Posts tagged ‘cia’

novembre 6th, 2011

Loppsi : les personnes habilitées à utiliser le mouchard dévoilées

by admin

Le gouvernement a publié au Journal officiel un décret détaillant les personnes, organismes, services et unités pouvant déployer un logiciel espion dans le cadre de http://www.numerama.com/magazine/20460-loppsi-les-personnes-habilitees-a-utiliser-le-mouchard-devoilees.html

Le gouvernement a publié au Journal officiel un décret détaillant les personnes, organismes, services et unités pouvant déployer un logiciel espion dans le cadre de la Loppsi. La publication de ce décret survient quelques semaines après la découverte par le Chaos Computer Club d’une faille dans le mouchard allemand, permettant à un tiers de le détourner.

Promulguée ce printemps, la loi d’orientation et de programmation pour la performance et la sécurité intérieure, dite Loppsi 2, introduit un dispositif nouveau dans l’arsenal judiciaire français. En effet, l’article 23 du texte prévoit de donner aux officiers et agents de police judiciaire la capacité de pénétrer sur les ordinateurs des suspects afin d’y capter des données informatiques à distance, en installant des mouchards.

Huit mois après l’entrée en vigueur de la Loppsi, le gouvernement a publié ce samedi au Journal officiel le décret n° 2011-1431 du 3 novembre 2011 « portant modification du code de procédure pénale pris pour l’application de l’article 706-102-6 de ce code relatif à la captation des données informatiques ». Ce décret liste en particulier toutes les personnes habilitées à intercepter des données informatiques à distance.

L’article premier expose ainsi que « les services, unités et organismes [...] pouvant procéder aux opérations d’installation des dispositifs techniques [...] sont » :

la direction centrale de la police judiciaire et ses directions interrégionales et régionales ;
la direction centrale du renseignement intérieur ;
les offices centraux de police judiciaire ;
l’unité de recherche, assistance, intervention et dissuasion ;
les groupes d’intervention de la police nationale ;
la sous-direction de la police judiciaire de la gendarmerie nationale ;
les sections de recherches de la gendarmerie nationale ;
les sections d’appui judiciaire de la gendarmerie nationale ;
le groupe d’intervention de la gendarmerie nationale.

La loi Loppsi autorise en effet les policiers à « mettre en place un dispositif technique ayant pour objet, sans le consentement des intéressés, d’accéder, en tous lieux, à des données informatiques, de les enregistrer, les conserver et les transmettre, telles qu’elles s’affichent sur un écran pour l’utilisateur d’un système de traitement automatisé de données ou telles qu’il les y introduit par saisie de caractères ».

Deux méthodes cohabitent pour déployer le logiciel espion. Soit celui-ci est installé par une intervention physique sur l’ordinateur du suspect, pendant son absence, soit la justice – en réalité le juge d’instruction – autorise « la transmission par un réseau de communications électroniques de ce dispositif ». C’est à dire par le piratage du poste informatique visé par les forces de l’ordre.

Le juge d’instruction encadrera la mise en oeuvre de ces écoutes informatiques, réservées à des crimes et délits spécifiques. Pour le gouvernement, cet article doit surtout lui permettre d’adapter le principe des écoutes téléphoniques à l’ère informatique. En prenant l’information à sa source les forces de l’ordre devraient éviter d’être confrontées à des communications chiffrées et à leur long, coûteux et difficile déchiffrement.

Un tel dispositif n’est pas sans risque, comme l’a démontré récemment le groupe de hackers allemands Chaos Computer Club. Ses membres ont découvert que la version allemande du logiciel espion utilisé par les services de police outre-Rhin pour intercepter des données sur les postes informatiques des suspects pouvait être utilisé non seulement pour envoyer des données mais aussi contrôlé à distance par des tiers.

November 06, 2011 at 12:55PM

novembre 6th, 2011

La CIA surveille les internautes sur Twitter et Facebook (médias) | International | RIA Novosti

by admin

La CIA surveille les internautes sur Twitter et Facebook (médias) | International | RIA Novosti.

MOSCOU, 5 novembre – RIA Novosti

L’agence de renseignement américaine (CIA) analyse les informations publiées par les internautes dans les réseaux sociaux Twitter et Facebook, ont annoncé vendredi les médias internationaux se référant à Doug Naquin, directeur de l’Open Source Center (OSC) auprès de la CIA.

Les employés de l’OSC baptisés « bibliothécaires vengeurs » passent en revue près de 5 millions de tweets et autres infos en différentes langues qu’ils recueillent sur les sites des médias, les salons de discussion en ligne, les réseaux sociaux, etc., selon M.Naquin.

Ce travail permet au centre d’analyser l’état de l’opinion publique dans une région ou un pays donné et la disposition des habitants de pays du Proche-Orient à se révolter. Les spécialistes de l’OSC ont notamment prédit l’imminente chute du régime de Hosni Moubarak en Egypte sans pour autant préciser la date de la révolution.

Le centre fait des rapports quotidiens au président américain Barack Obama, a affirmé le responsable à l’agence Associated Press.

septembre 2nd, 2011

Next for the Cia: Business Spying? – TIME

by admin

Next for the Cia: Business Spying? – TIME.

By THOMAS McCARROLL;David S. Jackson/San Francisco, William McWhirter/Chicago and Bruce van Voorst/Washington Monday, Feb. 22, 1993

 

« When executives at Science Applications International Corp., a California- based high-tech company, learned that a former employee had been stealing the codes to their computer programs, they brought charges against the man. But when they later found out that he had given those secrets to a spy ring that included Japanese corporate giants Mitsubishi, Nissan and Toshiba, there was little they could do to recoup the competitive advantage they had lost. The man was sentenced to six years in jail, but no action was ever brought against the Japanese companies, which claimed they did not know the information was stolen.

«