Pour détecter les espiongiciels, certaines entreprises ont recours à des sniffers.
Pour les particuliers, des petits programmes gratuits débusquent efficacement les taupes les plus douteuses et les éradiquent en un clic (1).
Ils repèrent aussi des cookies particulièrement vicieux comme SexTracker, affilié au réseau de sites pornos du même nom.
Ce genre de cookie, plus perfectionné que ses prédécesseurs, est capable de transmettre des informations détaillées sur l’internaute.
Officiellement, le spyware sert à la maintenance du logiciel. En fait, la plupart du temps c’est un délateur. Activé dès le démarrage de l’ordinateur, il balance à son «QG», via internet, les adresses de tous les sites que vous visitez. Il peut aussi scanner votre disque dur pour identifier son contenu, repérer votre adresse e-mail, voire vos mots de passe! Tout dépend de la mission qui lui a été assignée.
Les données sont ensuite revendues par les auteurs de ces fouines à des régies publicitaires ou à des entreprises spécialisées dans la collecte de données comme Aureate, Onflow ou Cydoor. «Si on devait vérifier tous les fichiers suspects, on n’aurait pas assez d’une vie», confie-t-on à la Cnil.
On en trouve dans des logiciels très populaires comme KaZaA (P2P), qui permet aux internautes de s’échanger de la musique et de la vidéo.Parfois, l’installation du mouchard est signalée dans les conditions d’utilisation du logiciel «porteur». Mais pour l’internaute, rarement calé en informatique, la clause est du baragouin noyé dans un charabia technique. En général, il accepte l’installation d’espions comme New.net ou SaveNow, sans se méfier. Pis, trop souvent, les espiogiciels ne sont carrément pas mentionnés par les éditeurs!Le comble, c’est que certains de ces intrus contiennent des défauts de programmation et perturbent le bon fonctionnement de l’ordinateur!
Raison de plus pour les éradiquer.
les scandales RealNetworks (dont le logiciel Realjukebox faisait la liste de tous les fichiers MP3 présents sur vos disques durs, avant de l'envoyer à ses maîtres...) et Double Click (un système de bandeaux d'annonces qui se permettait d'en apprendre trop sur votre compte, dès que vous arriviez sur certaines pages du web).
Aureate/Radiate : souriez, Big Brother vous regarde ! Chaque fois que vous vous connectez au Net, vous téléchargez, sans le savoir, des images de pub. Ce qui n'est, somme toute, pas très grave, même si cela peut ralentir un peu votre navigation en mangeant un peu de votre "bande passante"...
Chaque fois que vous surfez sur le Web, vous transmettez des informations codées à Aureate. Cette société affirme qu'il s'agit uniquement de renseignements "démographiques" concernant vos habitudes sur le Net, les sites que vous visitez, le temps que vous y passez, etc. Certaines rumeurs (non prouvées à ce jour) laissent entendre que vous communiquez aussi, excusez du peu : votre adresse e-mail, votre nom (s'il a été inscrit dans votre système par le marchand auquel vous l'avez acheté, et c'est souvent le cas), la liste complète des fichiers présents sur votre machine (y compris les programmes), etc. Comme les transmissions du système Aureate sont codées, personne n'a encore pu vérifier ce qu'elles contenaient. Tous les doutes sont donc autorisés.
Plus grave : même quand vous désinstallez les logiciels gratuits ou sharewares qui emploient le système Aureate, celui-ci reste sur votre bécane... et continue à émettre !
Toujours plus grave : ce dispositif espion (comment le qualifier autrement, puisque vous n'avez normalement aucun moyen de savoir qu'il est là et qu'il continue à fonctionner, alors même que rien ne l'y autorise) a une fâcheuse tendance à planter certains ordinateurs. J'ai personnellement eu de nombreux problèmes avec ma machine (difficulté d'affichage des pages, erreurs fatales, etc.), jusqu'au jour où j'ai fini par me débarrasser de mes espiogiciels...
Ne croyez pas que ce soit si facile ! Il est pratiquement impossible, à un néophyte, de nettoyer correctement son système.
La cerise sur le gâteau ? Aureate s'est un temps vanté d'être présent sur 22 millions d'ordinateurs dans le monde. Êtes-vous vraiment sûr de ne pas posséder l'un d'entre eux ?Sachez, cependant, qu'Aureate a depuis changé de nom et s'appelle désormais "Radiate."et ce n'est pas fini
Aureate/Radiate a fait des émules qui utilisent, grosso- modo, le même principe. Ainsi... Timesink, une charmante entreprise qui installe sur votre ordinateur un petit executable répondant au doux nom de TSadbot.exe (contraction de "Robot publicitaire Timesink") qui se lance chaque fois que vous démarrez Windows. Il vous mange alors un peu de vos ressources machine (multipliant les risques de plantage) et se branche sur le Web quand vous utilisez le programme auquel il est rattaché (généralement un shareware).
