Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Loppsi 2.0

122 réponses
Avatar
Yannix
Salut,

le 24 novembre 2010 :
http://www.numerama.com/magazine/17443-la-dcri-espionnerait-deja-des-ordinateurs-a-distance.html

Selon le Canard Enchaîné les services de renseignements intérieurs
pratiqueraient déjà des captations de données informatique à distance
dans le cadre d'enquêtes administratives. Sans attendre le projet de loi
LOPPSI qui doit autoriser cette pratique exclusivement sous le contrôle
du juge d'instruction.

L'article 23 du projet de loi Loppsi, dont l'examen en seconde lecture a
été repoussé à la mi-décembre, prévoit que la police judiciaire peut
"mettre en place un dispositif technique ayant pour objet, sans le
consentement des intéressés, d’accéder, en tous lieux, à des données
informatiques, de les enregistrer, les conserver et les transmettre,
telles qu’elles s’affichent sur un écran pour l’utilisateur d’un système
de traitement automatisé de données ou telles qu’il les y introduit par
saisie de caractères".

Il précise qu'il est possible de procéder à "la transmission par un
réseau de communications électroniques de ce dispositif", le tout étant
strictement encadré sous le contrôle du juge d'instruction, qui est le
seul habilité à autoriser ces opérations, pour une durée définie, et
avec un certain nombre de conditions très détaillées.

Or le Canard Enchaîné accuse ce mercredi la Direction Centrale du
Renseignement Intérieur (DCRI) de procéder déjà à un espionnage
d'ordinateurs privés à distance. Dans une dépêche, l'AFP indique que la
DCRI a renvoyé ses questions vers la direction générale de la police
nationale (DGPN), laquelle n'a pas répondu.

Ainsi les services de police n'auraient pas attendu la loi pour
installer les mouchards, et le feraient sans aucun encadrement
juridictionnel. L'agence cite le Canard Enchaîné, qui indique selon un
hacker de la DCRI que ces opérations seraient réalisées "en off,
directement avec un opérateur [à qui] on demande l'adresse informatique
de l'ordinateur à ausculter".

De quoi ajouter de l'eau à notre moulin, lorsque nous demandions
pourquoi les opérateurs télécoms sont épargnés par la polémique dans
l'affaire des factures détaillées de journalistes, obtenues hors de tout
cadre légal.

------------------

fcs et copie fsc, puis suivi fcs.

X.

10 réponses

1 2 3 4 5
Avatar
Baton Rouge
On Sat, 25 Dec 2010 21:29:48 +0100, Yannix
wrote:

Salut,

le 24 novembre 2010 :
http://www.numerama.com/magazine/17443-la-dcri-espionnerait-deja-des-ordinateurs-a-distance.html

Selon le Canard Enchaîné les services de renseignements intérieurs
pratiqueraient déjà des captations de données informatique à distance
dans le cadre d'enquêtes administratives. Sans attendre le projet de loi
LOPPSI qui doit autoriser cette pratique exclusivement sous le contrôle
du juge d'instruction.

L'article 23 du projet de loi Loppsi, dont l'examen en seconde lecture a
été repoussé à la mi-décembre, prévoit que la police judiciaire peut
"mettre en place un dispositif technique ayant pour objet, sans le
consentement des intéressés, d’accéder, en tous lieux, à des données
informatiques, de les enregistrer, les conserver et les transmettre,
telles qu’elles s’affichent sur un écran pour l’utilisateur d’un système
de traitement automatisé de données ou telles qu’il les y introduit par
saisie de caractères".



Mais comment peuvent ils voir ce qui est sur mon ecran et ce que je
tape ?

Faut déjà savoir quel OS j'utilise.


--
Travailler plus pour gagner plus pour quoi faire ?
Pour finir par divorcer parce qu'on est pas souvent à la maison ou faire un malaise vagal et creuser le trou de la sécu ?
Avatar
Yannix
Le 25/12/2010 22:53, Baton Rouge a écrit :
[...]
Mais comment peuvent ils voir ce qui est sur mon ecran et ce que je
tape ?



Un genre de VNC + un keylogger ?

