Egalité et Réconciliation
https://www.egaliteetreconciliation.fr/
 

Les meilleures techniques informatiques des services secrets français

En marge de leurs investigations sur le patron de la DCRI, les auteurs de L’Espion du président décrivent les capacités de surveillance des hommes de l’ombre. Voici ci-dessous les meilleurs passages :

Siphonner les ordinateurs

La DCRI dispose d’une équipe de serruriers… du net. Des informaticiens capables de voyager dans le temps en retrouvant tout ce qui a été tapé sur un clavier jusqu’à un million de caractère en arrière ou d’aller aspirer, à travers la Toile, le contenu du disque dur d’un ordinateur sans laisser de traces. Pratique lorsqu’on veut, par exemple, mettre la main sur les épreuves d’un livre embarrassant pour le « Château »(*). Pour casser un disque dur trop récalcitrant, le DCRI peut toujours faire appel aux experts de son centre d’assistance, l’armée de réserve logée à Boullay-les-Troux (91). Un savoir-faire hérité de la DST qui, dans les années 90, avait retourné des hackers.

David [officier de la DCRI] nous donne quelques explications : « Maintenant, nous n’avons plus besoin de partir avec l’ordinateur, nous siphonnons le contenu à distance. Il y a des gens chez nous, à la section R, qui font ça très bien. Si la cible ne se connecte jamais sur Internet, ni sur Wi-Fi, nous devons aller sur place pour faire un double du disque dur. Une opération rapide et indolore. »

(*) Autrement dit, le locataire du palais de l’Elysée.

Surveiller le net

La France a vendu à Khadafi un système permettant d’intercepter et d’analyser toutes les communications internet entrant ou sortant d’un pays. Après avoir été rodé en Libye, ce mini Echelon du net, commercialisé sous le nom d’Eagle par une filiale de Bull, serait utilisé en France depuis 2009 par le ministère de l’Intérieur.

Depuis des années, grâce à leur budget colossal – quatre fois celui de la DCRI –, les cousins ont élaboré un système capable d’enregistrer 2 % du trafic mondial des communications transitant par les satellites et les câbles sous-marins. Ce modèle réduit des grandes oreilles américaines (Echelon), que de mauvaises langues ont baptisé Frenchelon, fonctionne grâce à des Cray, les plus puissants des ordinateurs, capables de filtrer des millions de messages en permanence à l’aide de mots clés.

Analyser les fadettes

Le Graal, pour un service de renseignements, ce sont les fameuses fadettes qui permettent de savoir qui communique avec qui, y compris par SMS ou MMS. « Nous chargeons les données dans un logiciel spécialement conçu pour les analyser », raconte Jean-Philippe [lui aussi officier de la DCRI]. En interrogeant l’ordinateur, le policier peut ainsi tout connaître des habitudes de la cible, l’heure à laquelle elle se réveille grâce à l’alarme de son portable, les personnes dont elle est la plus proche, en faisant ressortir la fréquence et la durée des contacts. « Ensuite, nous pouvons cibler en demandant des écoutes, des interceptions internet, ou en déclenchant des moyens d’investigation plus sophistiqués, comme la sonorisation d’une voiture ou d’un appartement. »

La DST usait d’un circuit parallèle et illégal pour récupérer directement auprès des opérateurs téléphoniques fadettes, identification du numéro et données de géolocalisation.

L’écoute hertzienne

Tout est bien plus simple avec les ondes hertziennes qui se baladent dans l’atmosphère. Elles sont une aubaine pour les services de renseignements, car la loi n’a prévu pour elles aucun contrôle. « L’écoute hertzienne est aléatoire. Vous ciblez une zone sur une certaine plage horaire et vous allez à la pêche. Les prises sont envoyées aux divisions qui peuvent être intéressées par la matière. » [C’est ce que confie] Juliette [officier de la DCRI], avant de s’interrompre pour héler le garçon et commander un nouveau café.

