IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Allemagne : la police criminelle pourra désormais utiliser son « cheval de Troie fédéral »


Sujet :

Sécurité

  1. #1
    Chroniqueur Actualités
    Avatar de Michael Guilloux
    Homme Profil pro
    Data Consultant
    Inscrit en
    Juillet 2013
    Messages
    2 889
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 33
    Localisation : Côte d'Ivoire

    Informations professionnelles :
    Activité : Data Consultant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Juillet 2013
    Messages : 2 889
    Points : 87 226
    Points
    87 226
    Billets dans le blog
    2
    Par défaut Allemagne : la police criminelle pourra désormais utiliser son « cheval de Troie fédéral »
    Allemagne : la police criminelle pourra désormais utiliser son « cheval de Troie fédéral »
    dans ses enquêtes, après autorisation du tribunal

    Cela fait déjà plusieurs années que la police allemande nourrit son projet d’utiliser de manière effective et officielle son « cheval de Troie fédéral », un logiciel espion dont l’utilisation est prévue dans des enquêtes criminelles.

    En 2011, le Chaos Computer Club (CCC), la plus grande association allemande et européenne de hackers a analysé un cheval de Troie utilisé par la police allemande. S’il était destiné seulement à la surveillance des télécommunications, le CCC a découvert que ce cheval de Troie avait également la possibilité de mettre en place une porte dérobée, mettre à jour ses fonctionnalités, prendre des captures d’écran et activer la caméra et le microphone de l’ordinateur de la cible. Les autorités fédérales ont admis l’existence de ce logiciel espion, en affirmant toutefois que la version analysée par le groupe de hackers était une version d’essai qui a été rejetée parce qu’elle pourrait facilement aller au-delà des fonctionnalités primaires souhaitées, et prendre par exemple des captures d’écran.

    La police criminelle fédérale allemande a donc développé en interne une nouvelle version qui a été approuvée par le ministère allemand de l’Intérieur. Cette version est disponible depuis l’automne 2015, et pourrait être utilisée dès cette semaine. Pour l’utiliser, la police devra cependant obtenir une autorisation du tribunal et prouver que le suspect est impliqué dans un crime menaçant « la vie, l’intégrité physique ou la liberté » des citoyens.

    La nouvelle version devrait se limiter uniquement à la surveillance des télécommunications des cibles. Plus précisément, elle est censée se limiter à la lecture des emails, des discussions de messagerie instantanée et à mettre sur écoute les appels faits par la cible à partir de son ordinateur ou son smartphone. Le cheval de Troie fédéral ne devrait pas être en mesure d’accéder aux fichiers du suspect, voler ses mots de passe, ou mettre en place de la surveillance vidéo ou audio à partir du dispositif.

    Le problème ici est de savoir comment garantir que le cheval de Troie ne va pas aller au-delà de la surveillance des télécommunications comme définie par les autorités fédérales. Frank Rieger, un porte-parole du CCC explique que techniquement, il n’est pas difficile pour un cheval de Troie qui peut faire de la surveillance des communications numériques de mettre en place de la surveillance audio et vidéo. Il note encore qu’il ne sera pas aisé pour la police d’identifier, de manière certaine, les communications du dispositif qu’ils veulent cibler, et celles des autres utilisateurs. Ce qui fera que plus de personnes finiront par être surveillées.

    Un autre problème qui a été souligné est que pour faciliter le déploiement de ce logiciel espion, la police criminelle fédérale allemande sera probablement obligée d’acheter des informations de vulnérabilité et ne voudra certainement pas les partager avec les citoyens, pour éviter de faire obstacle à ses procédures.

    Source : Help Net Security

    Et vous ?

    Que pensez-vous du fait d’autoriser la police à utiliser un cheval de Troie dans le cadre des enquêtes criminelles ?
    Est-ce réaliste de surveiller uniquement les communications ?
    Que pensez-vous d'une telle situation en France ?

    Voir aussi :

    Le Sénat autorise l'utilisation de chevaux de Troie par une « personne qualifiée » dans le cadre d'une enquête antiterroriste
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Expert éminent Avatar de BufferBob
    Profil pro
    responsable R&D vidage de truites
    Inscrit en
    Novembre 2010
    Messages
    3 035
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : responsable R&D vidage de truites

    Informations forums :
    Inscription : Novembre 2010
    Messages : 3 035
    Points : 8 400
    Points
    8 400
    Par défaut
    Que pensez-vous du fait d’autoriser la police à utiliser un cheval de Troie dans le cadre des enquêtes criminelles ?
    manque plus que l'autorisation de s'infiltrer dans le domicile pour poser des micros espions

    Est-ce réaliste de surveiller uniquement les communications ?
    j'ai du mal à voir ce qu'on peut bien sniffer d'intéressant sur le réseau sans au moins fouiller sur le disque pour récupérer les clés cryptographiques permettant de déchiffrer le trafic, enfin si remarque, on parle de "simples criminels", pas des gens qui font hyper attention comme les terroristes donc pourquoi pas

    Que pensez-vous d'une telle situation en France ?
    si ça se trouve on y travaille, un peu de patience...

  3. #3
    Membre extrêmement actif
    Homme Profil pro
    Graphic Programmer
    Inscrit en
    Mars 2006
    Messages
    1 549
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Graphic Programmer
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Mars 2006
    Messages : 1 549
    Points : 3 950
    Points
    3 950
    Par défaut
    les service de renseignement ont tojours acheté des faille zero day et les ont utilisées.

    Le coté on demande au juge pour agir, c'est juste parce que ca a été rendu publique. mais au font ils font ce qu'ils veulent

Discussions similaires

  1. utilise son cle USB comme memoire virtuelle sous xp!!!
    Par badr dans le forum Windows XP
    Réponses: 4
    Dernier message: 14/05/2007, 00h16
  2. Utiliser son propre système d'éclairage
    Par nicoenz dans le forum OpenGL
    Réponses: 6
    Dernier message: 07/05/2007, 16h00
  3. Utiliser son propre fichier de config
    Par AlphonseBrown dans le forum Framework .NET
    Réponses: 4
    Dernier message: 27/03/2007, 17h13
  4. DTPicker utiliser son contenu pr renseigner 1 feuille Excel
    Par mosquitout dans le forum VB 6 et antérieur
    Réponses: 5
    Dernier message: 29/01/2007, 21h16
  5. [VBA-E]Redimenssionnez une colonne en utilisant son numéro
    Par DonKnacki dans le forum Macros et VBA Excel
    Réponses: 3
    Dernier message: 17/02/2006, 15h47

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo