logo

Knowledge Is Power

 
 

- Reinit des nouveaux posts -

- Recherche -

Messages Privés - Derniers posts
S'enregistrer - Login - Liste des membres
Vous logger : Login Pass

Espionnage >> Avant gout de loppsi????????? wtf Newtopic | Reply
poster txt
jehv
Inscrit le 29-08-2006
Posté le 28-09-2010 01:17

je pense que la news n'as pas du vous echappez , un reseaux de traffic de code pour desimlocker a ete demanteler mais en lisant le JDD et France-info

http://www.lejdd.fr/Societe/Faits-divers/Actualite/Portables-Un-reseau-demantele-222965/
Quote:
Les quatre cybergendarmes en charge de la traque ont dû faire appel à des techniques d'intrusion informatiques et à des "téléperquisitions".



http://www.france-info.com/france-justice-police-2010-09-26-demantelement-d-un-vaste-reseau-de-pirates-du-telephone-portable-487698-9-11.html#
Quote:
Quatre spécialistes des nouvelles technologies ont travaillé pendant plus d’un an sur cette affaire, usant de la surveillance informatique et de "téléperquisitions", des moyens autorisés par la loi depuis quelques mois seulement.


_________________________
it's all about life
profil | edit | quote
jehv
Inscrit le 29-08-2006
Posté le 24-11-2010 21:18

http://www.numerama.com/magazine/17443-la-dcri-espionnerait-deja-des-ordinateurs-a-distance.html
_________________________
it's all about life
profil | edit | quote
casskroot
Inscrit le 01-11-2003
Posté le 26-11-2010 22:28

cool.
_________________________

profil | mail | edit | quote
Pashupati
Inscrit le 15-11-2010
Posté le 29-11-2010 00:17

On ne m'ôtera pas l'idée que LOPPSI, c'est pour les loppsettes.
profil | edit | quote
casskroot
Inscrit le 01-11-2003
Posté le 30-11-2010 23:27

Dans le canard, on peut lire :
Quote:
Selon lui, ces surveillances sont menées "en off, directement avec un opérateur. On lui demande gentiment l'adresse informatique de l'ordinateur à ausculter. Et on se branche... Personne n'en sait rien".

"Un courriel envoyé ? Un site consulté ? Un article rédigé ? Un simple logiciel espion permet de tout consulter en temps réél", écrit le journal.

"Tout cela est très simple", résume un officier de la DCRI, "il suffit de se connecter sur le flux d'internet. (...) C'est moins contraignant juridiquement". Comprenez, pas besoin de l'autorisation de la Commission nationale des interceptions de sécurité (CNIS), qui a accordé l'an passé 5.000 interceptions informatiques, selon le Canard.


Simple trojan à votre avis ?
Ou analyse de flux comme s'ils se trouvaient dans le DSLAM ?
_________________________

profil | mail | edit | quote
hyatus
Inscrit le 25-08-2001
Avatar
Posté le 01-12-2010 17:25

Quote:

Le 30-11-2010 23:27, casskroot a écrit :

Simple trojan à votre avis ?
Ou analyse de flux comme s'ils se trouvaient dans le DSLAM ?




Salut,

Oui en coopération avec les opérateurs, simple captures des trames ethernet issues du DSLAM. Chez un utilisateur lambda tout est presque en clair.

Presque rien à voir duckduckgo c'est bien
_________________________
Car la liberte n'est pas un Droit mais un Devoir, et que le savoir apporte la Liberte,alors la TAZ est ce qu'elle est, le reflet de la societe qui nait de ce qu'elle sait... ( hyatus copyleft )
profil | mail | Website | edit | quote
jehv
Inscrit le 29-08-2006
Posté le 01-12-2010 17:47

ils sont brancher sur le DSLAM perso j'en doute :/ , on est pas comme au US avec leur "red room" ou du traffic reseaux est dupliquer pour pouvoir etre analyser a tout moment par les forces de l'ordre ou l'intelligence service.

sinon dans les tous premiers liens ils parlent clairement de Trojan, j'aimerais bien savoir quel methode est utiliser pour l'envoyer mail, vuln, site web ...

_________________________
it's all about life

[ Ce Message a été édité par: jehv le 2010-12-01 17:51 ]
profil | edit | quote
jehv
Inscrit le 29-08-2006
Posté le 07-09-2011 14:13

http://www.rue89.com/2011/09/07/loppsi-comment-la-police-va-utiliser-ses-super-logiciels-espions-220848
_________________________
it's all about life
profil | edit | quote
Jah
Inscrit le 24-10-2008
Avatar
Posté le 08-09-2011 20:49

'lut


Chez Korben, il parle de keylogs... Après, faut vérifier mais généralement, il sait de quoi il parle le jeune et il cite bien ses sources :

http://korben.info/infiltrate-me-im-famous.html
_________________________
When you have to shoot, shoot ! Don't talk !
profil | edit | quote
Newtopic | Reply

Online : 28 Guests


Retour Index NewFFR Repository : http://taz.newffr.com
Cagades à Stick : http://alcane.newffr.com
Forum HTML et Archive -> ici
ForumFR Sql/Xml (2006/04) (SF pas à jour du tout...) - Alive since 2001 Newffr.com
Pour toute plainte ou problème -> Contacter Borax, Hyatus, Tweakie ou Stick par message privé (ou Gueulez sur le forum :) )
Retour haut de page