Aujourd’hui, Bernard Squarcini dispose de moyens dignes des gadgets de Mister Q dans James Bond. En plus des traditionnelles valises d’interception qui captent les conversations sur portables dans un rayon de quelques centaines de mètres, la DCRI est dotée de catchers : ces appareils, dissimulés dans un sac à dos, peuvent récupérer à distance les identifiants d’un portable 2 ou 3G, y compris en mode veille, ainsi que celui de la carte SIM. Ainsi, même en changeant la puce, le boîtier reste un mouchard.

Ces intercepteurs actifs créent une nouvelle borne dans le réseau sur laquelle les téléphones ciblés viennent s’accrocher, ce qui permet de prendre leur contrôle. Seul souci : les brûlures auxquelles s’expose l’utilisateur espion. La DCRI profite aussi d’une unité mobile spécialisée sur tout ce qui peut être capté depuis la rue, comme les conversations téléphoniques ou les frappes en direct sur le clavier de l’ordinateur. Pour gagner en discrétion, les antennes d’écoute relais sont parfois dissimulées dans des coffres de scooter. Le dernier gadget qui plaît beaucoup au patron : un système embarqué dans une camionnette, capable d’entendre à travers les murs d’une maison…

La géolocalisation

Deux journalistes d’investigation de Mediapart assurent avoir été géolocalisés. En clair : on aurait épié leurs moindres déplacements grâce au bornage de leur téléphone. La « géoloc » – comme on dit dans la police – est aussi efficace que les fadettes. Elle permet non seulement de reconstituer le parcours d’une cible mais aussi de connaître tous les téléphones portables, même en veille, qu’elle a croisés sur sa route. En prime, grâce à un petit logiciel qui fait fureur à la DCRI, on peut, en entrant les coordonnées téléphoniques du suspect, obtenir la liste de toutes les caméras privées et publiques qu’il a croisées. C’est ensuite un jeu d’enfant, pour un service de renseignements, que de jeter un œil aux images et ainsi d’identifier les contacts de la cible.

Contrer les services secrets

Nous sommes allés aux rendez-vous, portables éteints. Il a fallu de nouveau recourir aux cabines téléphoniques. Nous avons toujours travaillé sur des ordinateurs non connectés, enregistré nos travaux sur des disques durs externes et retrouvé les vertus du courrier manuscrit déposé dans des boîtes aux lettres dites « dormantes ».

Depuis quelque temps, les maisons d’édition qui disposent dans leurs tiroirs de sujets susceptibles d’énerver le « Château » sont atteintes d’une fièvre paranoïaque. Elles se méfient d’internet, plus question de travailler sur des ordinateurs connectés, les manuscrits sensibles sont enregistrés sur des clés USB, de peur que le contenu du disque dur soit aspiré par les experts de la sous-division R de la DCRI.

La garde rapprochée [de Dominique Strauss-Kahn] est convaincue que ses ordinateurs portables sont espionnés et ses téléphones sur écoute. Un commissaire de police est chargé par Strauss-Kahn d’en savoir plus et de sécuriser les communications. Il procure au président du FMI sept téléphones portables équipés de puces achetées en Belgique sous une autre identité et qui sont régulièrement changées. Dans le même temps, une société privée est sollicitée pour mettre en place un système de cryptage des communications de toute l’équipe, qu’elles passent par téléphone ou par e-mail. Performant, mais compliqué à utiliser…

 






Alerter

49 Commentaires

AVERTISSEMENT !

Eu égard au climat délétère actuel, nous ne validerons plus aucun commentaire ne respectant pas de manière stricte la charte E&R :

- Aucun message à caractère raciste ou contrevenant à la loi
- Aucun appel à la violence ou à la haine, ni d'insultes
- Commentaire rédigé en bon français et sans fautes d'orthographe

Quoi qu'il advienne, les modérateurs n'auront en aucune manière à justifier leurs décisions.

Tous les commentaires appartiennent à leurs auteurs respectifs et ne sauraient engager la responsabilité de l'association Egalité & Réconciliation ou ses représentants.

Suivre les commentaires sur cet article

Afficher les commentaires précédents
  • #114746
    Le 8 mars 2012 à 21:09 par Jasmin Indien
    Les meilleures techniques informatiques des services secrets (...)

    Parano et mytho. Qui laisse encore des infos sur son DD ? qui n’utilise pas un mail crypté en 256 ? qui utilise encore un portable pour ses plans ? Et l’espionnage ne sert à rien lors des soulèvements de masse puissants et désorganisés. Ils n’ont pas cette capacité d’espionnage total. Récolter n’est pas si facile et analyser encore moins. A moins d’avoir un mouchard sur place et avoir eu vent d’une opération en cours. Sinon ils ne savent que dalle, même pas qu’ils sont cocus à la maison. au fait : où est carlita ?

     

    Répondre à ce message

    • #114753

      Peux-tu expliquer ce qu’est un " mail crypté en 256 " ? Avec, si possible, des mots simples destinés à une buse en la matière ...

      Merci

       
    • #114790

      C’est ce que je me disais quand je me la jouer kevin.
      Sauf que t’as quand même lu la news et ça évolue très vite ces saloperies, je sais puisque je me passionne pour le High Tech.
      Un jour un ancien collègue m’a raconté qu’avec une photo dans un système Google, tu pouvais zoomer jusqu’à avoir la tronche d’une personne éloignée de l’objectif à des kilomètres, comme si tu l’avais en face de toi.

      Je vous laisse imaginer celà lors d’un soulèvement national populaire

       
    • Il parle du nombre de bits de la clef dans le système de chiffrement symétrique qui je pense est du AES pour ce qu’il parle.
      Ensuite avec quatre carte graphique tu casse algo enfantin mais pas du AES encore moins du 256, merme en etant kevin mitnick .
      Le DES et autre la oui cest cassable maintenant ya meme une machine que le fait en moins de 8 jours sur du DES.
      À titre indicatif, l’algorithme AES, dernier standard d’algorithme symétrique choisi par l’institut de standardisation américain NIST en décembre 2001, utilise des clés dont la taille est au moins de 128 bits soit 16 octets, autrement dit il y en a 2128. Pour donner un ordre de grandeur sur ce nombre, cela fait environ 3,4×10^38 clés possibles ; l’âge de l’univers étant de 10^10 années, si on suppose qu’il est possible de tester 1 000 milliards de clés par seconde (soit 3,2×10^19 clés par an), il faudra encore plus d’un milliard de fois l’âge de l’univers.

      Paix,

       
    • #114859

      @ nnl

      A moins - dans l’absolu - d’utiliser un ordinateur quantique permettant théoriquement de décrypter un nombre à mille chiffres en quelques heures. Cela m’étonnerait que les services secrets français en possèdent... la NSA peut-être (certaines avancées technologiques arrivent bien plus tard dans le domaine public... pour l’exemple selon Richard Dolan la NSA faisait déjà tourner dans les années 60 des ordinateurs à 650 MHz).

       
    • Je pense qu’ils l’ont déjà car pour crée par exemple les paires de clefs privées et public du RSA il faut calculer des nombres entier de plus de 20 chiffres et faire en sorte de trouver une paire X*Y=P ou X et Y sont des nombres entiers, autant dire un calcul de titants quand tu ne connais que P ;).
      Un particulier lavait cassé le rsa 512 ya quelques années et il a fini en taule apres leur avoir montrer sa ’yes card" au visa et masterdaube maintenant c’est en 1024 la clef des CB et il faudrait des milliards d’années de calcul avec des proc a 10 giga hertz pour trouver la paire correspondante ;p .
      A moins d’avoir une avancée comme tu dit technologique de dingue qu’ils se garderaient bien de nous donné ou un access au centre de fabrique de CB ou les paires de clefs ( deux foutue numéro ) qui serve pour le monde ENTIER se trouve et bingo ^^.

       
    • #115318

      Selon wikipedia, donc "officiellement" :

      - En 1998 IBM fabrique un ordinateur quantique de 2 qubits.
      - En 2001 IBM fabrique un ordinateur quantique de 7 qubits.
      ...
      - En 2011 D-Wave vend à Lockheed Martin (pour 10 millions $) un ordinateur quantique de 128 qubits (sujet à controverse).

      A partir de 300 qubits il serait théoriquement possible de simuler l’Univers lui-même (observable du moins) sachant qu’il y a grosso modo 10E80 atomes en son sein (et toutes les ondes/particules qui les ‘composent’). Donc avec 128 qubits (si c’est véridique) les capacités doivent déjà être très impressionnantes.

      Et si ça c’est "officiel"... qui sait à présent à quel niveau certains laboratoires/complexes militaro-industriels ou agences de renseignement se situent de manière "officieuse"...(?) Et je ne pense pas seulement aux Etats-Unis mais aussi à la Russie ou encore à la Chine. A fortiori les militaires ne vont pas dévoiler à leurs ’concurrents’ la puissance réelle de leurs machines. Si l’ordinateur quantique permet de réduire une attente théorique de décryptage de plusieurs milliards de milliards d’années à quelques heures (peut-être l’équivalent de millions de ’superchampions’ à petaflops dans un espace grand comme une cabine téléphonique… l’idéal pour les militaires ou les agences de renseignement, ces dernières ayant toujours plus de données à collecter, trier et analyser toutes entités confondues), avec le bon algorithme et le bon matos, ce type d’ordinateur pourrait pourquoi pas simuler diverses et variées situations extrêmement gourmandes en puissance de calcul au point d’imiter le ‘réel’. Et quid de l’intelligence artificielle ?

       
    • #115319

      Il a toujours été stratégiquement primordial de décrypter les codes et messages des armées concurrentes tout en assurant au mieux les siens. Plus le temps passe et plus les codes sont longs et complexes. Il n’est pas dénué de sens de supposer qu’entre les blocs géopolitiques il y ait une course au nombre de qubits atteints (et bien entendu que ce soit efficient au niveau de la décohérence ou de la récupération des informations). Toutefois il existe un moyen efficace de transférer des messages avec une protection optimale et en toute discrétion... grâce à la cryptographie quantique. Avec un tel outil c’est la confidentialité parfaite et absolue. Si cette technologie tombait entre les mains de la population, ni les RG ni qui que ce soit ne pourraient ’pirater’ une communication. Mais ce n’est pas pour tout de suite dans les boutiques ou sous le manteau...

       
    • Comme quoi nos raisonnement de passioné ne sont que des hypothese deja acquise par la fine equipe, du moins déchiffré un algo et encore pire déchiffrer un hash( pléonasme de calculer une paire correspondante), est malheureusement en y réfléchissant et avec t’est info surement déjà en place..........
      Adieu nos rêve de confidentialité avec ce genre de système si il existe et si il est exploitable ce qui est quasiment sure et dans ce cas quoi que l’on fasse quelques milliard d’operations plus tard ( quelques millisecondes ) on est cuit .......
      Triste nouvelle qui recoupe le faite que personne ne pourra battre l’antéchrist et c’est sbire sauf Issa, Jesus notre prophete qui lui leur calculera lorbite de son crochet gauche... mais pas nous quoi que l’ont fasse ils nous niqueront en attendant...

       
    • Mon cadeau pour noël camarade corso ;)

       
  • #114777
    Le 8 mars 2012 à 22:09 par Jasmin Indien
    Les meilleures techniques informatiques des services secrets (...)

    Il est question de sécurité. L’info se confirme. Fliquer tout le monde demande du temps. Avec un peu de patience on y arrive. Un grand nombre d’infos doit être traité. Tout cela demande du personnel. Trouver les fonds. Un petit budget ne suffit pas. Et comment y arriver ? Racler les fonds de tiroirs ? Sans aller jusque là. A moins que. Rappelons-nous qu’un budget ça se déclare. Kilos de paperasses. O mais je sais ce que vous vous dites. Zèle vaut mieux que bureaucratie. Y faudrait voir...
    .
    je t’en fais au kilomètre des comme çà. C’est pas le château qui va y piger quelque chose. lisez seulement la première lettre de chaque phrase. Et en plus ça a valeur hypnotique. Et ce n’est qu’un des milliers de moyens de cacher un texte.

     

    Répondre à ce message

    • #114865

      Je suis étonné de ce que je viens de lire. Et puis aussi de ce que je viens de relire. Sur la sécurité. Une fois de plus. Ils vont nous fliquer. Sûrement pour un moment. D’abord. Avec un mail. Car le mail peut être surveillé. Cela est de plus en plus probable. Oh ! mais si ma bonne dame. Rappelez vous des écoutes téléphoniques. Donc, il faut se méfier de ce système d’espionnage. Ah mais oui ! Voyons plus loin. Et puis. Ce sera un nouvel avenir. Vous allez voir. On ne pourra plus dire. Une fois de plus. Services secrets mon cul sur la comode !

       
    • #114885

      L’idée n’est pas mauvaise ;-) , mais la méthode de cryptage est connue ...

      C’est ça le "256" ?

       
    • #114951

      salut,
      Ils ont déjà le truc puisque l’acronyme de "services secrets", c’est...(inutile de préciser)
      le vrai problème, ce sont les veaux ! et la peur du sang...
      valdo
      belgique

       
  • #114935

    comme avait déjà écrit il y a vingt ans dans Le Monde, je e sais plus qui, si les allemands à lépoque avaient été dotés des moyens actuels de surveillance et de repérage des gens la Résistance française aurait été anéantie en trois semaines.
    (le titre de sa chronique était "nos enfants nous maudiront")

     

    Répondre à ce message

  • #114982

    Et toutes les boites noires d’un ordinateur.
    Les commandes système disque dur, le ROM, le Processeur... plein d’endroits sympas pour graver une architecture et installer des routines dans un langage particulier. Mieux encore, vos données peuvent transiter par le cable d’alimentation électrique ha ha.
    Un petit dernier pour la route, quelques lignes de code peut transformer vos haut-parleur en micro.
    Le prochain Window$ 8 embarquera un "kill switch" qui permettra de planter votre ordinateur à distance etc etc ...

     

    Répondre à ce message

    • #114987

      je sais que Microsoft travaille avec le gouvernement US, tout comme Apple et Google- comment pourrait-il en être autrement ?

       
    • Donc backdoor hardware comme j’ai toujours pensé c’est sure ils cetait fait choper dans les cisco alors dans les nouvelle carte mère et tout il est tellement facile de dissimuler une mini ram qui contiendrais de lhexa qui s’exécuterais comme un shell code en reception dun tel packet ou autre ...
      Apres de la a le trouver......
      Et si c’est ca alors oui ils peuvent siphonner a distance et tout et tout comme si il était root sur la machine.
      Sans compter que le routeur , maintenant tout les modem font routeur nat he bien il a une ip local et si il est backdoorer davance la dst aura access au reseaux local via le FAI et bimbam root de la plupart des box en moins de deux et les firewall se rabillent car ip local accepter dans reseaux sois disant "amis" de la plupart des windows et des parefeu.....
      En faite jcrois qu’ils peuvent reelement le faire si on a un windows ou un linux de base sans regle de parefeu et tout et encore cela ne leur prendrais pas longtemps a sniffer le reseaux local depuis le routeur qui est generalement en 192.168.0.1 tout benef pour des pro comme ils doivent letre de rooter tout cela ensuite ........ :x ils peuvent.

