Les meilleures techniques informatiques des services secrets français

C’est le genre de sujets avec lequel il n’y a pas grand chose à rajouter, tout est dit! Pour leur échapper si vous êtes surveillés: ordinateur éteint, clé USB pour accueillir les fichiers sensibles, aucune connexion active, bref, la paranoïa totale(-ment justifiée?).

http://i29.servimg.com/u/f29/13/79/96/90/dcri10.jpg

En marge de leurs investigations sur le patron de la DCRI, les auteurs de L’Espion du président décrivent les capacités de surveillance des hommes de l’ombre. Voici les meilleurs passages:

Qui est L’Espion du président, dont parle l’ouvrage édité par Robert Laffont en janvier dernier ? D’après ses auteurs, ce serait Bernard Squarcini, le patron de la Direction centrale du renseignement intérieur (DCRI). Les trois journalistes – Olivia Recasens, Christophe Labbé et Didier Hassoux – ont mené l’enquête, et ils décrivent de manière fort intéressante les techniques informatiques sur lesquelles s’appuient ces espions… et comment y faire face. Extraits(*).

(*) Cet article s’appuyant sur la lecture d’un exemplaire numérique, les références sont données en [numéro d’emplacement Kindle].

Siphonner les ordinateurs

La DCRI dispose d’une équipe de serruriers… du net. Des informaticiens capables de voyager dans le temps en retrouvant tout ce qui a été tapé sur un clavier jusqu’à un million de caractère en arrière ou d’aller aspirer, à travers la Toile, le contenu du disque dur d’un ordinateur sans laisser de traces. Pratique lorsqu’on veut, par exemple, mettre la main sur les épreuves d’un livre embarrassant pour le « Château »(*). Pour casser un disque dur trop récalcitrant, le DCRI peut toujours faire appel aux experts de son centre d’assistance, l’armée de réserve logée à Boullay-les-Troux (91). Un savoir-faire hérité de la DST qui, dans les années 90, avait retourné des hackers. [1504/3618]

David [officier de la DCRI] nous donne quelques explications : « Maintenant, nous n’avons plus besoin de partir avec l’ordinateur, nous siphonnons le contenu à distance. Il y a des gens chez nous, à la section R, qui font ça très bien. Si la cible ne se connecte jamais sur Internet, ni sur Wi-Fi, nous devons aller sur place pour faire un double du disque dur. Une opération rapide et indolore. » [1782/3618]

(*) Autrement dit, le locataire du palais de l’Elysée.

 

Surveiller le net

La France a vendu à Khadafi un système permettant d’intercepter et d’analyser toutes les communications internet entrant ou sortant d’un pays. Après avoir été rodé en Libye, ce mini Echelon du net, commercialisé sous le nom d’Eagle par une filiale de Bull, serait utilisé en France depuis 2009 par le ministère de l’Intérieur. [844/3618]

Depuis des années, grâce à leur budget colossal – quatre fois celui de la DCRI –, les cousins ont élaboré un système capable d’enregistrer 2 % du trafic mondial des communications transitant par les satellites et les câbles sous-marins. Ce modèle réduit des grandes oreilles américaines (Echelon), que de mauvaises langues ont baptisé Frenchelon, fonctionne grâce à des Cray, les plus puissants des ordinateurs, capables de filtrer des millions de messages en permanence à l’aide de mots clés. [1459/3618]

 

Analyser les fadettes

Le Graal, pour un service de renseignements, ce sont les fameuses fadettes qui permettent de savoir qui communique avec qui, y compris par SMS ou MMS. « Nous chargeons les données dans un logiciel spécialement conçu pour les analyser », raconte Jean-Philippe [lui aussi officier de la DCRI]. En interrogeant l’ordinateur, le policier peut ainsi tout connaître des habitudes de la cible, l’heure à laquelle elle se réveille grâce à l’alarme de son portable, les personnes dont elle est la plus proche, en faisant ressortir la fréquence et la durée des contacts. « Ensuite, nous pouvons cibler en demandant des écoutes, des interceptions internet, ou en déclenchant des moyens d’investigation plus sophistiqués, comme la sonorisation d’une voiture ou d’un appartement. » [492/3618]

La DST usait d’un circuit parallèle et illégal pour récupérer directement auprès des opérateurs téléphoniques fadettes, identification du numéro et données de géolocalisation. [501/3618]

 

L’écoute hertzienne

Tout est bien plus simple avec les ondes hertziennes qui se baladent dans l’atmosphère. Elles sont une aubaine pour les services de renseignements, car la loi n’a prévu pour elles aucun contrôle. « L’écoute hertzienne est aléatoire. Vous ciblez une zone sur une certaine plage horaire et vous allez à la pêche. Les prises sont envoyées aux divisions qui peuvent être intéressées par la matière. » [C’est ce que confie] Juliette [officier de la DCRI], avant de s’interrompre pour héler le garçon et commander un nouveau café.  [1444/3618]

