Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

cr  01.04.2012      r+  01.06.2024      r-  15.07.2024      Pierre Pinard.         (Alertes et avis de sécurité au jour le jour)

Spyware est un terme de l'industrie informatique.

Spyware : ce néologisme est un mot-valise (et contraction) construit par la fusion du mot anglais « spy » (espion) et du suffixe « ware » désignant un bien, une marchandise dont on fait un type. Dans l'industrie des logiciels, le rapprochement se fait avec « software » (« soft + ware »), désignant un objet « logiciel ».

Est un « Spyware » tout code(1)introduit sur un dispositif pour collecter des informations à l'insu ou sans la permission explicite et éclairée de l'utilisateur et qui emploie tout moyen(2) pour délivrer ces informations à un tiers inconnu(3).

  • (1)Code : Programme, sous-programme, composant, routine mais aussi micro-programme (bios, firmware etc.) et tout dispositif ayant ce comportement ou concourant à ce comportement.
  • (2)Moyen : Une connexion réseau (dont Ethernet, WiFi, Bluetouth, etc.) mais aussi un support quelconque y compris la conservation de ces informations sur le dispositif de l'utilisateur permettant, au final, ultérieurement, leur mise à disposition au profit d'un tiers.
  • (3)Informations : Toutes informations (pas seulement les données financières, les identifiants et les mots de passe), peu importe que les informations soient des données personnelles ou non, soient nominatives ou non, et qu'il y ait ou non un rapprochement entre ces informations et l'identification de l'utilisateur, personne physique ou morale.

La traduction française en « Logiciel espion » a donné « Espiogiciel » quelquefois mal orthographié en « Espiongiciel ».




Les « spywares » sont des dispositifs logiciels d'espionnage de toutes natures (économique, politique, industriels, etc.). Il s'agit aussi bien d'espionner un journaliste et ses sources qu'un chercheur et ses travaux, un avocat et ses dossiers, un politique et ses cercles de connaissances ou ses projets, une banque, ses clients et ses mouvements de comptes, une secte, une ambassade, une centrale d'enrichissement nucléaire et ses progrès, etc.

Des exemples d'espionnages de cette nature sont donnés par les révélation feuilletonnées de Snowden, depuis le 06.06.2013.




Les Etats Unis s'alarment depuis longtemps (bien que les attentats du 11 septembre 2001 tendent à institutionnaliser l'espionnage informatique). En France la plupart des internautes n'en ont même pas conscience et ceux qui en ont entendu parler ne savent pas comment agir ou, pire, s'en moquent.

Imaginez que quelqu'un vous suive constamment dans le moindre de vos déplacements, note vos moindres faits et gestes durant vos promenades, les personnes rencontrées, relève vos courses ou les vitrines que vous avez regardé, épie votre courrier, vos conversations, les livres feuilletés, les fiches médicales et de santé consultées, la nature des biens de consommation et des produits financiers sur lesquels vous vous êtes arrêté, le genre des sites religieux, philosophiques ou pornographiques parcourus, et vos mots de passe et revende ces informations... Est-ce que vous accepteriez cela ? Est-ce parce que l'espion est immatériel qu'il devient « fréquentable » ? Peut-être que s'ils nous le demandaient gentiment, nous serions prêts à leur donner certaines informations dont nous garderions la maîtrise, seulement voilà, ils l'ont fait en cachette et ce n'est que par hasard que nous découvrons ces espions et ce qu'ils pillent dans nos ordinateurs.

Personne morale désigne une société, un organisme, une organisation etc. ayant une existence en dehors/en sus de celle(s) de son/ses membres.

Les tentatives de justifications de leurs usages sont de 3 natures :

  • Le prétendu anonymat de l'information qui n'est, parait-il, traitée que de manière agrégée - ce qui est fondamentalement faux puisque le but est, au minimum, de cibler l''individu, l'agrégation des données n'étant qu'un sous produit du ciblage individuel qui lui, se prétend anonyme mais est quasiment tout le temps nominatif, directement ou par recoupage et rapprochement successifs. De toute manière, en quoi cela justifierait-il l'espionnage ?
  • La prétendue insignifiance des informations - ce qui est fondamentalement faux car on ne met pas en oeuvre des moyens financiers et matériels colossaux, en sus en s'en cachant, pour simplement aller à la pêche à des informations non signifiantes. C'est un vrai foutage de gueule ! De toute manière, en quoi cela justifierait-il l'espionnage ?
  • Le modèle économique du Net qui, s'il repose sur une gratuité apparente d'usage, doit bien générer un profit quelque part pour subsister et, entre autres maillons de la chaîne, rémunérer les personnes qui font des sites, les hébergeurs, les transporteurs (les propriétaires des réseaux cablés, des satellites et toutes infrastructures que nous utilisons gratuitement sur toute la planète). Ce profit, redistribué d'une manière indigente aux Webmasters, et amoncelé par les régies publicitaires et les professionnels de la mesure d'audience, se fait, entre autres, grâce à des parcelles de la vie privée arrachées et volées aux internautes et qui sont grassement monnayables.

But poursuivi par les spywares

Le but est, théoriquement, essentiellement commercial. Il s'agit, en principe, non pas de nous identifier nominativement, mais de nous cibler, qualifier, profiler, voire de profiler chaque utilisateur de l'ordinateur (par diverses techniques de reconnaissance comme la vitesse de frappe au clavier, l'orthographe, le vocabulaire, notre identification lors du "login" sur l'ordinateur etc. ...). En réalité, par divers recoupements, l'identification est personnelle avec nom, adresse, numéro de téléphone, gsm, fax, adresses e-mail, numéros de comptes et mots de passe, numéro de sécurité sociale, polices d'assurances, troubles et maladies, religion, âge, sexe, sexualité, sites visités, pages visitées, temps passé sur chaque page, questions posées, Mots-clés utilisés etc. ... Tout ceci en secret et, lorsque nous en prenons conscience, contre notre grès car il n'y a aucun moyen pour l'utilisateur courant de l'empêcher. Tout cela, prétendument, pour seulement permettre de déterminer nos centres d'intérêts, donc notre profil de consommateur, afin de mieux cibler les publicités qui nous sont envoyées :

  • sur les bandeaux publicitaires (les bannières) qui clignotent partout sur certains sites que nous visitons
  • sur des pages "pop-up" "pop under" "popup slider" "pop over" qui nous emm..., encombrent nos écrans et bouffent notre bande passante
  • en se permettant de pirater tous les sites du monde entier avec des technologies comme les Smart Tags, les Smart Links
  • en nous suggérant des sites avec les Related info
  • en bombardant nos boîtes e-mail (spam...)
  • dans nos boîtes aux lettres (pub papier - il a bien fallu nous identifier avec nom adresse etc.)
  • au téléphone (phone-marketing)
  • etc.

Exemples de ciblage :

On lira également ce 2 articles : Profiling et Ciblage comportemental

  • Par centres d'intérêt : automobile, décoration / bricolage / jardinage, cinéma / spectacle, équipement électroménager, gastronomie / vins, habillement / mode, hi-fi / vidéo / télévision / informatique, sport, jeux / consoles / jeux sur PC, musique, produits pour enfants, produits de luxe, cosmétiques, parfums, téléphonie mobile et assistant personnel, immobilier, emploi / carrière, tourisme / voyage, assurances, finance / investissement, produits et évènements culturels...
  • Par visiteurs intéressés par un secteur d'investissement...
  • Par actionnaires d'une société cotée...

Quelques sites pourvoyeurs de spywares

  • Aureate/Radiate : le site d'un éditeur d'espions
  • Conducent/Timesink : le site d'un éditeur d'espions
  • Web 3000 : le site d'un éditeur d'espions
  • Cydoor : le site d'un éditeur d'espions
  • WebHancer : le site d'un éditeur d'espions
  • EverAd : le site d'un éditeur d'espions
  • Onflow : le site d'un éditeur d'espions
  • Comet Cursors : le site d'un éditeur d'espions

Le Profiling et Ciblage comportemental évoluent et collent aux utilisateurs de plus en plus près. Si certains spywares traditionnels ont disparus, comme Gator, d'autres plus sophistiqués et plus hypocrites fleurissent sous forme de barres d'outils.