Alors que le procès de piratage contre le Mirror Group Newspapers au Royaume-Uni se poursuit, il est temps de continuer la conversation sur les limites entre vie personnelle et publique de personnalités célèbres comme les acteurs, les politiciens et même les activistes sociaux. En juin dernier, un procès de sept semaines a débuté devant la Haute Cour concernant les accusations du prince Harry et d'autres personnes selon lesquelles leurs téléphones auraient été piratés par des journalistes du Mirror Group Newspapers (MGN).
Les grandes entreprises, les administrations publiques, les établissements académiques, les groupes de réflexion et d’autres organisations disposant d’une propriété intellectuelle significative et de données techniques susceptibles d’offrir un avantage concurrentiel à une autre organisation ou gouvernement sont les cibles les plus fréquentes de cyberespionnage.
Mais maintenant, grâce aux plateformes de médias sociaux, n’importe qui peut être pertinent : un individu ordinaire avec une vidéo sur YouTube ou des photos sur Instagram peut être tout aussi engagé politiquement que le duc de Sussex. Accueillez l’ère où les paysages numériques imprègnent chaque aspect de notre vie. L’essor du cyberespace a ouvert de nouvelles portes pour l’activisme politique et personnel, faisant des influenceurs des cibles. Bien qu’Internet permette aux gens d’exprimer leurs préoccupations et opinions, il les expose également à des risques potentiels, notamment dans le domaine du cyberespionnage.
Dans cet article, je me concentre sur les stratégies employées par les médias de masse, les gouvernements et les entreprises pour surveiller les activités personnelles et professionnelles de personnes ouvertes. Qu’ils soient influenceurs ou activistes politiques, ils sont souvent exposés à une surveillance cybernétique ciblée. À travers des exemples pratiques en Europe, je montre combien ce problème est grave et quels défis il pose aux processus démocratiques et à ta vie privée numérique personnelle.
La montée croissante de la cyberespionnage :
Pour simplifier le sujet, je pars du principe que la cyberespionnage est la collecte d’informations sensibles par des moyens numériques pour diverses raisons. Compte tenu de sa nature secrète et de la large gamme d’opérations possibles, il est difficile de donner une définition spécifique de la cyberespionnage. Elle peut être menée à petite ou grande échelle, avec différents niveaux de sophistication, et cibler n’importe qui, d’un utilisateur individuel à une région entière.
Mais quand je pense à quelque chose, c’est l’accent sur les tactiques sournoises.
Contrairement à d’autres types d’attaques comme les ransomwares, la cyberespionnage tente souvent de rester indétectée tout au long du cycle d’attaque. Les auteurs peuvent prendre des mesures extraordinaires pour dissimuler leur identité, leurs objectifs et leur plan d’action. Souvent, des logiciels malveillants sur mesure et des exploits zero-day sont utilisés, rendant difficile leur détection par les logiciels antivirus.
Comme dans les films, lorsque le personnage principal accède à l’ordinateur d’une entreprise malveillante et emporte toutes les données sur une clé USB, les cyberespions tentent d’accéder aux ressources suivantes :
- Données et activités liées à des informations personnelles ou professionnelles.
- Propriété intellectuelle associée à la recherche académique, telles que les spécifications de produits ou les conceptions.
- Salaire, structures de rémunération et autres données financières et opérationnelles sensibles de l’entreprise.
- Listes de clients ou de consommateurs et modalités de paiement.
- Objectifs de l’entreprise, plans stratégiques et stratégies marketing.
- Stratégies, loyautés et communications en politique ou en activisme social.
- Informations militaires.
Cependant, la cyberespionnage se distingue des autres types de piratage par plusieurs caractéristiques récurrentes :
Raisons d’État :
Les acteurs étatiques et les organisations malveillantes utilisent notre monde numérique pour infiltrer les systèmes politiques et cibler les individus qui remettent en question le statu quo, ou pour découvrir ce que d’autres nations prévoient en matière de politique publique et économique. En Europe, de nombreux cas de cyber-surveillance contre des activistes politiques ont été révélés, illustrant l’ampleur de ce problème.
