Francaisdefrance's Blog

06/03/2012

Les meilleures techniques informatiques des services secrets français…

Histoire de lutter à armes égales… C’est plus « démocratique »…
FDF
.

En marge de leurs investigations sur le patron de la DCRI, les auteurs de L’Espion du président décrivent les capacités de surveillance des hommes de l’ombre. Voici les meilleurs passages.

Qui est L’Espion du président, dont parle l’ouvrage édité par Robert Laffont en janvier dernier ? D’après ses auteurs, ce serait Bernard Squarcini, le patron de la Direction centrale du renseignement intérieur (DCRI). Les trois journalistes – Olivia Recasens, Christophe Labbé et Didier Hassoux – ont mené l’enquête, et ils décrivent de manière fort intéressante les techniques informatiques sur lesquelles s’appuient ces espions… et comment y faire face. Extraits(*).

(*) Cet article s’appuyant sur la lecture d’un exemplaire numérique, les références sont données en [numéro d’emplacement Kindle].

 

Siphonner les ordinateurs

La DCRI dispose d’une équipe de serruriers… du net. Des informaticiens capables de voyager dans le temps en retrouvant tout ce qui a été tapé sur un clavier jusqu’à un million de caractère en arrière ou d’aller aspirer, à travers la Toile, le contenu du disque dur d’un ordinateur sans laisser de traces. Pratique lorsqu’on veut, par exemple, mettre la main sur les épreuves d’un livre embarrassant pour le « Château »(*). Pour casser un disque dur trop récalcitrant, le DCRI peut toujours faire appel aux experts de son centre d’assistance, l’armée de réserve logée à Boullay-les-Troux (91). Un savoir-faire hérité de la DST qui, dans les années 90, avait retourné des hackers. [1504/3618]

David [officier de la DCRI] nous donne quelques explications : « Maintenant, nous n’avons plus besoin de partir avec l’ordinateur, nous siphonnons le contenu à distance. Il y a des gens chez nous, à la section R, qui font ça très bien. Si la cible ne se connecte jamais sur Internet, ni sur Wi-Fi, nous devons aller sur place pour faire un double du disque dur. Une opération rapide et indolore. » [1782/3618]

(*) Autrement dit, le locataire du palais de l’Elysée.

 

Surveiller le net

La France a vendu à Khadafi un système permettant d’intercepter et d’analyser toutes les communications internet entrant ou sortant d’un pays. Après avoir été rodé en Libye, ce mini Echelon du net, commercialisé sous le nom d’Eagle par une filiale de Bull, serait utilisé en France depuis 2009 par le ministère de l’Intérieur. [844/3618]

Depuis des années, grâce à leur budget colossal – quatre fois celui de la DCRI –, les cousins ont élaboré un système capable d’enregistrer 2 % du trafic mondial des communications transitant par les satellites et les câbles sous-marins. Ce modèle réduit des grandes oreilles américaines (Echelon), que de mauvaises langues ont baptisé Frenchelon, fonctionne grâce à des Cray, les plus puissants des ordinateurs, capables de filtrer des millions de messages en permanence à l’aide de mots clés. [1459/3618]

 

Analyser les fadettes

Le Graal, pour un service de renseignements, ce sont les fameuses fadettes qui permettent de savoir qui communique avec qui, y compris par SMS ou MMS. « Nous chargeons les données dans un logiciel spécialement conçu pour les analyser », raconte Jean-Philippe [lui aussi officier de la DCRI]. En interrogeant l’ordinateur, le policier peut ainsi tout connaître des habitudes de la cible, l’heure à laquelle elle se réveille grâce à l’alarme de son portable, les personnes dont elle est la plus proche, en faisant ressortir la fréquence et la durée des contacts. « Ensuite, nous pouvons cibler en demandant des écoutes, des interceptions internet, ou en déclenchant des moyens d’investigation plus sophistiqués, comme la sonorisation d’une voiture ou d’un appartement. » [492/3618]

La DST usait d’un circuit parallèle et illégal pour récupérer directement auprès des opérateurs téléphoniques fadettes, identification du numéro et données de géolocalisation. [501/3618]

 

L’écoute hertzienne

Tout est bien plus simple avec les ondes hertziennes qui se baladent dans l’atmosphère. Elles sont une aubaine pour les services de renseignements, car la loi n’a prévu pour elles aucun contrôle. « L’écoute hertzienne est aléatoire. Vous ciblez une zone sur une certaine plage horaire et vous allez à la pêche. Les prises sont envoyées aux divisions qui peuvent être intéressées par la matière. » [C’est ce que confie] Juliette [officier de la DCRI], avant de s’interrompre pour héler le garçon et commander un nouveau café.  [1444/3618]

Aujourd’hui, Bernard Squarcini dispose de moyens dignes des gadgets de Mister Q dans James Bond. En plus des traditionnelles valises d’interception qui captent les conversations sur portables dans un rayon de quelques centaines de mètres, la DCRI est dotée de catchers : ces appareils, dissimulés dans un sac à dos, peuvent récupérer à distance les identifiants d’un portable 2 ou 3G, y compris en mode veille, ainsi que celui de la carte SIM. Ainsi, même en changeant la puce, le boîtier reste un mouchard. Ces intercepteurs actifs créent une nouvelle borne dans le réseau sur laquelle les téléphones ciblés viennent s’accrocher, ce qui permet de prendre leur contrôle. Seul souci : les brûlures auxquelles s’expose l’utilisateur espion. La DCRI profite aussi d’une unité mobile spécialisée sur tout ce qui peut être capté depuis la rue, comme les conversations téléphoniques ou les frappes en direct sur le clavier de l’ordinateur. Pour gagner en discrétion, les antennes d’écoute relais sont parfois dissimulées dans des coffres de scooter. Le dernier gadget qui plaît beaucoup au patron : un système embarqué dans une camionnette, capable d’entendre à travers les murs d’une maison… [1469/3618]

 

La géolocalisation

Deux journalistes d’investigation de Mediapart assurent avoir été géolocalisés. En clair : on aurait épié leurs moindres déplacements grâce au bornage de leur téléphone. La « géoloc » – comme on dit dans la police – est aussi efficace que les fadettes. Elle permet non seulement de reconstituer le parcours d’une cible mais aussi de connaître tous les téléphones portables, même en veille, qu’elle a croisés sur sa route. En prime, grâce à un petit logiciel qui fait fureur à la DCRI, on peut, en entrant les coordonnées téléphoniques du suspect, obtenir la liste de toutes les caméras privées et publiques qu’il a croisées. C’est ensuite un jeu d’enfant, pour un service de renseignements, que de jeter un œil aux images et ainsi d’identifier les contacts de la cible. [1768/3618]

 

Contrer les services secrets

Nous sommes allés aux rendez-vous, portables éteints. Il a fallu de nouveau recourir aux cabines téléphoniques. Nous avons toujours travaillé sur des ordinateurs non connectés, enregistré nos travaux sur des disques durs externes et retrouvé les vertus du courrier manuscrit déposé dans des boîtes aux lettres dites « dormantes ». [66/3618]

Depuis quelque temps, les maisons d’édition qui disposent dans leurs tiroirs de sujets susceptibles d’énerver le « Château » sont atteintes d’une fièvre paranoïaque. Elles se méfient d’internet, plus question de travailler sur des ordinateurs connectés, les manuscrits sensibles sont enregistrés sur des clés USB, de peur que le contenu du disque dur soit aspiré par les experts de la sous-division R de la DCRI. [1651/3618]  

La garde rapprochée [de Dominique Strauss-Kahn] est convaincue que ses ordinateurs portables sont espionnés et ses téléphones sur écoute. Un commissaire de police est chargé par Strauss-Kahn d’en savoir plus et de sécuriser les communications. Il procure au président du FMI sept téléphones portables équipés de puces achetées en Belgique sous une autre identité et qui sont régulièrement changées. Dans le même temps, une société privée est sollicitée pour mettre en place un système de cryptage des communications de toute l’équipe, qu’elles passent par téléphone ou par e-mail. Performant, mais compliqué à utiliser… [3432/3618]

Source: http://pro.01net.com/

29/02/2012

L’infiltrée pseudo-journaliste au Front National prend une déculottée par un vrai journaliste !

L’UMP envoie ses espions… On se demande pourquoi, vu que Sarkö est certain d’emporter un nouveau mandat (ne parlez pas de malheur).

L’espionne qui venait de l’UMPS en prend pour son grade. Pourquoi? Pour ses méthodes dignes de l’ex KGB…

FDF

Claire Checcaglini: et elle en est fière… Une copine à Caroline Fourest, peut-être ?

.

.

22/08/2011

Réciprocité !

On nous bassine depuis des années avec ce mot: réciprocité. Et, depuis des années, on peut constater que la réciprocité est à sens unique. Et ce sont toujours les mêmes qui passent pour des idiots; sciemment…
FDF

Une solution aux problèmes de l’immigration :

La réciprocité !  Cliquez-moi!
http://french.ruvr.ru/2011/08/14/54640547.html

Ces dernières 24 heures l’île de Lampedusa a abrité 1600 réfugiés africains!

http://www.courrierinternational.com/breve/2011/08/22/deux-espions-americains-condamnes-a-huit-ans-de-prison

Deux « espions » américains condamnés à huit ans de prison

Shane Bauer et Josh Fattal, deux jeunes Américains qui étaient détenus en Iran depuis le 31 juillet 2009, ont été condamnés à huit ans de prison pour « espionnage », a annoncé le 21 août le procureur de Téhéran. Les deux hommes avaient été arrêtés alors qu’ils effectuaient une randonnée dans la zone frontalière entre l’Iran et l’Irak. Selon leur version des faits, ils auraient traversé la frontière par erreur. Hillary Clinton, la secrétaire d’Etat américaine, s’est dite « profondément déçue » par cette condamnation.
.
Merci à Henri…

08/08/2010

Est-ce que votre imprimante vous espionne ?

A lire attentivement et à y réfléchir…

FDF

.

La question semble exotique mais c’est pourtant ce que se demande L’EFF ou Electronic Frontier Fondation, association bien connue basée à Cambridge, Massachusetts. Fondée par l’un des membres de Grateful Dead, notamment, elle se pose comme la garante des libertés individuelles dans le monde informatique.

« Imaginez que chaque fois que vous imprimez un document, il est automatiquement inclus un code secret qui peut permettre d’identifier l’imprimante et potentiellement celui qui l’utilise » envisage l’EFF avant de préciser : « malheureusement ce scénario n’est pas une fiction ».

Toujours selon l’Electronic Frontier Fondation, le gouvernement américain a, avec succès, persuadé certains fabricants d’imprimantes laser couleur d’encoder chaque page avec des données d’identification. Pratiquement, ce marquage prend la forme d’une inscription faite sur le papier à l’aide de quelques points, aussi petits que discrets. Et généralement ces points sont plutôt jaune pâle que noir ou rouge vif… « Cela signifie que sans votre consentement, un acte que vous effectuez dans votre vie privée peut devenir public. Cet outil (…) pourrait ainsi devenir un outil pour la surveillance gouvernementale ». L’organisation indique aussi que cette atteinte aux libertés est d’autant plus profonde qu’il n’y a aucun texte aux Etats-Unis pour contrôler ces agissements par le FBI, entre autres. « Seules les conditions d’utilisation fixées par le fabricant d’imprimantes peuvent actuellement vous protéger » indique-t-elle…

Du coup, l’EFF s’est lancée dans l’édition d’une liste des imprimantes susceptibles d’être en cause ou du moins, des codes ou marques qui ont été aperçus sur chaque tirage. Notons que seuls quelques fabricants indiquent cette présence dans les conditions d’utilisation… mais pas toujours.

L’EFF s’est aussi  « amusée » à décoder certains éléments en sa possession, pour l’une des imprimantes de la liste, une Xerox DocuColor 12. Les tirages papier ont ensuite été pris en photo à l’aide d’un microscope numérique sous certaines conditions de luminosité. Après report sur une grille, l’association s’est ensuite avancée dans l’analyse. Elle est finalement parvenue à reconnaître d’une part la date d’impression et l’heure, ainsi que le numéro de série de l’imprimante en cause. L’on consultera la page en question des tests effectués sur ce modèle.

L’analyse de l’EFF et l’édition de cette liste est encore en cours. Elle s’effectue suite à une opération lancée sur le site nommé « Machine Identification Code Technology Project ». En pratique, il est demandé aux visiteurs d’imprimer et de renvoyer à l’association une série d’épreuves, accompagnée des références de l’imprimante dans un formulaire.


imprimante EFF

imprimante EFF