spyware
analyse
NSA infected 50,000 computer networks with malicious software - 25 novembre 2013
The American intelligence service - NSA - infected more than 50,000 computer networks worldwide with malicious software designed to steal sensitive information. Documents provided by former NSA-employee Edward Snowden and seen by this newspaper, prove this.
A management presentation dating from 2012 explains how (...)
analyse
La NSA aurait implanté 50 000 malwares dans le monde - 25 novembre 2013
Un nouveau document rendu public par Edward Snowden, à travers un média hollandais, montre que la NSA aurait implanté 50 000 malwares à travers des réseaux du monde entier, pour intercepter des données ou se donner la possibilité d’attaquer.
Il s’agit davantage d’une confirmation que d’une révélation. Le journal (...)
analyse
These Companies Build The Technology Used To Spy On You - 21 novembre 2013
Privacy International has released a collection of 1,203 documents on the private surveillance sector, detailing mass surveillance technologies capable of covertly collecting millions of emails, text messages, and phone calls on citizens around the world. The documents mention two companies known for selling (...)
plainte
Les antivirus ferment-ils les yeux sur les malwares des Etats ? - 6 novembre 2013
Sécurité : Dans une lettre ouverte, une coalition de défenseurs de la vie privée demande aux éditeurs d’antivirus de faire la transparence sur leurs pratiques à l’égard des programmes malveillants développés par les Etats.
Le scandale Prism a révélé la participation des géants du Web à la collecte de données par les services (...)
plainte
Re : Your policy on the use of software for... - 6 novembre 2013
Re : Your policy on the use of software for the purpose of state surveillance Amsterdam,
25 October 2013
Dear X
We, the undersigned, an international coalition of digital rights organizations and
supported by academics, are writing to you to express the concerns of worried
citizens who entrust you with the (...)
analyse
Qosmos, raconte-nous une histoire (de protocoles) - 16 octobre 2013
Se construire une image"¦, tout un programme pour une entreprise. Le scandale Amesys a poussé les acteurs du Deep Packet Inspection à revoir leur communication. Pour Amesys, cela a consisté à « vendre » son activité d’écoute des réseaux à un actionnaire de la holding détenant Bull et Amesys, histoire de sortir cette activité (...)
analyse
Plus de logiciel malveillant chez Belgacom qui fustige « de mauvaises interprétations » - 4 octobre 2013
Belgacom réaffirme que ses systèmes ont été nettoyés avec succès les 14 et 15 septembre après avoir été victime d’un logiciel malveillant. L’entreprise déplore « une couverture médiatique truffée d’erreurs ou de mauvaises interprétations ».
Plusieurs journaux indiquaient ce vendredi que les problèmes causés par le logiciel (...)
analyse
L’histoire belge de 007 - 27 septembre 2013
Le piratage de plusieurs entités étatiques belges serait la signature des 007 du GCHQ, les grandes oreilles Anglaises. Le GCHQ, le quartier général des Communications du gouvernement britannique, bref la NSA Anglaise, aurait implanté un logiciel espion et des malwares dans les systèmes de Belgacom, le fournisseur (...)
analyse
Logiciels espions exportés depuis la Suisse - 26 septembre 2013
Des entreprises actives dans la cyber-surveillance passeraient par la Suisse pour vendre leurs logiciels espions à des pays qui ne respectent pas les droits de l’homme, selon Wikileaks.
La RTS publie une enquête sur le trafic de logiciels espion, après la publication de divers documents de Wikileaks laissant (...)
information
Linus Torvalds prié de placer des backdoors dans Linux ? - 24 septembre 2013
A l’occasion d’une conférence de développeurs, le créateur du noyau Linux a fait comprendre qu’il avait subi des pressions pour intégrer des backdoors dans l’OS Open Source.
La conférence LinuxCon qui s’est déroulée à la Nouvelles-Orléans a été l’occasion pour plusieurs développeurs de dialoguer avec Linus Torvalds, le (...)
analyse
« SpyFiles 3 » : WikiLeaks traque les marchands d’armes numériques - 7 septembre 2013
« SpyFiles 3 », les dernières révélations de WikiLeaks, révèlent, preuves à l’appui, grâce à une longue enquête de contre-espionnage, que les « mercenaires du numérique » ont vendu des systèmes de surveillance électronique aux pays peu regardants sur les droits de l’Homme.
WikiLeaks se faisait discret, dernièrement. On parlait (...)
analyse
The NSA hacks other countries by buying millions of dollars’ worth of computer vulnerabilities - 1er septembre 2013
Like any government agency, the NSA hires outside companies to help it do the work it’s supposed to do. But an analysis of the intelligence community’s black budget reveals that unlike most of its peers, the agency’s top hackers are also funneling money to firms of dubious origin in exchange for computer malware (...)
analyse
U.S. spy agencies mounted 231 offensive cyber-operations in 2011, documents show - 1er septembre 2013
U.S. intelligence services carried out 231 offensive cyber-operations in 2011, the leading edge of a clandestine campaign that embraces the Internet as a theater of spying, sabotage and war, according to top-secret documents obtained by The Washington Post.
That disclosure, in a classified intelligence budget (...)
analyse
Les Etats-Unis auraient lancé 231 cyberattaques en 2011 - 1er septembre 2013
Les services de renseignement américains ont lancé deux cent trente et une cyberattaques en 2011, visant notamment l’Iran, la Russie, la Chine ou la Corée du Nord, affirme le Washington Post samedi 31 août, sur la base de documents fournis par Edward Snowden.
"Ces révélations (...) fournissent de nouvelles preuves que (...)
analyse
Les techniques pirates exploitées par le FBI pour surveiller les criminels - 6 août 2013
La sophistication des communications sur Internet conduit les autorités à revoir leurs méthodes de surveillance légale. Le FBI développerait ainsi des méthodes d’espionnage de plus en plus complexes et discrètes, capables d’exploiter les nouveaux appareils et de contourner des protections de plus en plus habituelles, (...)
analyse
FBI Taps Hacker Tactics to Spy on Suspects - 5 août 2013
Law-Enforcement Officials Expand Use of Tools Such as Spyware as People Under Investigation ’Go Dark,’ Evading Wiretaps
Law-enforcement officials in the U.S. are expanding the use of tools routinely used by computer hackers to gather information on suspects, bringing the criminal wiretap into the cyber age. (...)
analyse
Corruption scandal reveals use of FinFisher by Mexican authorities - 23 juillet 2013
Following reports that the Mexican prosecution authority appears to be not only using FinFisher, but also to be involved in a corruption scandal surrounding the purchase of this intrusive surveillance technology, the Mexican Permanent Commission (composed of members of the Mexican Senate and Congress) has urged (...)
analyse
Surveillance d’Internet : les mouchards de la France - 17 juillet 2013
Faute de pouvoir compter sur la coopération des géants du Net, l’Etat français s’est dotée, en toute discrétion, de logiciels espions pour intercepter et lire les communications sur la Toile. Révélations.
L’instant est symbolique, presque solennel. En ce matin du 8 juillet, Manuel Valls s’avance sur la scène du centre de (...)
analyse
La cyberguerre, nouvel enjeu des armées - 13 juillet 2013
Les scandales des écoutes électroniques par les Etats-Unis, le Royaume-Uni ou encore la France mettent au premier plan les rivalités entre Etats en matière d’espionnage et de conflits "en ligne", pour lesquels les gouvernements préparent leurs armes. "Prism est la partie émergée de l’iceberg", expliquait Jarno Limnéll, (...)
analyse
Big Brother surveillance is our reality - 19 juin 2013
Mass surveillance of a country’s citizens by its government can no longer be said to be the preserve of authoritarian and dictatorial states.
The publication last week by The Guardian of classified National Security Agency documents has exposed the extent of surveillance by the US government, throwing into (...)