Le « lamphone » est une ingénieuse technique d’espionnage : elle consiste à observer les infimes variations de luminosité d’une ampoule causées par les vibrations sonores, et, grâce à un traitement informatique, de reconstituer les conversations (ou les autres sons) à l’origine de ces variations.
Utilisable à des distances de plusieurs dizaines de mètres, voire plus, le dispositif a été conçu avec du matériel accessible et bon marché.
Commentaires préférés (3)
secouchermoinsbete.fr/81532-une-simple-ampoule-peut-devenir-un-objet-de-surveillance
Une variante consiste à filmer les vibrations de certaines objets mous (plante verte, paquet de chips,...) dans l’environnement de la personnes à espionner, grâce à une caméra à haute vitesse. Ça marche jusqu’à une quinzaine de mètres, même derrière une vitre.
Ça me rappelle une vieille anecdote racontée par un quelqu’un qui travaillait à l’époque sur des sujets sensibles. Lors des réunions ils devaient impérativement fermer les volets de la salle, pour éviter que quelqu’un ne puisse les espionner aux jumelles depuis l’immeuble d’en face. Rien qu’en voyant les personnes présentes ça peut donner une idée de ce qu’il s’y dit. Si on rajoute ce qui est diffusé au rétroprojecteur et les notes prises, c’est limite possible de faire un compte-rendu complet de la réunion.
Cela me rappelle les tests de phishing qu'on avait sur la totalité de l'entreprise. Le premier à s'être fait avoir était le directeur de la sécurité informatique.....
Les usines les mieux protégés que je connaisse (bien mieux que certains département de la Défense) sont celle de R&D automobile. Interdiction d'entrer sur le site avec un appareil électronique, un support de stockage ou un appareil photo. Les prototypes sont tous bâchés avec des "casseurs" de forme pour empêcher de distinguer le design. Les parties sensibles du site ne sont tout simplement pas reliées à internet et la moindre insertion d'un équipement usb dans un ordinateur le verrouille.
Tous les commentaires (17)
secouchermoinsbete.fr/81532-une-simple-ampoule-peut-devenir-un-objet-de-surveillance
Une variante consiste à filmer les vibrations de certaines objets mous (plante verte, paquet de chips,...) dans l’environnement de la personnes à espionner, grâce à une caméra à haute vitesse. Ça marche jusqu’à une quinzaine de mètres, même derrière une vitre.
Ça me rappelle une vieille anecdote racontée par un quelqu’un qui travaillait à l’époque sur des sujets sensibles. Lors des réunions ils devaient impérativement fermer les volets de la salle, pour éviter que quelqu’un ne puisse les espionner aux jumelles depuis l’immeuble d’en face. Rien qu’en voyant les personnes présentes ça peut donner une idée de ce qu’il s’y dit. Si on rajoute ce qui est diffusé au rétroprojecteur et les notes prises, c’est limite possible de faire un compte-rendu complet de la réunion.
Dans le même genre, des chercheurs étudient la possibilité de reconstituer l'affichage d'un écran LCD grâce à un micro comme celui d'une webcam ou d'un téléphone.
Ils ont été capable de déterminer le site internet fréquenté par un utilisateur appelé en visioconférence.
Dit autrement : j'ai mon téléphone portable posé non loin de mon bureau ; le téléphone a été piraté et un attaquant écoute mon micro ; j'appelle depuis mon ordinateur une personne via Skype ; l'attaquant est capable de me dire si la personne que j'appelle est en train de regarder son profil Facebook, uniquement grâce au micro de mon téléphone.
Flippant, hein ?
Articles :
www.erenumerique.fr/comment-espionner-un-ecran-a-l-aide-d-un-micro-article-43981-09.html
www.developpez.com/actu/221288/Il-est-possible-d-espionner-un-ecran-distant-en-exploitant-le-micro-de-n-importe-quel-dispositif-et-l-apprentissage-automatique/
L'étude en anglais:
www.cs.tau.ac.il/~tromer/synesthesia/synesthesia.pdf
Après de manière pragmatique il est souvent moins coûteux de soudoyer quelqu un pour avoir des infos qu essayer de casser un code, système de sécurité etc...
Les grosses attaquent dont ont entend souvent parler coûtent cher en temps donc en argent (d ou le fait que ce sont souvent des états qui financent les plus grosses équipes de hacking).
->mon message est juste quand on veut on peut .. la plupart des moyens employés tous les jours n évitent que "la base". Un peu comme votre sécurité au travail vous empêche de brancher une clef USB et surveille le réseau... Ça empêche les sorties d info "évidentes" pas quelqu'un de formé sérieusement à espionner/équipé.
Sources: mes études en sécurité informatique+mon boulot+les attaques sur mon propre réseau+films ;)
Cela me rappelle les tests de phishing qu'on avait sur la totalité de l'entreprise. Le premier à s'être fait avoir était le directeur de la sécurité informatique.....
Les usines les mieux protégés que je connaisse (bien mieux que certains département de la Défense) sont celle de R&D automobile. Interdiction d'entrer sur le site avec un appareil électronique, un support de stockage ou un appareil photo. Les prototypes sont tous bâchés avec des "casseurs" de forme pour empêcher de distinguer le design. Les parties sensibles du site ne sont tout simplement pas reliées à internet et la moindre insertion d'un équipement usb dans un ordinateur le verrouille.
Pour info snowden utilisait un rubik s cube pour sortir une clef USB.... A la vue de toute la sécurité : la meilleur des cachettes est souvent la plus visible... Il montrait même aux gars comment résoudre un Rubik's cube en avait tjs sur lui et passait facilement les portiques et autres scanner.
Mais comme dit...on limite... Mais si une équipe est motivée et a du temps et des moyens elle trouvera.
Quant aux tests de phishing des entreprises... Bah ça éduque un peu. C est tout. Même quelqu'un qui est parfaitement au courant peut se faire piéger. A mon sens les attaques par mail devraient être filtrés en amont... L utilisateur comme dernier rempart est très aléatoire....
Un truc trop mou ça marchera pas(une plante c est pas mou: se prendre un coup de bambou ça fait mal:).
Une vitre transparente etait pas forcément le top car ils analysaient les vibrations grâce aux micros changement d image. Plus simple / précis avec un objet contrasté.
A noter qu''on peut isoler une conversation parmis une foule si on dispose d autant de micros que de personnes parlant en même temps -1 dans une pièce.
Ah sinon pour info la technique a évoluée visiblement. On peut le faire avec votre aspirateur robot !!!(je cherchais une source pour la vidéo en question et suis tombé dessus)
securite.developpez.com/actu/310706/Les-hackers-peuvent-vous-espionner-juste-avec-un-aspirateur-des-chercheurs-devoilent-une-attaque-qui-permet-d-espionner-a-l-interieur-des-maisons-grace-aux-capteurs-LiDAR-des-aspirateurs-robots/
C est le même principe mais avec un lidar !?!
L’espion Jhon :
-Je reconnaît ces deux détonations.. c’est l’attentât d’hier, ils se repassent les images !!!
L’espion Collin:
-Pas sur.. je pense que le chef viens de lâcher une caisse !
Certes le hacking malfaisant doit être combattu ; il en va de notre sécurité et de notre porte monnaie...
Je sais c'est un peu HS, mais pour ce qui concerne la probable "écoute globale" des différents services secrets de la planète... Personnellement, je n'en ai rien à foutre de penser que les services américains, français, russes, etc, sachent que j'ai fait une commande d'un pantalon sur Amazon !
Je me dis, à tort peut-être, qu'il faut ça pour que nos propres services évitent de nombreux attentats grâce à leur "surveillance". Et on sait que ça marche pas trop mal, et on est contents quand on apprend qu'ils ont déjoué une horreur prévue. Après, je doute qu'il gardent une trace du pantalon que j'ai acheté :)
Bref, je n'ai pas, encore à tort peut-être, la parano de la "surveillance internationale", et de tous leurs moyens.
Je te conseille de lire sur le programme échelon ou carnivore des usa... Merci les anglais....
Et après dis toi bien que ton pantalon ils s en foutent...t as raison.
Mais tes déplacements, tes infos personnelles (numéro de sécu etc...) Bien moins. Fait toi voler ton identité et tu penseras peut être différemment quand tu te batteras avec les banques pour des crédits que t as pas fait ^^
Le prob est que certains état voyou...(hein Corée du Nord ?) Financent leur programme nucléaire avec ce genre de trucs (enfin c est ce qu on dit... Information/désinformation...)
Et une fois qu un état a ses infos .. qui te dit qu une personne du service va pas les utiliser pour les revendre ?(regarde l affaire recente du flic sur le "blanchiment" des voitures volées.
Autre prob potentiel: te faire chanter... Et donc faire courir un risque pour l'entreprise pour laquelle tu travailles en tant que "quidam" ou ton conjoint/amis etc...
Le prob est bien que la "surveillance internationale" est pas forcément que de la surveillance ;)
Mes humbles p'tit serveurs (rien d intéressant sauf si tu veux mettre mon chauffage en route plus que de raison et augmenter ma facture d électricités-ma femme serait contente je crois en fait)sont régulièrement (2/3 fois par semaines)visités par des p'tits hakers d asie notamment et plus rarement par des opérations d envergure(celles la proviennent plutôt des pays de l'est et je dis d envergure... Car ils attaquent différents sites non reliés sur le papier en même temps)
Alors oui ça reste un mal nécessaire...mais c est pas si anodin que ça :-/
Si tu as une caméra chez toi, ça te plairait qu on voit tes allers et venues et qu on sache quand tu pars de la maison ?(ou quel âge ont tes enfants, où tu habites etc...)
En fait le soucis c est que si un état peut le faire . Une personne bien formée le peu aussi.
Si t es curieux installé linux Kali. C est Open Source ... Tu pourras faire une attaque par force brute du wifi de tes voisins avec un peu de patience . imagine la tête de ton voisin quand il se fera arrêter pour pédophilie car tu utilises sont réseau pour ça. A mince et si c est ton voisin qui fait ça avec ton wifi ?!!!!
C est toujours pas grave qu on ait accès à tes infos ?!
Suis d accord avec toi sur service secret etc... Mais tous les pays ne sont pas bien intentionnés (en fait aucun de mon point de vue: aucun est vraiment impartial...tjs de mon point de vue) et quoiqu il arrive les techniques sont les mêmes pour les gens bien intentionnés et pour ceux qui le sont pas!
Regarde tor: c est utilisé maintenant pour le "mal" et aussi un peu moins pour le bien (se protéger des dictatures). A la base ca a été "inventé"(conçu) par la recherche navale américaine et la DARPA... Et comme tjs ça a "débordé".
Quand tu autorises un truc "bien" ajd en terme de sécurité étatique, bah tu autorises aussi que d autres fassent pareils tot ou tard.
Donc t as raison... Mais(car j en ai un sinon pas de message aussi long) en pratique ça marche pas comme ça. Et je suis le premier a le regretter.
Comme on dit: un secret est une chose qui se répète une personne à la fois....