       
  • #114988

    Pourquoi on a pas des hackers qui pourrait faire ce boulot mais a l’envers c’est a dire mettre sur "écoute" informatique téléphonique visuel etc , les acteurs politiques associatifs enfin l’ennemi quoi ?
    ils doivent etre plus sécurisés que nous mais pas infaillible non plus . Pour faire bouger la masse rien de tel qu’un bon mail sans équivoque ou un conversation filmé à leur insu, non ?

     

    Répondre à ce message

  • #115020

    Le pire dans tout cela est sans doutes le fait que ces tarés pensent sincérement servir la France...

     

    Répondre à ce message

  • #115043

    Étant donné ma rencontre avec les services secrets de l’armée il y a quelques années, je peux vous dire que vous n’avez pas besoin d’avoir quelque chose à cacher pour être accusé quand même de n’importe quoi.

    Qu’on détecte "la princesse de Clèves" sur votre bureau et vous êtes suspecté de vouloir assassiner le Président via un recoupement d’idées foireux qui germe instantanément dans le cerveau malade de ces gens là.

    Si vous voulez, ça se passe comme dans 24 sauf qu’au lieu de s’en prendre à des types à moitié aussi cinglés qu’eux-mêmes, ils s’en prennent à n’importe qui guidés par le hasard de leur paranoïa.

    D’ailleurs si on y pense, comment des gens vaguement sains d’esprit pourraient ils faire ce métier, ou avoir le projet qu’est l’empire ?

    Pour en savoir davantage sur les malades mentaux qui décident dans le privé et dans le public :

    http://extraneens.free.fr/actualite...

    Je vous recommande aussi de vous documenter si vous en avez le loisir, sur les exercices "continuité du gouvernement" (Continuity of Government - COG) et la réponse de MM. Cheney & Rumsfeld dans le cadre de ces exercices pour voir s’il n’y aurait pas un lien de cause à effet.

     

    Répondre à ce message

  • #115073

    Franchement j’ai sacrement rien à foutre, ils peuvent espionner, même leurs mêres les P........
    Tant que tu n’as rien a te reprocher, genre pédo, terroriste, trafiquants etc...
    Mais, ma liberté d’expression ils peuvent l’écouter autant de fois qu’ils désirent, c’est pas ça qui va me faire changer.
    D’ailleurs, le site de E&G doit être en très grande surveilance.
    Messieurs les R&G FUCK YOU ALL.

     

    Répondre à ce message

  • #115105

    Plus besoin de pomper des disques durs, traquer les IP et tout le bataclan. La fesse du bouc et toutes les autres conneries s’en chargent avec la complicité de chacun. N’oubliez pas "Pour vivre heureux, il faut vivre caché". Le sommes nous ? Nous avons tous une carte bleue, un portable, internet, un GPS, ... Alors partant de là, on est tous niqués.

     

    Répondre à ce message

  • #117018

    Quant aux liens entre Google et les agences de renseignement américains déjà exposés publiquement, l’actualité fait des siennes : http://actualite-israel.com/google-...

    Internet, la plus grande base de données pour les services de renseignement où chacun, se croyant libre et anonyme ou au contraire surveillé ou encore consultant des sites d’information dissidents comme E&R, se désigne lui-même comme suspect potentiel ou mal-pensant.
    Ils savent que vous regarder les vidéos de Dieudonné, que vous avez trouvé en pdf des écrits révisionnistes, que vous êtes en contact avec telle association politique, que vous vous intéressez à Alain Soral, Alex Jones et à la tyrannie qui vient, que vous savez que votre nourriture est toxique, que l’économie planétaire est vampirisée, que vous êtes un opposant au Nouvel Ordre Mondial.
    Tout est prêt, ils peuvent maintenant nous tuer avec la "licence Obama" en tant qu’ennemi combattant pour la sécurité des États.

     

    Répondre à ce message

Afficher les commentaires précédents