Effectivement c'est surprenant mais pas vraiment inattendu. Pour obtenir de l'information tous les moyens sont bons .
Ce qu'ils ne disent pas c'est comment ils vont faire pour l'installer sur le poste à espionner. D'autre part concernant les firewalls, c'est très juste que cela ne présente pas vraiment un problème du moment qu'une fois placé sur le poste, l'initiation de la connexion se fait depuis l'intérieur du réseau. Première règle, qui est un premier niveau, toujours travailler avec de l'authentification sur les connexions sortantes. C'est restrictif, mais pas suffisant. Actuellement je travaille sur différentes solutions pour analyser le contenu du protocole http et bloquer le trafic. Il est vrai que les anti-virus qui se basent sur une base de données de signatures connues ou d'heuristique auront de la peine à détecter un trojan particulier. Par contre il existe des nouveaux produits innovateurs qui analyse à la volée le code et bloque sont transfert si ils constatent des appels systèmes particuliers. Mes commentaires à chaud, mais le sujet est loin d'être épuisé. Salutations amicales, Christian ALT Telecom and Logistics Associates Network and Security Company ISO 27001 Lead Auditor http://www.tla.ch -----Original Message----- From: [EMAIL PROTECTED] [mailto:[EMAIL PROTECTED] On Behalf Of Olivier Bornet Sent: mardi, 10. octobre 2006 10:51 To: linux-leman Subject: [gull] Spyware pour écouter les conversations VoIP en Suisse Bonjour à tous, tiré de slashdot aujourd'hui : "Swiss to Use Spyware to Listen to VoIP Heise Security is reporting that the Swiss Department of the Environment, Transport, Energy and Communications is entertaining the idea of utilizing the 'Superintendant Trojan', a spyware program designed to allow eavesdropping on VoIP conversations. According to ERA IT Solutions, the creator of the software, it will only be distributed to investigation agencies in the hopes of keeping it out of the hands of malicious hackers since firewalls apparently 'do not present a problem' for the software." Référence et discution sur slashdot : http://it.slashdot.org/it/06/10/09/2255234.shtml La référence citée par slashdot : http://www.heise-security.co.uk/news/79212 où on y trouve entre autre : "...The wiretap has some additional functions. For example, the built in microphone on a laptop can be turned on to monitor a room or webcams can be activated. As the latter is usually indicated by an LED, this is unlikely to be useful in practice. Once wiretap activities have been completed, the software can be programmed to uninstall itself at a given time..." Dingue, non ? Bonne journée à tous. Olivier -- Olivier Bornet [EMAIL PROTECTED] Swiss Ice Hockey Results : http://puck.ch/ Get my PGP-key at http://puck.ch/pgp or at http://pgp.mit.edu/ _______________________________________________ gull mailing list [email protected] http://lists.alphanet.ch/mailman/listinfo/gull
