Ressources

Base de données de brochures, textes et autres médias à propos de surveillance et de sécurité opérationnelle. Le but est d'aider les anarchistes et autres rebelles à acquérir une compréhension pratique de la surveillance à laquelle ielles peuvent être confronté·e·s dans leurs luttes et dans leurs vies. Les ressources qui sont faciles à comprendre et rédigées par des ami·e·s sont privilégiées.
Sujet - Logiciels malveillants ciblés (5)
par lesmoyens@systemli.org
"Dans cette affaire, menée sur place par la section de recherche de la gendarmerie de Marseille, la SDAT (sous-direction antiterroriste) a été saisie en renfort […] sur la base de la […] notion de « violences extrêmes ». Les moyens à leur disposition sont considérables – téléphonie, écoute, filature, logiciel espion, reconnaissance faciale, balise GPS, etc."
Autres langues
(en) The “Lafarge” Case: The Investigation Methods Used and Some Lessons to Be Learned
"In this case, the Marseille Gendarmerie's Research Section was reinforced by the SDAT (Anti-Terrorist Subdivision) […] under the vague notion of “extreme violence”. The means at their disposal are considerable — telephony, wiretapping, physical surveillance, spyware, facial recognition, GPS tracking, etc."
Origine
Ami·e·s & autres activistes
Sujets
ADN, Dispositifs cachés, IMSI catchers, Logiciels malveillants ciblés, Téléphones portables, Vidéosurveillance
Type
Texte
Dernière mise à jour
10 novembre 2023
par Bruce Nikkel
"Practical Linux Forensics dives into the details of analyzing postmortem images of Linux systems that were misused, abused, or attacked. You'll learn how to locate and interpret digital evidence on Linux desktops, servers, and IoT devices, and reconstruct a timeline of events after a crime or security incident."
Origine
Chercheur·euse·s indépendant·e·s
Sujets
Logiciels malveillants ciblés, Surveillance numérique
Type
Texte
Dernière mise à jour
12 décembre 2021
"Un bouquin pour « informer les avocats, les professionnels du droit sur les techniques d'investigation déployées par les enquêteurs et les services de renseignements ». C'est écrit par un ex-flic mais c'est intéressant."
Télécharger
Surveillance Archive ?Ceci est un lien vers la Surveillance Archive. Utilisez le navigateur Tor pour y accéder.
Origine
Chercheur·euse·s indépendant·e·s
Sujets
Fichiers de police, IMSI catchers, Logiciels malveillants ciblés, Surveillance numérique, Téléphones portables
Type
Texte
Dernière mise à jour
7 mai 2021
par Somma Gioacchino (RadioAzione)
"Ce keylogger était un vrai mouchard, envoyé via Internet à mon ordinateur, sous forme d'un virus, et capable de capter tout ce qui se passait autour de l'ordi. Il suffisait que l'ordinateur soit connecté à Internet et les misérables flics pouvaient écouter tout l'environnement sonore dans le lieu (mais pas d'images, car la webcam a toujours été bouchée). L'ordi étant dans la chambre, ils n'ont pas seulement écouté les commentaires hors antenne, mais aussi d'autres choses… tout !"
Autres langues
(en) A Few Clarifications Concerning a Keylogger Installed in My Computer
"The keylogger was a proper bug, sent to my PC via Internet through a virus, and it was capable of intercepting everything around my computer. It was sufficient for the computer to be connected to the Internet and the miserable ones were able to hear all audio nearby (no video because the webcam has always been blocked out). So, because I have my PC in my bedroom they listened not only to radio off-line comments but even more… everything in fact!"
(it) Alcune precisazioni riguardo al Key-logger installato sul mio computer
"Il keylogger era una vera e propria microspia, inviata tramite rete sotto forma di virus al mio PC, capace di rilevare tutto quello che si trovava nelle vicinanze del computer. Bastava che il PC fosse collegato alla rete internet e i miserabili ascoltavano tutto l'audio dell'ambiente (il video no, perché la webcam è sempre stata tappata). Quindi, avendo il PC in camera da letto non hanno ascoltato solo i commenti fuori onda della radio ma anche altro… anzi tutto!"
Origine
Ami·e·s & autres activistes
Sujets
Logiciels malveillants ciblés, Surveillance numérique
Type
Texte
Dernière mise à jour
7 mai 2021
par Security Without Borders (securitywithoutborders.org)
"This is a somewhat comprehensive list of reports published by a number of organizations and individuals, that expose the use of targeted surveillance against members of civil society."
Origine
Chercheur·euse·s indépendant·e·s
Sujets
Logiciels malveillants ciblés, Surveillance numérique
Type
Texte
Dernière mise à jour
7 mai 2021