Contacter l'auteur / Contact the author

Recherche dans ce site / Search in this site

 

La cybercriminalité

The Information highway.

L'espionnage sur Internet (IV)

Ainsi que nous l'avons expliqué dans le cadre du réseau Echelon et du scandale PRISM, Internet est également le terrain favori de l'espionnage informatique et parfois industriel. En 1996, le journaliste français Jean Guisnel, spécialiste des questions de défense au journal Libération publia Guerres dans le cyberespace, un ouvrage qui fut remis à jour en 2013.

En quelque 250 pages Guisnel nous rappelle la petite histoire de l'espionnage informatique et notamment sur Internet et les diverses tentatives, principalement anglo-saxonnes, d'infiltration de la NSA et du FBI dans la vie des citoyens et des entreprises.

Le livre de Guisnel mérite votre attention car il insiste plus que jamais sur les enjeux des "autoroutes de l'information", sur la relation étroite entre les services de renseignements, la cryptographie et le pouvoir politique, tout en insistant à travers des exemples édifiants sur l'illusion de la démocratie sur Internet, sur la puissance et sur quelques idées reçues concernant cet outil.

Mais l'espionnage informatique peut se déguiser sous des masques très subtils, et notamment sous la forme des fameux "cookies" ou des requêtes que vous effectuez sur les moteurs de recherche. Si ce n'est généralement pas de l'espionnage malveillant avec des préjudices moraux ou financiers pour l'internaute, ces méthodes peuvent porter atteinte à la vie privée où nous tromper sur les prestations réelles d'une société.

L'IP tracking

Imaginez que vous surfiez sur le site d'un voyagiste ou d'une société de transport en quête d'un tarif avantageux. Vous consultez les prix plusieurs fois mais vous constatez que plus vous attendez plus les prix augmentent.

A une autre occasion, alors que vous tchatez comme d'habitude sur un réseau social, et Facebook ne déroge pas à cette règle, des publicités en rapport avec les sujets dont vous avez discutez en privé il y a quelques jours s'affichent sur la droite de votre page.

Enfin, alors que vous consultez une fois de plus les articles d'un webmarchand, quelques semaines plus tard vous recevez par email des publicités pour des articles similaires, parfois même provenant de ce même site marchand.

Vous vous demandez alors par quelle coincidence ces publicités correspondent-elles aux sujets dont vous venez de discuter ou comment ce site marchand sait-il que ces produits peuvent vous intéresser ?

La technologie qui se cache derrière ces méthodes s'appelle l'IP tracking; elle consiste à pister l'adresse IP de l'internaute. Cette pratique est légale tant que le fournisseur ne trompe pas le client. Or dans ces trois exemples, il y a tromperie. Explications.

A lire : Pourquoi les prix des trains et des avions varient d’une minute à l’autre

suite et fin, sur le blog SOS Conso, 2013

 A tester : IP2Location - Whois Lookup - DNSstuff

Mon-ip - Port scan - Who-Hosts

Les liens listés ci-dessus sont des outils disponibles en ligne permettant de localiser un ordinateur sur le web à partir de son adresse IP publique, c'est-à-dire son identifiant sur le réseau Internet. C'est une information publique qui n'affecte en rien la vie privée.

IP address

Vous êtes localisé !

L'adresse IP affichée ci-dessus ne permet pas de localiser précisément l'ordinateur à partir duquel vous consultez cette page (vous pourriez être connecté en Wi-Fi, ce que ces outils ne découvrent pas ou utilisez une adresse IP dynamique qui change périodiquement au terme d'un bail). Cette adresse IP est bien celle de l'ordinateur relié à Internet mais affiche peu d'information (votre pays, votre fournisseur d'accès, le port actuellement ouvert sur votre ordinateur, et parfois s'il s'agit d'une ligne en fibre optique mais rien de plus).

Même la police ne peut pas localiser physiquement votre ordinateur à partir de cette adresse IP. Elle doit en faire la demande à votre fournisseur d'accès après avoir reçu une plainte, dressé un procès-verbal et sur requête d'un procureur.

Le fait d'être ainsi tracé s'appelle l'IP tracking. Certaines sociétés détournent cette information et en abuse à l'insu des internautes, notamment à des fins commerciales malhonnêtes.

Le dernier outil, Who-Hosts, permet d'identifier l'hébergeur à partir d'un nom de domaine. C'est très utile dans le cas où le client utilise un nom de domaine personnalisé.

Le rôle des cookies

La méthode de l'IP tracking est utilisée depuis des années par les fabricants de programmes, sur les forums, y compris les réseaux sociaux, et dans le e-commerce. Sa fonction et ses objectifs varient donc selon l'usage et sont multiples :

- sauvegarder vos préférences lorsque vous surfez régulièrement sur un même site (langue, mise en page, etc)

- sauvegarder les paramètres de vos applications et des plug-ins associés (version, etc)

- sauvergarder les paramètres des pages web consultées (feuilles de style, javascripts, date de connexion, sécurité en place, etc)

- sauvegarder les paramètres sur votre localisation (adresse IP publique, pays d'origine, ville, etc)

- sauvegarder votre pseudonyme (login) et/ou votre mot de passe, etc

A chaque connexion que vous faites sur un site, s'il n'y a aucune restriction définie dans votre programme ou votre navigateur, le site concerné pourra lire et mettre à jour ces cookies. Cela permet notamment :

- lors d'une connexion sur un site sur lequel vous vous êtes déjà connecté, d'ouvrir votre session automatiquement sans devoir encoder votre pseudonyme ni votre mot de passe et en tenant compte de vos préférences

- tant qu'une connexion à Internet est établie et sans devoir vous connecter sur aucun site, de vous informer en tout temps de la disponibilité d'une nouvelle version (mise à jour) d'un logiciel que vous avez installé

- le vendeur du site consulté peut affiner votre profil d'internaute afin de dresser votre profil d'achat et vous proposer des publicités ciblées pendant que vous surfer sur son site.

etc.

Bien entendu cette technique à des points faibles qu'exploitent certaines entreprises peu scrupuleuses et notamment le réseau social Facebook à des fins publicitaires. Un internaute qui visite une page publique de Facebook télécharge un cookie sur son ordinateur sans en être préalablement informé par Facebook. Ce cookie permet à Facebook d’identifier tous les sites internet sur lesquels cet internaute se connecte dès lors qu’ils contiennent une icône active de Facebook ("J’aime" ou "Se connecter" par exemple). En France, la Commission Nationale Informatique et Libertés (CNIL) a officiellement porté plainte contre Facebook en 2016 suite à ce changement inscrit dans leur politique de confidentialité afin que les utilisateurs puissent s'opposer à cette pratique qui est en violation acec la loi Informatique et Libertés.

Cette manière de recueillir des informations voire de pister l'internaute est souvent activée par défaut dans les navigateurs Internet (IExplorer, FireFox, Chrome, Safari, etc.) au moment de la connexion. Ces données sont sauvegardées localement sur votre ordinateur dans plusieurs fichiers, les fameux "cookies" (des "biscuits" pour les développeurs et les vendeurs !) ou témoins de connexions qui sont différents pour chaque site et mis à jour à chaque connexion sur ledit site.

Ces cookies sont sauvegardés dans un répertoire dit de cache dont le rôle est également d'accélérer le chargement des images et autres fichiers affichés sur les pages des sites sur lesquels vous vous connectez régulièrement.

Extrait de la liste des cookies sauvegardées sur un ordinateur et éditée avec ChromeCookiesView. Même sans les éditer on comprend quel type d'information elles contiennent.

Par défaut ce répertoire est caché car il fait partie du système. Pour Internet Explorer de Microsoft par exemple, vous trouverez le cache et les cookies dans : C:\Users\ [Nom de l'utilisateur] \ AppData \ Local \ Microsoft \ Windows \ Temporary Internet Files\.

Pour Google Chrome, ils se trouvent dans : \ Documents and Settings \ [Nom de l'utilisateur] \ Local Settings \ Application Data \ Google \ Chrome \ User Data \ Default \ Cache\ ) auquel l'outil ChromeCacheView permet facilement d'accéder.

Des outils permettent d'examiner ces cookies en détails : IECookiesView pour Internet Explorer, MozillaCookiesView pour FireFox, ChromeCookiesView pour Chrome, etc.

