FÉVR. AVR. mai
Previous capture 27 Next capture
2008 2009 2010
25 captures
3 déc. 06 - 27 avr. 09
sparklines
Close Help

L'Analyse d'Internet 2002

Université de Montréal, Faculté de droit, Cours DRT 6923

Les Keyloggers : instruments d'espionnage informatique

Travail de recherche préparé par David BONTEMPS

Introduction

[1] De nos jours, la panoplie de l'espion informatique s'enrichit d'outils de plus en plus facilement accessibles, et aisément utilisables. Souvent gratuits ou de prix relativement abordables, ces instruments d'espionnage et de surveillance informatique s'avèrent souvent d'un usage commode à la portée des utilisateurs les plus néophytes. Outre cette accessibilité dans les coûts et dans la manipulation, l'utilisateur dispose dans chaque catégorie d'outils informatiques d'espionnage, de plusieurs modèles d'instruments les uns plus efficaces que les autres. L'on peut remarquer en effet que les compagnies de programmation spécialisées dans le domaine fournissent des instruments de plus en plus performants, d'où une certaine compétition existant entre elles, générant ainsi une plus grande offre, et donc un plus vaste choix, aux consommateurs friands de ces produits. Toute une technicité de surveillance informatique relativement de pointe est donc aujourd'hui à la portée de tout un chacun, et dépasse ainsi le cadre de la science fiction, telle que perçue et décrite par les auteurs d'aventures et d'espionnage.

[2] Dans ce travail, nous choisissons de présenter une catégorie particulière de techniques de surveillance informatique : les KEYBOARD LOGGERS, également appelés KEYLOGGERS ou enregistreurs de touches. Ces techniques, qui sont aussi identifiées par le vocable général de KEYSTROKE MONITORING, permettent d'intercepter et de sauvegarder la frappe des touches d'un clavier d'ordinateur, et par voie de conséquence de surveiller toutes les activités effectuées par les personnes épiées utilisant ledit ordinateur. Toutes les informations sans distinction passant par le clavier d'un ordinateur espionné peuvent être ainsi interceptées et stockées. L'on dénombre deux catégories principales de Keyloggers : les Keyloggers matériels (Hardware Keyloggers), puis les logiciels de Keyloggers (Software Keyloggers). Afin de mener à bien cette recherche, nous diviserons ce travail selon la distinction sus-mentionnée. Puis, en fin de course, nous tâcherons de présenter les bienfaits et les méfaits de cette catégorie de techniques de surveillance qu'est l'espionnage de clavier dans le cadre de la société de l'information.

1.- LES HARDWARE KEYLOGGERS.

[3] Les Hardware Keyboard Loggers sont des techniques d'espionnage de clavier sur supports matériels. L'on en distingue deux sortes : d'abord ceux qui s'installent sur un point de connexion entre le clavier et le boîtier de l'ordinateur, puis ceux qui sont inclus dans le clavier lui-même. Le terme de Hardware Keyloggers amovibles désigneront la première sorte de Hardware Keyloggers, et celui de Hardware Keyloggers incorporés au clavier indiqueront la seconde sorte. Au cours des deux sections qui suivent, nous adopterons arbitrairement cette terminologie pour mieux opérer cette distinction. Tour à tour nous décrirons dans cette première partie ces deux types de Hardware Keyloggers en autant de sections.

1.1.- Les Hardware Keyloggers amovibles.

[4] Les Hardware Keyloggers amovibles peuvent être décrits comme des petits appareils de forme cylindrique, de la taille d'une pile électrique AA, que l'on connecte entre le clavier et le boîtier de l'ordinateur. Ils ont l'aspect commun et anodin de relais de connexion placés sur les fils assurant la connexion entre le clavier et le boîtier. Un Simple coup d'œil sur les fils de connexion permet ainsi de repérer si un Hardware Keylogger amovible est installé ou non sur un ordinateur. L'on justifie la terminologie présentement utilisée par le fait qu'ils sont facilement détectables par une inspection physique des fils reliant le clavier au boîtier de l'ordinateur, mais également par le fait qu'ils peuvent être installés et ôtés aisément du système informatique.

[5] Simples d'installation, les Hardware Keyloggers amovibles proprement dit ne nécessitent pas généralement l'accompagnement d'un logiciel approprié pour fonctionner, car ils sont constitués de puces à mémoire non volatile. Cette mémoire fixe permet l'interception et l'enregistrement d'un nombre considérable de caractères tapés sur les claviers sur lesquels les Hardware Keyloggers amovibles exercent leur surveillance. Pour les installer, il suffit donc de les ploguer sur le clavier à surveiller, et leur désinstallation consiste tout aussi simplement en la manœuvre inverse. Pour accéder aux informations tapées sur le clavier surveillé, il ne faut qu'ouvrir un logiciel de traitement de texte, tel WordPad ou NotePad, et entrer son mot de passe. Puis sur l'écran apparaît un menu dans lequel l'on active une fonction permettant de visualiser tout ce qui a été tapé à partir du clavier surveillé. Leur amovibilité rend possible de visionner ce qui a été tapé sur un clavier à partir d'un autre ordinateur sur lequel on aura préalablement installé le petit appareil de surveillance : la mémoire des Hardware Keyloggers amovibles ne se perdant point, car n'étant pas volatile.

[6] La façon la plus efficace de neutraliser un Hardware Keylogger amovible est de le repérer, puis de le désinstaller physiquement avant de faire démarrer l'ordinateur. Il n'y aurait pas de logiciel capable de détecter et d'anéantir leur action. Cependant, l'on peut toujours rendre incompréhensible la lecture de ce qu'on a tapé sur un clavier surveillé en chiffrant systématiquement toutes les frappes effectuées. À ce propos, nous avons découvert le logiciel SIDEN E-CISS (fonctionnant sur Windows), qui a été mis au point par le groupe Comodo, et qui rend possible le cryptage des frappes tel qu'envisagé ici. Le surveillant n'aurait pas moyen de procéder à un quelconque décodage, car chaque frappe pourrait être cryptée de manière différente. Ce logiciel peut également servir pour contrer l'action Software Keyloggers.

[7] Il convient à cette étape d'apprécier le degré d'efficacité générale des Hardware Keyloggers amovibles. Par leur aspect et leur positionnement physique sur un système informatique, les Hardware Keyboard Loggers amovibles offrent des aspects avantageux et désavantageux. Nous présenterons successivement chacun de ces aspects du côté du surveillé, puis du côté du surveillant. Du côté du surveillé, il est évidemment aisé de détecter les Hardware Keyloggers amovibles, pour peu qu'il soit informé de ce type de technologie. Une fois repéré, le surveillé a la possibilité d'ôter l'appareil de surveillance du système informatique avant de faire démarrer celui-ci. Il faut préciser que seule cette manœuvre permet de contourner ce type de Keylogger, car il n'y a pas en principe de logiciels capables d'annuler la surveillance matérielle du clavier. Une fois l'utilisation achevée, le surveillé peut replacer le Hardware Keylogger amovible après avoir utilisé le clavier, ou tout simplement le subtiliser pour le détruire, ou pour le réutiliser à son profit, s'il peut en modifier le mot de passe. Du côté du surveillant par contre, il peut installer son appareil de surveillance sur tout ordinateur dont il a physiquement l'accès, car les Hardware Keyloggers amovibles sont transportables sans aucune difficulté. De plus, leur utilisation s'effectue généralement sur n'importe quel système d'exploitation, tels Windows, Linux, Sun Solaris, OS/2, Macinosh, DOS, ou BeOS. À part cet avantage et celui de la surveillance, cette technique d'espionnage n'est pas vraiment efficace pour le surveillant, car matériellement détectable, et trop facilement contournable par le surveillé imbu de la question. Finalement, nous pouvons avancer que l'efficacité des Hardware Keyloggers amovibles repose donc en majeure partie sur l'ignorance et sur le faible degré de vigilance des personnes que l'on compte surveiller avec ce type de techniques d'espionnage.

[8] Il s'avère à présent opportun de présenter quelques exemples de Hardware Keyboard Loggers amovibles, accessibles actuellement sur le marché, pour illustrer nos propos. Nous comptons effectuer les commentaires qui s'imposent quant à leurs qualités et défauts respectifs.

[9] KeyGhost. Il s'agit d'un petit gadget de surveillance de clavier que l'on branche entre celui-ci et l'ordinateur. Il ressemble à ce que l'on a décrit plus haut. Il est capable de surveiller et de sauvegarder les activités effectuées à partir du clavier, ce, sur n'importe quel modèle d'ordinateur. Il ne nécessite ni batterie électrique, ni logiciel pour le faire fonctionner. Selon les modèles disponibles, la quantité de frappes enregistrables peut varier. Ainsi le KeyGhost Sandard peut enregistrer jusqu'à 97.000 frappes, tandis que le modèle le plus cher, le KeyGhost Pro, est capable de sauvegarder jusqu'à 500.000 frappes. Leurs prix respectifs sont de 139 et 249 Dollars U.S. L'on fait une mention spéciale pour le Keyghost II Professional Special Edition, qui peut emmagasiner 2.000.000 de frappes, puis les chiffrer, e qui se vend à 349 Dollars plus les frais de livraison. Le désavantage de ces gadgets demeure celui déploré tantôt : ils sont visibles et trop facilement repérables par les personnes qui utilisent les claviers sur lesquels ils sont branchés, même s'ils ont été soigneusement cachés par le surveillant. Pour avoir accès aux frappes enregistrées, il suffit que le surveillant appuie sur une combinaison de caractères, soit un code fixé et modifiable par lui, ou alors le code par défaut est : '#keyghost'. Comme indiqué précédemment, un menu apparaît alors à l'écran de l'ordinateur, proposant à l'utilisateur un certain nombre de choix qui lui permet de mener à bien ses activités de surveillance.

