Aller au contenu
Fini la pub... bienvenue à la cagnotte ! ×
AIR-DEFENSE.NET

Piratage informatique


jeanmi

Messages recommandés

Piratage informatique contre des ordinateurs du gouvernement allemand

Le gouvernement allemand a indiqué samedi avoir été la cible d’attaques informatiques à des fins d’espionnage, par le biais de programmes dits "chevaux de Troie", qui selon l’hebdomadaire Der Spiegel proviendraient de l’armée chinoise.

Lien vers le commentaire
Partager sur d’autres sites

Ca me fait penser aussi à l'espionnage industriel aussi. Cet été une stagiaire chinoise du reseau d'ecoles d'ingenieurs dont je fais parti, s'est fait prendre en envoyant des fichiers en Chine de l'entreprise ou elle etait en stage. Les fichiers en question concernaient un futur model de BMW et de REnault, pas moins que ça !!!!

Ca a fait un beau article avec sa photo et le nom du reseau d'ecole dans le journal :p .

Lien vers le commentaire
Partager sur d’autres sites

Plus cher, plus lourd, PAS DISCRET du tout car tout le monde sait qu'ECHELON  espionne. Tandis que la méthode de l'employé ou de l'étudiant coûte peu et rapporte beaucoup. Le gros souci de l'espionnage chinois était dans ce que j'avais pu lire dans un DSI leur manque de subtilité jusqu'à une période assez récente.

Lien vers le commentaire
Partager sur d’autres sites

Non c'est pas subtil du tout, c'est même un type d'espionnage tres old school, foin d'antennes géantes et de satellites ruineux, ou de pose de mouchard par un SNA sur des cables sous marins.

Juste une espionne qui couche avec un agent et lui soutire des renseignement, ou un vulgaire espion qui fouille dans un coffre.

http://fr.wikipedia.org/wiki/Katrina_Leung

Lien vers le commentaire
Partager sur d’autres sites

Tu veux pas parler de l'école des moineaux?

Mais comment veux tu échapper à échellon qui lui espionne du réseaux aux GSM et qui couvre tout le globe.

Il suffit de crypter tes com' ... c'est pour ça qu'on vend des téléphone crypté ... et tout plein de matériel pour crypter tes communication réseau.

C'est parfois plus simple de mettre des chevaux de Troie que de s'emmerder a décrypter a la volée des Go de donnée.

Lien vers le commentaire
Partager sur d’autres sites

Dis plutôt des To! Et au fait, pas besoin d'ECHELON pour pirater une ligne GSM, une installation qui tient dans un sac de sport suffit, quand on sait qui écouter évidemment.

Idem pour les courriers informatiques, forums et autres moyen de communication électronique, les échanges par courriers sont très à la mode et là, ECHELON il va l'avoir sévère. C'est plus une grosse machine à espionnage industriel qu'à espionnage tout court. Tout le monde ne peut se payer un système anti intrusion/écoute comme Bouygues ou Dassault mais depuis qu'on s'est fait torpiller près de deux miliard en AmSud, on est plus prudent avec ECHELON...

Lien vers le commentaire
Partager sur d’autres sites

Tout le monde ne peut se payer un système anti intrusion/écoute comme Bouygues ou Dassault mais depuis qu'on s'est fait torpiller près de deux miliard en AmSud, on est plus prudent avec ECHELON...

Le problème est plus lié a des bonnes pratiques qu'a des souci d'argent. On connait les moyen "sûr" de com' et ceux pas sûr, un peu de rigueur suffirait a limiter grandement la casse.

Lien vers le commentaire
Partager sur d’autres sites

La NSA posséde le plus gros budget et aussi un nombre ahurissant de supercalculateur, quand tu vois qu'il y a un batiment de 3-4 étage à chaque point d'écoute, on peut se demander qu'elle est la puissance globale du sytéme.

Surtout que les US ont demandé une partie des clés de cryptage, n'oublions pas qu'échelons concerne plusieurs pays comme les britishs ou les australiens.

Lien vers le commentaire
Partager sur d’autres sites

Il suffit de crypter tes com' ... c'est pour ça qu'on vend des téléphone crypté ... et tout plein de matériel pour crypter tes communication réseau.

C'est parfois plus simple de mettre des chevaux de Troie que de s'emmerder a décrypter a la volée des Go de donnée.

euh, ces cryptages sont contournable par des systèmes ECHELON ou autres, suffit d'espionner chez le constructeur et il y à toujours une porte dérobée dans de tels programmes.

Lien vers le commentaire
Partager sur d’autres sites

De même, si jamais ces actes sont trop fréquents tu flanque en prison celui que tu chopes, et tu renvoises manu-militari les autres en Chine. A ce petit jeu là c'est eux qui sont perdant car ils ont besoin de l'accès à nos universités pour se développer. Ou alors tout étudiant Chinois qui se pointe (déjà les faire rentrer au compte-goutte) sont encadré de près: vérifications des e-mail envoyés et reçu, études de l'entourage,...

Lien vers le commentaire
Partager sur d’autres sites

Cela fait plusieurs années que des étudiants chinois se font attraper à espionner nos sociétés. Qu'il y en ait encore qui acceptent de tels stagiaires ou qui les acceptant ne les surveillent pas, me laisse pantois, me stupéfie, me rend muet, me statufie, me... ;)

Lien vers le commentaire
Partager sur d’autres sites

Mouais... C'est pas non plus Notre Dame des courants d'air ce genre de société. Celles qui sont en relation avec les grands industriels et les gouvernements ne sont pas du genre à se laisser infiltrer par ECHELON.

Jojo67, il manque le plus imagé, "te troue le c*l"  :lol: C'est la real politic. Si on se met à ostraciser la Chine, finit les milliards d'euros de contrat...

Lien vers le commentaire
Partager sur d’autres sites

Méme si la chine a une cellule, les US ont la NSA et le réseaux échellon, méme la france en a une.

Le mieux c'est quand le réseaux échellon, car il est plus discret pas besoin d'envoyer un stagiaire.

Tu veux dire quoi pour la France ?
Lien vers le commentaire
Partager sur d’autres sites

De même, si jamais ces actes sont trop fréquents tu flanque en prison celui que tu chopes, et tu renvoises manu-militari les autres en Chine. A ce petit jeu là c'est eux qui sont perdant car ils ont besoin de l'accès à nos universités pour se développer. Ou alors tout étudiant Chinois qui se pointe (déjà les faire rentrer au compte-goutte) sont encadré de près: vérifications des e-mail envoyés et reçu, études de l'entourage,...

Non tu les renvoies pas mais tu les surveilles de près et tu les fiches au premier comportement suspect, on peut facilement mettre un professeur dans le coup et si on sait quel E-mail chercher, quel correspondants filtrer par la poste, c'est vite fait de savoir qui fait quoi. (Voir "La vie des autres", c'est salaud comme méthodes mais bon... on a pas toujours le choix)

Lien vers le commentaire
Partager sur d’autres sites

La NSA posséde le plus gros budget et aussi un nombre ahurissant de supercalculateur, quand tu vois qu'il y a un batiment de 3-4 étage à chaque point d'écoute, on peut se demander qu'elle est la puissance globale du sytéme.

T'es trop un marrant toi...arrrete de regarder la télé et Fox News, des gamins de 16 ans arrivent à pirater la NSA ou le FBI, avec une distribution de Linux et une tour de PC equipé d'un processeur AMD ou Intel. Comme on dit tres bien dans la pub des pneus Pirreli: "Sans la maitrise, la puissance n'est rien"

Il a été renvoyé l'étudiant? Sinon dans ce cas là je ouve qu'on devrait le foutre en prison pour espionnage, ça fera réfléchir les autres.

Aucune idée...LA chinoise disait qu'elle savait pas que les fichiers sont confidentiels ( fallait bien dire quelque chose lol ) . CA s'est passé en Juilet et c'est les vacances, aucun echo de l'ecole.

Lien vers le commentaire
Partager sur d’autres sites

euh, ces cryptages sont contournable par des systèmes ECHELON ou autres, suffit d'espionner chez le constructeur et il y à toujours une porte dérobée dans de tels programmes.

C'est pour ça qu'on développe des logiciel libre... libre a toi de voir dedans avant de compiler si y a une backdoor.. libre a toi de modifier le code si tu as des doutes ou des besoin différent...

Imagine un truc idiot, tu par d'un protocole de cryptage standard, tu rajoute une couche a la con dessus faite maison un truc idiot mais perso ( genre les connerie de code de scout ) , comment veux-tu que les machine d'échelon se dise tient la bouillie de bits qu'on a la c'est un truc perso je vais faire bosser dessus des analyste pour apprendre a le déchiffrer ...

Bon après ca y a des système de chiffrement indéchiffrable si t as de la donnée vraiment délicate, genre les "masques jettables" ( genre code rebecca ) c'est pas forcement super valable pour les tres gros transfert mais pour coder des courrier tres sensible c'est imparable.

Lien vers le commentaire
Partager sur d’autres sites

Créer un compte ou se connecter pour commenter

Vous devez être membre afin de pouvoir déposer un commentaire

Créer un compte

Créez un compte sur notre communauté. C’est facile !

Créer un nouveau compte

Se connecter

Vous avez déjà un compte ? Connectez-vous ici.

Connectez-vous maintenant
  • Statistiques des membres

    6 005
    Total des membres
    1 749
    Maximum en ligne
    cilom
    Membre le plus récent
    cilom
    Inscription
  • Statistiques des forums

    21,6k
    Total des sujets
    1,7m
    Total des messages
  • Statistiques des blogs

    4
    Total des blogs
    3
    Total des billets
×
×
  • Créer...