IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Le FBI utilise les logiciels malveillants pour espionner les terminaux Android


Sujet :

Sécurité

  1. #1
    Expert éminent sénior

    Homme Profil pro
    Administrateur systèmes et réseaux
    Inscrit en
    Mars 2013
    Messages
    426
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Administrateur systèmes et réseaux
    Secteur : Enseignement

    Informations forums :
    Inscription : Mars 2013
    Messages : 426
    Points : 32 561
    Points
    32 561
    Par défaut Le FBI utilise les logiciels malveillants pour espionner les terminaux Android
    Le FBI utilise les logiciels malveillants pour espionner les terminaux Android
    et peut contrôler à distance le micro d’un smartphone

    Qu'est-ce qu’un malware ? La réponse à cette question est relative, car dépend de l'utilisateur qui possède le logiciel dit « malveillant ».

    Les représentants de la loi aux États-Unis autorisent le bureau fédéral d'investigation (FBI), à avoir recours aux outils espions et malwares dans le cas où les méthodes conventionnelles d'écoute échouent. Ceux-ci sont notamment utilisés dans les affaires de contre-terrorisme, de pornographie infantile ou de crime organisé, mais jamais pour surveiller d'autres hackers, de peur qu’ils ne découvrent ces outils et les rendent publics.

    D'après un article du Wall Street Journal, le FBI non seulement développe en interne des malwares, mais s'en procure aussi auprès du secteur privé, notamment via la firme GammaGroup. GammaGroup est spécialisé dans la vente d’exploits des vulnérabilités « Zero Day » dans des logiciels comme Internet Explorer et bien d'autres.

    Ces logiciels espions permettent au FBI d'activer à distance les microphones de laptops ou encore de smartphones sous Android sans que leurs possesseurs ne soient au courant. À ce propos, ni Google ni le FBI n'ont osé faire de commentaires.

    Les utilisateurs ou les suspects voient leurs machines infectées pour la plupart du temps par l'ouverture de documents contenant des liens qui téléchargent et installent ces outils espions. Dans le cas où cette méthode s'avère inefficace, une source non citée du Wall Street Journal affirme que l’organisme a eu recours à l'accès physique aux machines des suspects pour installer des malwares.



    Source : Wall Street Journal

    Et vous ?

    Qu'en pensez-vous ?

  2. #2
    Membre émérite
    Avatar de olivier.pitton
    Homme Profil pro
    Développeur Java
    Inscrit en
    Juin 2012
    Messages
    355
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 35
    Localisation : France, Hauts de Seine (Île de France)

    Informations professionnelles :
    Activité : Développeur Java
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Juin 2012
    Messages : 355
    Points : 2 814
    Points
    2 814
    Par défaut
    Avec tout ce qui se passe en ce moment, je ne suis même pas choqué. Il faut dire qu'on s'en doutait.

  3. #3
    Membre expérimenté
    Avatar de Jarodd
    Profil pro
    Inscrit en
    Août 2005
    Messages
    851
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Août 2005
    Messages : 851
    Points : 1 717
    Points
    1 717
    Par défaut
    +1, à force d'entendre ces déclarations qui se ressemblent toutes, on finit blasés. Et ça les incitera à aller toujours plus loin, puisqu'on ne réagit plus. Le FBI sonnerait à notre porte pour fouiller directement sur le pc qu'on le laisserait presque faire...

  4. #4
    Membre confirmé
    Profil pro
    C Embarqué / C++ Qt
    Inscrit en
    Janvier 2010
    Messages
    231
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : C Embarqué / C++ Qt

    Informations forums :
    Inscription : Janvier 2010
    Messages : 231
    Points : 648
    Points
    648
    Par défaut
    Il y a quand même "on suspects", en plus c'est quand les écoutes téléphoniques ne sont pas possible...

    Mouai... Tant que ça n'est pas un outil politique/manipulation...

  5. #5
    Membre expert
    Avatar de MarieKisSlaJoue
    Homme Profil pro
    Ingénieur Cloud
    Inscrit en
    Mai 2012
    Messages
    1 145
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Roumanie

    Informations professionnelles :
    Activité : Ingénieur Cloud
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Mai 2012
    Messages : 1 145
    Points : 3 653
    Points
    3 653
    Billets dans le blog
    20
    Par défaut
    Citation Envoyé par Bestel74 Voir le message
    Il y a quand même "on suspects", en plus c'est quand les écoutes téléphoniques ne sont pas possible...

    Mouai... Tant que ça n'est pas un outil politique/manipulation...
    Il y à fort à parier que si. Mais comme dit plus haut, on s'en doute, et ça nous blase plus qu'autre chose.
    Ce post à été écrit par un panda
    Apollo 11 - AGC revue de code
    -- qwerty keybord

  6. #6
    En attente de confirmation mail
    Homme Profil pro
    *
    Inscrit en
    Février 2013
    Messages
    86
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : *
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Février 2013
    Messages : 86
    Points : 40
    Points
    40
    Par défaut
    Alors les grands "libérateurs" seraient de fieffés salopards et utiliseraient leurs gadgets technologiques pour le meilleur de mondes à la 1984
    Ce qui me surprend le plus c'est qu'on ne le découvre qu'en 2013

  7. #7
    Expert éminent sénior
    Avatar de Jipété
    Profil pro
    Inscrit en
    Juillet 2006
    Messages
    10 700
    Détails du profil
    Informations personnelles :
    Localisation : France, Hérault (Languedoc Roussillon)

    Informations forums :
    Inscription : Juillet 2006
    Messages : 10 700
    Points : 15 043
    Points
    15 043
    Par défaut
    Yep !
    Citation Envoyé par Cedric Chevalier Voir le message
    Qu'en pensez-vous ?
    On dirait un scénario pour Hollywood.

    Surtout si on rapproche ça de cette news publiée aujourd'hui je crois par Le Monde (en gros, merci la NSA, on ferme nos ambassades par crainte d'attaques terroristes -- quelqu'un a vu un message terroriste ? Moi non)
    Et si tout cela était bidonné ?

    Parce que le dessin du Wall Street Journal il est bien mignon, on pourrait l'utiliser pour un Powerpoint sur la sécurité, avec les jolies icônes toussa toussa...

    J'ai l'impression qu'on nous enfume avec Snowden, Prism, la NSA, tous ces trucs, pour faire d'autres choses dans notre dos : pensez aux prestidigitateurs, qui captent votre attention sur quelque chose pour faire autre chose.

    Citation Envoyé par Cedric Chevalier Voir le message
    (...) Ceux-ci sont notamment utilisés dans les affaires de contre-terrorisme, de pornographie infantile ou de crime organisé, mais jamais pour surveiller d'autres hackers, de peur qu’ils ne découvrent ces outils et les rendent publics.
    (...)
    Les utilisateurs ou les suspects voient leurs machines infectées pour la plupart du temps par l'ouverture de documents contenant des liens qui téléchargent et installent ces outils espions. (...)
    Y a que moi qui note la question qui tue ? : il fait comment, le malware, pour savoir s'il doit s'installer ou pas ?, ie, est-ce que le proprio de l'appareil est une "cible" ou pas ?
    On nous enfume, je vous dis, c'est un discours à l'attention de Mme Michu, ça !

    Citation Envoyé par Cedric Chevalier Voir le message
    (...) Dans le cas où cette méthode s'avère inefficace une source non citée du Wall Street Journal affirme que l’organisme a eu recours à l'accès physique aux machines des suspects pour installer des malwares.
    Carrément !
    Même les scénaristes d'Hollywood n'oseraient pas, ils savent que ce n'est pas crédible.