Le contenu de ces cookies est parfois lisible (fichier txt) mais ils contiennent tellement de paramètres que souvent ils ne sont compréhensibles que par des développeurs. D'autres sont binaires et donc illisibles, notamment ceux relatifs à la sécurité de votre connexion.

Mais ainsi qu'on le constate en consultant les cookies affichés à gauche, ces petits fichiers contiennent parfois des données relatives au nombre de connexions que vous avez faites sur un site ou des données que vous jugez personnelles et qui n'auraient pas dû être sauvegardées (le type de produit que vous avez consulté sur le site ou les mots-clés que vous avez recherché notamment). Ce sont ces données relatives à votre activité sur Internet et vos intérêts personnels qui posent problème.

Ainsi, depuis plus d'un an diverses associations de protection des consommateurs se plaignent au nom des internautes d'être victimes de l'IP tracking et d'une démarche marketing abusive voire trompeuse de certains webmarchands.

En effet, si on détourne l'objectif de cette pratique la méthode permet par exemple à une agence de voyage de vous identifier et d'augmenter les prix en temps réel afin de vous forcer à acheter (le prix augmente par exemple de 10€ ou de 10% à chaque connexion). D'autres feront en sorte que vous payerez plus cher si vous habitez loin d'un revendeur, ou si vous chaussez ou vous habillez dans les grandes tailles, etc.

Cette manière de vous pousser à l'achat le plus rapidement possible ou d'augmenter les prix "à la tête du client" est illégale.

Pour l'heure les majeurs du secteur visé, la SNCF et Air France notamment, ont démenti user de cette pratique. Mais des témoignages de clients confirment que cette méthode est pratiquée par des voyagistes low cost sans scrupules.

Visualisation des cookies (les sites émetteurs et leurs liens) après 5 minutes de connexion sur divers sites Internet au moyen du logiciel gratuit CookieViz.

En France, la CNIL a été saisie par la députée européenne socialiste Françoise Castex, le 24 avril 2013. La CNIL examine actuellement le dossier en collaboration avec la DGCCRF, la Répression des fraudes, qui a l'autorité pour intervenir en cas de délit. La sanction dépend de l'ampleur du délit et va de l'amende à la prison ferme.

En Belgique, l'eurodéputé socialiste Marc Tarabella a interpellé la Commission européenne afin de lancer une enquête.

En attendant une directive européenne, il existe plusieurs solutions pour éviter d'être victime de ces pratiques :

- supprimer les historiques de votre navigateur Internet y compris les cookies, mots de passe et autres traces (voici une explication concernant les navigateurs Windows Chrome et Firefox ainsi que pour Safari sous iOS).

En effet, on a constaté qu'en supprimant les cookies, le site marchand n'ayant plus accès à l'historique ni au profil de l'internaute, il ne pouvait plus établir de lien entre l'ordinateur et les produits consultés. Bizarrement, dans ces conditions le prix du produit retombait au tarif initial !

Rappelons toutefois que les cookies rendent aussi des services : ils permettent de mémoriser votre langue de travail, votre pseudonyme et votre mot de passe si vous ne voulez pas les réenconder à chaque connexion sur vos sites habituels et permettent aussi de sauvegarder vos préférences et parfois votre localisation. C'est très pratique quand on utilise régulièrement Internet à partir du même ordinateur (soit seul soit en utilisant des sessions ayant des profils sécurisés).

- activer l'option "navigation privée". Dans ce cas également, aucune information (historique, cookies, fichiers temporaire) n'est sauvegardée sur votre ordinateur. Seuls les fichiers téléchargés et les favoris ajoutés durant la session seront conservés.

- débrancher votre modem ou votre routeur afin qu'il obtienne une nouvelle adresse IP. Cette solution est toutefois radicale et sur un routeur elle coupe également la connexion vers la TV. Cette solution ne doit être utilisée qu'en cas de problème technique.

A télécharger : CookieViz, LaboCNIL

Outil d'identification des cookies en temps réel

Google, un espion moderne ?

La société Google dont le siège se situe à Mountain View, sous le Soleil de Californie, pourrait bientôt avoir pour slogan "pourquoi nous n'en savons pas assez sur vous" et de ce fait voir bientôt quelques nuages noirs envahir son ciel bleu.

Non seulement en 2010 Google a avoué qu'il espionnait les liaisons Wi-Fi dans le cadre du projet "Street View", mais ses employés stockent les informations privées récoltées sur votre ordinateur et les communiquent le cas échéant à la justice. Si Microsoft et Facebook font de même ainsi que la plupart des opérateurs afin d'écarter leur responsabilité dans les affaires de cybercriminalité, cela signifie aussi que ces sites ont les moyens de récolter des informations privées et donc pas uniquement celles qui sont publiques.

De nos jours, les cookies que nous avons décrits ci-dessus sont utilisés par la plupart sinon tous les sites Internet. Google utilise également l'IP tracking pour extraire, conserver et analyser les centres d'intérêts des internautes. A chacun de vos clics sur son moteur de recherche, sans votre consentement, Google trace votre activité tout en affinant votre profil. Il suffit d'utiliser l'un des utilitaires listé ci-dessus (les CookiesView) pour le constater.

L'utilisation abusive de l'IP tracking peut conduire des sociétés privées, voire les gouvernements, à commettre des actes qui sont en violation avec la protection de la vie privée. Ainsi, suite à l'application des lois sur la cybercriminalité et la responsabilité des hébergeurs notamment, Google stockait durant 24 mois toutes les données qu'ont pu leur rapporter les cookies, en commençant par l'adresse IP de votre ordinateur, et donc votre pays et votre ville d'origine, les mots-clés que vous avez tapés et les pages que vous avez consultées. Passé ce délai, Google prétend qu'il ne conserve que les mots-clés et supprime toute référence à l'ordinateur.

A lire : Windows Vista: 20 services espions et 47 cookies (sur le blog, 2007)

A gauche, le quartier général de Google à Mountain View, en Californie, à 40 km au sud-est de San Francisco. A droite, son fameux moteur de recherche version 2007.

Pourtant le business même de Google démontre que ses activités commerciales visent bien à cerner le profil des internautes. Ainsi, en mars 2007, Google faisait l'acquisition de Clear Channel, la plus gros société de radiodiffusion afin de diffuser ses messages publicitaires par la voie des ondes. Un mois plus tard, il achetait DoubleClick spécialisée dans les annonces digitales pour 3 milliards de dollars, et en juillet il rachetait Postini, spécialisé dans la sécurisation des e-mails. D'aucun ont considéré que Google se lançe à présent dans une campagne d'intrusion et de data mining à grande échelle.

Car à travers les cookies et DoubleClick, le but avoué de Google est d'envoyer aux utilisateurs des offres commerciales personnalisées. A travers ses serveurs d'index et ses bases de données contenant plus de 8 milliards d'URL (d'adresses http) et autant d'images, Google est aujourd'hui capable de rassembler à l'insu des utilisateurs toutes les données relatives à leur activité sur Internet et de communiquer ces résultats à des sociétés privées qui peuvent en faire n'importe quoi. Mais rien n'empêche les gouvernements d'en faire autant.

Pour une société commerciale, le profil d'un internaute vaut de l'argent car il représente un client potentiel. Les annonceurs sont donc les premiers intéressés par le résultat de l'analyse des cookies et des profils afin qu'il puisse mieux cibler leurs clients. Quant aux gouvernements, cela ouvre la porte à la surveillance des citoyens.

Enquête de l'Union européenne

Ces traitements informatiques étant réalisés à l'insu des personnes, le Bureau Européen des Unions de Consommateurs (BEUC) a demandé à Neelie Kroes, la commissaire européenne en charge de la Concurrence, d'ouvrir une enquête au sujet de l'exploitation des renseignements personnels par Google, requête qui a été étendue à tous les moteurs de recherche sur Internet.

Un comité de 28 experts, qui conseille l'Union européenne et les gouvernements des pays membres, a également fait part de son inquiétude quant à la longue période de conservation des données personnelles sur les internautes.

Le comité a déclaré qu'il "va examiner les engins de recherche en général et scruter leurs activités en regard de la protection des données car cette question va toucher de plus en plus de gens". Devant les inquiétudes des autorités européennes, Google annonça début juin 2007 qu'il ramenait de 24 à 18 mois la période de conservation (rétention) des données personnelles.

Le comité a indiqué qu'il doit encore analyser la réaction de Google et qu'il lui faut aussi étudier les autres moteurs de recherche pour savoir quelles sont les questions en jeu. Outre-Atlantique, la Federal Trade Commission (FTC) a entendu ces arguments et a également décidé d'ouvrir ouvert une enquête sur cette transaction. Mais nous pouvons craindre que vivre caché ne sera bientôt plus possible sur Internet !

Comment échapper à cette intrusion ? La seule méthode consiste à supprimer tout lien entre les sociétés et notamment Google et votre ordinateur.

Pour cela il n'y a qu'une méthode : supprimer les cookies de votre ordinateur après chaque passage sur Internet

Sous Internet Explorer, dans le menu "Options", choisir "Options Internet" puis, sous l'étiquette "Général", cliquer sur le bouton "Supprimer les cookies..." comme on le voit ci-dessous. 

Sous Chrome, cliquer sur le bouton "Personnaliser et contrôler", choisir "Paramètres" puis cliquer sur le lien "Afficher les paramètres avancés...". Dans la section "Confidentialité" cliquer sur  "Effacer les données de navigation...". Google vous propose d'effacer l'historique ainsi que les cookies, les mots de passe, etc. Valider votre choix.

Firefox permet également de supprimer les traces de votre passage sur Internet tel que l'explique cet article. Voici la procédure pour Safari (Apple). Citons également le logiciel CleanUp40 pour PC et MacWasher pour Apple qui réalisent ce nettoyage à votre place. Vous voilà à présent "clean" !

Enfin, si les publicités vous agacent lorsque vous naviguez sur Internet et souhaitez les bloquer, n'hésitez pas à installer les addons suivants pour Chrome, IExplorer ou Firefox.

Installer AdBlock pour Chrome

AdBLock Plus pour IExplorer - AdBlock Plus pour Firefox

Bloqueur d'annonces publicitaires

Suppression de l'historique de navigation, des cookies et autres mots de passe dans Internet Explorer (gauche) et Google Chrome (droite).

Bien entendu, la suppression est brutale et vous allez devoir réencoder les logins et mots de passe que vous aviez sur tous les sites, y compris sur les forums que vous fréquentiez d'habitude, mais c'est le prix à payer pour conserver un semblant de vie privée sur la toile et ne pas être envahi par des publicités non sollicitées, le fameux spam.

Vous pouvez également modifier les paramètres de sécurité de votre navigateur Internet et comme nous l'avons expliqué plus haut désactiver le stockage des cookies sur votre ordinateur. Mais cela peut vous empêcher d'accéder automatiquement à certains sites.

Parmi les autres options de sécurité proactive, sous Windows vous pouvez éviter toutes les tentatives de téléchargement d'objets non autorisés en activant ou désactivant certaines options de sécurité (qui sont de plus en plus paramétrées d'office pour éviter tout risque).

Bien entendu, tout système d'exploitation, que ce soit Microsoft, Linux, Mac OS ou iOS utilise des cookies pour automatiser certaines procédures. S'ils ne sont pas tous indésirables, mieux vaut tout de même les identifier et connaître leur fonction. Libre à vous ensuite de les supprimer ou d'inactiver le service qui les gère.

Les profils ouverts de Facebook

Le même problème d'intrusion dans votre vie privée se pose avec Facebook. En effet, les dizaines de millions d'informations et d'images stockées dans les profils des internautes sont sauvegardées sur les serveurs de l'entreprise. A partir de cet instant, aucune personne extérieure à la société ne sait ce que deviennent ces informations et durant combien de temps elles sont stockées; ellse peuvent être distribuées à des agences de publicité ou communiquées aux autorités ou à votre assureur. Ces informations resteront en ligne aussi longtemps que votre compte est ouvert et même ensuite.

Heureusement, aujourd'hui chacun peut fermer son profil aux yeux indiscrets. Si au bout de quelques temps vous ne souhaitez plus que vos commentaires ou vos photographies soient visibles sur Facebook, vous pouvez également demander la suppression de votre profil et obtenir la copie électronique. Mais ayez beaucoup de patience et de volonté car Facebook n'obtempère pas facilement et il faut encore souvent faire appel à des moyens juridiques pour obtenir votre profil électronique bien que leur politique se soit assouplie depuis quelques années suite aux plaintes des internautes.

