Posts tagged ‘spy’

novembre 6th, 2011

Loppsi : les personnes habilitées à utiliser le mouchard dévoilées

by admin

Le gouvernement a publié au Journal officiel un décret détaillant les personnes, organismes, services et unités pouvant déployer un logiciel espion dans le cadre de http://www.numerama.com/magazine/20460-loppsi-les-personnes-habilitees-a-utiliser-le-mouchard-devoilees.html

Le gouvernement a publié au Journal officiel un décret détaillant les personnes, organismes, services et unités pouvant déployer un logiciel espion dans le cadre de la Loppsi. La publication de ce décret survient quelques semaines après la découverte par le Chaos Computer Club d’une faille dans le mouchard allemand, permettant à un tiers de le détourner.

Promulguée ce printemps, la loi d’orientation et de programmation pour la performance et la sécurité intérieure, dite Loppsi 2, introduit un dispositif nouveau dans l’arsenal judiciaire français. En effet, l’article 23 du texte prévoit de donner aux officiers et agents de police judiciaire la capacité de pénétrer sur les ordinateurs des suspects afin d’y capter des données informatiques à distance, en installant des mouchards.

Huit mois après l’entrée en vigueur de la Loppsi, le gouvernement a publié ce samedi au Journal officiel le décret n° 2011-1431 du 3 novembre 2011 « portant modification du code de procédure pénale pris pour l’application de l’article 706-102-6 de ce code relatif à la captation des données informatiques ». Ce décret liste en particulier toutes les personnes habilitées à intercepter des données informatiques à distance.

L’article premier expose ainsi que « les services, unités et organismes [...] pouvant procéder aux opérations d’installation des dispositifs techniques [...] sont » :

la direction centrale de la police judiciaire et ses directions interrégionales et régionales ;
la direction centrale du renseignement intérieur ;
les offices centraux de police judiciaire ;
l’unité de recherche, assistance, intervention et dissuasion ;
les groupes d’intervention de la police nationale ;
la sous-direction de la police judiciaire de la gendarmerie nationale ;
les sections de recherches de la gendarmerie nationale ;
les sections d’appui judiciaire de la gendarmerie nationale ;
le groupe d’intervention de la gendarmerie nationale.

La loi Loppsi autorise en effet les policiers à « mettre en place un dispositif technique ayant pour objet, sans le consentement des intéressés, d’accéder, en tous lieux, à des données informatiques, de les enregistrer, les conserver et les transmettre, telles qu’elles s’affichent sur un écran pour l’utilisateur d’un système de traitement automatisé de données ou telles qu’il les y introduit par saisie de caractères ».

Deux méthodes cohabitent pour déployer le logiciel espion. Soit celui-ci est installé par une intervention physique sur l’ordinateur du suspect, pendant son absence, soit la justice – en réalité le juge d’instruction – autorise « la transmission par un réseau de communications électroniques de ce dispositif ». C’est à dire par le piratage du poste informatique visé par les forces de l’ordre.

Le juge d’instruction encadrera la mise en oeuvre de ces écoutes informatiques, réservées à des crimes et délits spécifiques. Pour le gouvernement, cet article doit surtout lui permettre d’adapter le principe des écoutes téléphoniques à l’ère informatique. En prenant l’information à sa source les forces de l’ordre devraient éviter d’être confrontées à des communications chiffrées et à leur long, coûteux et difficile déchiffrement.

Un tel dispositif n’est pas sans risque, comme l’a démontré récemment le groupe de hackers allemands Chaos Computer Club. Ses membres ont découvert que la version allemande du logiciel espion utilisé par les services de police outre-Rhin pour intercepter des données sur les postes informatiques des suspects pouvait être utilisé non seulement pour envoyer des données mais aussi contrôlé à distance par des tiers.

November 06, 2011 at 12:55PM

novembre 6th, 2011

La CIA surveille les internautes sur Twitter et Facebook (médias) | International | RIA Novosti

by admin

La CIA surveille les internautes sur Twitter et Facebook (médias) | International | RIA Novosti.

MOSCOU, 5 novembre – RIA Novosti

L’agence de renseignement américaine (CIA) analyse les informations publiées par les internautes dans les réseaux sociaux Twitter et Facebook, ont annoncé vendredi les médias internationaux se référant à Doug Naquin, directeur de l’Open Source Center (OSC) auprès de la CIA.

