Les espiogiciels, un nouvel outil de collecte de l’information

§2 : Les espiogiciels, un nouvel outil de collecte de l’information
Les espiogiciels qui ont fait l’objet d’une explication technique dans la partie 1 du présent mémoire n’emportent pas les mêmes conséquences juridiques que les cookies.
En effet, les espiogiciels, par leur nature et leur destination, présentent plusieurs inconvénients à l’encontre de l’internaute susceptibles de porter atteinte à son intimité et à sa vie privée.
En matière d’espiogiciel, il est difficile de généraliser tant ces derniers peuvent prendre des formes différentes. Toutefois, ils ont tous en commun de pénétrer dans l’ordinateur et de communiquer diverses informations aux sociétés les ayant implantés dans le système. L’espiogiciel est donc beaucoup plus nocif que le cookie qui, rappelons le, ne constitue qu’un « témoin de connexion ». L’espiogiciel, à la différence des troyens, ne détruit pas les données.
Il convient de s’attarder tout d’abord sur les espiogiciels issus de freewares. La pratique des freewares est courante et ils constituent la majorité des espiogiciels que l’on rencontre. En effet, afin de se faire rémunérer, ces logiciels gratuits vont commercialiser les données des internautes ainsi collectées. C’est notamment le cas des logiciels « peer to peer ». Ces logiciels permettent de s’échanger des données sur le réseau Internet.
A l’instar de Napster, qui inaugura ce type de logiciel, il existe un certain nombre de logiciels permettant de s’échanger librement des données sur Internet. Contrairement à Napster qui est devenu payant afin de pouvoir subsister, les logiciels « peer to peer » de « seconde génération » sont, en général, des programmes de tierce partie. Ce n’est pas le fournisseur du logiciel gratuit qui le développe mais ce dernier passe généralement un accord commercial avec l’auteur de l’espiogiciel et se fait rémunérer par l’auteur du logiciel espion en fonction du nombre d’installations identifiées.
La plupart des freewares utilisant un espiogiciel informe l’internaute, dans les conditions d’utilisation du logiciel qui apparaît à l’écran juste avant l’installation du logiciel, que l’utilisation de ce logiciel aura pour conséquence l’insertion d’un espiogiciel sur votre ordinateur : tel est le cas de Kazaa (freeware peer to peer). Cette information est pernicieuse et peu explicite quant au rôle joué par l’espiogiciel en question.
Kazaa n’est pas le seul logiciel à employer de telles méthodes, tous les logiciels « peer to peer » le pratiquent. Il convient de s’intéresser à l’exemple de Kazaa qui est l’un des logiciels « peer to peer » les plus utilisés du marché.47
Outre les conditions classiques figurant au contrat, un petit paragraphe concernant l’installation d’un espiogiciel apparaît en fin de contrat.
========================================
Nous vous prions de nous excuser pour le fait que cette information n’est pas encore disponible dans votre langue.
========================================
“Cydoor END USER AGREEMENT
The software program you are about to install is an «adware» program, meaning that we have partnered
with Cydoor Technologies to deliver small ads to the main window of the application, in order for KaZaA to bring targeted advertising. The software will display web content such as banner ads, e-commerce offers, news headlines and other value-added content. Cydoor Technologies created this technology, and provides it to software developers to implement in software programs. In turn, software developers choose to display ads so that you can enjoy their products for FREE, and they can still earn revenue from advertising.
How does it work?
The Cydoor component of this software is simply a caching mechanism, which stores ads on your hard drive, and displays them only while the software program is open. When the ads have expired, the component deletes old ads and contacts Cydoor’s servers in order to receive new ones. To do this, the Cydoor component uses your Internet connection, which was designed to take up the minimum bandwidth on your line. Each ad banner on your hard disc is about 10Kbytes.
Finally, Cydoor Technologies, wants you to feel comfortable using this software. Be assured that respecting and maintaining your privacy is KaZaA and Cydoor’s top priority ethically and legally. If you have any questions or concerns, please visit the Cydoor website, www.cydoor.com, where you can review its privacy statement.”
Du point de vue des contrats généraux, on peut estimer que l’internaute a été informé au préalable que le logiciel qu’il s’apprêtait à installer contenait un espiogiciel. L’internaute n’est donc en aucun cas obligé d’accepter la licence d’utilisation.
Toutefois, il est intéressant de noter que le fait de ne pas trouver cette partie du contrat en langue française est assez troublant. En effet, la totalité du contrat est rédigée en langue française et seule la partie concernant l’insertion d’un espiogiciel, en l’occurrence Cydoor, est rédigée en langue anglaise ! Il faut donc en conclure que cette partie du contrat est donc réservée exclusivement aux internautes comprenant l’anglais.
De plus, le contrat n’indique pas exactement tous les composants qui s’apprêtent à être installés. En réalité, outre Cydoor (logiciel d’origine israélienne qui permet de commercialiser l’espace publicitaire sur des logiciels), Kazaa installe également plusieurs autres petits logiciels tel que Toptext (logiciel insérant des liens hypertexte de ses annonceurs sur des mots-clés précis dans le texte des sites visités par les internautes), Savenow (logiciel de gestion de l’espace publicitaire), Webenhancer et Onflow.
Le contrat comporte donc des faiblesses que l’internaute mécontent pourrait soulever. Nous ne nous attarderons pas davantage sur ce thème, le contrat de ce type de logiciel n’étant pas l’objet principal du mémoire.
Tous ces espiogiciels vont pouvoir commencer à inspecter votre disque dur et à communiquer vers l’extérieur (sociétés commerciales) tous les renseignements qu’ils jugeront nécessaires dès que vous aurez terminé l’installation de Kazaa.
Il est d’ailleurs assez simple de vérifier la présence d’espiogiciels juste après avoir achevé l’installation. Il existe plusieurs logiciels destinés à traquer les espiogiciels dont Ad Aware que j’ai déjà mentionné dans la première partie de ce mémoire. En lançant Ad Aware, juste après l’installation de Kazaa, et en s’étant assuré qu’aucun autre espiogiciel ne figurait sur la machine avant l’installation de Kazaa, Ad Aware identifiera un certain nombre d’espiogiciels. Le nombre peut en effet varier en fonction de la version de Kazaa installée. Le rôle d’Ad Aware n’est pas simplement d’identifier les espions puisqu’il permet également de les supprimer. Il faut noter que cette suppression éliminera tous les espions identifiés mais rendra le fonctionnement du logiciel impossible !
Le meilleur moyen, afin d’éviter d’avoir un logiciel espion sur son ordinateur, est donc de trouver un logiciel de remplacement, encore faut-il que ce dernier ne soit pas non plus infecté par un espiogiciel ! Concernant Kazaa, il existe une version de ce logiciel sans espion appelé Kazaa Lite.
Au même titre que d’autres logiciels « peer to peer », Kazaa permet à ses utilisateurs de télécharger des fichiers audio (mp3) et vidéo (divx). En téléchargeant ce type de fichiers, les utilisateurs violent les droits d’auteurs des artistes ayant réalisé ces œuvres. Une équipe de développeurs visant à protéger les lois du copyright a crée un ver appelé « Benjamin » dont le rôle est « d’étouffer » les téléchargements des utilisateurs de Kazaa.
Pour infiltrer les ordinateurs équipés de Kazaa, « Benjamin » produit des fichiers son et vidéo factices de tailles diverses, auxquels il attribue des noms d’oeuvres déposées qui peuvent susciter l’intérêt des internautes. Il se glisse ensuite dans la liste des fichiers que les utilisateurs reliés par Kazaa peuvent télécharger, et se propage ainsi vers d’autres machines. A l’arrivée sur un nouveau système, Benjamin crée un dossier « sys32 » dans le répertoire « Windows temp » où il crée de nouveaux fichiers factices, qui sont de nouveau proposés au téléchargement sur Kazaa. On pourrait presque parler d’arroseur arrosé !
Une autre catégorie de logiciel espion est également appelée mouchard. Les espions sont directement implantés dans les systèmes d’exploitation (Microsoft Windows) ou dans le matériel informatique (Intel), comme nous l’avons vu dans la première partie du mémoire.
Le but de tout logiciel espion est de récolter le maximum de données personnelles afin de se constituer une base de données comportementale ou de les céder à des sociétés spécialisées. Une fois ces informations récoltées, il sera alors possible de les confronter à d’autres bases de données et d’opérer des recoupements.
La collecte de données personnelles pourra également être renforcée en regroupant plusieurs bases de données entre elles et en procédant à des recoupements. De plus, cette collecte ne constitue pas le « monopole » des entreprises et les Etats eux-mêmes sont de plus en plus tentés de récolter des données sur l’ensemble de leur population.
Lire le mémoire complet ==> (Les problèmes juridiques des logiciels indiscrets
Mémoire de D.E.A Informatique et Droit – Formation Doctorale : Informatique et Droit
Université MONTPELLIER 1 – Faculté de Droit
___________________________
47 4,9 millions de téléchargement uniquement en juillet 2001
 

Rechercher
Télécharger ce mémoire en ligne PDF (gratuit)

Laisser un commentaire

Votre adresse courriel ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Scroll to Top