IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Le GCHQ utilise virus et pièges à miel pour pister des personnes et dérober des informations personnelles


Sujet :

Sécurité

  1. #1
    Expert éminent sénior

    Avatar de Francis Walter
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Février 2012
    Messages
    2 315
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Bénin

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Février 2012
    Messages : 2 315
    Points : 26 889
    Points
    26 889
    Par défaut Le GCHQ utilise virus et pièges à miel pour pister des personnes et dérober des informations personnelles
    Les services secrets britanniques utilisent des virus et des « pièges à miel » pour pister des personnes et dérober des informations personnelles
    selon de nouvelles révélations d’Edward Snowden

    Nouvel épisode dans la saga des révélations d’Edward Snowden. Les nouveaux documents dévoilés fournissent des informations sur des attaques DDOS du GCHQ (Government Communications Headquarters), confrère de la NSA en Grande-Bretagne, via le service de renseignement Joint Threat Research Intelligence Group (JTRIG). Le rôle du JTRIG serait de trouver des informations embarrassantes à propos d’une cible puis de réussir à l’influencer.

    À en croire les documents relayés par NBC News, le JTRIG a un rôle beaucoup plus avancé dans l’espionnage du GCHQ. Les opérations du JTRIG représentent 5 % du budget du GCHQ, avec pour objectif de détruire l’ordinateur d’une personne cible grâce à un virus personnalisé baptisé « Ambassadors Reception ». Ce virus peut servir à bloquer l’utilisation de l’ordinateur de la cible, à effacer ses emails ou même à chiffrer ses fichiers.

    Le JTRIG aurait également recours à la méthode « honey traps » (piège à miel), qui consiste à séduire les cibles sur les réseaux sociaux afin de dérober des informations compromettantes sur celles-ci. Cet organisme doit réussir par tous les moyens à « tromper, perturber et dégrader » ses cibles, ou ses appareils, selon les documents divulgués.

    Le JTRIG est aussi capable d’infiltrer le système d’un hôtel pour avoir des informations sur les réservations d’une cible grâce à un système nommé « Royal Concierge ». Ce système aurait permis au groupe de pister plus de 350 hôtels lors de ces trois dernières années selon un rapport du quotidien allemand Der Spiegel. Des diplomates étrangers, des délégations commerciales de même que des agences de presse étrangères sont souvent des cibles du JTRIG. À propos des agences de presse, le système peut, par exemple, dérober des informations d’authentification qui seraient ensuite utilisées pour les persuader et agir sur leur production.

    Par ailleurs, un autre document du GCHQ à la conférence de la NSA sur le SIGINT en 2012 révèle que le JTRIG est beaucoup plus fourbe dans ses techniques. Une stratégie dénommée « Online Covert Action Accreditation » a été mise en place pour former les analystes sur « l’utilisation des techniques en ligne pour faire survenir des événements dans le monde réel ou virtuel ». Le programme a été exécuté avec succès contre les talibans et les afghans.

    Les techniques utilisées par le JTRIG varient selon la cible et la durée de l’opération, du court terme au long terme. Le document parle aussi des attaques « blitz » employées par le groupe pour influencer leur cible.

    Dans un communiqué, le GCHQ affirme que les actes posés sont légaux et nécessaires, et stipule qu’il les a « effectués conformément à un cadre juridique et politique strict ». L’agence ajoute que même le Secrétaire d’État n’est pas épargné par la surveillance rigoureuse.

    Source : NBC News

    Et vous ?

    Qu'en pensez-vous ?
    Vous avez envie de contribuer au sein du Club Developpez.com ?

    Vous êtes passionné, vous souhaitez partager vos connaissances en informatique, vous souhaitez faire partie de la rédaction.
    Il suffit de vous porter volontaire et de nous faire part de vos envies de contributions :
    Rédaction d'articles/cours/tutoriels, Traduction, Contribution dans la FAQ, Rédaction de news, interviews et témoignages, Organisation de défis, de débats et de sondages, Relecture technique, Modération, Correction orthographique, ...etc.
    Vous avez d'autres propositions de contributions à nous faire ? Vous souhaitez en savoir davantage ? N'hésitez pas à nous approcher.

  2. #2
    Nouveau membre du Club
    Homme Profil pro
    Ingénieur Software
    Inscrit en
    Octobre 2012
    Messages
    12
    Détails du profil
    Informations personnelles :
    Sexe : Homme

    Informations professionnelles :
    Activité : Ingénieur Software
    Secteur : High Tech - Électronique et micro-électronique

    Informations forums :
    Inscription : Octobre 2012
    Messages : 12
    Points : 29
    Points
    29
    Par défaut
    Plus on avance plus je me dit que l'on est encore en guerre en fait.
    Enfin j'ai l'impression que certain se pense encore en guerre contre le reste du monde... c'est pathétique...
    Et dire que y'a des prix Nobel de la paix dans le lot!!

  3. #3
    Expert éminent
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Août 2007
    Messages
    2 161
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Août 2007
    Messages : 2 161
    Points : 7 952
    Points
    7 952
    Par défaut
    Il s'agit des techniques d’espionnages de bases là.
    Obtenir des informations compromettantes sur une cible pour la faire chanter est une technique utilisée dans tous les bons romans d'espionnage.

    Pour le coup, il s'agit là d'attaques ciblées.
    Rien à voir avec l'espionnage généralisé qui, lui, me choque.

  4. #4
    Membre éprouvé Avatar de Shuty
    Homme Profil pro
    Ingénieur en développement
    Inscrit en
    Octobre 2012
    Messages
    630
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Ingénieur en développement
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Octobre 2012
    Messages : 630
    Points : 1 174
    Points
    1 174
    Par défaut
    L’espionnage industriel existe depuis X générations... Mais on en parle pas autant alors qu'ils créent d'énormes soucis, surtout niveau production.
    Agence web Dim'Solution, créateur de solutions numériques
    Sites internet, ecommerce, logiciels, applications mobiles, référencement (SEO), plugin Prestashop, Magento, WordPress, Joomla!...

    Cours de trading gratuit | Envoyer des sms gratuitement | Envoyer des fax gratuitement | Plateforme de Fax à l'international

  5. #5
    Membre à l'essai
    Homme Profil pro
    Inscrit en
    Novembre 2011
    Messages
    15
    Détails du profil
    Informations personnelles :
    Sexe : Homme

    Informations forums :
    Inscription : Novembre 2011
    Messages : 15
    Points : 14
    Points
    14
    Par défaut
    Il s'agit des techniques d’espionnages de bases là.
    Obtenir des informations compromettantes sur une cible pour la faire chanter est une technique utilisée dans tous les bons romans d'espionnage.

    Pour le coup, il s'agit là d'attaques ciblées.
    Rien à voir avec l'espionnage généralisé qui, lui, me choque.
    Cela vous choquera peut-être le jour où vous serez victime de telles actions, que l'on vous accusera de viol ou de terrorisme à tort et à travers sur la base de fausses informations...

  6. #6
    Expert éminent
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Août 2007
    Messages
    2 161
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Août 2007
    Messages : 2 161
    Points : 7 952
    Points
    7 952
    Par défaut
    Citation Envoyé par FlyersWeb Voir le message
    Cela vous choquera peut-être le jour où vous serez victime de telles actions, que l'on vous accusera de viol ou de terrorisme à tort et à travers sur la base de fausses informations...
    Il n'est pas question de fausses informations là...
    Ex : Quand une policière des mœurs s'habille en prostituée pour attirer les clients pour ensuite les arrêter. Les clients sont réellement coupable d'avoir accepter les sollicitations d'une prostituée.
    Après on peut bien discuter du bien fondé de cette technique.
    Dans l'article ci-dessous, il s'agit du même procédé mais appliqué au numérique.
    Ex : Les services secrets sollicitent sur internet une cible avec des images pédophiles. La cible les consultent et là, les services se servent de ça pour faire chanter la cible et obtenir les renseignements et/ou services voulus.

