Cyberespionnage : Ce que vous devez savoir

Bonjour, je suis Chris.

Je suis là pour vous aider à chaque étape de votre voyage PRVCY.

Nous publions des nouvelles et des informations basées sur nos recherches pour vous aider à reprendre le contrôle de votre PRVCY!

Alors que le procès de piratage contre le Mirror Group Newspapers au Royaume-Uni se poursuit, il est temps de continuer la conversation sur les limites entre vie personnelle et publique de personnalités célèbres comme les acteurs, les politiciens et même les activistes sociaux. En juin dernier, un procès de sept semaines a débuté devant la Haute Cour concernant les accusations du prince Harry et d'autres personnes selon lesquelles leurs téléphones auraient été piratés par des journalistes du Mirror Group Newspapers (MGN).

Les grandes entreprises, les administrations publiques, les établissements académiques, les groupes de réflexion et d’autres organisations disposant d’une propriété intellectuelle significative et de données techniques susceptibles d’offrir un avantage concurrentiel à une autre organisation ou gouvernement sont les cibles les plus fréquentes de cyberespionnage.

Mais maintenant, grâce aux plateformes de médias sociaux, n’importe qui peut être pertinent : un individu ordinaire avec une vidéo sur YouTube ou des photos sur Instagram peut être tout aussi engagé politiquement que le duc de Sussex. Accueillez l’ère où les paysages numériques imprègnent chaque aspect de notre vie. L’essor du cyberespace a ouvert de nouvelles portes pour l’activisme politique et personnel, faisant des influenceurs des cibles. Bien qu’Internet permette aux gens d’exprimer leurs préoccupations et opinions, il les expose également à des risques potentiels, notamment dans le domaine du cyberespionnage.

Dans cet article, je me concentre sur les stratégies employées par les médias de masse, les gouvernements et les entreprises pour surveiller les activités personnelles et professionnelles de personnes ouvertes. Qu’ils soient influenceurs ou activistes politiques, ils sont souvent exposés à une surveillance cybernétique ciblée. À travers des exemples pratiques en Europe, je montre combien ce problème est grave et quels défis il pose aux processus démocratiques et à ta vie privée numérique personnelle.

La montée croissante de la cyberespionnage :

Pour simplifier le sujet, je pars du principe que la cyberespionnage est la collecte d’informations sensibles par des moyens numériques pour diverses raisons. Compte tenu de sa nature secrète et de la large gamme d’opérations possibles, il est difficile de donner une définition spécifique de la cyberespionnage. Elle peut être menée à petite ou grande échelle, avec différents niveaux de sophistication, et cibler n’importe qui, d’un utilisateur individuel à une région entière.

Mais quand je pense à quelque chose, c’est l’accent sur les tactiques sournoises.

Contrairement à d’autres types d’attaques comme les ransomwares, la cyberespionnage tente souvent de rester indétectée tout au long du cycle d’attaque. Les auteurs peuvent prendre des mesures extraordinaires pour dissimuler leur identité, leurs objectifs et leur plan d’action. Souvent, des logiciels malveillants sur mesure et des exploits zero-day sont utilisés, rendant difficile leur détection par les logiciels antivirus.

Comme dans les films, lorsque le personnage principal accède à l’ordinateur d’une entreprise malveillante et emporte toutes les données sur une clé USB, les cyberespions tentent d’accéder aux ressources suivantes :

  • Données et activités liées à des informations personnelles ou professionnelles.
  • Propriété intellectuelle associée à la recherche académique, telles que les spécifications de produits ou les conceptions.
  • Salaire, structures de rémunération et autres données financières et opérationnelles sensibles de l’entreprise.
  • Listes de clients ou de consommateurs et modalités de paiement.
  • Objectifs de l’entreprise, plans stratégiques et stratégies marketing.
  • Stratégies, loyautés et communications en politique ou en activisme social.
  • Informations militaires.

Cependant, la cyberespionnage se distingue des autres types de piratage par plusieurs caractéristiques récurrentes :

Raisons d’État :

Les acteurs étatiques et les organisations malveillantes utilisent notre monde numérique pour infiltrer les systèmes politiques et cibler les individus qui remettent en question le statu quo, ou pour découvrir ce que d’autres nations prévoient en matière de politique publique et économique. En Europe, de nombreux cas de cyber-surveillance contre des activistes politiques ont été révélés, illustrant l’ampleur de ce problème.

Les gouvernements du monde entier sont connus pour utiliser le logiciel espion Pegasus. Pegasus, développé par la société israélienne NSO Group, est censé être utilisé par divers gouvernements pour surveiller les activistes politiques et les dissidents. Le logiciel espion infiltre les smartphones et permet à l’attaquant de surveiller les conversations à distance, d’accéder aux données personnelles et même d’activer la caméra et le microphone de l’appareil. Des pays européens comme la Hongrie et l’Espagne ont été impliqués dans des controverses sur l’utilisation de Pegasus contre des activistes, soulevant de sérieuses questions sur la surveillance soutenue par les États.

L’apparition de programmes d’espionnage sophistiqués comme Pegasus a accru la préoccupation concernant la violation de la vie privée. Bien qu’il soit difficile de dresser une liste complète de toutes les applications et logiciels malveillants utilisés par les gouvernements, quelques exemples notables ont été révélés ces dernières années. Il est important de savoir que l’utilisation de ces outils peut varier d’un pays à l’autre et d’un service de renseignement à l’autre. C’est l’une des principales raisons pour lesquelles nous avons lancé le projet PRVCY pour vous aider à protéger votre vie numérique. Les gouvernements ont accès à une

Protestation :

Te souviens-tu du groupe “Anonymous”, qui a commencé après 2010 avec des activités de cyberspionnage et de hacking contre des institutions étatiques dans le monde entier pour protester ?
Un autre groupe, nommé “Asylum Ambuscade”, a ciblé des fonctionnaires des gouvernements européens qui aidaient des réfugiés ukrainiens avant l’invasion russe. Dans cette campagne, les cyberattaquants ont utilisé le spear-phishing pour voler des informations confidentielles et des identifiants de messagerie électronique des portails officiels de la messagerie gouvernementale.

Un des exemples les plus importants est Julian Assange et WikiLeaks :
en créant une plateforme de dénonciation sans précédent ; Julian Assange, le fondateur de WikiLeaks, a porté le concept de dénonciation numérique à de nouveaux sommets. Par le biais de la plateforme, Assange et son équipe ont révélé des documents secrets qui ont dévoilé les manœuvres cachées des gouvernements et des institutions dans le monde entier. Ses actions ont cependant fait de lui une cible de surveillance et de cyberattaques, comme l’ont montré les révélations sur sa propre vie privée et les litiges juridiques subséquents.

Raisons financières :

Il existe une série de cyberespionnage motivé par des considérations financières, afin d’exploiter la situation financière d’une personne célèbre, que ce soit pour la faire chanter, trouver des données compromettantes, ou pour aider le gouvernement à poursuivre ses obligations fiscales.

L’Allemagne est une grande cible d’espionnage et de cyberattaques de la part de gouvernements étrangers comme la Turquie, la Russie et la Chine, aussi bien à des fins techniques qu’industrielles.

L’espionnage économique coûte à l’économie allemande des milliards d’euros chaque année, les petites et moyennes entreprises étant souvent les plus grandes perdantes, selon le Bundesamt für Verfassungsschutz (BfV) dans son rapport annuel de 339 pages.

Papotage et Discrédit :

Si tu es une personne “célèbre”, tout le monde ne le souhaite pas, surtout si tu attires l’attention pour les bonnes raisons, par exemple pour expliquer des situations politiques, économiques et numériques ; c’est pourquoi des médias comme The Mirror au Royaume-Uni aident les gouvernements et les entreprises à discréditer les leaders d’opinion.
Qu’il s’agisse de rendre publique une affaire ou de partager des photos intimes, il s’agit de concentrer l’attention de la personne sur sa vie privée.

Quelles sont les techniques numériques disponibles ?

Les gouvernements, les entreprises médiatiques et les personnes curieuses ont accès à une gamme de stratégies sophistiquées comme les outils d’ingénierie sociale et les logiciels malveillants, qui peuvent être utilisés à des fins de surveillance et d’espionnage. Bien qu’il soit difficile d’établir une liste complète de toutes les applications et logiciels malveillants utilisés, certains exemples notables ont vu le jour ces dernières années. Il est important de savoir que l’utilisation de ces outils peut varier d’un pays à l’autre.

Voici quelques exemples d’applications malveillantes :

Pegasus
C'est la plus connue, comme je l'ai déjà mentionné. Elle a été développée par la société israélienne NSO Group et est un puissant outil d'espionnage qui a attiré beaucoup d'attention. Elle a été impliquée dans de nombreux cas de surveillance par des États à travers le monde. Pegasus peut exploiter les vulnérabilités des applications de messagerie et de communication populaires comme WhatsApp, permettant aux attaquants de prendre le contrôle total d'un appareil cible. Ce logiciel espion permet une surveillance complète des appels, des messages et des e-mails, et a même la capacité d'accéder à la caméra et au microphone.
FinFisher
Également connu sous le nom de FinSpy, c'est un logiciel espion commercial développé par le groupe britannique Gamma Group. Il est associé à des activités de surveillance gouvernementales et aurait été utilisé pour cibler des activistes et des dissidents. FinFisher peut infecter des appareils par divers moyens, tels que des pièces jointes à des e-mails malveillants et de fausses mises à jour logicielles. Une fois installé, il peut surveiller les frappes au clavier, prendre des captures d'écran et intercepter les communications.
XKeyscore
C'est un outil de surveillance développé par la National Security Agency (NSA) des États-Unis. Il permet aux services de renseignement de collecter et d'analyser de grandes quantités de données Internet, y compris des e-mails, des historiques de navigation, des activités sur les réseaux sociaux et des discussions en ligne. Bien que XKeyscore soit principalement utilisé à des fins de renseignement et de lutte contre le terrorisme, des préoccupations ont également été soulevées quant à d'éventuelles atteintes à la vie privée.
DroidJack
Également connu sous le nom d'AndroRAT, est un cheval de Troie d'accès à distance pour Android qui permet aux attaquants de prendre le contrôle total des appareils infectés. Bien qu'il n'ait pas été développé directement par des gouvernements, il est utilisé par des acteurs soutenus par l'État à des fins de surveillance. Une fois installé sur un appareil cible, DroidJack peut accéder et voler des données, enregistrer des appels, prendre des photos et surveiller diverses activités de l'appareil.
Remote Control System (RCS)
RCS, développé par l'entreprise italienne Hacking Team, est un outil de surveillance sophistiqué qui cible plusieurs systèmes d'exploitation, dont Windows, macOS, Android et iOS. Il offre des capacités de surveillance étendues permettant aux gouvernements d'intercepter les communications, de collecter des données et de contrôler à distance les appareils infectés.
Systèmes d'interception et écoutes légales :
Les gouvernements utilisent souvent des systèmes d'écoute légaux offerts par diverses entreprises technologiques. Ces systèmes permettent aux autorités de surveiller légalement les réseaux de télécommunications, généralement dans le cadre d'enquêtes criminelles. Ils peuvent intercepter et enregistrer des appels téléphoniques, des SMS et d'autres formes de communication.

Particulièrement pour les entreprises

Les attaques sur la chaîne d’approvisionnement sont le moyen privilégié pour les groupes de cyberespionnage sophistiqués. Dans ce type d’attaque, les acteurs menaçants tentent de compromettre les partenaires de confiance, les fournisseurs ou les distributeurs de l’entreprise cible. Ceci est souvent accompli en insérant un code de porte dérobée dans un produit ou un service que l’entreprise cible utilise déjà. C’est une méthode très efficace pour contourner même les systèmes de défense cybernétique les plus avancés, et il peut être très difficile de détecter l’attaque.

Préoccupations concernant la vie privée et implications politiques :

Lorsque tu expliques les techniques, tu peux comprendre pourquoi je suis si préoccupé par notre protection contre la surveillance, la tienne comme la mienne. Si ce n’est pas évident, c’est parce que la manière dont les gens utilisent leur téléphone et leur ordinateur comme un journal ouvert avec des données personnelles, financières et politiques sensibles soulève de sérieuses préoccupations éthiques et juridiques concernant ces outils et logiciels malveillants.

Les technologies de surveillance devraient être soumises à une surveillance transparente et respecter des directives strictes pour garantir qu’elles soient utilisées de manière légale et responsable, tout en respectant la vie privée et les droits humains des individus. L’usage excessif de la cyber-surveillance contre les activistes politiques soulève d’importantes questions sur le droit à la vie privée et le rôle des gouvernements dans la protection des libertés numériques individuelles. Il est crucial de trouver un équilibre entre la sécurité nationale et les libertés civiles tout en adoptant des lois robustes et des mesures avancées de cybersécurité pour se protéger contre l’espionnage informatique.

Même si nous nous indignons de la liaison du Premier ministre avec le célèbre modèle de Playboy (juste une blague), il est plus fréquent que les gouvernements utilisent ces outils contre nous que les activistes politiques ne collectent des données sur des activités illégales. Le domaine de l’activisme politique en Europe est de plus en plus interconnecté avec le numérique, exposant les individus aux dangers de l’espionnage informatique.

#ConseilsPRVCY

Souviens-toi que ton ordinateur et ton smartphone sont conçus pour collecter le plus d’informations possible sur toi. Tu n’as pas besoin d’être une personne notoire pour être surveillé; même si tu travailles dans une grande entreprise, tes communications et tes idées sur ton travail peuvent être une source d’informations précieuses pour la concurrence.

Fais attention aux conversations que tu as près de ton téléphone ou par messages texte.
Les grandes entreprises technologiques collaborent avec les gouvernements pour reconnaître des mots-clés grâce à la reconnaissance vocale et textuelle : “Je prévois de bloquer une rue pour une manifestation” ou “Je vais incendier le Congrès” sont facilement reconnus par les systèmes informatiques et pourraient faire de toi une cible.

Stocke tes informations sensibles sur des appareils hors ligne et ne les partage pas par e-mail ou, au pire, par la poste. Si tu deviens la cible de cyber-espionnage, tes activités en ligne seront surveillées et chaque document et communication interceptés. Si tu as un projet professionnel ou que tu travailles dans une entreprise, sois prudent avec qui et comment tu parles de tes idées et de l’avancement de ton travail.

Je me répète souvent, mais ne fais pas trop confiance à ton système d’exploitation. Comme je l’ai déjà mentionné, ton téléphone et ton ordinateur sont déjà conçus pour travailler contre toi. Il y a tant de conseils que je ne peux pas expliquer ici, alors procure-toi notre cours Transform pour ton téléphone et le cours Superior pour l’ordinateur et protège-toi avec nos conseils, stratégies et appareils qui se concentrent sur ta sécurité numérique.

Dernières nouvelles de PRVCY Insider :

Catégories

Salut, je suis Chris.

Je suis ici pour vous aider à chaque étape de votre parcours PRVCY.

Nous publions des nouvelles et des informations, basées sur nos recherches, pour vous aider à reprendre le contrôle de votre PRVCY !

PRVCY Insider

Pour votre confidentialité et sécurité numérique

7 façons dont Big Tech vole vos données en ce moment même, et comment vous pouvez l’arrêter en 10 minutes.

DE - PRVCY Insider