La surveillance numérique ciblée est la collecte et l'analyse ciblées de données et communications numériques.
Des techniques extrêmement avancées existent[1] dans l'arsenal des acteurs étatiques, mais on va se concentrer ici sur les techniques qui ont plus de chances d'être utilisées contre des anarchistes et autres rebelles.
Voir le sujet « Surveillance numérique ».
Utilisée par les tactiques : Incrimination
Sous-techniques
Nom | Description | |
---|---|---|
Surveillance numérique ciblée | ||
Accès physique | L'accès physique est le processus par lequel un adversaire accède physiquement à un appareil électronique afin d'accéder à ses données ou de le compromettre. | |
Contournement de l'authentification | Le contournement de l'authentification est le processus par lequel un adversaire contourne le chiffrement complet du disque qui protège l'accès à un appareil numérique. Un adversaire peut contourner l'authentification grâce à des erreurs humaines, des mots de passe faibles, ou des failles techniques. | |
IMSI-catcher | Un IMSI-catcher (aussi connu sous le nom de Stingray) est un appareil utilisé pour collecter des informations à propos de tous les téléphones allumés dans une zone restreinte (de quelques mètres à plusieurs centaines de mètres) autour de lui. Un IMSI-catcher passif écoute simplement le traffic, alors qu'un IMSI-catcher actif agit comme une « fausse » antenne téléphonique entre les téléphones et les vraies antennes téléphoniques. | |
Malware | Un malware est un logiciel malveillant installé sur un appareil numérique comme un ordinateur, serveur, ou téléphone portable, pour compromettre l'appareil. Les malware peuvent faire beaucoup de choses différentes, mais contre les anarchistes et autres rebelles ils visent typiquement à surveiller l'appareil compromis à distance en prenant des captures d'écran et en enregistrant le texte entré sur l'appareil, et à pister la position de l'appareil (dans le cas des téléphones). | |
Science forensique appliquée aux réseaux informatiques | La science forensique appliquée aux réseaux informatiques est la surveillance et l'analyse de traffic réseau. |