C’est la rançon d’un web gratuit mais capitaliste: nous sommes massivement surveillés sur internet à des fins de ciblage publicitaire. Les entreprises ne connaissent pas notre identité mais compilent dans des profils (supposément) anonymisés nos goûts, adresses, services préférés et même nos préférences sexuelles…
Pour ne rien arranger, ces publicités ciblées sont désormais exploitées par des fabricants de logiciels espions pour infecter leurs cibles, dévoile le quotidien israélien Haaretz.
«Chaque fois que nous ouvrons une application ou un site web sur notre téléphone, […] un processus d’enchères en temps réel [ou Real-time Biding, RTB, en anglais, ndlr] se produit entre des centaines de milliers d’annonceurs différents. Ils se battent pour diffuser leur publicité à ce moment exact. Plus les informations dont disposent les annonceurs à notre sujet sont précises, plus les chances que nous cliquions réellement augmentent, plus le prix de la publicité est élevé», explique Haaretz.
Malheureusement, des entreprises israéliennes spécialisées dans le renseignement ont trouvé le moyen d’exploiter le ciblage publicitaire et le RTB à des fins de véritable cyberespionnage. Celles-ci font en sorte de remporter ce processus d’enchères en temps réel pour afficher chez la cible une fausse publicité qui dissimule en réalité un puissant logiciel espion.
Celui-ci peut ensuite librement infecter le téléphone, l’ordinateur ou la tablette d’une cible précise, contournant les systèmes de sécurité de Microsoft, Apple et Google. Une capacité que, jusqu’ici, seuls des services de renseignement étatiques étaient supposés détenir.
Criminally Insane(t)
Haaretz dévoile au passage l’existence de l’une des entreprises israéliennes développant ce type de technologie, laquelle est issue des programmes de surveillance du Covid-19. Baptisée Insanet et commercialisant le logiciel espion Sherlock, elle appartient à d’anciens hauts responsables sécuritaires tels que Dani Arditi, ancien directeur du National Security Council (NSC) israélien.
Insanet a également obtenu l’autorisation du ministère israélien de la Défense de vendre Sherlock à l’étranger, ce qui inclut au moins un pays non démocratique. Son concurrent Rayzone développe d’ailleurs une solution similaire.
Comme chez le logiciel Pegasus développé par la société israélienne NSO Group, il s’agit d’une infection de type «zéro-clic», qui s’appuie sur des vulnérabilités «zero-day». Et si vous avez «zéro compris», c’est normal. En clair, les infections ciblent des failles de sécurité dans les logiciels les plus courants, dont l’existence n’est pas encore publique et qui se monnaient très cher auprès des spécialistes du cyber-renseignement.
Pas besoin que l’utilisateur accepte d’installer quelque chose ou de cliquer sur un lien vérolé pour que ça fonctionne: il suffit que l’entreprise lui envoie une fausse publicité ciblée (pour Sherlock) ou par exemple un faux message sur WhatsApp (pour Pegasus).
Mais le dernier-né apparaît bien plus effrayant. Là où Google, Apple et Microsoft envoient régulièrement à leurs utilisateurs des correctifs de sécurité, afin de limiter les «portes dérobées» permettant d’infecter leurs machines avec des logiciels espions comme Pegasus, aucune protection n’existe actuellement contre Sherlock.
korii