Les gouvernements du monde entier sont connus pour utiliser le logiciel espion Pegasus. Pegasus, développé par la société israélienne NSO Group, est censé être utilisé par divers gouvernements pour surveiller les activistes politiques et les dissidents. Le logiciel espion infiltre les smartphones et permet à l’attaquant de surveiller les conversations à distance, d’accéder aux données personnelles et même d’activer la caméra et le microphone de l’appareil. Des pays européens comme la Hongrie et l’Espagne ont été impliqués dans des controverses sur l’utilisation de Pegasus contre des activistes, soulevant de sérieuses questions sur la surveillance soutenue par les États.
L’apparition de programmes d’espionnage sophistiqués comme Pegasus a accru la préoccupation concernant la violation de la vie privée. Bien qu’il soit difficile de dresser une liste complète de toutes les applications et logiciels malveillants utilisés par les gouvernements, quelques exemples notables ont été révélés ces dernières années. Il est important de savoir que l’utilisation de ces outils peut varier d’un pays à l’autre et d’un service de renseignement à l’autre. C’est l’une des principales raisons pour lesquelles nous avons lancé le projet PRVCY pour vous aider à protéger votre vie numérique. Les gouvernements ont accès à une
Protestation :
Te souviens-tu du groupe “Anonymous”, qui a commencé après 2010 avec des activités de cyberspionnage et de hacking contre des institutions étatiques dans le monde entier pour protester ?
Un autre groupe, nommé “Asylum Ambuscade”, a ciblé des fonctionnaires des gouvernements européens qui aidaient des réfugiés ukrainiens avant l’invasion russe. Dans cette campagne, les cyberattaquants ont utilisé le spear-phishing pour voler des informations confidentielles et des identifiants de messagerie électronique des portails officiels de la messagerie gouvernementale.
Un des exemples les plus importants est Julian Assange et WikiLeaks :
en créant une plateforme de dénonciation sans précédent ; Julian Assange, le fondateur de WikiLeaks, a porté le concept de dénonciation numérique à de nouveaux sommets. Par le biais de la plateforme, Assange et son équipe ont révélé des documents secrets qui ont dévoilé les manœuvres cachées des gouvernements et des institutions dans le monde entier. Ses actions ont cependant fait de lui une cible de surveillance et de cyberattaques, comme l’ont montré les révélations sur sa propre vie privée et les litiges juridiques subséquents.
Raisons financières :
Il existe une série de cyberespionnage motivé par des considérations financières, afin d’exploiter la situation financière d’une personne célèbre, que ce soit pour la faire chanter, trouver des données compromettantes, ou pour aider le gouvernement à poursuivre ses obligations fiscales.
L’Allemagne est une grande cible d’espionnage et de cyberattaques de la part de gouvernements étrangers comme la Turquie, la Russie et la Chine, aussi bien à des fins techniques qu’industrielles.
L’espionnage économique coûte à l’économie allemande des milliards d’euros chaque année, les petites et moyennes entreprises étant souvent les plus grandes perdantes, selon le Bundesamt für Verfassungsschutz (BfV) dans son rapport annuel de 339 pages.
Papotage et Discrédit :
Si tu es une personne “célèbre”, tout le monde ne le souhaite pas, surtout si tu attires l’attention pour les bonnes raisons, par exemple pour expliquer des situations politiques, économiques et numériques ; c’est pourquoi des médias comme The Mirror au Royaume-Uni aident les gouvernements et les entreprises à discréditer les leaders d’opinion.
Qu’il s’agisse de rendre publique une affaire ou de partager des photos intimes, il s’agit de concentrer l’attention de la personne sur sa vie privée.
Quelles sont les techniques numériques disponibles ?