[10] KeyGhost Mini. Il consiste en un fil de relais entre le clavier et le boîtier de l'ordinateur, présentant une boursouflure cylindrique en son milieu. De par son aspect que l'on retrouve souvent en milieu informatique, le KeyGhost Mini peut plus aisément tromper la vigilance des surveillés, car il peut passer pour un simple câble d'extension ordinaire ou pour un convertisseur PS/2. Outre cette spécificité, le KeyGhost Mini s'utilise de manière similaire que les autres produits de Keyghost, et sont offerts par la même compagnie du même nom, qui semble fournir les produits les plus populaires dans le domaine des Hardware Keyloggers.

[11] Le KEYKatcher a exactement les mêmes caractéristiques que les appareils de KeyGhost, et offre par conséquent des avantages et des inconvénients similaires; ce sont donc les mêmes commentaires qui peuvent être faits. Son utilisation est tel que décrit dans la présentation générale des Hardware Keyloggers amovibles, soit par l'utilisation d'un logiciel quelconque de traitement de texte pour visionner ce que le KEYKatcher a enregistré. Le KEYKatcher est disponible en deux versions : la version de 32K, permettant de stocker en mémoire 32.000 frappes, pour la bagatelle somme de 59 Dollars américains; le KEYKatcher de 64K qui peut enregistrer jusqu'à 64.000 frappes, et qui se délivre à 79 Dollars U.S.

1.2.- Les Hardware Keyloggers incorporés au clavier.

[12] Il s'agit de claviers d'ordinateur d'apparences tout à fait ordinaires, et donc très difficilement soupçonnables et détectables par les utilisateurs d'ordinateurs sur lesquels ils sont installés. Le fonctionnement des Hardware Keyloggers incorporés au clavier, également appelés Security Keyboards, est similaire à celui des Hardware Keyloggers amovibles; cependant, la mémoire non volatile destinée à conserver les frappes effectuées par l'utilisateur surveillé est directement intégrée et cachée à l'intérieur même du corps du clavier, d'où sa totale invisibilité de l'extérieur. Contrairement aux Hardware Keyloggers amovibles, on ne peut repérer d'un simple coup d'œil l'instrument de surveillance, dans ce présent cas. En effet, l'on ne peut guère savoir si l'on est en présence de ce genre de Hardware Keyloggers, sans procéder à l'ouverture puis à l'inspection du clavier dans lequel il est directement installé.

[13] Pour lire ce qui a été tapé sur le clavier, le surveillant doit appuyer sur quelques touches; la bonne combinaison fait apparaître une fenêtre à l'écran, invitant ainsi l'utilisateur à choisir et à activer une fonction dans le menu proposé. L'accès et la lecture à tout ce qui a été tapé sur le clavier surveillé devient alors chose aisée.

[14] D'entrée de jeu, l'on remarque que les Hardware Keyloggers intégrés au clavier paraissent beaucoup plus efficace que les Hardware Keyloggers amovibles dans le cadre de l'espionnage de claviers d'ordinateurs. Leur emploi s'avère par conséquent plus insidieux pour le surveillé, et pour tout utilisateur en général : qui démonterait un clavier, et l'inspecterait avant de l'utiliser ? En effet, l'emploi de tels outils d'espionnage ne doit pas s'effectuer sporadiquement; une installation ayant l'air le plus naturel possible, et ce, pour une période assez longue est requise pour ne pas éveiller les soupçons du surveillé, afin d'optimiser l'efficacité du clavier-espion. Comme pour les Hardware Keyloggers amovibles, il n'existe pas vraiment de logiciels pouvant contrer la surveillance des Hardware Keyloggers incorporés au clavier, à moins de crypter directement les données tapées, ou d'utiliser un autre clavier dont on soit plus sûr .

[15] Nous fournissons ci-dessous une liste de quelques claviers avec Keylogger incorporé que l'on peut trouver sur le marché.

