Il s’agirait du virus le plus perfectionné jamais conçu, tout simplement. Le groupe informatique Symantec a annoncé dimanche avoir découvert en 2013 un logiciel d'espionnage furtif, baptisé Regin, ou plus précisément Backdoor.Regin. Un outil extrêmement sophistiqué et capable de réaliser de très nombreuses tâches, qui aurait fonctionné entre 2008 et 2011, avant de refaire surface en 2013 dans une autre version.
Regin, un virus de type "backdoor". Cet outil d’espionnage a été présenté par Symantec comme un cheval de Troie de type "backdoor". Mais qu’est-ce qu’une "backdoor" ? Il s’agit d’une porte dérobée, ou porte de derrière, qui permet de rentrer discrètement dans un logiciel, voire ensuite dans tout un appareil, sans que l’utilisateur ne s’en rende compte.
Les concepteurs de logiciels prévoient souvent eux-mêmes de tels "backdoor" pour pouvoir faire de la maintenance à distance mais un hacker peut lui aussi en créer une fois qu’il a réussi à pénétrer dans un logiciel ou un appareil, ce qui lui permet de revenir ensuite plus facilement et discrètement. Les services de renseignement sont eux-mêmes soupçonnés de faire pression sur certaines entreprises pour qu’elles conçoivent des backdoors : Microsoft ou encore Apple ont notamment été accusées d’avoir créé de telles portes dérobées pour la NSA, ce qu’elles ont toujours nié. Mais de telles pratiques existent bien puisque le concepteur de Linux a reconnu que les Etats-Unis avaient fait pression sur lui pour qu’il installe une porte dérobée dans le système d’exploitation qu’il a conçu.
>> LIRE AUSSI - Google, Facebook, Apple, espions pour Obama ?
A quoi sert ce virus Regin ? A priori, à espionner un logiciel ou un appareil. Symantec assure que Regin est capable de réaliser des captures d'écran, de prendre le contrôle d'une souris et de son curseur, de voler des mots de passe, de surveiller le trafic d’un réseau, et de récupérer des fichiers effacés. Et probablement d’autres tâches qui n’ont pu être identifiées car Candid Wueest, un chercheur travaillant pour Symantec, a reconnu que "même lorsqu'on parvient à l'identifier quelque part, il est extrêmement difficile de déterminer ce qu'il a fait ou ce qu'il recherche".
Qui a été espionné ? N’importe quel Etat ou entreprise, mais aussi citoyen, peut potentiellement avoir été espionné. Mais les équipes de Symantec affirment que les attaques se sont concentrées sur dix pays, "en premier lieu la Russie puis l'Arabie saoudite, qui concentrent chacune environ un quart des infections". Viennent ensuite le Mexique, l'Irlande puis l'Inde, l'Afghanistan, l'Iran, la Belgique, l'Autriche et le Pakistan. Retrouver la Belgique dans cette liste peut intriguer mais li ne faut pas oublier que ce pays héberge la Commission européenne ou encore le siège de l’OTAN.
Les cibles incluent des entreprises, des organisations gouvernementales et des instituts de recherche. "Sa présence repérée dans des domaines comme l'hôtellerie et l'aéronautique a par exemple pu servir à ses instigateurs pour se renseigner sur les allées et venues de certaines personnes", affirme l'expert de Symantec.
>> LIRE AUSSI - Comment des avions américains espionnent les portables
Un outil tellement puissant qu’il a dû être conçu par un Etat. Pour les équipes de Symantec, il y a peu de doutes : le développement de cet outil d’espionnage a nécessité plusieurs mois, voire plusieurs années, si bien que "le temps et les ressources employés indiquent qu'une nation est responsable", assure Candid Wueest.
Le site d'informations The Intercept s’est, lui, montré bien plus catégorique : "Regin" est référencé dans des documents publiés par l'ancien consultant de l'agence américaine de renseignement NSA, Edward Snowden. Ce virus auraient donc été conçu par les Etats-Unis ou par les Five Eyes, l’alliance entre ce dernier et le Royaume-Uni, le Canada, l’Australie et la Nouvelle-Zélande.
>> LIRE AUSSI - Les 5 piratages les plus inquiétants de 2014