    Il ne s'agit en aucun cas de fabriquer de toute pièce de fausses informations.

    Les techniques décrites dans cet articles sont les mêmes que celles des romans / films d’espionnage des années 50. Elles ont juste évoluées dans l'ère numérique.

  7. #7
    Membre chevronné Avatar de Hellwing
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Avril 2008
    Messages
    538
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 40
    Localisation : France, Bas Rhin (Alsace)

    Informations professionnelles :
    Activité : Ingénieur développement logiciels

    Informations forums :
    Inscription : Avril 2008
    Messages : 538
    Points : 2 089
    Points
    2 089
    Par défaut
    Citation Envoyé par Saverok Voir le message
    Il s'agit des techniques d’espionnages de bases là.
    Obtenir des informations compromettantes sur une cible pour la faire chanter est une technique utilisée dans tous les bons romans d'espionnage.

    Pour le coup, il s'agit là d'attaques ciblées.
    Rien à voir avec l'espionnage généralisé qui, lui, me choque.
    Oui, enfin ciblées sur des diplomates et des agences de presse, quand même...

  8. #8
    Expert éminent sénior
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Septembre 2012
    Messages
    3 020
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Finistère (Bretagne)

    Informations professionnelles :
    Activité : Ingénieur développement logiciels

    Informations forums :
    Inscription : Septembre 2012
    Messages : 3 020
    Points : 16 092
    Points
    16 092
    Par défaut
    Citation Envoyé par Saverok Voir le message
    Il ne s'agit en aucun cas de fabriquer de toute pièce de fausses informations.
    Ha bon? Tu en es bien sur?

    A priori, ce n'est qu'une petite étape de plus dans l'escalade.

    Actuellement, on utilise les preuves existantes.

    Ok, maintenant, si on ne trouve rien sur la cible? Pourquoi ne pas forger des preuves? Comme tu le dis, ce sont des techniques du monde réel qui seront porté au monde numérique. Des fausses preuves, ce n'est pas une invention nouvelle.

  9. #9
    Invité
    Invité(e)
    Par défaut Comme au goulag
    "Dans un communiqué, le GCHQ affirme que les actes posés sont légaux et nécessaires, et stipule qu’il les a « effectués conformément à un cadre juridique et politique strict ». L’agence ajoute que même le Secrétaire d’État n’est pas épargné par la surveillance rigoureuse."
    Les bolchéviques disaient des choses comparables au sujet des opposants envoyés au goulag, après avoir été copieusement et salement torturés.
    Pour un pays comme la Grande-Bretagne qui a accueilli tant de gens sympathiques, comme Abou Amza, c'est plutôt loufoque...

  10. #10
    Membre chevronné
    Avatar de Pelote2012
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Mars 2008
    Messages
    925
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 43
    Localisation : France, Haute Vienne (Limousin)

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Mars 2008
    Messages : 925
    Points : 1 839
    Points
    1 839
    Billets dans le blog
    2
    Par défaut
    ça me fait penser au film "Hackers" avec Angelina Jolie ...
    Si débugger est l'art d'enlever les bugs ... alors programmer est l'art de les créer

Discussions similaires

  1. [MySQL] Utilisation d'une itération foreach pour le parcours du résultat
    Par jexl dans le forum PHP & Base de données
    Réponses: 4
    Dernier message: 27/01/2006, 10h27
  2. [PDO] Utiliser l'Objet de PHP pour gérer sa base de données
    Par Viau dans le forum PHP & Base de données
    Réponses: 3
    Dernier message: 25/01/2006, 18h16
  3. Réponses: 1
    Dernier message: 13/01/2006, 19h37
  4. [DOM] Utilisation de l'API DOM pour créer du HTML sous IE
    Par pedouille dans le forum Général JavaScript
    Réponses: 2
    Dernier message: 11/01/2006, 14h48
  5. [VB6] utilisation de Property LET / GET pour un tableau
    Par titounne dans le forum VB 6 et antérieur
    Réponses: 6
    Dernier message: 18/10/2004, 22h06

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo