Overblog Suivre ce blog
Editer l'article Administration Créer mon blog
quoideneuf1.over-blog.com

FBI: utilisation de spyware pour espionner de possible suspect

2 Août 2013 , Rédigé par nicko

FBI: utilisation de spyware pour espionner de possible suspect

source: Le Wall Street Journal via cryptome

Le FBI utilise des techniques de hacker pour espionner ceux qu'il considère suspect

Les Représentants de la loi aux États-Unis étendent l'utilisation des outils couramment utilisés par les pirates informatiques pour recueillir des informations sur les suspects, ce qui porte l'écoute criminelle dans l'ère cybernétique.

Les agences fédérales ont largement gardé le silence sur ces capacités, mais les documents judiciaires et des entretiens avec des personnes impliquées dans les programmes de fournir de nouveaux détails sur les outils de piratage, y compris les logiciels espions livré à des ordinateurs et des téléphones par e-mail ou Web links-techniques plus couramment associés aux attaques de criminels .

Les personnes familières avec le Federal Bureau of Investigation des programmes disent que l'utilisation d'outils de piratage sous les ordres de la cour a augmenté pour aider des agents qui cherchent à suivre les suspects qui utilisent les nouvelles technologies de la communication, y compris certains types de chat en ligne et des outils de chiffrement. L'utilisation de ces communications, qui ne peuvent être mis sur écoute comme un téléphone, est appelé « going dark" entre services répressifs.

Un porte-parole du FBI a refusé de commenter.

Le FBI développe des outils de piratage interne et autres achats auprès du secteur privé. Avec cette technologie, le bureau peut activer à distance les microphones des téléphones fonctionnant avec le logiciel Android de +1,82% GOOG de Google Inc. pour enregistrer des conversations, un ancien responsable américain. Il peut faire la même chose pour microphones dans les ordinateurs portables a l'insu de l'utilisateur,a dit la personne .

Google a refusé de commenter.
-

Le bureau utilise généralement le piratage dans les affaires impliquant le crime organisé, la pornographie enfantine ou le contre-terrorisme,dit un ancien responsable américain. Il répugne à utiliser ces outils lorsqu'ils enquêtent sur les pirates, par crainte que le suspect découvre et fasse fuiter la technique,a dit la personne .

Le FBI a mis au point des outils de piratage pour plus d'une décennie, mais révèle rarement ses techniques publiquement dans les affaires juridiques.
-

Plus tôt cette année, une demande de mandat fédéral dans une affaire d'usurpation d'identité au Texas ou a été à demander d'utiliser le logiciel pour extraire les fichiers et secrètement prendre des photos à l'aide de la caméra d'un ordinateur, selon des documents judiciaires. Le juge a rejeté la demande, en disant, entre autres choses, qu'il voulait plus d'informations sur la façon dont les données sont recueillies à partir de l'ordinateur pour réduire et supprimer des informations sur des personnes innocentes.
-

Depuis au moins 2005, le FBI a utilisé «web bugs» qui peuvent recueillir l'adresse Internet d'un ordinateur, la liste des programmes en cours et d'autres données, selon des documents divulgués en 2011. Le FBI a utilisé ce type d'outil en 2007 pour retrouver une personne qui a finalement été reconnu coupable d'emailing alertes à la bombe dans l'État de Washington, par exemple.
-

Le FBI "embauche des gens qui ont des compétences de piratage, et ils achetent des outils qui sont capables de faire ces choses», a dit un ancien fonctionnaire de la division cyber de l'agence. Les outils sont utilisés lorsque les autres méthodes de surveillance ne fonctionnent pas: «Quand vous le faites, c'est parce que vous n'avez pas d'autre choix", a dit l'officiel.
-

Les technologies de surveillance sont soumis à une surveillance accrue après révélations sur la collecte de données par l'Agence nationale de sécurité. La NSA recueille des données en vrac sur des millions d'Américains, mais les anciens responsables américains disent que le piratage est en application avec loi il s'adresse à des cas très spécifiques et utilisés avec parcimonie.
-

Pourtant, civile défenseurs des libertés disent qu'il devrait y avoir des lignes directrices juridiques claires pour assurer des outils de piratage ne sont pas utilisées à mauvais escient. «Les gens doivent comprendre que les flics locaux vont être piratage en objectifs de surveillance», a déclaré Christopher Soghoian, technologue principal à l'American Civil Liberties Union. «Nous devrions avoir un débat à ce sujet."
-

M. Soghoian, qui présente sur le sujet vendredi à la conférence de hacking Defcon de Las Vegas, a déclaré que l'informations sur la pratique de glisse comme une petite industrie a vu le jour pour vendre des outils de piratage pour l'application de la loi. Il a trouvé les messages et les curriculum vitae sur les réseaux sociaux dans lesquels les gens discutent de leur travail sur des entreprises pour d'aider le FBI à la surveillance.
-

Un mandat de perquisition serait requis pour obtenir des contenus tels que des fichiers depuis l'ordinateur d'un suspect, a déclaré Mark Eckenwiler, un avocat principal Perkins Coie LLP qui était jusqu'à Décembre autorité primaire du Département de la Justice sur le droit de surveillance pénal fédéral. La surveillance continue nécessiterait une norme encore plus stricte, sur le type utilisé pour accorder des écoutes téléphoniques.
-

Mais si le logiciel ne recueille que les communications d'itinéraire «métadonnées», comme les adresses de protocole Internet ou les lignes "à" et "de" dans les courriels, une ordonnance du tribunal en vertu d'une norme inférieure peut suffire si le programme est offert à distance, par exemple par une lien Internet, at-il dit. C'est parce que personne ne touche physiquement la propriété du suspect, at-il ajouté.

Un responsable du ministère de la Justice a déclaré qu'il détermine quelle autorité juridique demander à cette surveillance "au cas par cas." Mais le fonctionnaire a ajouté que l'approche du ministère est illustré par le cas des bombes de menace 2007 Washington, où le gouvernement a demandé un mandat, même si aucun agent touché l'ordinateur et les logiciels espions ont réunis seulement des métadonnées.
-

En 2001, le FBI a été critiqué par les défenseurs des libertés civiles pour avoir refusé de révéler comment il a installé un programme pour enregistrer les frappes de touches sur l'ordinateur de gangster Nicodemo Scarfo Jr. pour saisir un mot de passe qu'il utilisait pour crypter un document. Il a finalement été condamné.
-

Un groupe au FBI appelé l'Unité des opérations à distance joue un rôle prépondérant dans les efforts de piratage pour le Bureau, selon d'anciens fonctionnaires.
-

Les agents installent souvent des outils de surveillance sur les ordinateurs à distance, en utilisant un document ou un lien qui charge le logiciel lorsque l'internaute clique ou regarde . Dans certains cas, le gouvernement a secrètement eu accès physique aux machines des suspects et installé des logiciels malveillants en utilisant une clé USB, selon un ancien responsable américain.
-

Le bureau a des contrôles pour s'assurer que "les données pertinentes" sont ramassés, dit la personne . Une équipe de dépistage passe toutes les données extraites du hack pour déterminer ce qui est pertinent, puis fait passer le matériel à l'équipe de cas et cesse de travailler sur l'affaire.
-

Le FBI emploie un certain nombre de pirates qui écrivent des logiciels de surveillance des douanes, et achète également des logiciels du secteur privé, d'anciens responsables américains.
-

Société italienne HackingTeam SRL a ouvert un bureau de vente à Annapolis, dans le Maryland, il ya plus d'un an pour cibler l'Amérique du Sud et du nord HackingTeam fournit un logiciel qui permet d'extraire des informations à partir de téléphones et d'ordinateurs et de le renvoyer à un système de surveillance. La société a refusé de divulguer ses clients ou dire si tout sont aux États-Unis
-

Au Royaume-Uni Gamma International propose des exploits informatiques, qui tirent avantage des trous dans les logiciels pour fournir des outils d'espionnage, selon des personnes familières avec la société. Gamma a commercialisé "0 day's exploits"-ce qui signifie que le fabricant de logiciel ne connait pas encore la faille sur la sécurité du logiciels, y compris de Microsoft Corp Internet Explorer, ont dit les gens . Gamma, qui a commercialisé ses produits aux États-Unis, n'a pas répondu aux demandes de commentaires, pas plus que Microsoft.
-

Une version de cet article est paru 2 Août 2013, à la page A5 dans l'édition américaine de The Wall Street Journal, avec le titre: FBI Robinets Tactics Hacker pour espionner les suspects.

source: Le Wall Street Journal via cryptome

Partager cet article

Repost 0

Commenter cet article

le roro 07/08/2013 23:18

quoideneuf1 utilise des trackeur publicitaire (14 exactement) pour vendre de l'analytics a vos dépend ! ca ferait un beau titre aussi! m'enfin^^ faut bien vivre aussi ca doit etre ca

leroro 13/08/2013 22:54

oui nicko , je deconnais un poil. ghostery en trouve 9 et privacy fix 14 , oui ixquick c'est ok.merci des partages

nicko 09/08/2013 19:46

Bonjours le roro! en effet utilisant un hébergeur gratuit je ne peux rien n'y faire, sauf vous proposez d'utiliser les modules complémentaires Ghostery et collusion*(*pour Firefox) car n'ayant pas les moyens de me payer un serveur je fais avec ce que l'on me propose et over-blog est simple d'utilisation.
pour se qui est des trackers Ghostery en comptabillise 9 :
Ezakus, facebook connect, facebook social plugins, Googlo1, Google analytics, quantcast revolver map, skim links et twiter bouton.
Pour les recherches internet préférer Startpage, Ixquik où DuckDuckGo a la place de Google, Bing, Yahoo et comme tu là écrit il faut bien vivre ;-)