Les employés de l’OSC baptisés « bibliothécaires vengeurs » passent en revue près de 5 millions de tweets et autres infos en différentes langues qu’ils recueillent sur les sites des médias, les salons de discussion en ligne, les réseaux sociaux, etc., selon M.Naquin.

Ce travail permet au centre d’analyser l’état de l’opinion publique dans une région ou un pays donné et la disposition des habitants de pays du Proche-Orient à se révolter. Les spécialistes de l’OSC ont notamment prédit l’imminente chute du régime de Hosni Moubarak en Egypte sans pour autant préciser la date de la révolution.

Le centre fait des rapports quotidiens au président américain Barack Obama, a affirmé le responsable à l’agence Associated Press.

septembre 23rd, 2011

The Official Social Engineering Framework – Social Engineering Framework

by admin

PART VI: INFLUENCING OTHERS

I. Influence Tactics

A. Reciprocation

1. Obligation

2. Concession

B. Scarcity

C. Authority

D. Commitment and Consistency

E. Liking

F. Consensus or Social Proof

II. Framing

III. Manipulation of Incentives

PART VII: SOCIAL ENGINEERING TOOLS

I. Physical

A. Lock Picking and Shims

B. Cameras

C. GPS Tracker

D. Pen Recorder

E. RF Bug Kits

II. Computer Based

A. Maltego

B. Maltego Mesh

C. Social Engineer Toolkit (SET)

D. Common User Passwords Profiler (CUPP)

E. Who’s Your Daddy Password Profiler (WYD)

III. Phone

A. Caller ID Spoofing

viaThe Official Social Engineering Framework – Social Engineering Framework.

septembre 22nd, 2011

Security Ninja | Security research, news and guidance

by admin

Security Ninja | Security research, news and guidance.

 

Security is one of our values in Realex Payments and as such we have developed this website to be our dedicated application security website and blog. We will bring you the latest information and advancements in the area of secure web application development as well as general information security and compliance guidance.

Tags: ,
septembre 12th, 2011

Agenda mondial des salons : conférences, congrès et salons professionnels

by admin

Agenda mondial des salons : conférences, congrès et salons professionnels.

Notre base de données mondiale contient à ce jour

8 262 salons professionnels, foires et conférences internationales, proposés par 2 091 organisateurs. Soit 14 592 événements entre Juin 2011 et Mai 2013.De nouvelles manifestations viennent s’ajouter chaque mois.Rendant compte de 150 thèmes d’activité, EventsEye a pour vocation de couvrir les grands salons professionnels internationaux. Mais nous avons aussi pour objectif de mettre en avant des manifestations récentes, en particulier dans les pays d’économie émergeante. Notre base affiche 1 276 lieux d’exposition, de 776 villes, dans 121 pays.

Dans EventsEye, vous accédez par un simple clic aux sites des organisateurs de salons ainsi que des lieux d’exposition. De même, vous disposez à l’écran de leurs coordonnées complètes (adresse, e-mail, téléphone, fax). Chaque fois qu’une manifestation professionnelle dispose de son propre site ou de son propre e-mail, nous vous les communiquons. Nous mettons aujourd’hui à votre disposition 13 216 sites internet et 9 175 e-mails.

septembre 11th, 2011

DEF CON® Hacking Conference – The Hacker Community’s Foremost Social Network.

by admin

DEF CON® Hacking Conference – The Hacker Community’s Foremost Social Network..

Tags: ,
septembre 2nd, 2011

Next for the Cia: Business Spying? – TIME

by admin

Next for the Cia: Business Spying? – TIME.

By THOMAS McCARROLL;David S. Jackson/San Francisco, William McWhirter/Chicago and Bruce van Voorst/Washington Monday, Feb. 22, 1993

 

« When executives at Science Applications International Corp., a California- based high-tech company, learned that a former employee had been stealing the codes to their computer programs, they brought charges against the man. But when they later found out that he had given those secrets to a spy ring that included Japanese corporate giants Mitsubishi, Nissan and Toshiba, there was little they could do to recoup the competitive advantage they had lost. The man was sentenced to six years in jail, but no action was ever brought against the Japanese companies, which claimed they did not know the information was stolen.

«