    On nous enfume...
    Que cache cette fumée ?
    Il a à vivre sa vie comme ça et il est mûr sur ce mur se creusant la tête : peutêtre qu'il peut être sûr, etc.
    Oui, je milite pour l'orthographe et le respect du trait d'union à l'impératif.
    Après avoir posté, relisez-vous ! Et en cas d'erreur ou d'oubli, il existe un bouton « Modifier », à utiliser sans modération
    On a des lois pour protéger les remboursements aux faiseurs d’argent. On n’en a pas pour empêcher un être humain de mourir de misère.
    Mes 2 cts,
    --
    jp

  8. #8
    Membre éclairé
    Avatar de maxusn
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Octobre 2012
    Messages
    174
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Octobre 2012
    Messages : 174
    Points : 661
    Points
    661
    Par défaut
    Citation Envoyé par Jarodd Voir le message
    +1, à force d'entendre ces déclarations qui se ressemblent toutes, on finit blasés. Et ça les incitera à aller toujours plus loin, puisqu'on ne réagit plus. Le FBI sonnerait à notre porte pour fouiller directement sur le pc qu'on le laisserait presque faire...
    Il ne faut pas se voiler la face hein, il n'y a surement pas que le FBI qui procède a des opérations de ce genre. Les Etats-Unis sont sur le devant de la scène avec les révélations faites par Snowden. On nous bourre le crane avec les Américains, histoire de les faire passer pour les plus grand méchants espions du monde mais coté Européen on est pas en reste .

    Étrangement, avec toutes ces revelations sur les "projets de surveillance" Americain a grande echelle, on a très vite cesser de parler de l’équivalent Français du projet PRISM

  9. #9
    Membre éclairé
    Inscrit en
    Mai 2010
    Messages
    297
    Détails du profil
    Informations forums :
    Inscription : Mai 2010
    Messages : 297
    Points : 878
    Points
    878
    Par défaut
    Citation Envoyé par FelipeVervena Voir le message
    Alors les grands "libérateurs" seraient de fieffés salopards et utiliseraient leurs gadgets technologiques pour le meilleur de mondes à la 1984
    Ce qui me surprend le plus c'est qu'on ne le découvre qu'en 2013
    Flute alors. Les agences de renseignements font du renseignements. Grande nouvelle !!!
    Vivement qu'on nous explique qu'ils peuvent poser des micros, voir regarder des gens avec des jumelles..
    "«Les petites filles sont des punks»."

  10. #10
    Membre expert

    Développeur NTIC
    Inscrit en
    Janvier 2011
    Messages
    1 670
    Détails du profil
    Informations personnelles :
    Âge : 33

    Informations professionnelles :
    Activité : Développeur NTIC
    Secteur : Biens de consommation

    Informations forums :
    Inscription : Janvier 2011
    Messages : 1 670
    Points : 3 942
    Points
    3 942
    Par défaut
    Citation Envoyé par David_g Voir le message
    Flute alors. Les agences de renseignements font du renseignements. Grande nouvelle !!!
    Vivement qu'on nous explique qu'ils peuvent poser des micros, voir regarder des gens avec des jumelles..
    Faut dire qu'ils ont rien inventé Ceausescu le faisait déjà en Roumanie il y a 20 ans
    L'homme est un fou pour l'homme. Toi qui viens de me mettre un aie au moins le courage d'expliquer pourquoi tu n'es pas d'accord.

  11. #11
    Membre régulier
    Homme Profil pro
    Inscrit en
    Juin 2012
    Messages
    45
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations forums :
    Inscription : Juin 2012
    Messages : 45
    Points : 77
    Points
    77
    Par défaut
    Oh ben ca alors, qu'est-ce que c'est surprenant

    On nous prend pour des sacrés cons quand même surtout avec facedebook qui bien sur ne sert acunement des informations des utilisateurs

    Enfin ca ne reste que la partie immergée de l'iceberg

  12. #12
    Membre actif Avatar de Vespiras
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Décembre 2012
    Messages
    168
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Côte d'Or (Bourgogne)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Décembre 2012
    Messages : 168
    Points : 265
    Points
    265
    Par défaut
    Quand on sait qu'aux USA il est interdit de produire son propre algorithme de cryptage sans en réveler le fonctionnement au gouvernement ... Ca veut tout dire, pas besoin d'aller chercher plus loin.

    Ils tendent à tout vouloir contrôler, car le savoir, c'est le pouvoir.

    Exemple :
    - Une attaque terroriste va avoir lieu
    - Obama et sa clique sont mis au courant
    - Ils laissent l'attaque se produire, si les dégâts ne sont pas dirigés directement contre l'état (cf. attentat Marathon de Boston par ex)
    - Ils ont les infos, il capturent quelques semaine après les "méchants" qui étaient sous surveillance
    - Obama monte de 20% dans les sondages

    Notre monde est une pyramide, et l'eau monte ... il faut se situer à une place haute pour être informés de tout ces petits chapardages entre les pays, et ces petits secrets ...

  13. #13
    Membre expérimenté Avatar de s4mk1ng
    Homme Profil pro
    Administrateur systèmes et réseaux
    Inscrit en
    Juillet 2008
    Messages
    535
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 30
    Localisation : France, Oise (Picardie)

    Informations professionnelles :
    Activité : Administrateur systèmes et réseaux
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Juillet 2008
    Messages : 535
    Points : 1 302
    Points
    1 302
    Par défaut
    Qu'en pensez-vous ?
    Bah c'est dans la juste logique des choses, on savait qu'on était espionnés, maintenant on sait que même dans les virus on a le petit espion de la NSA
    Ph'nglui mglw'nafh Cthulhu R'lyeh wgah'nagl fhtagn

  14. #14
    Membre éclairé
    Homme Profil pro
    Étudiant
    Inscrit en
    Juillet 2013
    Messages
    192
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Suisse

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Juillet 2013
    Messages : 192
    Points : 678
    Points
    678
    Par défaut
    Citation Envoyé par Vespiras Voir le message
    Quand on sait qu'aux USA il est interdit de produire son propre algorithme de cryptage sans en réveler le fonctionnement au gouvernement ...
    Si ça peut te rassurer c'est pas que aux USA

    Et sinon... ça ne m'étonne pas.
    Je ne trouve pas ça plus choquant que de mettre le téléphone de quelqu'un sur écoute et si les méthodes peu orthodoxes des services de renseignements étonnent encore quelqu'un c'est qu'il faut sortir de votre petite bulle où tout va bien dans le meilleur des mondes (Je ne dis pas qu'il ne faut pas trouver certaines méthodes aberrantes loin de là)

  15. #15
    Membre à l'essai
    Homme Profil pro
    Étudiant
    Inscrit en
    Août 2013
    Messages
    13
    Détails du profil
    Informations personnelles :
    Sexe : Homme

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Août 2013
    Messages : 13
    Points : 12
    Points
    12
    Par défaut
    bonsoir
    je pense que ça ne s'arrette pas qu'aux microphones,je crois qu'ils peuvent même accéder aux cameras et voir ou vous etes et ce que vous êtes en train de faire
    et peut être même les televiseurs équipés de système android ( ou autres ;puisque tout est fait de signaux ) n’échapperaient pas a la regle

  16. #16
    Membre confirmé

    Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Novembre 2009
    Messages
    377
    Détails du profil
    Informations personnelles :
    Localisation : Suisse

    Informations professionnelles :
    Activité : Ingénieur développement logiciels

    Informations forums :
    Inscription : Novembre 2009
    Messages : 377
    Points : 597
    Points
    597
    Par défaut
    Flute alors. Les agences de renseignements font du renseignements. Grande nouvelle !!!
    Vivement qu'on nous explique qu'ils peuvent poser des micros, voir regarder des gens avec des jumelles..
    Merci, simplement merci...

Discussions similaires

  1. Réponses: 48
    Dernier message: 03/08/2018, 18h31
  2. Réponses: 4
    Dernier message: 16/06/2014, 15h59
  3. Les logiciels indispensables pour Développeurs selon vous ?
    Par Straahd dans le forum Débats sur le développement - Le Best Of
    Réponses: 287
    Dernier message: 24/10/2010, 12h14
  4. [PDA] Utiliser un logiciel prévu pour un pc sur un pda
    Par whilecoyote dans le forum Mobiles
    Réponses: 2
    Dernier message: 13/12/2005, 17h11

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo