• AgoraVox sur Twitter
  • RSS
  • Agoravox TV
  • Agoravox Mobile


Commentaire de morice

sur Sarkozy testait l'Hadopi... en Libye !


Voir l'intégralité des commentaires de cet article

morice morice 1er septembre 2011 09:20

super info !!! 


« En se branchant sur l’interconnexion internationale, nous avions déjà 98% du trafic, il y avait très peu de points de captures. » Facebook, Twitter, Skype, Yahoo mail, Gmail… Rien n’échappait aux yeux de Tripoli.


Les cadres français étaient également en contact avec le troisième et dernier niveau hiérarchique, celui de l’état-major libyen. Les militaires français et les cadres de Bull étaient notamment en relation directe avec Abdallah Senoussi, beau frère de Kadhafi et chef des services secrets libyens. L’homme est tristement célèbre pour avoir été condamné par contumace pour son implication dans l’attentat du vol 772 d’UTA dans lequel périrent en 170 personnes en 1989, abattues en vol par un missile. « C’est lui qui négociait les fonctionnalités du produit et qui nous donnait des directives », révèle notre interlocuteur

et le pompon


Une version du logiciel Eagle, conforme à la loi, est utilisée en France depuis 2009.


qui a tenu à rajouter « conforme à la loi » ?

Sarko espionne TOUS les français, comme Bush le faisait ! On est bien en présence d’un BullGate !!! 


ironie de la mise en page : sur la même page, juste à côté un article sur...les écoutes en Angleterre !!

http://www.lefigaro.fr/international/scandale-ecoutes/index.php


et ceci :

http://www.lefigaro.fr/hightech/2011/07/07/01007-20110707ARTFIG00568-comment-intercepte-t-on-les-appels-d-un-portable.php

• Les applications d’espionnage. Il existe des dizaines de petits programmes d’espionnage, le plus souvent payants (quelques centaines d’euros), à installer sur le smartphone de sa victime. Lancés sur les appareils, ils consignent toutes les activités, échanges de SMS, enregistrement des conversations, positionnement par GPS, historique de navigation Internet et base de photos. La réelle difficulté est d’implanter ces programmes sur les téléphones à l’insu des utilisateurs, et donc de récupérer les appareils pendant quelques minutes. Et de ne pas se faire détecter (certaines applications sont camouflées en jeux).

• L’épluchage des ondes. En avril dernier, un journaliste de la BBC a participé à une expérience singulière, en acceptant de se faire pirater par deux spécialistes en sécurité informatique, Sylvain Munaut et Karsten Nohl (voir pdf). Placés près de leur cobaye, ces deux développeurs sont parvenus à enregistrer les deux parties d’une conversation. Pour cela, ils ont balayé le spectre de fréquences utilisées par les conversations mobiles GSM, dont ils ont fait sauter l’algorithme de cryptage. Cette technique, qui nécessitait à l’origine des équipements coûteux, requiert désormais moins de 1000 dollars d’investissements. Mais les réseaux 3G, mieux protégés, résistent encore.

 La fausse antenne mobile. L’an dernier, un autre développeur, Chris Paget, a démontré qu’il était facile d’intercepter et d’enregistrer toutes les conversations téléphoniques dans un rayon de dix mètres, en assemblant une antenne GSMà partir d’éléments achetés sur Internet. Une fois l’équipement pirate activé, les téléphones environnants s’y connectent en priorité tandis que les antennes des opérateurs, situées plus loin, sont parasitées. Là encore, Les conversations doivent transiter par GSM, la norme mobile de deuxième génération, et non par la 3G. Des systèmes de ce type existaient déjà, mais ils coûtaient cher et étaient réservés aux forces de sécurité.

un BulLGate je vous dis : un député va-t-il au moins poser la question à l’Assemblée Nationale ?

L’affaire est GRAVISSIME : ce sont des français, avec un matos français qui ont fait ça, et le même matéreil est utilisé en France !!!!


Voir ce commentaire dans son contexte





Palmarès