blog info

  • Les USA légalisent-ils les logiciels espion pour lutter contre la piraterie ?

    La plupart des utilisateurs connaîtront entre-temps les rançongiciels, soit parce qu'ils en ont été eux-mêmes victimes, soit qu'ils les ont vus sur l'ordinateur d'un ami.

    Les rançongiciels sont en général une catégorie spécifique de malwares qui ont pour but de prendre otage l'ordinateur et les fichiers d'un utilisateur auquel ils demandent de payer une rançon afin de récupérer son ordinateur et ses fichiers 

    Jusqu'ici, la méthode générale a été de confronter l'utilisateur à des accusations légales prétendues.    Les USA légalisent-ils les root-kits les logiciels espion les rançongiciels et les troyens pour lutter contre la piraterie anti-trojan

    Cependant, il y a une faible chance pour que, dans un futur proche, ces accusations ne soient plus fausses.

    Il y a quelques jours, la "Commission on the Theft of American Intellectual Property" (Commission sur le vol de la propriété intellectuelle américaine) a publié son rapport de 84 pages.

    Parmi les idées plutôt naïves, il y en a une qui nous a frappés pour être particulièrement folle :

    le rapport propose l'utilisation des malwares pour déterminer si vous violez des droits intellectuels et, par la suite, de bloquer votre ordinateur et prendre vos fichiers en otage jusqu'à ce que vous appeliez la police afin d'avouer votre crime:

    En outre, il est possible de programmer des logiciels qui ne permettent qu'aux utilisateurs autorisés d'ouvrir des fichiers contenant des informations importantes.

    Si une personne non autorisée essaie d'avoir accès à ces informations, un nombre d'actions pourront avoir lieu.

    Par exemple, le fichier pourrait être rendu inaccessible et l'ordinateur de cette personne non autorisée pourrait être bloqué en lui présentant des informations pour contacter les autorités compétentes qui lui donneront le mot de passe pour débloquer l'ordinateur.

    De telles mesures ne violent pas de lois existantes relatives à l'utilisation d'Internet, mais elles servent de prétexte pour lancer des attaques inattendues et créer un incident qui donnent aux organisations chargées de la poursuite de crimes le temps et l'occasion d'intervenir. Comme si cela ne suffisait déjà pas :

    Quoique ceci ne soit pas encore permis par la juridiction américaine, il y a de plus en plus de personnes qui demandent de créer un cadre plus permissif pour la défense active des réseaux qui ne permet pas seulement de prendre d'autres mesures (y compris se procurer les informations volées et les modifier dans le réseau de l'intrus ou même de détruire les informations dans un réseau non autorisé).

    D'autres mesures iront encore plus loin, comme prendre des photos du pirate à l'aide de la caméra de son système, installer des malwares dans le réseau du pirate ou même désactiver ou détruire l'ordinateur ou le réseau du pirate physiquement.

    L'utilisation de malwares pour mettre fin à la piraterie n'est pas une nouvelle idée

    Nous admettons que cette idée tellement folle n'est pas nouvelle du tout.

    En réalité, le premier virus informatique, Brain, avait été créé à cette fin.

    L'auteur de Brain, Amjad Farooq Alvi, l'utilisait en janvier 1986 pour empêcher que son logiciel médical ne soit piraté.

    Selon lui, le virus ne devait se diriger qu'à tous ceux qui violent ses droits intellectuels et demandait aux utilisateurs infectés de contacter le fournisseur du logiciel pour acheter un remède.

    30 ans plus tard, nous savons que cette idée initiale ne s'est pas avérée être si bonne et que Brain a continué d'infecter aussi les ordinateurs de nombreux autres utilisateurs innocents.

    Il ne faut quand même pas remonter si loin dans le temps.

    Il y a 8 ans, Sony considérait comme bonne, l'idée d'utiliser des root-kits pour protéger leurs DVDs et CDs contre les copies illégales.

    L'indignation publique vers fin 2005 quand le public s'est rendu compte des actions de Sony était énorme et de même justifiée.

    Ce n'était pas seulement parce que le root-kit de Sony ne posait pas d'obstacle sérieux aux vrais pirates, qui n'étaient pas affectés du tout, mais parce que le root-kit représentait un risque de sécurité et de stabilité considérable pour tous ceux qui achetaient légalement les contenus de Sony.

    Ceci était principalement dû à de nombreux bogues dans les root-kit.

    Le root-kit n'avait aucun mécanisme de vérification pour déterminer quels logiciels pouvait en bénéficier ou pas.

    En fait, le root-kit ne faisait que cacher tous les fichiers contenant une simple chaîne de texte.

    Les vrais malwares qui incluait cette marque spécifique dans leur nom de fichier n'ont pas tardé à se manifester et se servaient, dans un sens, du root-kit de Sony à des fins malicieuses.

    Le root-kit lui-même contenait plusieurs bogues qui pouvaient causer un écran bleu du système pendant certaines opérations ou permettre à un utilisateur normal d'avoir accès d'aminstrateur à un système.

    On trouvait des problèmes pareils dans l'outil d'effaçage que Sony proposait sur son site web qui soit permettait aux pirates de lancer du code arbitraire sur le système d'un utilisateur rien qu'en visitant un site web ou soit menait à la perte d'accès à leur lecteur de CD ou DVD après avoir effacé le root-kit.

    Il n'y a pas de "bon malware" Le jugement fallacieux de la commission est simplement le fait de croire à l'existence des "bons malwares".

    En réalité, il n'y en a pas. Le nombre de configurations d'ordinateur différentes est simplement trop vaste pour garantir qu'un certain logiciel (ou logiciel malveillant/malware) n'aura pas de bogues ou effets secondaires non voulus.

    Un faux positif dans un tel système pourrait avoir des conséquences désastreuses.

    Étant donné la nature générale des rançongiciels et root-kits, ils doivent souvent s'appuyer sur des composantes intégrées de système de Windows non documentées,

    ce qui équivaut à une garantie de presque 100 % qu'il y aura des vulnérabilités en matière de sécurité.

    Des logiciels ayant des intentions malicieuses se serviraient ensuite de ces vulnérabilités afin d'infecter les ordinateurs d'utilisateurs innocents sans faire de tort aux vrais pirates qui simplement utiliseraient des copies illégales dépourvues de la GND ayant le comportement et la nature d'un malware.

    Qu'est-ce qui serait donc de vous, utilisateur d'Emsisoft si le Congrès décidait d'ignorer l'indignation que ce rapport causera certainement et adoptait cette loi ?

    La réponse est très simple : Notre entreprise ne croit pas aux "malwares légaux".

    Peu importe si c'est un pays, Hollywood ou une bande de criminels russes qui les a créés.

    Les malwares seront toujours malicieux, peu importe quelles en sont les intentions.

    C'est pourquoi dans le passé, nous ne nous sommes jamais pliés aux demandes des organisation chargées de la poursuite de crimes de mettre leurs malwares sur la liste blanche et n'en avons pas non plus l'intention dans le futur.

    Ceci va pour notre technologie d'analyse de comportement en particulier, qui n'est, d'un point de vue technique, pas capable de déterminer de manière fiable les origines d'un fichier malicieux, ce qui nous empêche de mettre certains malwares sur la liste blanche en considérant leurs origines, même si nous le voulions ou y étions forcés par la loi.

    Bonne navigation (sans malware) à vous !

    Votre équipe Emsisoft

    Emsisoft

    1. Astuce du Web LE BLOG  
    2. Sécurité Informatique  
    3. Forum  
    4. Actualité Emsisoft Anti-Malware  
    5. Boutique  
    6. Menaces émergentes, Vies volées  
    7. Prism : la France et la DGSE auraient également un outil de surveillance