Aujourd’hui, Bernard Squarcini dispose de moyens dignes des gadgets de Mister Q dans James Bond. En plus des traditionnelles valises d’interception qui captent les conversations sur portables dans un rayon de quelques centaines de mètres, la DCRI est dotée de catchers : ces appareils, dissimulés dans un sac à dos, peuvent récupérer à distance les identifiants d’un portable 2 ou 3G, y compris en mode veille, ainsi que celui de la carte SIM. Ainsi, même en changeant la puce, le boîtier reste un mouchard. Ces intercepteurs actifs créent une nouvelle borne dans le réseau sur laquelle les téléphones ciblés viennent s’accrocher, ce qui permet de prendre leur contrôle. Seul souci : les brûlures auxquelles s’expose l’utilisateur espion. La DCRI profite aussi d’une unité mobile spécialisée sur tout ce qui peut être capté depuis la rue, comme les conversations téléphoniques ou les frappes en direct sur le clavier de l’ordinateur. Pour gagner en discrétion, les antennes d’écoute relais sont parfois dissimulées dans des coffres de scooter. Le dernier gadget qui plaît beaucoup au patron : un système embarqué dans une camionnette, capable d’entendre à travers les murs d’une maison… [1469/3618]

 

La géolocalisation

Deux journalistes d’investigation de Mediapart assurent avoir été géolocalisés. En clair : on aurait épié leurs moindres déplacements grâce au bornage de leur téléphone. La « géoloc » – comme on dit dans la police – est aussi efficace que les fadettes. Elle permet non seulement de reconstituer le parcours d’une cible mais aussi de connaître tous les téléphones portables, même en veille, qu’elle a croisés sur sa route. En prime, grâce à un petit logiciel qui fait fureur à la DCRI, on peut, en entrant les coordonnées téléphoniques du suspect, obtenir la liste de toutes les caméras privées et publiques qu’il a croisées. C’est ensuite un jeu d’enfant, pour un service de renseignements, que de jeter un œil aux images et ainsi d’identifier les contacts de la cible. [1768/3618]

 

Contrer les services secrets

Nous sommes allés aux rendez-vous, portables éteints. Il a fallu de nouveau recourir aux cabines téléphoniques. Nous avons toujours travaillé sur des ordinateurs non connectés, enregistré nos travaux sur des disques durs externes et retrouvé les vertus du courrier manuscrit déposé dans des boîtes aux lettres dites « dormantes ». [66/3618]

Depuis quelque temps, les maisons d’édition qui disposent dans leurs tiroirs de sujets susceptibles d’énerver le « Château » sont atteintes d’une fièvre paranoïaque. Elles se méfient d’internet, plus question de travailler sur des ordinateurs connectés, les manuscrits sensibles sont enregistrés sur des clés USB, de peur que le contenu du disque dur soit aspiré par les experts de la sous-division R de la DCRI. [1651/3618]

La garde rapprochée [de Dominique Strauss-Kahn] est convaincue que ses ordinateurs portables sont espionnés et ses téléphones sur écoute. Un commissaire de police est chargé par Strauss-Kahn d’en savoir plus et de sécuriser les communications. Il procure au président du FMI sept téléphones portables équipés de puces achetées en Belgique sous une autre identité et qui sont régulièrement changées. Dans le même temps, une société privée est sollicitée pour mettre en place un système de cryptage des communications de toute l’équipe, qu’elles passent par téléphone ou par e-mail. Performant, mais compliqué à utiliser… [3432/3618]

Source: pro.01net.com

Benji

11 Commentaires

  1. Πηγαίνουν να δει ανάμεσα στους Έλληνες!

  2. C’est marrant ça, j’en parlais en commentaire il y a peu de ces recoupements.
     
    Impossible d’échapper à Big Brother. Mais pas grave, Big Brother s’autodétruira…

  3. Quand je vous disais que nos polémiques et autres calembours créent des emplois … 🙂
    Cela dit, à la “Sous-division R”, ils ne sont qu’une quinzaine, et ils interviennent plutôt “à la commande”. Et pour le reste, c’est bien gentil, mais c’est pas tout de collecter les données … Il faut aussi les traiter.

  4. C’est certain, tant que les échanges d’informations peuvent passer, on ne peut pas empêcher que la police surveille,espionne, c’est quand même un peu sont rôle, mais quand à l’utilisation des données, pour ma part je n’ai vraiment pas confiance à l’éthique policière.La police est plus proche de l’état que du peuple.

    • Et qui dit Etat, dit politiques, et qui dit politiques, dits grands patrons…

      • Sauf que Squarcini a quand même été mis en examen pour les “fadettes” (et que Woerth n’en a pas fini, il vient encore d’être mis en examen, non ?). Par ailleurs, le dossier “Tarnac” commence à ressembler à une grosse farce dont les poulets savent déjà qu’ils en seront les dindons. Et là aussi, on peut soupçonner de bonnes pressions politiques. Merci MAMy Nova ? Ce n’est pas un hasard si certains agents actuels ou passés de la DCRI ont accepté de “parler”. Ca dénote un certain agacement de servir à la fois de “plombiers” et de “lampistes” …

  5. [citation]
    Un savoir-faire hérité de la DST qui, dans les années 90, avait retourné des hackers. [1504/3618]
    [fin citation]

    Parlons-en, tiens … A l’époque, la DST a foutu par terre le hacking français, au lieu de cultiver les talents. Demandez aux “anciens” s’ils se souviennent du “Concombre” (LE pigiste de la DST) et de sa pseudo antenne française du Chaos Computer Club … :evilgrin:

  6. En considérant le volume important des échanges électroniques, il est quasiment impossible d’espionner et vérifier toutes ces opérations. Et ce que nous observons ne touchent qu’une frange d’internautes préalablement ciblée. Certes, les services habilités sont toujours en alerte en quête d’autres personnes a déterminer selon leurs stratégies et ce avec leurs moyens de bords techniquement avancées, mais se voire déjà comme cible est ironique.
    Les “victimes” de ces opérations sont des personnes importantes dans le système, et ce n’est pas pour cela que nous devons croire que nos P.C vont être visités ou localisés après avoir passer un message sur “les moutons enragés”. Pensez vous qu’ils n’ont rien a foutre que de perdre leurs précieux temps en cherchant votre millionième mots que vous aviez émis. Il faut reconnaitre que nous sommes considérés que par nos panses qui intéressent le e-marketing modernes pour nous proposer  des produits selon nos profiles respectifs.
    Par contre les informations libres que nous osons échanger gênent les pionniers du Nouvel Ordre, ils craignent une  éventuelle prise de conscience collective des moutons. Pour le moment ils restent serein tant que les “moutons” sont plus incliner pour les sites pornographiques ou autres sites a la con, alors que les “enragés” ne sont qu’un minorité insignifiante  a visiter Benji. (voire statistique)
    Ce type d’information sont émis pour dissuader les gens et imposer un climat de peur en nous faisons sentir que nous sommes épiés sous leurs jumelles espionnes. Mais peur de quoi? et pourquoi avoir peur? Nous nous sommes pas des criminels ni des terroristes.
    Entre autre s’ils étaient capables comme ils le prétendent avec leurs DCRI, et bien qu’ils arrêtent de pleurnicher leurs manques a gagner provoquer par les échanges illégales en arrêtant définitivement les fauteurs.
    De toutes les façons, les pionniers du N.O.M nous emmerdent et se foutent de nos gueules parce qu’ils savent que nous sommes des incapables, le plus osé d’entre nous le “Che Gue Va Moutons” va entreprendre sa e-révolution virtuelle. Jadis on disait “les mots ne font pas la révolution” aujourd’hui c’est pire nous avons inventer les “e-mots”.
    Les pionniers ont sut nous faire miroiter la carotte tenue au bout de bâton dont chacun de nous emprisonné  dans son individualisme lèche les babines tout en tremblant. Chaque jour apporte son flot de mauvaises nouvelles, mais nous restons indifférents tout en pensant que sa n’arrive qu’aux autres. Hier les victimes étaient des tiers mondialistes, aujourd’hui ce sont les grecs et demains a qui sera le tour?
    Certains pensent trouver refuge a la campagne et avaler des topinambour bien bio …, et les citadins avec nos vieux voisins, nos amis, nos compatriotes? Après moi le déluge, ruminent certains.
    Nous nous sommes pas sous l’emprise d’une force coloniale au sens classique du terme, mais nous sommes a la merci de nos dirigeants élus démocratiquement pour nous asservir au profit d’une organisation mafieuse le N.O.M.
    Nous sommes Dieu heureusement majoritaire, nous sommes 99 % et nous pouvons changer la situation loin de tout excès de zèle et de violence. Nous sommes juste la marrée qui attend sa lune pour prendre de la hauteur.
    En attend cette journée merveilleuse où tout les citoyens du monde se retrouveront libre, où les slogans actuellement factices retrouveront leurs sens authentiques comme Liberté, Égalité et Fraternité.
     
     

  7. ils ont mit en place des technologie et les contrôles faut pas s’étonner qu’ils les surveillent

Les commentaires sont clos.