Les gouvernements, les entreprises médiatiques et les personnes curieuses ont accès à une gamme de stratégies sophistiquées comme les outils d’ingénierie sociale et les logiciels malveillants, qui peuvent être utilisés à des fins de surveillance et d’espionnage. Bien qu’il soit difficile d’établir une liste complète de toutes les applications et logiciels malveillants utilisés, certains exemples notables ont vu le jour ces dernières années. Il est important de savoir que l’utilisation de ces outils peut varier d’un pays à l’autre.
Voici quelques exemples d’applications malveillantes :
Particulièrement pour les entreprises
Les attaques sur la chaîne d’approvisionnement sont le moyen privilégié pour les groupes de cyberespionnage sophistiqués. Dans ce type d’attaque, les acteurs menaçants tentent de compromettre les partenaires de confiance, les fournisseurs ou les distributeurs de l’entreprise cible. Ceci est souvent accompli en insérant un code de porte dérobée dans un produit ou un service que l’entreprise cible utilise déjà. C’est une méthode très efficace pour contourner même les systèmes de défense cybernétique les plus avancés, et il peut être très difficile de détecter l’attaque.
Préoccupations concernant la vie privée et implications politiques :
Lorsque tu expliques les techniques, tu peux comprendre pourquoi je suis si préoccupé par notre protection contre la surveillance, la tienne comme la mienne. Si ce n’est pas évident, c’est parce que la manière dont les gens utilisent leur téléphone et leur ordinateur comme un journal ouvert avec des données personnelles, financières et politiques sensibles soulève de sérieuses préoccupations éthiques et juridiques concernant ces outils et logiciels malveillants.
Les technologies de surveillance devraient être soumises à une surveillance transparente et respecter des directives strictes pour garantir qu’elles soient utilisées de manière légale et responsable, tout en respectant la vie privée et les droits humains des individus. L’usage excessif de la cyber-surveillance contre les activistes politiques soulève d’importantes questions sur le droit à la vie privée et le rôle des gouvernements dans la protection des libertés numériques individuelles. Il est crucial de trouver un équilibre entre la sécurité nationale et les libertés civiles tout en adoptant des lois robustes et des mesures avancées de cybersécurité pour se protéger contre l’espionnage informatique.
Même si nous nous indignons de la liaison du Premier ministre avec le célèbre modèle de Playboy (juste une blague), il est plus fréquent que les gouvernements utilisent ces outils contre nous que les activistes politiques ne collectent des données sur des activités illégales. Le domaine de l’activisme politique en Europe est de plus en plus interconnecté avec le numérique, exposant les individus aux dangers de l’espionnage informatique.
#ConseilsPRVCY
Souviens-toi que ton ordinateur et ton smartphone sont conçus pour collecter le plus d’informations possible sur toi. Tu n’as pas besoin d’être une personne notoire pour être surveillé; même si tu travailles dans une grande entreprise, tes communications et tes idées sur ton travail peuvent être une source d’informations précieuses pour la concurrence.
Fais attention aux conversations que tu as près de ton téléphone ou par messages texte.
Les grandes entreprises technologiques collaborent avec les gouvernements pour reconnaître des mots-clés grâce à la reconnaissance vocale et textuelle : “Je prévois de bloquer une rue pour une manifestation” ou “Je vais incendier le Congrès” sont facilement reconnus par les systèmes informatiques et pourraient faire de toi une cible.
Stocke tes informations sensibles sur des appareils hors ligne et ne les partage pas par e-mail ou, au pire, par la poste. Si tu deviens la cible de cyber-espionnage, tes activités en ligne seront surveillées et chaque document et communication interceptés. Si tu as un projet professionnel ou que tu travailles dans une entreprise, sois prudent avec qui et comment tu parles de tes idées et de l’avancement de ton travail.
Je me répète souvent, mais ne fais pas trop confiance à ton système d’exploitation. Comme je l’ai déjà mentionné, ton téléphone et ton ordinateur sont déjà conçus pour travailler contre toi. Il y a tant de conseils que je ne peux pas expliquer ici, alors procure-toi notre cours Transform pour ton téléphone et le cours Superior pour l’ordinateur et protège-toi avec nos conseils, stratégies et appareils qui se concentrent sur ta sécurité numérique.