[16] KeyGhost Security Keyboards. Ayant l'apparence d'un clavier informatique anodin, avec un KeyGhost Standard ou un KeyGhost Pro directement intégré, les KeyGhost Security Keyboards sont une gamme de claviers-espions que tout un chacun peut commander à partir d'Internet . Ils sont capables d'enregistrer jusqu'à 500.000 frappes, même quand ils ne sont pas connectés, car la mémoire non volatile qui y est incluse continue de fonctionner. Pour les activer, il suffit de les connecter avec l'ordinateur que l'on souhaite surveiller; ils ne nécessitent pas l'installation d'un programme particulier : un logiciel de traitement de texte suffit. L'on énumère quatre claviers de chez KeyGhost, sans oublier que l'on peut en faire installer un sur son propre clavier par cette compagnie :

2.- LES SOFTWARE KEYLOGGERS.

[17] Pour introduire cette seconde partie : un chiffre, dont on ne peut certes pas évaluer la véracité ou l'exactitude, mais qui révèle une réalité contemporaine du monde informatique : selon le site Web SpyCop, environ 317 logiciels Keyloggers seraient de nos jours en circulation, et parfaitement disponibles à quiconque voudrait s'en procurer un ! Ces programmes informatiques qui rendent possible le stockage et la restitution en temps différé, ou de surveiller simultanément les moindres activités effectuées à partir d'un clavier d'ordinateur, sont maintenant à la portée de tous, et ce, en très grand nombre ! Selon Bug Brother : " Les 'Keyloggers' se téléchargent comme des petits pains : ce sont des petits programmes 'invisibles' qui, une fois placés dans votre ordinateur, enregistrent tout ce que vous tapez, et font leur rapport à celui qui l'y a placé. " Il s'avère donc important d'étudier ces programmes potentiellement très dangereux dans le cadre d'une l'analyse d'Internet 2002.

[18] Bien que l'on puisse se procurer toute une gamme de Software Keyloggers différents, ces derniers n'ont, par contre, qu'un seul mode de fonctionnement de base, dont chaque fabricant peut décliner de multiples variantes à des fins de commercialisation et de compétitivité, vu l'engouement du public pour ce genre de logiciels. Les Software Keyloggers, une fois installés sur la machine que l'espion désire surveiller, se mettent automatiquement en branle dès le démarrage de ladite machine, et interceptent puis enregistrent toutes les opérations effectuées à partir de l'ordinateur en question à l'insu des utilisateurs. Ils fonctionnent de manière totalement invisible, et il est quasiment impossible de les repérer, à part un léger ralentissement du lancement du système qui est susceptible d'éveiller les soupçons de l'usager. Certains de ces logiciels d'espionnage peuvent même enregistrer les clics de souris. Le nombre de frappes pouvant être stockés par ce genre de logiciels d'espionnage n'est pas limité, car le fichier dévolu au stockage des frappes utilise la mémoire de l'ordinateur. D'où certains avantages comparatifs par rapport aux Hardware Keyloggers, dont la plupart ont un nombre maximal de frappes qu'ils ne peuvent dépasser.

[19] En général, les Software Keyloggers cryptent ce qui a été intercepté, ce qui empêche à l'utilisateur surveiller de comprendre le contenu enregistré; l'espion doit entrer un mot de passe pour pouvoir déchiffrer et lire les données stockées. L'aspect indétectable et insoupçonnable de ces logiciels de surveillance de claviers ainsi accru, atteint les dimensions de l'espionnage professionnel de haut vol avec la fonction d'auto destruction qui existe sur certains modèles pour éviter que le surveillé n'accède au logiciel en question. De plus, les Software Keyloggers sont très peu identifiables et destructibles par les programmes anti-virus.

[20] Certains Software Keyloggers se déclinent en des versions de plus en plus sophistiqués. Ainsi, le surveillant peut sélectionner les jours où le logiciel entre en activité, et les jours où il devra s'éteindre ou s'auto détruire, ce qui permet d'obtenir une plus grande discrétion dans le processus d'espionnage.

[21] L'espion peut implanter son logiciel de surveillance de deux manières distinctes. En effet, à défaut de pouvoir procéder à l'installation d'un Hardware Keylogger, l'espion informatique peut avoir recours aux Software Keyloggers qu'il peut installer sur l'ordinateur dont il désire surveiller le clavier par Internet. Par contre, si la machine-cible n'a pas de connexion Internet, l'espion n'a d'autres possibilités que d'installer le logiciel de surveillance manuellement et directement sur l'appareil dont il devra préalablement et obligatoirement avoir l'accès physique. S'agissant ici de logiciels, les Software Keyloggers ne peuvent être activés qu'après avoir été installés dans le système informatique de la machine désirée soit à distance via Internet, c'est-à-dire par l'envoi de courriers électroniques piégés, soit localement, par l'implantation manuelle du programme sur la machine dont on veut surveiller l'utilisation. L'on analyse ci-dessous ces deux façons de procéder en autant de sections distinctes. La troisième section sera consacrée aux contre-mesures applicables à ces logiciels enregistreurs de touches. Au cours d'une quatrième et dernière section, nous énumérerons quelques Software Keyloggers disponibles présentement, tout en émettant les commentaires appropriés quant à leurs qualités respectives.

