super info !!!
« En se branchant sur l’interconnexion internationale, nous avions déjà 98% du trafic, il y avait très peu de points de captures. » Facebook, Twitter, Skype, Yahoo mail, Gmail… Rien n’échappait aux yeux de Tripoli.
Les cadres français étaient également en contact avec le troisième et dernier niveau hiérarchique, celui de l’état-major libyen. Les militaires français et les cadres de Bull étaient notamment en relation directe avec Abdallah Senoussi, beau frère de Kadhafi et chef des services secrets libyens. L’homme est tristement célèbre pour avoir été condamné par contumace pour son implication dans l’attentat du vol 772 d’UTA dans lequel périrent en 170 personnes en 1989, abattues en vol par un missile. « C’est lui qui négociait les fonctionnalités du produit et qui nous donnait des directives », révèle notre interlocuteur
et le pompon
Une version du logiciel Eagle, conforme à la loi, est utilisée en France depuis 2009.
qui a tenu à rajouter « conforme à la loi » ?
Sarko espionne TOUS les français, comme Bush le faisait ! On est bien en présence d’un BullGate !!!
ironie de la mise en page : sur la même page, juste à côté un article sur...les écoutes en Angleterre !!
http://www.lefigaro.fr/international/scandale-ecoutes/index.php
et ceci :
• Les applications d’espionnage. Il existe des dizaines de petits programmes d’espionnage, le plus souvent payants (quelques centaines d’euros), à installer sur le smartphone de sa victime. Lancés sur les appareils, ils consignent toutes les activités, échanges de SMS, enregistrement des conversations, positionnement par GPS, historique de navigation Internet et base de photos. La réelle difficulté est d’implanter ces programmes sur les téléphones à l’insu des utilisateurs, et donc de récupérer les appareils pendant quelques minutes. Et de ne pas se faire détecter (certaines applications sont camouflées en jeux).
• L’épluchage des ondes. En avril dernier, un journaliste de la BBC a participé à une expérience singulière, en acceptant de se faire pirater par deux spécialistes en sécurité informatique, Sylvain Munaut et Karsten Nohl (voir pdf). Placés près de leur cobaye, ces deux développeurs sont parvenus à enregistrer les deux parties d’une conversation. Pour cela, ils ont balayé le spectre de fréquences utilisées par les conversations mobiles GSM, dont ils ont fait sauter l’algorithme de cryptage. Cette technique, qui nécessitait à l’origine des équipements coûteux, requiert désormais moins de 1000 dollars d’investissements. Mais les réseaux 3G, mieux protégés, résistent encore.
• La fausse antenne mobile. L’an dernier, un autre développeur, Chris Paget, a démontré qu’il était facile d’intercepter et d’enregistrer toutes les conversations téléphoniques dans un rayon de dix mètres, en assemblant une antenne GSMà partir d’éléments achetés sur Internet. Une fois l’équipement pirate activé, les téléphones environnants s’y connectent en priorité tandis que les antennes des opérateurs, situées plus loin, sont parasitées. Là encore, Les conversations doivent transiter par GSM, la norme mobile de deuxième génération, et non par la 3G. Des systèmes de ce type existaient déjà, mais ils coûtaient cher et étaient réservés aux forces de sécurité.
un BulLGate je vous dis : un député va-t-il au moins poser la question à l’Assemblée Nationale ?
L’affaire est GRAVISSIME : ce sont des français, avec un matos français qui ont fait ça, et le même matéreil est utilisé en France !!!!
17/12 12:24 - morice
la meilleure du jour : http://fr.news.yahoo.com/t%C3%A9l%C3%A9chargement-lelys%C3%A9e-d%C3%A9savoue
07/09 10:59 - morice
bingo http://www.rue89.com/2011/09/07/loppsi-comment-la-police-va-utiliser-ses-super-logiciels-espi
06/09 09:44 - morice
04/09 13:18 - De la hauteur
L’auteur en question à beaucoup à dire sur vos méthodes de salopard.
03/09 12:58 - morice
03/09 11:56 - morice
dites-moi, loadmaster, on vous présente ailleurs comme « Marco » : vous avez une réponse à (...)
Agoravox utilise les technologies du logiciel libre : SPIP, Apache, Ubuntu, PHP, MySQL, CKEditor.
Site hébergé par la Fondation Agoravox
A propos / Contact / Mentions légales / Cookies et données personnelles / Charte de modération