Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Enquêtes, Investigations, Intelligence économique,
Renseignement, Numérique, Cyber, Veilles, TIC, SSI …

Articles taggués ‘téléphone’

SMS et logiciels espions …

Interviewé par  Laure Belot pour Le Monde, Arnaud PELLETIER nous donne sont point de vue sur l’utilisation des nouvelles technologies dans les problèmes familiaux. Il met aussi en garde contre l’utilisation illégale grandissante des logiciels espions afin d’entraver la vie privée d’un tiers.

Extraits :

«Plus de 80% des personnes qui m’appellent le font à la suite des informations qu’ils ont eues par le biais des nouvelles technologies », assure Arnaud Pelletier, détective privé.

[…]

«L’illégalité tend à se développer depuis deux ans, commente le détective privé Arnaud Pelletier. Je mets en garde mes clients,mais de plus en plus d’époux viennent me voir après avoir piraté la boîte e-mail de leur femme. Avant, cela n’était accessible qu’aux hackeurs, maintenant, avec du matériel coûtant 150 euros, on peut faire de l’espionnage de haut niveau sans être particulièrement calé. » Conjoints suspicieux Le détective note également que certains particuliers lui demandent désormais «de détecter des logiciels espions sur leur téléphone ». Comme cela coûte «plusieurs milliers d’euros », il leur conseille«plutôt de changer de portable et de puce».

[…]

SMS, courriels : l’adultère high- tech, nouvel ennemi des couples ?

Article publié le 30 Décembre 2010
Par Laure Belot et Martine Laronche

Source : LE MONDE
Taille de l’article : 1012 mots

Les logiciels espions sèment la zizanie

Article publié le 30 Décembre 2010
Par L. Be. et M. La

Source : LE MONDE
Taille de l’article : 485 mots

Consulter les 2 articles en pdf ici :

le monde 30 décembre 2010

En savoir plus :

https://www.arnaudpelletier.com/wp-content/uploads/2011/01/le-monde-30-d%C3%A9cembre-2010.pdf

Ces logiciels espions capables de tout savoir de vous …

Posté par Arnaud Pelletier le 9 décembre 2010
MOUCHARDS

Mireille, en instance de divorce, se fait espionner par son mari via son téléphone ou son ordinateur. Une pratique illégale qui se répand pourtant au rythme des progrès techniques. Rencontre avec le directeur d’une société basée à Martigny, qui commercialise ces logiciels espions capables de tout savoir de vous.

Par un jour d’automne dans la vallée du Rhône, le mari de Mireille* lui annonce qu’il ne l’aime plus. Quelques semaines plus tard, il quitte la maison. Mais Mireille constate que des messages ont disparu de sa boîte mail. Son mari lâche des bribes d’information qu’il ne devrait pas connaître en ne vivant plus sous le même toit qu’elle… «Pourquoi Michel est-il venu à la maison», demande-t-il par exemple.

En instance de divorce, Mireille finit par contacter un avocat qui constate que quelqu’un s’est introduit dans son compte mail. «C’est une atteinte aux droits de la personnalité», explique Sébastien Fanti, avocat spécialiste du web. Des affaires en cours du même type que celles de Mireille, il y en a une dizaine sur sa table. «Pénétrer dans le compte de quelqu’un d’autre relève du Code pénal. L’espion risque un casier judiciaire et une amende définie en fonction de son revenu. Mais les gens utilisent toujours plus ces technologies qui permettent de réunir des informations susceptibles de leur faire gagner leur divorce.»

Plainte et enquête

Pour réussir à porter plainte, Mireille doit obtenir des preuves, notamment de l’identité de l’espion. «Pour cela, nous demandons à des informaticiens de poser des «pièges, explique Sébastien Fanti. Un logiciel d’espionnage, par exemple, qui relèvera l’adresse informatique de la personne qui se connecte illégalement à votre mail. Une fois la plainte déposée, la police peut ouvrir une enquête. Elle séquestre alors l’appareil piraté pour en retirer toutes les informations possibles.»

Tous les appareils sont des mouchards potentiels

Mais Mireille n’a pas seulement des craintes à propos de ses courriels. Elle se demande si son mari a accès au contenu de son ordinateur, si ses téléphones sont écoutés… Est-elle paranoïaque? Pas forcément. Depuis plus d’une année, une société basée à Martigny commercialise des logiciels espions (voir interview page 3) qui permettent de lire vos sms, d’écouter vos conversations et même d’entendre grâce au micro de votre téléphone portable tout ce qui se passe dans la pièce où vous êtes.

«Le contact humain face à face est la situation de communication dans laquelle le moins de paramètres sont susceptibles d’être modifiés», analyse un informaticien valaisan spécialiste de l’espionnage et de la sécurité qui souhaite rester anonyme. En d’autres termes, tous les outils de communication sont susceptibles d’être piratés (voir infographie) et le meilleur moyen de s’assurer de la confidentialité d’un échange reste la discussion de vive voix. «Heureusement, il n’est pas forcément évident d’installer ces logiciels.» L’entreprise mar- tigneraine les vend pourtant avec le mode d’emploi, répond à une hotline en cas de problème… «Pour infiltrer un smartphone, il faut l’avoir dans les mains pendant quelques heures. Il faut modifier le téléphone de manière à avoir accès au code source. Cette manipulation déplace des icônes, etc. Si on veut que la cible ne s’aperçoive de rien, il faut le temps de tout remettre en place», précise notre spécialiste.

Une forme de harcèlement

S’assurer de la fidélité de son conjoint, préserver son bas de laine en cas de divorce ou harceler une ex, les raisons de recourir aux technologies d’espionnage sont multiples. Des pratiques qui sont considérées par la loi comme du harcèlement moral, une partie aujourd’hui reconnue des violences domestiques. Depuis juillet 2007, le Code civil suisse permet aux victimes de harcèlement de demander diverses mesures de protection, comme l’interdiction de s’approcher du domicile ou de prendre contact avec la victime. Sous le terme juridique de harcèlement, on trouve diverses réalités dont l’acte d’observer et de traquer autrui. Le canton du Valais ne possède aucun chiffre par rapport à ces individus intrusifs.

[…]

* Prénom d’emprunt

Par MARIE PARVEX pour lenouvelliste.ch

En savoir plus :

http://www.lenouvelliste.ch/fr/news/valais/quand-votre-conjoint-se-prend-pour-big-brother-9-236229

Votre cellulaire est-il votre pire ennemi ?

Posté par Arnaud Pelletier le 8 décembre 2010

Votre cellulaire, vous l’avez tout le temps avec vous. Au travail, en voyage d’affaires, parfois même dans votre chambre à coucher. Vous pensez que c’est votre meilleur ami, puisqu’il vous rend d’inestimables services. Mais détrompez-vous, il peut aisément se transformer en votre pire ennemi…

Tout a commencé par un coup de tonnerre, le 22 juillet 2009. Ce jour-là, la direction de Research in Motion (RIM), le fabricant canadien du BlackBerry, diffusait sur les fils de presse un communiqué révélant que des utilisateurs de son cellulaire intelligent aux Émirats arabes unis pouvaient être victimes d’un logiciel espion. De quoi s’agissait-il? Un mystérieux courriel avait été envoyé à ces personnes, les invitant à mettre à jour leur appareil en téléchargeant un logiciel, en fait un logiciel espion capable de surveiller toutes les informations privées et confidentielles transitant par le cellulaire.

RIM a tenu à alerter le plus rapidement possible ses abonnés pour minimiser les dégâts. «Nous ne sommes pas impliqués, d’aucune manière, dans les essais, la promotion ou la distribution de cette application informatique», était-il indiqué dans le communiqué, qui ajoutait que «des sources indépendantes avaient conclu qu’il s’agissait d’un programme de surveillance développé par une société privée, SS8 Networks, établie dans la Silicon Valley, en Californie».

Qui était derrière cette opération d’espionnage? Officiellement, personne ne le sait. Cela étant, l’opérateur de téléphonie Etilasat, établi à Abou Dabi et contrôlé par le gouvernement des Emirats arabes unis, avait envoyé un message à ses quelque 145 000 clients recommandant vivement de télécharger le logiciel en question. Il décrivait le changement de logiciel comme une «mise à jour (…) nécessaire pour l’amélioration du service».

[…]

Des voyages d’affaires à haut risque

La mésaventure émirienne de RIM n’est que la pointe émergée de l’iceberg. Elle traduit la facilité avec laquelle on peut pirater un cellulaire, même ceux qui se targuent d’une sécurité maximale comme le BlackBerry.

«Les techniques sont nombreuses et évoluent sans cesse pour mettre la main sur les précieuses données que détiennent les cellulaires. La plus courante est l’invitation à télécharger un document intéressant, mais en réalité un logiciel espion. D’autres sont plus évoluées, comme l’attaque de l’artichaut, qui permet, information par information, d’accéder au cœur de vos données», explique Mathieu Grignon, directeur, services de sécurité, d’ESI Technologies.

Les cellulaires des gens d’affaires attirent tant les convoitises – des concurrents comme des pays étrangers – que certains recourent à d’autres méthodes que le piratage à distance. Un exemple éclairant : vous avez la chance de décrocher un rendez-vous important dans une grande entreprise étrangère susceptible de devenir un partenaire dans un nouveau projet ; vous vous rendez à son siège social, et là, le service de sécurité demande à regarder très vite votre cellulaire, voire exige que vous le laissiez à l’accueil, le temps de votre visite. Lourde erreur, si vous acceptez l’un ou l’autre, car il suffit de quelques minutes pour copier toutes vos données, et même pour y implanter un logiciel espion quasi-indétectable!

Ce piège est devenu si fréquent qu’en France, deux agences liées aux services secrets français ont conjointement lancé une campagne de prévention auprès des gens d’affaires partant en mission à l’étranger. Celles-ci ont diffusé des fiches pratiques montrant à quel point il est aisé de se faire avoir et indiquant les mesures à prendre pour ne pas se faire espionner trop facilement. Et sans surprise, ces fiches pratiques mettent l’accent sur la vulnérabilité des cellulaires…

Les conseils de sécurité se résument à trois points : videz autant que possible les données enregistrées dans votre cellulaire avant de partir ; si jamais vous devez vous séparer de votre appareil un instant, retirez vous-même la carte SIM ainsi que la batterie et gardez les sur vous ; enfin, utilisez un logiciel de chiffrement pendant le voyage. Dans le cas où vous «perdriez» votre cellulaire, informez immédiatement votre entreprise et demandez conseil à votre consulat avant même d’entreprendre une démarche auprès des autorités locales. Et au retour, faites analyser votre appareil par le service de sécurité de votre entreprise.

[…]

Par Olivier Schmouker pour lesaffaires.com

En savoir plus :

http://www.lesaffaires.com/secteurs-d-activite/technologies-et-telecommunications/votre-cellulaire-est-il-votre-pire-ennemi-/521165

L'espionnage (via les nouvelles technologies) à la portée de tous …

Posté par Arnaud Pelletier le 15 novembre 2010

L’espionnage via les nouvelles technologies, comme les téléphones portables derniers cris, est désormais à la portée de tous.

Détourner des conversations téléphoniques, capter SMS et mails: c’est désormais possible grâce à des logiciels d’écoute en vente sur Internet.

« Il n’est pas légal d’espionner. Ecouter les conversations sur un téléphone appartenant à une autre personne, à son insu, intercepter ses SMS et mails, est hautement répréhensible. Vous encourez des peines pouvant correspondre à plusieurs années de prison selon les législations. » Voilà le client potentiel de la jeune société suisse ProMibs prévenu. Pourtant, cet avertissement, affiché sur le site interne, ne décourage pas les espions en herbe, attirés par le logiciel d’écoute que ProMibs leur propose.

Dans le bureau de Michel Beruben, au bord du lac de Genève, le téléphone sonne sans discontinuer. « ça n’arrête pas, se réjouit l’ingénieur. Nous vendons en moyenne 80 licences d’utilisation par mois en France et une centaine ailleurs. » Installé à Nenagh, en Irlande, Stéphane Gallois commercialise, lui aussi, des programmes de surveillance sous la marque Espion-on-line. « La demande, dopée par la baisse des prix de la technologie, augmente de 20 à 30 % par an », affirme-t-il.

Mode d’emploi des logiciels qui transforment un téléphone mobile en mouchard, pour un coût compris entre 100 et 1 000 euros.

Comment ça marche?

Le logiciel espion doit être téléchargé sur le téléphone « cible ». « L’installation prend entre cinq et trente minutes, selon l’habileté de l’utilisateur », évalue Michel Beruben. Il est donc indispensable d’avoir en main, pendant ce temps, le portable que l’on veut piéger. Ou d’offrir un appareil déjà équipé à la personne visée. Quoi qu’en disent certains sites Internet, il est impossible d’installer un logiciel à distance.

L’insatallation du logiciel espion prend entre cinq et trente minutes, selon l’habileté de l’utilisateur

Quelles sont les précautions à prendre?

[…]

Que peut-on espionner?

[…]

Qui achète ces logiciels espions?

Des hommes et des femmes qui doutent de la fidélité de leur conjoint. Des parents que les fréquentations de leurs enfants préoccupent. Des entreprises que s’inquiètent de la loyauté de leurs salariés. Des services officiels et des officines privées, également. « Nous recevons des mails publicitaires et des offres préférentielles », indique Alain Letellier, secrétaire général de la Chambre professionnelle des détectives privés, qui reconnaît que, « à partir du moment où le matériel existe, certains doivent être tentés de l’utiliser ».

Comment s’en débarrasser?

[…]

Par Anne Vidalie pour lexpress.fr

En savoir plus :

http://www.lexpress.fr/actualite/societe/l-espionnage-a-la-portee-de-tous_936004.html

1500 dollars pour espionner des portables !

Posté par Arnaud Pelletier le 3 août 2010

Il n’est pas nécessaire d’être un agent du FBI équipé de matériel coûtant des centaines de milliers de dollars pour être en mesure d’espionner les téléphones mobiles.

Le hacker Chris Paget, hacker mais surtout chercheur en sécurité informatique, vient de montrer comment, avec 1500 dollars d’outillage high-tech, il était parvenu à réaliser cet exploit.

Il lui a suffit d’un PC portable et de matériel radio pour mettre au point une sorte d’antenne-relais qui, lorsqu’elle est en fonction, prend le pas sur celles déployées par les opérateurs. Les téléphones mobiles s’y connectent donc en croyant être reliés aux installations officielles.

Il devient alors facile d’écouter et d’enregistrer les conversations passées sur ces téléphones. Le plus inquiétant est que l’outil d’espionnage est absolument indétectable par les utilisateurs.

Et la simplicité de sa mise au point fait aussi froid dans le dos. « Ce n’est vraiment pas compliqué à fabriquer », assure Chris Paget.

[…]

Vincent D. pour Starwizz

En savoir plus :

http://www.starwizz.com/1500-dollars-pour-espionner-les-portables-67574

Espionnage des téléphones portables, le vrai du faux …

Posté par Arnaud Pelletier le 9 mars 2010


Une fois installé sur le téléphone, le logiciel dissimule sa présence, mais enregistre ce qui se passe sur la machine, et en envoie des copies à la personne qui a installé le programme.

Une fois installé sur le téléphone, le logiciel dissimule sa présence, mais enregistre ce qui se passe sur la machine, et en envoie des copies à la personne qui a installé le programme.

Le Parisien a testé un logiciel d’espionnage de téléphones portables, disponible à la vente sur Internet. Pour quelques centaines d’euros, ces logiciels permettent d’écouter des conversations ou de consulter des SMS à l’insu du propriétaire du téléphone. Faut-il pour autant tomber dans la paranoïa ?

Peut-on espionner mon téléphone portable ?

Oui. Des logiciels le permettant existent depuis plusieurs années. Il s’agit de logiciels-espions, similaires aux virus de type cheval de Troie (« trojan ») dont le fonctionnement est bien connu sur PC. Une fois installé sur le téléphone, le logiciel dissimule sa présence, mais enregistre ce qui se passe sur la machine, et en envoie des copies à la personne qui a installé le programme. On peut ainsi obtenir une copie de tous les SMS envoyés par l’appareil, du journal des appels, ou même, pour les programmes les plus sophistiqués, écouter les conversations ou transformer le téléphone en micro pour enregistrer les conversations dans une pièce.

Est-ce légal ?

Pas du tout. Espionner le téléphone portable d’un tiers est une atteinte à la vie privée. Le code pénal prévoit que l’enregistrement des paroles sans le consentement, tout comme la violation du secret de la correspondance, sont punis d’une peine d’un an de prison et d’une amende de 45 000 euros.

Tous les types de téléphones sont-ils piratables ?

Presque. Tous les logiciels-espions ne fonctionnent pas sur tous les modèles, mais […]

Les «grandes oreilles» amplifient les écoutes

Posté par Arnaud Pelletier le 29 juillet 2009

EXCLUSIF – Alors que les écoutes téléphoniques et interceptions de mails se multiplient, des microsatellites espions tournent en orbite pour les services secrets. La France tente de combler son retard.

Une étude très fouillée tord le cou à l’idée répandue selon laquelle la France serait en proie à un totalitarisme orwellien. Publiée cette année par Claudine Guerrier, enseignante et chercheuse à Télécom et École de management Sud-Paris, elle démontre que les écoutes téléphoniques pratiquées à la demande d’un magistrat sont moins courantes que dans nos pays voisins. Le document, rédigé sur 133 pages, révèle que, selon le ministère de la Justice, «la France est l’un des pays européens qui pratique le moins d’interceptions judiciaires : quinze fois moins que l’Italie, douze fois moins que les Pays-Bas et trois fois moins qu’en Allemagne». L’auteur rappelle qu’«il y a environ 20 000 écoutes téléphoniques judiciaires par an, qui présentent 30 % des interceptions globales» . Les 70 % du reste des demandes portent sur des échanges liés à Internet.

497 euros l’interception

Si la France n’est pas en pointe en matière d’écoutes, les magistrats, et en particulier les juges d’instruction, ont mis les bouchées doubles pour rattraper le temps perdu. Ainsi, selon les derniers chiffres rendus publics, le nombre des interceptions judiciaires a explosé de plus de 440 % en sept ans, passant de 5 845 en 2001 à 26 000 en 2008 ! De quoi grever le budget de la Chancellerie, sachant que les opérateurs et leurs prestataires critiqués pour leur gourmandise facturent 497 euros hors taxes chaque interception sur une ligne fixe. Le coût du traitement d’un appel sur un téléphone mobile a été limité à 88 euros hors taxes.

Aujourd’hui encore, ces interceptions judiciaires sont pratiquées à travers quelque 200 microcentres dans des locaux de police et gendarmerie disséminés à travers la France. Leur centralisation au sein d’une inédite plate-forme unique, montant en puissance dans un lieu tenu secret en région parisienne, pourrait dégager 45 millions d’économie.

À l’augmentation exponentielle des écoutes demandées par les magistrats, «il convient d’ajouter, note Claudine Guerrier, les 5 906 interceptions administratives » effectuées en 2008. Ces dernières, aussi appelées interceptions de «sécurité», sont pratiquées à la demande même des services spécialisés d’investigation et de renseignements, tels que la DGSE, la DCRI (contre-espionnage) ou encore la Direction nationale de recherches des enquêtes douanières (DNRED). Leur objectif vise à détecter toute atteinte à la sécurité nationale, à prévenir les visées terroristes ou certaines affaires d’intelligence économique. Pour ce faire, une trentaine de techniciens du Groupement interministériel de contrôle (GIC), organisme dépendant du premier ministre, s’activent dans les sous-sols des Invalides. Là encore, dans la plus grande confidentialité.

Exhaustive, l’étude montre par ailleurs que les services secrets ont mis aussi les bouchées doubles pour intercepter à des centaines de kilomètres d’altitude des échanges de mails, de télécopies mais aussi des conversations téléphoniques depuis des postes fixes ou mobiles.

«Frenchelon»

Dès 1995 et 1999, des microsatellites espions, surnommés «Cerise» et «Clémentine», ont été discrètement mis en orbite pour informer les « grandes oreilles » du ministère de la Défense. Véritables « mouchards » de l’espace, ils ont fait figure de pionniers dans le nouveau paysage du réseau d’interception français, fondé sur des requêtes très ciblées. Le système a été complété dès 2004 par le programme Essaim regroupant quatre autres engins de 120 kg, susceptibles de capter des données sensibles sur des bandes de territoire de 5 000 kilomètres de large. Cet univers secret est surnommé avec ironie «Frenchelon» par les Anglo-Saxons, en référence au tentaculaire réseau d’écoute américain Échelon de la National Security Agency (NSA), retranché à Fort George G. Meade, dans le Maryland.

«Menace pour la vie privée»

Selon Claudine Guerrier, deux entités, la Direction générale de la sécurité extérieure (DGSE) et la Direction du renseignement militaire (DRM), sont à la manœuvre. Notamment grâce à ses bases d’interceptions techniques déployées à Alluets-Feucherolles (Yvelines), Domme (Dordogne), Mutzig (Bas-Rhin), Solenraza (Corse-du-Sud), sur le plateau d’Albion ou encore la base aéronavale de Tontouta, en Nouvelle-Calédonie. «Censé servir à collecter des informations pour la Défense nationale, afin de prévenir les conflits, lutter contre le terrorisme et la prolifération des armes nucléaires, ce réseau est soupçonné d’espionnage économique», assure Claudine Guerrier. Soulignant que ces interceptions ne font l’objet d’aucun contrôle émanant d’organisme indépendant, l’étude évoque une «menace pour la vie privée».

http://www.lefigaro.fr/actualite-france/2009/07/27/01016-20090727ARTFIG00412-les-grandes-oreilles-amplifient-les-ecoutes-.php

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
En 2022, les publications sont faite via mon compte de veilles en ligne : http://veilles.arnaudpelletier.com/
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook


Twitter

Abonnez vous