2.1.- Les Software Keyloggers implantés manuellement.

[22] Ces enregistreurs de touches consistent en des petits logiciels cachés, au fonctionnement extrêmement discret, qui démarrent en même temps que l'ordinateur, mais cependant à l'insu de l'usager. Ces programmes informatiques procèdent à l'interception et au stockage des données tapées sur le clavier surveillé, par l'ouverture d'un fichier texte sur le disque dur de la machine. Ce fichier, au fonctionnement continu, sera dévolu à l'enregistrement de tout ce qui aura été tapé sur le clavier de l'ordinateur. D'autres fois, le stockage est effectué par la création d'un nouveau fichier texte à chaque démarrage de la machine surveillée. La taille des fichiers créés n'étant pas limitée, il faut déduire que cette catégorie de Keyloggers peuvent intercepter absolument tout ce qui est tapé sur le clavier de la machine espionnée. La lecture des données ainsi interceptées peut se faire à partir de n'importe quel logiciel de traitement de texte. Néanmoins pour ne pas attirer l'attention des utilisateurs surveillés, la signature domaniale - ou l'extension - de ces données ne seront pas '.doc' ou '.txt'; de plus les données enregistrées seront parfois cryptées, et seul l'espion connaîtra le code pour les déchiffrer et les lire.

[23] Pour visualiser les données interceptées, l'espion doit pouvoir accéder à la machine dans laquelle le Software Keylogger est implanté. L'accès physique et direct demeure le mode d'accès le plus courant ici, quoique certains Keyloggers spéciaux ont la fonction de pouvoir envoyer automatiquement les données stockées à une adresse de courrier électronique spécifiée au préalable par l'espion. Mais il est évident que cette fonction ne sera opérationnelle que si la machine cible est connectée à Internet.

2.2.- Les Software Keyloggers installés par Internet.

[24] Ils sont également désignés par le vocable de " Remote Keylogger ", ce qui signifie qu'ils sont implantés dans la machine-cible à distance. Généralement, la surveillance s'opère également à distance sur Internet, car le plus souvent dans ce cas, l'espion informatique n'accède pas à l'ordinateur dont il lui faut surveiller le clavier. Cette surveillance peut s'effectuer en temps réel, soit la visualisation simultanée des opérations du clavier, ou encore en différé, et ce, par un espion informatique situé sur n'importe quel point du globe terrestre. Il faut par conséquent convenir que les Software Keyloggers installés par le biais d'Internet sont indubitablement les plus dangereux de toutes les catégories d'enregistreurs de frappes étudiées au cours de ce présent travail.

[25] C'est par l'entremise de chevaux de Troie, également dénommés par les termes 'Troyens', ou 'Trojans' en anglais, que doit s'effectuer l'implantation de pareils logiciels. L'intrusion de chevaux de Troie dans le système cible connecté à Internet, se fait à partir des failles de sécurité tels le téléchargement de petits programmes, envoyés par le biais de courriers électroniques piégés. Les chevaux de Troie sont de simples programmes informatique qui entrent en exécution automatiquement, et à l'insu de l'utilisateur de l'ordinateur sur lequel il est implanté. Ils opèrent l'ouverture extrêmement discrète d'une fenêtre dérobée 'backdoor' dans le système de l'ordinateur espionné, puis se cachent dans des répertoires dudit système, ou se greffent à des modules d'exécution, ce qui laisse à l'espion le loisir de revenir guetter les données et d'épier les activités du surveillé; à ce propos soulignons que les chevaux de Troie sont totalement invisibles, ou encore, ils se dissimulent sous des dénominations passe-partout tels " setup.exe " ou " winamp34.exe ". Les chevaux de Troie modifient le système d'exploitation espionné, afin qu'ils démarrent simultanément avec lui; ils sont de surcroît de vrais serveurs, car ils sont perpétuellement en fonctionnement pour être à l'écoute des nouvelles directives qui peut lui être envoyées par le surveillant à n'importe quel moment aux fins de l'espionnage. Ayant un mode de fonctionnement similaire aux Remote Access Trojans, qui adoptent une structure 'client/serveur', mais d'un format plus réduit, les Software Keyloggers installés et fonctionnant à partir d'Internet, sont encore plus discrets que tous les autre Keyloggers ici présentés. Leur grande discrétion est à la base de leur efficacité et de leur succès.