Paramétrage de la confidentialité du profil individuel sous Facebook (version simplifiée mise en place depuis mai 2010).

Si votre profil est ouvert à tous, la police comme le fisc ainsi que toute personne malveillante peut y accéder en toute liberté et suivre notamment vos activités, vos fréquentations, déterminer vos goûts et vos centres d'intérêts. C'est normal direz-vous puisque le profil est public. Cet avantage présente aussi parfois des risques.

En Belgique par exemple, certains jeunes fonctionnaires zélés du ministère des Finances utilisent Facebook pour établir des relations entre le train de vie de personnes contrôlées (à travers les images de vacances par exemple qu'elles publient) et leurs déclarations fiscales. Aux Etats-Unis, le FBI utilise Facebook pour identifier les dealers de drogue. 

Cela peut paraître normal dans la mesure où ces individus violent les lois. Mais les autorités consultent aussi les profils et messages d'individus qui n'ont rien à se reprocher, cherchant d'éventuels relations pouvant les aider dans leurs investigations. C'est ici que ces agents outrepassent leurs droits.

Mais il ne faut pas être fonctionnaire pour être surveillé. Cela commence avec les annonces de rencontres publiées sur Internet et que votre ex peut lire ou les discussions que vous tenez sur les forums auxquels votre ex ou votre partenaire participe également. Les ennuis ne viennent pas toujours des étrangers.

Concernant Facebook, il est arrivé qu'une petite amie larguée par son homme continue à le surveiller à son insu via Facebook où il continuait à déposer commentaires et images de ses nouvelles conquêtes... Un travailleur a dénoncé un collègue à son patron car il avait trouvé sur Facebook les images de la fête à laquelle ils avaient tous deux participé. Seul hic, le collègue avait prétexté une visite auprès d'un malade dans sa famille alors que "l'ami" délateur avait dû prendre un jour de congé pour participer à la fête ! Le collègue dénoncé a été licencié pour faute grave.

De là, il n'y a qu'un pas à franchir pour qu'une personne malveillante utilise Facebook à des fins plus surnoises voire criminelles.

A consulter : Internet, entre libertés et manipulations (sur le blog, 2012)

Microsoft et Facebook peuvent aider la justice (sur le blog, 2010)

Les logiciels espions

A côté des cookies et des malwares, il y a également les véritables logiciels espions tel "Blackshades" qui permet de prendre le contrôle d'un ordinateur à distance (y compris de ses périphériques, webcam, jeux en ligne, etc). Ce type de programme est capable de pénétrer un ordinateur sans que son adresse IP, le service ou la session de l''utilisateur ne soit détectée par le système ou la victime.

Le but de ces programmes est bien sûr malveillant : consulter ou voler des informations, espionner la victime à son insu voire détruire des données ou rendre l'ordinateur inutilisable.

Bonne nouvelle, ainsi que l'explique la vidéo suivante d'Euronews, en 2014 Europol a arrêté plus de 80 utilisateurs de ce programme espion dans 18 pays, procédé à 359 perquisitions et saisi 1100 copies de ce programme.

A voir : Coup de filet mondial contre des pirates informatiques

Plus de 80 utilisateurs de Blackshades ont été arrêtés par Europol (2014)

Sexe et harcelement sur Internet

Enfin, que ce soit via les réseaux sociaux, les forums ou les sites de rencontres, il y a le problème du harcelement informatique, de la pédophilie et de la pornographie sur Internet.

Ces activités criminelles touchent même les jeunes adolescents dès l'âge de 11 ans selon les derniers sondages (pour rappel en théorie Internet est interdit en-dessous de 13 ans et les sites adultes sont interdits aux moins de 18 ans. Mais comme on dit "tout le monde aimerait vivre en théorie car en théorie tout se passe comme prévu !". Ces sujets sensibles méritent un article spécifique, Internet pour le meilleur et pour le pire.

Venons-en à présent au piratage informatique, une forme de cybercriminalité toujours en croissance et que les entreprises doivent prendre très au sérieux.

Dernier chapitre

Les sinistres informatiques

Page 1 - 2 - 3 - 4 - 5 -


Back to:

HOME

Copyright & FAQ