L'irrespirable popularité des enregistreurs de frappe

illustration2009111801.jpgParfois, je me demande sur quelle planète je vis. J’ai l’impression que l’embrigadement continu de nos sociétés industrialisées envers les pires credo républicano-conservateurs, sauce Poutine Sarko-Berlu, telle que vendue chez Walmart/Costco sous la marque « Sarah Paulin », est en train de me marginaliser et que, bientôt, on va se mettre à me pointer du doigt comme étant un « vieux freak fini ». Figurez-vous que parmi les dix termes de recherche les plus importants utilisés pour accéder à la méga banque de gratuiciels et de partagiciels chez ZDNet, le mot « keylogger » arrive en quatrième, juste avant « jeux » et « antivirus ».

illustration2009111813.jpgChez Cnet (Download.com), on apprend que System Surveillance Pro 5.5, un logiciel à 50 $ US a été téléchargé 320 627 fois depuis sa mise en ligne le 27 juillet dernier. Idem pour AllInOne Keylogger 3.2 (pour ne prendre que cet exemple), un cafard pas jojo qui, malgré son prix de 70 $US, semble être populaire sur le site VersionTracker.

Je vous rappelle qu’un enregistreur de frappe (keylogger) est un logiciel généralement légitime qui permet d’enregistrer tout ce que génère un clavier pour en transmettre le résultat exhaustif (enrichi parfois de prises d’écran) à la personne qui l’a installé. Il y en a qui ne sont que logiciels, d’autres qui requièrent du matériel. Certains sont cachés bien creux, d’autres sont relativement apparents.

illustration2009111812.jpgJe ne parle pas ici du crime organisé qui tend à distribuer de tels espions dans certains chevaux de Troie ou de personnes obsédées souffrant de cybervoyeurisme. Je parle de ces logiciels, souvent gratuits, généralement peu onéreux, que M. ou Mme Tout le Monde installe dans l’ordi familial, dans celui de son(sa) conjoint(e), dans le bloc-notes de son ado, etc. Si je n’ai aucune idée du nombre réel de gens qui, après avoir téléchargé un tel logiciel, le paient (le cas échéant) et s’en servent pour de vrai, je sais c’est qu’il n’y a jamais de fumée sans feu. Ce genre de produit a beau ne pas dater d’hier, sa popularité serait en croissance.

ligne.jpg

illustration2009111809.jpg

ligne.jpg

L’idée ? On soupçonne son époux de cyberfréquentaXXXions torrides ? On ne lui en parle pas, on l’espionne. On soupçonne sa Juliette d’avoir un Roméo sur MSN ? On ne lui parle pas, on la traque en lui piégeant le clavier. On craint pour un ado dont on déplore l’isolement dans le sous-sol avec son PC ? On ne lui parle pas, on s’assure qu’il n’est pas en train de s’abîmer la sexualité, cela en installant furtivement un enregistreur de frappe. On ne fait plus confiance à cette adjointe qu’on a embauchée dans sa « tite tite » entreprise ? On ne lui parle pas, on lui truffe le poste de travail de mouchards. On ne communique pas avec ses proches, on leur « monte un dossier ». On n’est plus un amant, une amoureuse, un père, un meilleur chum, un patron gentillet; on est un flic qui, sans autorisation de la Cour, place un PC sur « table d’écoute ». C’est quoi la suite, qu’est-ce qu’on fait avec le « dossier » ? On triomphe, genre « Ah-ah, je t’ai pogné mon gros sacrament ! » ? On divorce ? On réclame des sous ? On donne la strappe ? On dénonce aux flics ? On impose un psy ?

Pour vous illustrer mon propos, j’ai téléchargé la version d’essai de System Surveillance Pro 5.5 (SSPro). Voici quelques prises d’écran qui en disent long :

ligne.jpg

illustration2009111802.jpg

Première étape de configuration: on choisit ce que l’on entend espionner, ce que l’on demande au logiciel de nous cafarder.ligne.jpg

illustration2009111803.jpg

Deuxième étape: on accepte les mots clés de SSPro relatifs à la porno et on peut en rajouter d’autres, p. ex. Technaute, Cyberpresse, Nelson, etc. ligne.jpg

illustration2009111804.jpg

Troisième étape: De petites prises d’écran avec ça ? ligne.jpg

illustration2009111805.jpg

Quatrième étape: l’utilisateur peut soustraire du rapport éventuel les heures d’utilisations où c’est lui qui consomme de la porno, de la violence, de la romance illicite, etc.ligne.jpg

illustration2009111806.jpg

Cinquième étape: on avertit ou on avertit pas que le système est « sous écoute » ?ligne.jpg

illustration2009111807.jpg

Sixième étape: on se choisit un mot de passe bien étanche. Les utilisateurs les plus paranos se retrouvent ici rassurés.ligne.jpg

illustration2009111808.jpg

Config terminée: on déguste.ligne.jpg

illustration2009111810.jpg

Exemple de rapport: dans la fenêtre du bas, on peut apercevoir le texte de cette chronique.ligne.jpg

illustration2009111811.jpg

Exemple de rapport: ici, une prise d’écran.ligne.jpg

Je conviens que de tels produits peuvent être utiles dans le cas où, à l’interne, vous soupçonnez un employé de magouille et que vous n’êtes pas du genre à recourir aux flics pour épancher vos angoisses. Vous voulez agir seul et congédier votre petit crosseur sans aide. Bravo pour vous. Mais chez vous, dans votre foyer ? Êtes-vous si tant parano ? Êtes-vous fondamentalement un flic de l’école KGB, CIA ou Gestapo, pour qui tout être vivant est un suspect ? Vos relations familiales sont-elles pourries à ce point ? En êtes-vous vraiment rendus à devoir enquêter subrepticement les membres de votre famille ? Si c’est le cas, je vous plains. Dois-je vous rappeler, bien niaiseusement, qu’on n’a qu’une vie à vivre et qu’on est bien mal avisé de la gaspiller à patauger dans le sordide ?

Si, physiquement, l’espionnage à gogo par le truchement de logiciels grand public est moins pire qu’une salle à torture moderne avec tout le petit matériel de pointe finement affilé, c’est aussi épouvantable sur le plan moral. Et s’il s’agissait de cas isolés, je ne râlerais pas. Mais je vous parle d’une catégorie pernicieuse de logiciels qui, en 2009, s’avère populaire. C’est cela qui m’inquiète. Cela, bien sûr, en conjonction avec d’autres manifestations de la même engeance, ce dont je ne vous entretiendrai pas ici, n’étant qu’un chroniqueur techno.

ligne.jpg

Avis : j’utilise personnellement des machines sous Windows, Mac OS X et Linux et je n’ai aucune préférence; en fait j’ai une relation d’amour-haine avec chacune. Si vous croyez que je suis parti-pris envers l’une ou l’autre de ces plates-formes, je vous soumets respectueusement que vous avez tort et ne peux vous recommander que de consulter mes chroniques antérieures.

ligne.jpg

Publicités

55 réflexions sur “L'irrespirable popularité des enregistreurs de frappe

  1. Le gouvernement surveille déjà tout et tous, il surveille vos ordis et cells et aussi il vous délayent tous, voici j’explique, on peut dire quoi que ce soit au gouvernement, il ont une formation pour répondre la phrase suivante que vous avez entendu ou lus TOUS: « C’est votre opinion, vous avez droit à votre opinion ». Moi je réponds: « C’est pas mon opinion, c’est un fait vécu ». Mais, ils prennet des notes et lorsque vous leur demandez un service, ils vous répondent, mais vous avez telle ou telle opinion de nous. On sait que vous bloggez sur ordi. Ça c’est fréquent qu’ils espionnent nos ordis. J’écris en cet instant pensant que plusieurs lisent AVANT J’EXPÉDIE ce commentaire, y a plein de gens au gouvernement qui lisent tous ces blogs…bah! On vit pas plus que 100 ans! Sauf exceptions.

  2. Bonjour,

    J’avoue ne pas avoir eu le temps de lire tous les commentaires, et j’espère que ce que je vais dire n’est pas déjà exprimé dans la discussion.

    Il faut chercher bien plus loin que « le gouvernement nous contrôle », « ces outils sont une menace pour les employés », « est-ce que mon ordinateur, à la maison, pourrait être infecté à mon insu? », etc. Le grave problème avec ces logiciels, c’est que lorsqu’on utilise un système d’exploitation Windows, on est automatiquement Administrateur de la machine, par défaut. Les utilisateurs de Linux sont au courant du fossé qui sépare root de users en termes de droits. Pour vulgariser « root » et « user », supposons que vous êtes locataire dans un bloc d’appartements. Vous ne pouvez pas arriver un matin, ouvrir la porte de l’appartement voisin, poser des caméras vidéos, défoncer un mur, débrancher le téléphone, changer la serrure, et retourner chez vous. Dans Windows, surtout pour XP familiale qui est encore une version très populaire, chaque utilisateur a ce droit d’installer n’importe quoi.

    L’idée c’est que lorsqu’on accepte que n’importe quel utilisateur installe n’importe quoi, on laisse beaucoup trop de latitude au facteur humain. Vous pouvez installer, vous-mêmes, un keylogger, et ce, sans le savoir. Il va opérer à votre nom, et sous votre permission parmi les processus. Dans d’autres systèmes d’exploitation, ou dans Windows lorsque vous êtes utilisateur seulement, vous n’aurez simplement pas le niveau d’accès nécessaire aux ressources pour activer ce genre de logiciel.

    Finalement, mon humble opinion est la suivante: le PC tel qu’on le connait est une erreur de parcours des manufacturiers. En voulant conférer à l’utilisateur plus de puissance en lui offrant sa propre mémoire, son (et maintenant ses) processeur(s), son disque dur, des droits d’administration, on a créé un monstre. En entreprise, on doit se battre pour limiter l’accès des usagés par des politiques informatiques (policies) et s’assurer qu’ils n’ont pas les droits qui leur permettent d’installer des logiciels nuisibles, ou encore des virus.

    Au départ, nous utilisions des mainframes avec des terminaux pour accéder à une unité centrale de traitement de données distribuée. Ensuite, le PC a été installé partout et a permis à l’usager, à la maison comme au travail, d’être administrateur de son propre « mainframe ». Aujourd’hui, on s’oriente vers l’extinction du PC en entreprise. Des terminaux refont surface, les processeurs de serveurs ne coûtent plus rien, ne prennent plus d’espace, on a jamais vu tant d’espace disque par pouce carré et de puissance totale. Lorsqu’un utilisateur a un terminal relié à un serveur de distribution d’applications, il peut utiliser la ressource dont il a besoin, directement du serveur. L’administrateur réseau a donc un seul serveur à gérer, et doit s’assurer que rien ne peut être installé qui puisse corrompre le serveur. Il est bien plus simple de gérer parfaitement 1 seul serveur, que 500 PC.

    À la maison, le modèle est tout à fait viable. Nous aurons un serveur à côté de la boîte électrique, relié à l’Internet et au câblage de la maison. Il servira à la fois de routeur, de serveur de fichiers, de serveur d’applications, etc. Les familles pourront ainsi installer des thinclients terminaux dans chaque pièce, relié au serveur par le câblage de la maison, puis poser un écran, un clavier, et une souris. Le bureau n’est plus encombré d’une grosse boîte hideuse qui ramasse la poussière. La maintenance est faite au niveau du serveur.

    GregoryALussier (.com)

  3. @GregoryALussier (.com)
    Je suis assez d’accord avec ce que tu as dit. Et surtout avec la « grosse boite ideuse qui ramasse la poussière ».

    J’ai vidé une pièce pleine d’ordis et de périphériques inutiles. On en ramasse des cossins au cours des années et il s’en rajoute à tous les 18 mois. Avec 100$ d’investissement, on a plus d’espace disque que tous les foutus vieux PC de la cave réunis.

    Et vider une pièce de cossins augmente la valeur de la maison, et repousse un déménagement faute d’espace.

  4. Toujours passionnant ce blogue, ça change des insipidités pour ménagère trisomique qu’on retrouve généralement sur Cyberpress; merci Nelson.

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s