Faut déjà savoir quel OS j'utilise.



X-Newsreader: Forte Agent 3.3/32.846

-->> Windaube comme tout le monde ! ;-)

X.
Avatar
Cornelia Schneider
Yannix wrote in news:if5sgs$uto$1
@speranza.aioe.org:

Un genre de VNC + un keylogger ?



Et ils l'installent et relèvent comment à distance ? Tout le monde
n'installe pas un rootkit vite fait comme ça et sans s'en rendre compte. Et
beaucoup savent correctement paramétrer un firewall et monitorer les
activités réseau de leurs machines. Surtout s'ils ont de "mauvaises"
intentions.

Ce débat existe en Allemagne depuis bien deux ans, depuis que le Sinistre
de l'Intérieur a exigé en public la création et l'utilisation d'un "troyen
fédéral"(= un logiciel cheval de Troie que l'État aurait le droit
d'installer chez ceux qu'il espère espionner ainsi). Il a été démontré
diverses fois que ce procédé est quasi irréalisable sans se faire remarquer
et désamorcer en peu de temps.

Cornelia

--
Be out and be proud - today is the first day of the rest of your life
Support Transgenre Strasbourg : www.sts67.org
Creative stuff : www.bownbend.com
GPG key ID 83FF7452
Avatar
Fabien LE LEZ
On Sat, 25 Dec 2010 22:53:35 +0100, Baton Rouge :

Mais comment peuvent ils voir ce qui est sur mon ecran et ce que je
tape ?



Si mes souvenirs sont bons, on avait parlé d'un keylogger/espion
matériel, installé physiquement dans le PC.
Avatar
Nicolas Richard
Le 25/12/10 23:50, Yannix a écrit :
Le 25/12/2010 22:53, Baton Rouge a écrit :
[...]
Mais comment peuvent ils voir ce qui est sur mon ecran et ce que je
tape ?



Un genre de VNC + un keylogger ?



J'ai un jour entendu parler d'espions/du FBI/de la NASA qui pouvaient
capter des ondes émises par mon écran afin de déterminer ce qui s'y
affichait. Faut avouer que c'était quand même plus impressionnant qu'un
keyloger, affreusement banal.

--
Nico.

P.S. D'un autre côté, moi aussi je capte des ondes de mon écran pour
voir ce qui s'y affiche...
Avatar
Jo Kerr
Nicolas Richard a formulé ce dimanche :

J'ai un jour entendu parler d'espions/du FBI/de la NASA qui pouvaient
capter des ondes émises par mon écran afin de déterminer ce qui s'y
affichait. Faut avouer que c'était quand même plus impressionnant qu'un
keyloger, affreusement banal.



Cela fonctionnait avec les écrans cathodiques. Je ne sais pas si avec
les écrans plats c'est réalisable. De plus il faut que l'espion soit
physiquement proche de la victime (pas plus de quelques dizaines de
mètres).

--
In gold we trust (c)
Avatar
GG
La parade consiste à utiliser un moniteur "tempest" !!! Si on ne possède pas
ce genre de moniteur, envelopper le moniteur ds du papier alu mais il
restera tjs des fuites par la façade avant... Et on ne parle pas de la
chaleur ds le moniteur !!!

Penser aussi à blinder ttes les câbles et autres connections...

De nos jrs, sur les installations dites "sensibles", il suffit d'installer
le tout ds une cage de faraday et cela est censé fonctionner de façon
sécurisée...Mais bon, on n'est sûr de rien...

Et que se passe-t-il derrière la prise téléphonique ???



"Nicolas Richard" a écrit dans le message
de news: if6s27$1kh$
Le 25/12/10 23:50, Yannix a écrit :
Le 25/12/2010 22:53, Baton Rouge a écrit :
[...]
Mais comment peuvent ils voir ce qui est sur mon ecran et ce que je
tape ?



Un genre de VNC + un keylogger ?



J'ai un jour entendu parler d'espions/du FBI/de la NASA qui pouvaient
capter des ondes émises par mon écran afin de déterminer ce qui s'y
affichait. Faut avouer que c'était quand même plus impressionnant qu'un
keyloger, affreusement banal.

--
Nico.

P.S. D'un autre côté, moi aussi je capte des ondes de mon écran pour
voir ce qui s'y affiche...
Avatar
Dominique ROUSSEAU
Le dim, 26 déc 2010 at 00:43 GMT, Cornelia Schneider a écrit :
Yannix wrote in news:if5sgs$uto$1
@speranza.aioe.org:

Un genre de VNC + un keylogger ?



Et ils l'installent et relèvent comment à distance ? Tout le monde
n'installe pas un rootkit vite fait comme ça et sans s'en rendre compte.



Y'a plein de gens qui achètent, et l'utilisanet pendant longtemps, windows
préinstallé...
Avatar
Kevin Denis
Le 26-12-2010, Cornelia Schneider a écrit :
Et ils l'installent et relèvent comment à distance ? Tout le monde
n'installe pas un rootkit vite fait comme ça et sans s'en rendre compte. Et
beaucoup savent correctement paramétrer un firewall et monitorer les
activités réseau de leurs machines. Surtout s'ils ont de "mauvaises"
intentions.

Ce débat existe en Allemagne depuis bien deux ans, depuis que le Sinistre
de l'Intérieur a exigé en public la création et l'utilisation d'un "troyen
fédéral"(= un logiciel cheval de Troie que l'État aurait le droit
d'installer chez ceux qu'il espère espionner ainsi). Il a été démontré
diverses fois que ce procédé est quasi irréalisable sans se faire remarquer
et désamorcer en peu de temps.



Pas forcément besoin de rootkit. Si tu as accès au trafic de la machine
c'est déjà bien suffisant.
Chez la très grande majorité des gens, tout passe en clair (mail, web).
Chez les gens qui chiffrent, même l'information chiffrée permet de
déduire pleins de choses: tailles, quantités, IP destinatrices, etc..
Et pour la toute petite minorité qui utilisent les réseaux d'oignons,
là, sans doute, tu peux aller faire de l'intrusion physique.

Je pense qu'ils ne ciblent pas les informaticiens geeks qui utilisent
des multiples moyens de sécurisation, mais du journaliste ou du
politique qui ont déjà du mal à joindre une pièce aux mails, donc
l'observation du trafic est très largement suffisante, sans aucun
besoin de rootkit.

A titre d'exemple, sans même avoir touché à chacune de vos machines,
et si on a accès à votre trafic, alors on sait que vous lisez fcs,
on a vos noms/pseudos, etc etc..

La vraie question qui se pose est: comment détecter si le trafic est sur
écoute?
--
Kevin
Avatar
Yannix
Le 26/12/2010 01:43, Cornelia Schneider a écrit :
Yannix wrote in news:if5sgs$uto$1
@speranza.aioe.org:

Un genre de VNC + un keylogger ?



Et ils l'installent et relèvent comment à distance ? Tout le monde
n'installe pas un rootkit vite fait comme ça et sans s'en rendre compte. Et
beaucoup savent correctement paramétrer un firewall et monitorer les
activités réseau de leurs machines. Surtout s'ils ont de "mauvaises"
intentions.



Faux.

Madame Michu possède généralement la "spybox" fournie par son opérateur
dans son domicile qui est capable d'être mise à jour à distance par
celui-ci, d'être oscultée, et AUSSI de totalement espionner le traffic
LAN (puisqu'il sert de hub/switch, mais aussi le traffic WAN du domicile
de madame Michu par définition. Si son opérateur passe "du coté obscur
de la force" , autant dire qu'elle n'aura plus que ses yeux pour pleurer.

Ce débat existe en Allemagne depuis bien deux ans, depuis que le Sinistre
de l'Intérieur a exigé en public la création et l'utilisation d'un "troyen
fédéral"(= un logiciel cheval de Troie que l'État aurait le droit
d'installer chez ceux qu'il espère espionner ainsi). Il a été démontré
diverses fois que ce procédé est quasi irréalisable sans se faire remarquer
et désamorcer en peu de temps.



Urls sur cette démonstration de ce procédé quasi irréalisable svp ?


X.
1 2 3 4 5