[26] Signalons que les chevaux de Troie ne sont pas des virus informatiques car ils ne se dupliquent pas en principe, et ne possèdent donc pas de signature de réplication. Ils n'interfèrent que très rarement avec le système informatique espionné, et leur but n'est guère en priorité l'endommagement des fonctions et des données dudit système; c'est la raison pour laquelle les logiciels anti-virus demeurent généralement inefficaces à leur endroit, et que les Software Keyloggers qui adoptent ce format ont un plus grand potentiel de dangerosité, car plus furtifs et beaucoup moins vulnérables.

2.3.- Contre-mesures.

[27] Nous énumérons une procédure recommandée susceptible de venir à bout de ce genre de Keyloggers, ou du moins de contrecarrer quelque peu leurs actions d'espionnage. Cette procédure est valable pour les Software keyloggers installés par Internet, et ceux implantés manuellement sur l'ordinateur. Il faut d'abord, à la découverte d'un fichier suspect, couper la liaison à Internet, et faire fonctionner l'ordinateur isolément. Puis il convient de prévenir le responsable informatique de la machine, dans l'espoir que ce n'est pas lui qui a procédé à l'installation du logiciel espion. Ensuite, il convient de changer son 'Login' et ses mots de passe; il faut rechercher tous les fichiers créés durant ce jour, et enfin, repérer et inspecter dans l'ordinateur toutes les tâches effectuées le jour même. Enfin, l'on peut également utiliser le programme Procdump, qui capture toutes les données sortant d'une machine spécifique en direction d'un réseau, ce qui permettra de signaler les Keyloggers. Si le doute persiste, le mieux à faire est de sauvegarder tous les fichiers, dans le but de reformater le disque dur de la machine par la suite.

[28] Cependant, ce qu'il est vraiment utile de faire en manière de prévention, c'est de crypter de façon systématique tout ce que l'on tape à partir d'un clavier, surtout lorsque l'ordinateur sur lequel il est branché s'avère suspect, de telle sorte que l'on soit réellement le seul à connaître ce que l'on aura tapé.

[29] Voici pour finir, quelques logiciels qui, selon les dires de spécialistes (terroir.denfrance.free.fr), sont efficaces pour éradiquer les Software Keyloggers : SpyBot Search & Destroy; File Monitor; PestPatrol; Tauscan; Trojan Hunter. L'on peut citer également le programme Anti-Keylogger pour Microsoft, qui semble provoquer l'engouement chez les spécialistes américains.

2.4.- Exemples de Software Keyloggers.

[30] Ci-dessous, nous relevons un échantillon de sept Software Keyloggers performants disponibles sur le marché. Nous tenons à donner quelques prix, afin que le lecteur se fasse une idée des coûts de ces produits. Notons que d'autres logiciels peuvent se télécharger gratuitement.

Spytech SpyAgent.
Facile d'utilisation, il intègre toutes les fonctions indiquées précédemment, en plus d'enregistrer les ouvertures de fenêtres et les sites Internet visités. La surveillance en temps réel est possible, ainsi que l'envoi des données stockées à une adresse de courrier électronique pré-déterminable.
PC Activity Monitor Net.
Ce logiciel, commercialisé par le groupe PC Acme Net, permet quasiment la totalité des applications que nous venons de décrire, dont l'interception des séances de conversations sur les forums de discussions en ligne, ou encore l'indication des sites Internet visités, coûte 89.99 Dollars américains; l'espace de mémoire requis tient sur une disquette ordinaire. Le site Keylogger.org lui décerne 30 points. Le 29 août 2002, le produit en était à sa cinquième version disponible sur le marché.
STARR Pro.
Il prend environ autant d'espace de mémoire que le précédent, mais ne peut lui être comparé car proposant moins d'applications. Il ne peut par exemple stocker les frappes sur DOS-box et Java-chat, ni intercepter les mots de passe d'identification lors du démarrage du système. Il est dons moins côté par Keylogger.org.
iSpyNOW.
Il s'installe par l'envoi d'un courrier électronique, et intercepte puis enregistre tout ce qui est tapé sur le clavier surveillé.
Spector.
Conçu pour les ordinateurs Macintosh, ce logiciel peut surveiller le clavier de la machine cible depuis Internet, et offre, de plus, une multitude de fonctions. Il vaut 99.95 Dollars U.S.
KEYKEY 2000.
d'un format de 132 kilo bytes, ce Software Keylogger envoie automatiquement les données interceptées à une adresse de courrier électronique pré-déterminable. Ce logiciel, conçu par Mikko Technology est accessible en trois versions, dont une professionnelle mesurant 250 kilo bytes, et téléchargeable par le site du groupe; il s'achète pour la somme de 30 Dollars U.S.
Snooper 2.0.
Un peu moins sophistiqué, c'est un Software Keylogger, qui retient les dates et n'importe quelle touche enfoncée. Très peu coûteux, il peut fonctionner sur un portable, fonctionne sur Windows, et prend 170 kilo bytes de mémoire. Ce logiciel a été commercialisé le 27 juin 2001.

CONCLUSION

[31] Il convient à présent de porter les remarques qui s'imposent à l'égard des techniques d'espionnage et de surveillance informatiques comme les Keyboard Loggers.

[32] Il faut tout d'abord établir une comparaison entre les différents types de Keyloggers présentés au cours de ce travail. Il est évident que les software keyloggers sont plus avantageux : ils sont plus furtifs et peuvent emmagasiner un nombre indéfini de frappes. Certes les Hardware Keyloggers incorporés au clavier sont tout aussi discrets, mais la quantité de touches enregistrable peut sembler limitée aux espions. Les Keyloggers les plus avantageux demeurent ceux qui peuvent fonctionner à partir d'Internet. Ils représentent l'outillage d'espionnage de clavier les plus sophistiqués et les moins vulnérables, d'autant plus que l'on peut télécharger certains gratuitement sur Internet.

[33] Des instruments d'espionnage et de surveillance informatique comme les Keyloggers trouvent des applications diverses dans le monde des nouvelles technologies de l'information. Parmi ces différentes applications, l'on distingue notamment l'accès légal qui consiste, selon l'introduction du Document de consultation y relatif et datant du 25 août 2002, en " l'interception des communications et de la perquisition et la saisie de renseignements conformément au Code criminel, à la Loi sur le Service canadien du renseignement de sécurité et à d'autres lois fédérales comme la Loi sur la concurrence. Ces lois donnent aux organismes responsables de l'application de la loi et de la sécurité nationale le pouvoir d'intercepter les communications et de saisir les renseignements en conformité avec les droits et libertés garantis par la Charte canadienne des droits et libertés, en particulier le droit à la protection contre les saisies et les perquisitions abusives. " L'utilisation des Keyloggers par les autorités publiques pour avoir accès aux mots de passes et pour surveiller les activités informatiques de personnes suspectes, est donc bien réglementée, et la mise en œuvre de telles procédures d'interception, de perquisition et de saisie de données appartenant à la personne surveillée est conditionnée par des exigences légales strictes et incontournables, car ces mesures sont susceptibles de porter atteinte à la vie privée. Ces conditions sont énumérées aux parties VI et XV du Code criminel. Ces dispositions étant d'ordre public, on ne saurait y déroger.

[34] En marge de cette application, d'autres pratiques de surveillance et d'espionnage informatiques, certes, moins encadrées par la loi, se développent au sein de la population civile. Ce sont par exemple les surveillances pratiquées par les parents sur les habitudes informatiques de leurs enfants, les contrôles effectués par les patrons sur l'utilisation du matériel informatique par leurs employés en milieu de travail. Ce genre de pratiques trouvent un large écho chez le public, d'où la popularité grandissante des Keyloggers, mais peuvent susciter la réprobation des partisans de la vie privée. En effet, comment peut on expliquer l'espionnage de l'utilisation d'un ordinateur par son conjoint, si ce n'est par la paranoïa ou une par le développement de mœurs douteuses. En milieu de travail, il devrait être fait obligation au patron de prévenir les employés que les ordinateurs sont surveillés. On ne saurait finalement adopter des mesures portant atteinte à la vie privée de personnes, sans pour le moins obtenir préalablement leur consentement éclairé. Le professeur Michael Geist recommande que les surveillés " devraient être informés des pratiques de surveillance par voie d'avis précis, évidents et cohérents. Sont nécessaires la notification des politiques d'utilisation des ordinateurs […] de mêmes que des rappels réguliers, pendant les sessions, au sujet des politiques existantes et de leurs répercussions sur l'utilisation des ordinateurs… " Il va de soi, que l'utilisation des Keyloggers hors les conditions requises par la loi, a de forts risques de violer la vie privée des gens, ce qui est sanctionné pénalement. Que dire des espions qui utilisent les Keyloggers pour intercepter frauduleusement des mots de passe et noms d'utilisateurs, les numéros de carte de crédits, les adresses et contenus de courriers électroniques, ou autres données strictement privées !

[35] À l'issue de cette analyse des Keyloggers, l'on croit indispensable de rappeler que n'importe qui peut espionner tout le monde. Les Keyloggers, comme on l'a vu tantôt, sont des armes à double tranchant : leur dangerosité dépend fortement de l'espion qui les utilise. Les recommandations énumérées plus haut pour contrecarrer l'espionnage des Keyboard Loggers, dont le cryptage automatique des frappes, doivent par conséquent être prises en considération afin d'optimiser la sécurité dans l'utilisation des nouvelles technologies de l'information et de communication. Car on ne sait pas, finalement, qui intercepte et épie sournoisement nos données personnelles à notre insu, et dans quels objectifs.-

BIBLIOGRAPHIE.

1.- Garson Industries, You are the Spy - Keyloggers - Keystroke recorders, 2002. Source : http://www.youarethespy.com/keyloggers.htm;

2.- Shadow Products, Surveillance tools for the digital age, 2002. Source : http://www.shadowproducts.com/shop/products.asp

2.- SpyCop, Finding and removing Hardware Keyloggers,2002. Source : http://www.spycop.com/keyloggerremoval.htm

3.- KeyGhost, Tiny Hardware Keyloggers record keystrokes, 2000. Source : http://www.keyghost.com/uses.htm

4.- Comodo, Anti-Keylogging Product Brochure,2000, U.K. Source : http://www.comodo.net/products/brochures/antikeylogging280101.pdf

5.- Keylogger, Comparison table of most popular and well now keylogger software, 2002. Source : http://www.keylogger.org/

6.- Raytown Corporation, Keyloggers.com, World best keylogger for user activity monitoring, 2002. Source : http://www.keyloggers.com/pcacmenet/buy_now.html

7.- Lestrojans.net, Keylogger Trojan, 2001. Source : http://www.perso.wanadoo.fr/pc.network/keyloggers.htm

8.- Rayton Corporation, Anti-keyloggers.com, Scan your system for keystroke monitoring programs for 2 minutes! , 2002. Source : http://www.anti-keyloggers.com

9.- RUTTER, Daniel, Keyghost security keyboard, 2002. Source : http://www.dansdata.com/keyghost.htm

10.- Keystroke Keyloggers, Keystroke Keyloggers software Directory, 2002. Source : http://www.jeystrokekeyloggers.com

11.- Titre et auteur non identifiables, http://www.tlsecurity.net/hookdump.html

12.- Mikko Technology, KeyKey 2000, octobre 2001. Source :http: //www.mikkotech.com/kekey.html

13.- JMERIK, Alexander, Boss Everyware, 2002. Source :http: //boss.dids.com/overview.htm

14.- Activity Logger, Spy software for Parental control, Spyware for Internet usage monitoring,2002. Source : http://www.softactivity.com/spy-software.asp

15.- Bitlogic Software and Internet development, Software Products, 2002. Source : http://www.bitlogic.co.uk/snooper.htm

16.- Odisoft Solutions, Appstrakka, Desktop Security, 2002. Source : http://appstraka.hypermart.net/

17.- Keyloggers Online, Stealth Internet Monitoring Keyloggers, 2002. Source : http://www.keyloggers-online.com

18.- Terroirs d'en France, Keylogger, 2002. Sources  : http://terroirs.denfrance.free.fr/p/internet/espionnage_ressources/keylogger.html ; http://terroirs.denfrance.free.fr/p/internet/securiser_connexion/0_anti_keylogger.html ; http://terroirs.denfrance.free.fr/p/internet/liste/keylogger.html

19.- Securiteinfo.com, L'Anonymat et la sécurité au coeur de l'informatique, 2002. Source : http://www.zoraxe.com/?page=trojans

20.- Auto Reproducteurs Informatiques, Key Loggers, 2002. Source : http://www.autoreproinf.com/keyloggers.html

21.- Securiteinfo, Les Key Loggers, 2002. Source : http://securiteinfo.com/attaques/divers/keylogger.shtml

22.- PELLETIER, Frédéric, Directives pour la composition du travail final en HTML, 2002. Source : http://www.lexum.umontreal.ca/drt6923/drt6923.travail.html

23.- Ministère de la Justice, Industrie Canada, Solliciteur général du Canada; " Accès légal - Document de consultation "; 25 août 2002; Gouvernement de Canada, Canada.

24.- GARFINKEL, Simson, et SPAFFORD, Gene; " Practical UNIX & Internet Security "; seconde édition, Avril 1996; O'Reilly; pp.523 et 737.

25.- GEIST, Michael; " Surveillance des ordinateurs et du courrier électronique en milieu du travail au Canada : de l'attente raisonnable en matière de respect de la vie privée à la surveillance raisonnable. " Université d'Ottawa; Mars 2002.