MiniPanzer et MegaPanzer

Un article de Wikipédia, l'encyclopédie libre.
MiniPanzer et MegaPanzer

Description de l'image MiniPanzer 0.1 1.png.
Informations
Écrit en C++Voir et modifier les données sur Wikidata
Système d'exploitation Microsoft WindowsVoir et modifier les données sur Wikidata
Type Cheval de TroieVoir et modifier les données sur Wikidata
Licence GPLv3
Site web sourceforge.net/projects/mini-panzerVoir et modifier les données sur Wikidata

MiniPanzer et MegaPanzer sont deux variantes de Bundestrojaner ("cheval de Troie fédéral" en allemand) écrits pour ERA IT Solutions (un sous-traitant du gouvernement fédéral suisse ) par l'ingénieur logiciel Ruben Unteregger, puis utilisées par le Département fédéral suisse de l'environnement, des transports, de l'énergie et des communications (DETEC) pour intercepter le trafic Skype et plus généralement la voix sur IP sur les systèmes Windows XP[1],[2].

Le code source du programme a été publié sous la licence publique générale GNU version 3 (GPLv3) en 2009 par l'auteur, qui en a conservé le droit d'auteur[1]. Par la suite, le cheval de Troie a apparemment été détecté sur internet[3]. En raison de l'utilisation du code source à des fins malveillantes, les éditeurs d'antivirus ont enregistrés sa signature sous le nom Trojan.Peskyspy[4],[2].

Fonctionnement[modifier | modifier le code]

Ce logiciel utilise l'injection DLL pour avoir accès à la mémoire et ainsi intercepter les données de conversation sur Skype. Il les enregistres ensuite sous forme cryptée dans un fichier sur le système infecté. Si le système est connecté à internet alors les paquets vocaux sont transmis à un serveur externe contrôlé par les enquêteurs[5].

Le logiciel a aussi la possibilité d'espionner la webcam et le microphone de l'ordinateur infecté[6],[7].

Pour ne pas être détecté, le logiciel désactive de manière ciblée les pare-feu et les logiciels antivirus à l'aide d'un rootkit[8].

Utilisation[modifier | modifier le code]

Le logiciel a été utilisé à plusieurs reprises par les douanes allemandes et par le Département fédéral suisse de l'environnement, des transports, de l'énergie et des communications[9],[10].

Références[modifier | modifier le code]

  1. a et b John Dunn, « Swiss coder publicises government spy Trojan » [archive du ], sur TechWorld, (consulté le )
  2. a et b « MegaPanzer: Parts of Possible Govware Trojan Re... », Linux Magazine,‎ (lire en ligne, consulté le )
  3. Kim Zetter, « Code for Skype Spyware Released to Thwart Surveillance | Threat Level », Wired,‎ (lire en ligne, consulté le )
  4. « Trojan.Peskyspy—Listening in on your Conversations », symantec.com, Symantec, (consulté le )
  5. (de) Ziemann, « Schweizer Bundestrojaner als Open Source », PC-WELT, (consulté le )
  6. (en) « Swiss gov 'mulls' spyware to tap VoIP calls »,
  7. (en) « Superintendent Trojan » [archive],
  8. (en) « Skype Eavesdropping Trojan », secureworks,‎ (lire en ligne)
  9. (de) « Experten werfen Bundesregierung Vertuschung vorn »,
  10. (en) « Swiss coder publicises government spy Trojan » [archive],

Bibliographie[modifier | modifier le code]

Liens Externes[modifier | modifier le code]