Assiste.com
cr 01.04.2012 r+ 22.10.2024 r- 22.10.2024 Pierre Pinard. (Alertes et avis de sécurité au jour le jour)
Sommaire (montrer / masquer) |
---|
Il n'y a pas de limite à ce qui peut être fait / imaginé / imposé pour surveiller tout le monde sur / dans un réseau, sous l'appellation pudique d'« analyse de trafic ». Cela va de choses aussi simples que les journaux d'activités de chacun, maintenus par les FAI (Fournisseurs d'Accès Internet), justifiés par des impératifs de facturation des clients (les internautes), de recherches d'incidents ou de réponses à des investigations policières. Cela va jusqu'à la capture et analyse de paquets (Deep Packet Inspection (DPI)) et la mise sous surveillance/tutelle généralisée de la population complète d'un état avec des outils sniffeurs comme Eagle Glint. Voir tous les articles du dossier et toutes les ressources ci-dessous. Pour se protéger, il faut utiliser TOR ou de la cryptographie forte.
Prenons comme exemple de « Network sniffers » celui développé par le FBI : Carnivore.
Il y a aussi, comme autre exemple de « Network sniffers », le « packet sniffer » (« renifleur de paquet » - l'outil de « Deep Packet Inspection (DPI) » français : Eagle Glint.
Amesys, dans sa plaquette de présentation, fait l'éloge de l'écoute illégitime et la capture massive de toutes les communications électroniques, dont numériques (tout ce qui passe sur l'Internet), dans tous les protocoles et contre tout le monde, à l'opposé des systèmes légitimes qui se limitent à certaines adresses IP (donc des cibles prédéfinies) et certains protocoles, tout le reste étant « définitivement perdu » ! Amesys.
|
Les encyclopédies |
---|