Comet Cursor, quant à lui, est un splendide petit programme censé vous permettre de disposer de "curseurs fantaisie" sur certains sites du Web. Et si vous ne l'installez pas volontairement, il a tendance à se glisser dans votre bécane... lorsque vous décidez de la doter d'autres programmes (comme Realplayer 7 de Realnetworks, encore eux !). Il peut même tenter de s'imposer quand vous consultez certaines pages du Net. Seul petit problème, Comet Cursor diffuse également des infos sur le Net...
Pour consulter une liste de logiciels (plus de 700 !) infectés par des espiogiciels.le cas Double Click
Double Click, spécialiste mondial des bannières publicitaires, a également décidé de nous causer des ennuis... ce qui lui a valu un joli scandale (lire cet article ou celui-ci). Sa technique consistait à employer un système perfectionné de gestion des "cookies" (ces petits fichiers qui se chargent innocemment sur votre ordinateur quand vous vous connectez à certains sites) pour essayer ensuite de recouper les données très détaillées ainsi obtenues sur vos habitudes (sites visités, articles commandés, etc.) avec de grands registres supposés confidentiels, afin de vous identifier précisément : nom, adresse, etc. Face au tollé que tout cela a provoqué, Double Click a finalement décidé de revoir sa copie (lire cet autre article). Jusqu'à la prochaine fois ?
Aujourd'hui encore, certaines rumeurs laissent entendre qu'il suffit d'acheter un seul article en ligne sur un site affilé à DoubleClick pour que vous soyez définitivement identifié (nom, adresse, etc.). Rien n'a été démontré à ce niveau, étant donné que seuls les grands cadres de la société américaine savent exactement ce qu'ils peuvent faire.
Mais, Double Click n'est pas la seule compagnie à procéder de façon un peu cavalière, sont également dans le colimateur : Real Media, AdSmart, 24/7 Media, AdForce, AdKnowledge, etc, etc.
Plusieurs fournisseurs d'accès américains aient décidé, eux aussi, de nous suivre à la trace en se communiquant leurs listings et en les comparant à diverses bases de données.
Mais, ce type de surveillance insidieuse n'est pas l'apanage des USA.
Sachez, par exemple, que lorsque votre fournisseur d'accès vous conseille d'utiliser son serveur "proxy" (sorte d'ordinateur "tampon" entre votre ordinateur et le reste du Net) afin d'accélérer votre surf et de mieux garantir votre sécurité, rien ne l'empêche de garder - quelque part - une liste de TOUS les sites que vous visitez...
Mais, pourquoi vous en préoccuper ? Vous n'avez rien à vous reprocher, non ?
Smartdownload intégré à Netscape "fournit à l'éditeur des informations précises concernant les noms des logiciels téléchargés, l'adresse IP de l'internaute, le nom du serveur." Pour se défendre, la société américaine a déclaré "que la fonction d'envoi des données a été intégrée à SmartDownload pour des raisons techniques mais n'a jamais servi pour alimenter des fichiers sur les utilisateurs ou les logiciels téléchargés." Ben voyons... (Lire l'article de Vnunet du 13 juillet 2000).
Pour couronner le tout, Steve Gibson a confirmé que Real Download de RealNetworks (éditeur de RealPlayer) et Download Demon de la société Netzip fonctionnent de la même façon .Ces programmes associent un code d'identification individuel à TOUTES les informations que vous leur communiquez (volontairement ou non) tels que votre nom, votre adresse mail, etc. Ensuite, chaque fois que vous téléchargez un fichier quelconque, où que ce soit sur le Net, cela est automatiquement signalé aux concepteurs des logiciels en question (utilisateurs de logiciels piratés et amateurs de vidéos illégales, vous pouvez commencer à avoir des sueurs froides !).
Il s'agit bien évidemment là d'une grave atteinte à la vie privée et une plainte a déjà été déposée à l'encontre de Netscape/AOL concernant Smartdownload.
Comment se débarrasser de ces auxiliaires de téléchargement qui vous fichent ? De la manière la plus simple possible : en utilisant Ajout/Suppression de programmes dans le Panneau de configuration...
«Il faut également se méfier des "web bugs" (cafards du web), qui peuvent récupérer incognito les adresses e-mail de vos correspondants», avertit Roger Ngo, directeur des expertises à la Cnil. Avec Bugnosis (www.bugnosis.org), on peut se débarrasser de ces «cafards», dont le nouveau navigateur Explorer de Microsoft, par exemple,est porteur. Enfin, un logiciel de sécurité, comme Internet Security 2002 ou McAfee, permet de bloquer les indésirables. S. A.
le cas des "web bugs"
Littéralement "mouchards du web", les Web bugs ont un principe de fonctionnement extrêmement simple.
1) Vous recevez un mail publicitaire quelconque au format html.
2) Quand vous lisez ce mail, il charge des graphiques depuis un serveur distant... et communique à son gestionnaire votre adresse électronique.
3) Un cookie (contenant votre adresse ou une référence à celle-ci) est chargé sur votre ordinateur.
Tout cela se passe en quelques secondes. Ensuite, quand vous irez sur des sites équipés de Web bugs (des sortes de "mini programmes intégrés à une page web"), votre adresse e-mail sera communiquée à leur gestionnaire. On saura ainsi que le propriétaire de l'adresse "moi@aol.com" (par exemple) est allé sur tel et tel site, qu'il a regardé telle ou telle page, etc. L'intérêt ? Conserver dans une base de données votre "profil" (vos goûts, votre adresse, etc.). Bref, ces mouchards vont vous épier dans vos déplacements en se collant à vos pas dans le cyberespace comme des puces à un vieux chien. Très difficiles à repérer, les Web bugs peuvent même être attachés à des images "invisibles" (mesurant un pixel sur un pixel)...
Lisez cet article très intéressant de Tracenews.com.
A la suite de l'affaire Abacus http://www.01net.com/rdn?oid=114441(lire l'article de Tracenews), à partir de février, quatre plaintes sont déposées contre Double Click.En 2000, Double Click s'est attiré les foudres des associations de défense des libertés en annonçant vouloir croiser ces données anonymes avec les fiches nominatives de dizaines de millions de consommateurs américains, fiches acquises en rachetant Abacus Direct, une société de marketing direct. À l'époque, Double Click avait dû faire marche arrière, avant d'être "blanchie" par la Federal Trade Commission (FTC), l'agence américaine en charge de la surveillance des pratiques commerciales (voir notre actualité du 26/ 01/01). Bémol, tout de même: la FTC avait validé cette pratique en jugeant que cette dernière était en conformité avec la politique interne de la société (sa "privacy policy"), et ne pouvait donc être considérée comme illégale, puisqu'aucune loi fédérale sur la vie privée n'encadre pour l'instant ce type de pratique aux États-Unis.Cependant, la société mise à présent en priorité sur ses activités de marketing direct, notamment en Europe, où elle a revendu son réseau publicitaire en novembre à son concurrent allemand Adlink, en expliquant vouloir se concentrer sur la vente de solutions technologiques aux professionnels (telles que Dartmail), et non plus sur la vente de données.
Richard Smith, expert américain en sécurité informatique. Retrouvez sur son site l'homme qui a mis au point un logiciel de détection des web bugs. Sur certains sites, il en a trouvé plus de 80000, et rien que de chez Double Click... Devra-t-on mettre du pesticide dans la fibre optique ?...... Et surtout, que va devenir la publicité sur Internet ?...
vous l'avez compris...
il faudrait être idiot pour prendre tout cela à la légère. Il est temps d'agir....... Maintenant.
Commencez donc par Tester votre sécurité...
--------------=============================-----------------------------------
EXEMPLE DE WEB BUG:
***Web bug que "Bugnosis" a intercepté:(dans cette adresse web:http://lc1.law13.hotmail.passport.com/cgi-bin/login )
Bugnosis analysis of: Hotmail - La messagerie GRATUITE sur le Web (http://lc1.law13.hotmail.passport.com/cgi-bin/login)
Highlighted images may be Web bugs.
Properties Contact Image URL
Tiny, Once, Domain, TPCookie (lang=fr-ca; MC1=V=2&GUID=3ca774b0f14e4c35a374d3f7bfc626d2; mh=FRCA; y=1) http://h.msn.com/c.gif?RF=&PI=44395&DI=7474&PS=8312
***Dans l'option page source de Internet Explorer ont voit le même web bug:
// -->
***Et voici ce que ça dl'aire une web bug(forme horizontale de cette dimension) incrusté dans la page web en bleu et blanc(50/50%):
You clicked on the image with the URL http://216.33.240.24/bkgdhome2.gif.
Here's what this image looks like surrounded with a red box:(schéma un peu plus bas)
___________________________________________________________________________________
___________________________________________________________________________________
If you only see what looks a tiny red box above, then the image would be very hard to see with the naked eye -- one of the characteristics of a Web bug.
If you clicked on what Bugnosis identified as a Web bug, but you actually see an ordinary image within the red box, then this image is displaying itself differently on this page than on the previous one. This can happen sometimes when a Web page loads an image but does not actually attach it to the page, making it effectively invisible.
***Nombre de web bug de hotmail.com , ci-dessus: 4 seulement.
*** " " Playboy.com : 25 au total.
REF.: