jeanmi Posté(e) le 27 août 2007 Share Posté(e) le 27 août 2007 Piratage informatique contre des ordinateurs du gouvernement allemandLe gouvernement allemand a indiqué samedi avoir été la cible d’attaques informatiques à des fins d’espionnage, par le biais de programmes dits "chevaux de Troie", qui selon l’hebdomadaire Der Spiegel proviendraient de l’armée chinoise. Lien vers le commentaire Partager sur d’autres sites More sharing options...
Zamorana Posté(e) le 27 août 2007 Share Posté(e) le 27 août 2007 De quoi faire un beau scandale, l'espionnage est toléré tant qu'on ne se fait pas attraper. Lien vers le commentaire Partager sur d’autres sites More sharing options...
metkow Posté(e) le 27 août 2007 Share Posté(e) le 27 août 2007 les chinois ont constitué des unites de piratage informatique, j'imagine les degats pour un pays comme les usa!!! Lien vers le commentaire Partager sur d’autres sites More sharing options...
soyouz Posté(e) le 27 août 2007 Share Posté(e) le 27 août 2007 Ca me fait penser aussi à l'espionnage industriel aussi. Cet été une stagiaire chinoise du reseau d'ecoles d'ingenieurs dont je fais parti, s'est fait prendre en envoyant des fichiers en Chine de l'entreprise ou elle etait en stage. Les fichiers en question concernaient un futur model de BMW et de REnault, pas moins que ça !!!!Ca a fait un beau article avec sa photo et le nom du reseau d'ecole dans le journal :p . Lien vers le commentaire Partager sur d’autres sites More sharing options...
kotai Posté(e) le 27 août 2007 Share Posté(e) le 27 août 2007 Méme si la chine a une cellule, les US ont la NSA et le réseaux échellon, méme la france en a une.Le mieux c'est quand le réseaux échellon, car il est plus discret pas besoin d'envoyer un stagiaire. Lien vers le commentaire Partager sur d’autres sites More sharing options...
Berkut Posté(e) le 27 août 2007 Share Posté(e) le 27 août 2007 Plus cher, plus lourd, PAS DISCRET du tout car tout le monde sait qu'ECHELON espionne. Tandis que la méthode de l'employé ou de l'étudiant coûte peu et rapporte beaucoup. Le gros souci de l'espionnage chinois était dans ce que j'avais pu lire dans un DSI leur manque de subtilité jusqu'à une période assez récente. Lien vers le commentaire Partager sur d’autres sites More sharing options...
Zamorana Posté(e) le 28 août 2007 Share Posté(e) le 28 août 2007 Non c'est pas subtil du tout, c'est même un type d'espionnage tres old school, foin d'antennes géantes et de satellites ruineux, ou de pose de mouchard par un SNA sur des cables sous marins.Juste une espionne qui couche avec un agent et lui soutire des renseignement, ou un vulgaire espion qui fouille dans un coffre.http://fr.wikipedia.org/wiki/Katrina_Leung Lien vers le commentaire Partager sur d’autres sites More sharing options...
kotai Posté(e) le 28 août 2007 Share Posté(e) le 28 août 2007 Tu veux pas parler de l'école des moineaux?Mais comment veux tu échapper à échellon qui lui espionne du réseaux aux GSM et qui couvre tout le globe. Lien vers le commentaire Partager sur d’autres sites More sharing options...
g4lly Posté(e) le 28 août 2007 Share Posté(e) le 28 août 2007 Tu veux pas parler de l'école des moineaux? Mais comment veux tu échapper à échellon qui lui espionne du réseaux aux GSM et qui couvre tout le globe. Il suffit de crypter tes com' ... c'est pour ça qu'on vend des téléphone crypté ... et tout plein de matériel pour crypter tes communication réseau. C'est parfois plus simple de mettre des chevaux de Troie que de s'emmerder a décrypter a la volée des Go de donnée. Lien vers le commentaire Partager sur d’autres sites More sharing options...
Berkut Posté(e) le 28 août 2007 Share Posté(e) le 28 août 2007 Dis plutôt des To! Et au fait, pas besoin d'ECHELON pour pirater une ligne GSM, une installation qui tient dans un sac de sport suffit, quand on sait qui écouter évidemment.Idem pour les courriers informatiques, forums et autres moyen de communication électronique, les échanges par courriers sont très à la mode et là, ECHELON il va l'avoir sévère. C'est plus une grosse machine à espionnage industriel qu'à espionnage tout court. Tout le monde ne peut se payer un système anti intrusion/écoute comme Bouygues ou Dassault mais depuis qu'on s'est fait torpiller près de deux miliard en AmSud, on est plus prudent avec ECHELON... Lien vers le commentaire Partager sur d’autres sites More sharing options...
g4lly Posté(e) le 28 août 2007 Share Posté(e) le 28 août 2007 Tout le monde ne peut se payer un système anti intrusion/écoute comme Bouygues ou Dassault mais depuis qu'on s'est fait torpiller près de deux miliard en AmSud, on est plus prudent avec ECHELON... Le problème est plus lié a des bonnes pratiques qu'a des souci d'argent. On connait les moyen "sûr" de com' et ceux pas sûr, un peu de rigueur suffirait a limiter grandement la casse. Lien vers le commentaire Partager sur d’autres sites More sharing options...
Berkut Posté(e) le 28 août 2007 Share Posté(e) le 28 août 2007 Oui, de ce que j'avais pu comprendre d'un article pas tout récent l'Etat avait conseillé et briefé les grosses boîtes françaises, sur les risques liés à l'espionnage ECHELON et cie Lien vers le commentaire Partager sur d’autres sites More sharing options...
kotai Posté(e) le 28 août 2007 Share Posté(e) le 28 août 2007 La NSA posséde le plus gros budget et aussi un nombre ahurissant de supercalculateur, quand tu vois qu'il y a un batiment de 3-4 étage à chaque point d'écoute, on peut se demander qu'elle est la puissance globale du sytéme.Surtout que les US ont demandé une partie des clés de cryptage, n'oublions pas qu'échelons concerne plusieurs pays comme les britishs ou les australiens. Lien vers le commentaire Partager sur d’autres sites More sharing options...
Chronos Posté(e) le 28 août 2007 Share Posté(e) le 28 août 2007 Il suffit de crypter tes com' ... c'est pour ça qu'on vend des téléphone crypté ... et tout plein de matériel pour crypter tes communication réseau. C'est parfois plus simple de mettre des chevaux de Troie que de s'emmerder a décrypter a la volée des Go de donnée. euh, ces cryptages sont contournable par des systèmes ECHELON ou autres, suffit d'espionner chez le constructeur et il y à toujours une porte dérobée dans de tels programmes. Lien vers le commentaire Partager sur d’autres sites More sharing options...
Kiriyama Posté(e) le 28 août 2007 Share Posté(e) le 28 août 2007 @ Soyouz Il a été renvoyé l'étudiant? Sinon dans ce cas là je ouve qu'on devrait le foutre en prison pour espionnage, ça fera réfléchir les autres. Lien vers le commentaire Partager sur d’autres sites More sharing options...
Chronos Posté(e) le 28 août 2007 Share Posté(e) le 28 août 2007 @ Soyouz Il a été renvoyé l'étudiant? Sinon dans ce cas là je ouve qu'on devrait le foutre en prison pour espionnage, ça fera réfléchir les autres. +1000 Lien vers le commentaire Partager sur d’autres sites More sharing options...
Kiriyama Posté(e) le 28 août 2007 Share Posté(e) le 28 août 2007 De même, si jamais ces actes sont trop fréquents tu flanque en prison celui que tu chopes, et tu renvoises manu-militari les autres en Chine. A ce petit jeu là c'est eux qui sont perdant car ils ont besoin de l'accès à nos universités pour se développer. Ou alors tout étudiant Chinois qui se pointe (déjà les faire rentrer au compte-goutte) sont encadré de près: vérifications des e-mail envoyés et reçu, études de l'entourage,... Lien vers le commentaire Partager sur d’autres sites More sharing options...
Jojo67 Posté(e) le 28 août 2007 Share Posté(e) le 28 août 2007 Cela fait plusieurs années que des étudiants chinois se font attraper à espionner nos sociétés. Qu'il y en ait encore qui acceptent de tels stagiaires ou qui les acceptant ne les surveillent pas, me laisse pantois, me stupéfie, me rend muet, me statufie, me... ;) Lien vers le commentaire Partager sur d’autres sites More sharing options...
Berkut Posté(e) le 28 août 2007 Share Posté(e) le 28 août 2007 Mouais... C'est pas non plus Notre Dame des courants d'air ce genre de société. Celles qui sont en relation avec les grands industriels et les gouvernements ne sont pas du genre à se laisser infiltrer par ECHELON. Jojo67, il manque le plus imagé, "te troue le c*l" :lol: C'est la real politic. Si on se met à ostraciser la Chine, finit les milliards d'euros de contrat... Lien vers le commentaire Partager sur d’autres sites More sharing options...
jeune Posté(e) le 28 août 2007 Share Posté(e) le 28 août 2007 Méme si la chine a une cellule, les US ont la NSA et le réseaux échellon, méme la france en a une. Le mieux c'est quand le réseaux échellon, car il est plus discret pas besoin d'envoyer un stagiaire. Tu veux dire quoi pour la France ? Lien vers le commentaire Partager sur d’autres sites More sharing options...
Chronos Posté(e) le 28 août 2007 Share Posté(e) le 28 août 2007 De même, si jamais ces actes sont trop fréquents tu flanque en prison celui que tu chopes, et tu renvoises manu-militari les autres en Chine. A ce petit jeu là c'est eux qui sont perdant car ils ont besoin de l'accès à nos universités pour se développer. Ou alors tout étudiant Chinois qui se pointe (déjà les faire rentrer au compte-goutte) sont encadré de près: vérifications des e-mail envoyés et reçu, études de l'entourage,... Non tu les renvoies pas mais tu les surveilles de près et tu les fiches au premier comportement suspect, on peut facilement mettre un professeur dans le coup et si on sait quel E-mail chercher, quel correspondants filtrer par la poste, c'est vite fait de savoir qui fait quoi. (Voir "La vie des autres", c'est salaud comme méthodes mais bon... on a pas toujours le choix) Lien vers le commentaire Partager sur d’autres sites More sharing options...
Berkut Posté(e) le 28 août 2007 Share Posté(e) le 28 août 2007 La France dispose d'un système équivalent à ECHELON. Pas vraiment la même taille mais suffisant pour placer des oreilles indiscrètes là où ça les intéresse. Lien vers le commentaire Partager sur d’autres sites More sharing options...
soyouz Posté(e) le 28 août 2007 Share Posté(e) le 28 août 2007 La NSA posséde le plus gros budget et aussi un nombre ahurissant de supercalculateur, quand tu vois qu'il y a un batiment de 3-4 étage à chaque point d'écoute, on peut se demander qu'elle est la puissance globale du sytéme. T'es trop un marrant toi...arrrete de regarder la télé et Fox News, des gamins de 16 ans arrivent à pirater la NSA ou le FBI, avec une distribution de Linux et une tour de PC equipé d'un processeur AMD ou Intel. Comme on dit tres bien dans la pub des pneus Pirreli: "Sans la maitrise, la puissance n'est rien" Il a été renvoyé l'étudiant? Sinon dans ce cas là je ouve qu'on devrait le foutre en prison pour espionnage, ça fera réfléchir les autres. Aucune idée...LA chinoise disait qu'elle savait pas que les fichiers sont confidentiels ( fallait bien dire quelque chose lol ) . CA s'est passé en Juilet et c'est les vacances, aucun echo de l'ecole. Lien vers le commentaire Partager sur d’autres sites More sharing options...
g4lly Posté(e) le 28 août 2007 Share Posté(e) le 28 août 2007 euh, ces cryptages sont contournable par des systèmes ECHELON ou autres, suffit d'espionner chez le constructeur et il y à toujours une porte dérobée dans de tels programmes. C'est pour ça qu'on développe des logiciel libre... libre a toi de voir dedans avant de compiler si y a une backdoor.. libre a toi de modifier le code si tu as des doutes ou des besoin différent... Imagine un truc idiot, tu par d'un protocole de cryptage standard, tu rajoute une couche a la con dessus faite maison un truc idiot mais perso ( genre les connerie de code de scout ) , comment veux-tu que les machine d'échelon se dise tient la bouillie de bits qu'on a la c'est un truc perso je vais faire bosser dessus des analyste pour apprendre a le déchiffrer ... Bon après ca y a des système de chiffrement indéchiffrable si t as de la donnée vraiment délicate, genre les "masques jettables" ( genre code rebecca ) c'est pas forcement super valable pour les tres gros transfert mais pour coder des courrier tres sensible c'est imparable. Lien vers le commentaire Partager sur d’autres sites More sharing options...
Chronos Posté(e) le 28 août 2007 Share Posté(e) le 28 août 2007 Face à un moyen "doux". Il existe aussi des processus brutaux qui explosent toutes les sécurités, certaines informations périphériques peuvent être perdues mais ça reste efficace. Lien vers le commentaire Partager sur d’autres sites More sharing options...
Messages recommandés
Créer un compte ou se connecter pour commenter
Vous devez être membre afin de pouvoir déposer un commentaire
Créer un compte
Créez un compte sur notre communauté. C’est facile !
Créer un nouveau compteSe connecter
Vous avez déjà un compte ? Connectez-vous ici.
Connectez-vous maintenant