Le FBI semble avoir commencé à utiliser une nouvelle forme de surveillance électronique dans les enquêtes pénales: à distance l'activation d'un microphone du téléphone mobile et de l'utiliser pour écouter des conversations à proximité.
La technique est appelée "roving bug", et a été approuvé par le sommet des États-Unis ministère de la Justice pour les utiliser contre les membres d'un crime organisé à New York la famille qui se méfient de classiques tels que les techniques de surveillance des résidus d'un suspect ou d'écoutes téléphoniques de lui. Nextel téléphones cellulaires appartenant à des bandes criminelles deux présumés, John Ardito et son avocat Peter Peluso, ont été utilisés par le FBI à l'écoute de conversations à proximité. Le FBI Ardito vues comme l'un des hommes les plus puissants de la famille Genovese, une grande partie de la mafia. La surveillance technique est venu à la lumière dans un avis publié cette semaine par l'US District Judge Lewis Kaplan. Il a conclu que la "itinérants bug" était légale parce que le droit fédéral de l'écoute électronique est suffisamment large pour autoriser les écoutes, même des conversations qui ont lieu à proximité d'un téléphone portable du suspect. Kaplan a dit que l'avis de la technique de l'écoute électronique "fonctionnent si le téléphone est sous tension ou hors tension." Certains appareils ne peut pas être entièrement éteint, sans retirer la batterie, par exemple, certains modèles de Nokia se réveiller quand désactivée si une alarme est donnée. Récemment une faille a été découverte dans la norme régissant le protocole de communication bluetooth, permettant de faire planter votre téléphone à distance.Alors,un cellulaire c'est facile a manipuler.
"Nous savons tous qu'il y a un soft sous Symbian (l'OS des smartphones de Nokia), qui permet effectivement de transformer le téléphone en micro d'ambiance. Comme avec le logiciel Flexispy,qui peut s'installer sur le nokia 6670 de Fido ou le nokia 6682 de Rogers,ou encore le modèle nokia de luxe 7610.Flexispy,travail pour des modèles PocketPC,Blackberry,windows mobile 5 et 6, ainsi que pour le iPhone.Mais encore faut-il que ce soft soit installé sur le mobile, et il n'est possible de le faire que si la personne malveillante a pu avoir le téléphone en main quelques instants. Impossible actuellement de le faire en furtif “over the air”."
Car il y a bien une seconde méthode pour transformer de nombreux téléphones en espion. Elle consiste à pirater le logiciel du téléphone lui-même. Explications de Rismarth:
"Chaque appel de l'utilisateur déclenche un appel vers un autre utilisateur, en simultané. Il faut pour cela piquer le téléphone, le modifier (cela prend trois à quatre minutes dans les cas les plus simples).
Alors que la famille Genovese crime poursuite semble être la première fois, un mécanisme de l'écoute électronique à distance a été utilisée dans une affaire criminelle, la technique a été discuté dans les cercles de sécurité depuis des années. Le département américain du Commerce de l'office de sécurité met en garde contre "un téléphone cellulaire peut être transformé en un microphone et d'un émetteur dans le but d'écouter les conversations dans le voisinage du téléphone." Un article dans le Financial Times l'année dernière, les opérateurs de téléphonie mobile peut dire "à distance d'installer un logiciel sur n'importe quel appareil, sans la connaissance du propriétaire, ce qui activera le microphone, même si son propriétaire ne fait pas un appel." Nextel et Samsung, les appareils et le Motorola Razr, sont particulièrement vulnérables aux téléchargements de logiciels qui activent leurs micros, a déclaré James Atkinson, un contre-surveillance du consultant qui a travaillé étroitement avec les organismes gouvernementaux. «Ils peuvent être réalisés à distance et de transmettre l'audio chambre tout le temps», dit-il. "Vous pouvez le faire sans avoir un accès physique au téléphone." Parce que les appareils modernes sont des ordinateurs miniatures, téléchargé le logiciel peut modifier l'habituelle interface qui affiche toujours quand un appel est en cours. Le logiciel espion peut alors passer un appel au FBI et à activer le microphone - le tout sans connaître le propriétaire est arrivé. (Le FBI a refusé de commenter le vendredi.) «Si le téléphone a en effet été modifié pour agir comme un bug, la seule façon de lutter qui est soit un bugsweeper autour de vous suivre 24-7, qui n'est pas pratique, ou d'éplucher la pile de votre téléphone," Atkinson dit. Conscient de la sécurité des dirigeants d'entreprises régulièrement enlever les piles de leurs téléphones cellulaires, at-il ajouté.
En 2003, une plainte a révélé que le FBI a pu à son tour subrepticement sur le built-in microphones dans les systèmes automobiles comme General Motors OnStar à fureter sur les passagers "conversations. Lorsque les agents du FBI le système activé à distance et dans l'écoute, les passagers dans le véhicule ne peut pas dire que leurs conversations ont été l'objet d'un suivi. Malicious hackers ont emboîté le pas. Un rapport de l'an dernier a déclaré les autorités espagnoles ont arrêté un homme qui a écrit un cheval de Troie qui secrètement activé un ordinateur avec une caméra vidéo et lui a transmis les enregistrements.
Mais les agences gouvernementales telles que la CIA et le MI5 ont beaucoup plus de systèmes avancés à leur disposition. Puissant unidirectionnel micros peuvent ramasser des conversations à travers les fenêtres ouvertes. Si la fenêtre est fermée, les ondes radio ou d'un faisceau laser peut être renvoyé sur le verre. Les vibrations détectées peuvent être traduits en discours. Mais peut-être le plus puissant outil d'espionnage moderne est le téléphone mobile. Mobiles qui double comme des dispositifs d'écoute peuvent être achetés sur Internet.
Une façon de s'assurer que vous n'êtes pas d'espionné est d'utiliser une cage de Faraday ou tente abri, ce qui empêche les ondes radio entrant ou sortant.
A plus sophistiqués - et coûteux - la méthode est de construire une "salle blanche", du type utilisé par les militaires, pour protéger des ondes radio et les signaux électromagnétiques.
Sur un an ,en France ,c'est 4 millions de téléphones tapés, dont environ 27,000 seront autorisés.Sur ce lot ,plusieurs personnes ne seront jamais qu'ils ont été écoutées.
La multiplication des portables a largement ouvert le marché. Par exemple, pour un couple en instance de divorce dont l'un des membres souhaiterait prouver l'adultère de l'autre. Ainsi, en googlisant "gsm espion", ils pourront:
offrir à leur futur ex conjoint un téléphone Nokia trafiqué;
Acheter un kit espion pour transformer le mobile de la dulcinée en mouchard;
à moins qu'ils ne préférent sonoriser une pièce et sa ligne téléphonique pour le prix d'un bon repas à deux au restaurant;
enfin, s'ils soupçonnent une intrusion dans leur vie privée, ils auront sans doute besoin d'un brouilleur et d'un détecteur d'écoutes (ça existe).
Reprécisons, pour les amateurs, que toute interception sauvage est un délit. Seule la détection d'écoutes et/ou de micro-espions est autorisée. Des officines d'intelligence économique s'en sont d'ailleurs fait une spécialité fort lucrative à destination des grandes entreprises. Les écoutes, c'est aussi un business.
3 commentaires:
Merci pour toutes ces infos à propos des écoutes sur cellulaire. En effet je suis en quête d'une appli pour portable pour mes ados car la seconde c'est fait piquée son natel LG KT610 après seulement une semaine. Devinez, un véritable drame pour la miss… Et elles sont de plus toutes les 2 excessivement faibles ces dernières semaines à cause de la triste maladie de leur chien. Il m'est donc primordiale de les protéger en ayant un œil sur elles et je recherche donc des tests sur les logiciels qui permettent de traquer un tel mobile volé ou perdu mais aussi pour espionner les infos du téléphone tout en étant imperceptible. Ma sœur m'a recommandé les logiciels espion pour téléphone, qui sont utilisés pour pister son homme infidèle. Dans ce qui correspond j'ai uniquement Spybubble sur http://www.localiserunportable.com/application-spybubble/ qui me semble vraiment complet car il semble offrir la possibilité de localiser un mobile et aussi de sauvegarder tous ses noms des personnes en contact sans oublier ses discussions sortantes qui est vraiment pas cher du tout. Vous en avez utilisé un autre qui font tout ça ? Merci de me renseigner.
La manière difficile consiste à engager un détective privé. C’est une démarche longue et difficile parce que vous devez chercher la bonne personne et suivre un protocole pour qu’il réalise ce travail.tandis que spybubble est assez simple ,mais faut-il que l'appStore le cautionne,et le teste pour votre sécurité afin que vos donnés confidentiel a vous ne se retrouve pas chez la cie de logiciel qui peut vendre vos donnés personnels !
installe pas spymachin ;-(
http://www.youtube.com/watch?v=oW3UCH8usrw
Publier un commentaire