Posts Tagged ‘écoutes’

LOPPSI 2 renvoyé aux calendes de septembre

58+01:00p31+01:0008bsam, 01 Août 2009 10:51:58 +0100+01:00 9,2008

Il y a plusieurs mois j’ai réussi à piraté l’adresse steffi_stahl@hotmail.com qui se trouvait être dans le listing de Constantin Film comme vous le savez. Je n’avais aucune raison particulière de choisir cette victime, sinon que c’était un paris prometteur. J’ai ensuite utilisé cette adresse en écrivant entre les lignes qu’Emma Watson avait signé pour l’adaptation de Cinquante Nuances de Grey, en prenant soin de bien dissimuler l’information dans un email de courtoisie. Je n’avais aucun moyen de savoir si Constantin Film allait être victime d’une future attaque informatique. Lorsque Anonymous Germany les a piraté, ceux-ci ont d’abord publié le listing de Constantin Film. Il était essentiel d’en faire partit, puisque cela permettait qu’Anonymous prenne au sérieux l’information que j’avais glissé dans la quantité de courriers récupérés durant l’attaque informatique et qu’ils ont « découvert » la semaine suivante.

Avec des éléments puisés dans la notice Wikipedia

Bizarre : l’examen de la LOPPSI 2 est reporté à la rentrée. Elle devait être votée en urgence avait exigé Michèle Alliot-Marie quand elle était ministre de l’Intérieur. Le passage de MAM Place Vendôme semble avoir « modifié » sensiblement l’opinion du Président.

Le projet de loi LOPSI 2 ( loi d’orientation et de programmation pour la performance de la sécurité intérieure) avait été présenté par la ministre de l’Intérieur Michèle Alliot-Marie le 19 janvier 2009.et adopté par le Conseil des Ministres le mercredi 27 mai 2009. La loi LOPPSI 2 est présentée comme « un dispositif d’exception pour un sujet d’exception ».

Il comporte quelques dispositions très critiquées : réintroduction du fichier de police  EDVIGE, sous le nom d’Evirsp, qui devrait ficher tous les mineurs (et non plus « seulement » les plus de 13 ans, comme le prévoyait le décret sur Edvige).

Sécurité routière :  confiscation automatique du véhicule des chauffards : actuellement le juge peut déjà décider de confisquer le véhicule, mais cette mesure est rarement appliquée. Avec cette loi, le juge devra motiver sa décision de ne pas confisquer le véhicule. sanction du trafic de points du permis de conduire. Mais la grande nouveauté de ce projet est d’introduire la possibilité d’utiliser des moyens de haute technologie pour lutter contre la cybercriminalité.

Informatique et Internet :

  • l’usurpation d’identité ou l’atteinte à la réputation de quelqu’un seront punis
  • une obligation de filtrage des adresses électroniques désignées par arrêté du ministre de l’intérieur
  • une liste noire des sites, non rendue publique, sera établie par l’administration, les FAI fiurnisseurs d’accès internet) seront quant à eux tenus de bloquer l’accès à ces sites
  • la police, sur autorisation du juge des libertés, pourrait utiliser tout moyen (physiquement ou à distance, c’est-à-dire des logiciels espions ) pour s’introduire dans des ordinateurs et en extraire des données dans diverses affaires, allant de crimes graves (pédophilie, meurtre, etc.) au trafic d’armes, de stupéfiants, au blanchiment d’argent, mais aussi au délit « d’aide à l’entrée, à la circulation et au séjour irréguliers d’un étranger en France commis en bande organisée », sans le consentement des propriétaires des ordinateurs.
  • Vidéosurveillance : cette loi instaure un délai maximal que chaque préfet choisira, le plafond étant un mois. Les sociétés privées n’ont le droit que de consulter les images en direct.
  • Intelligence économique et renseignement :
    • les agences de renseignement économique devront être agréées par une préfecture
    • les policiers et informateurs pourront témoigner sous une fausse identité. La révélation de leur réelle identité sera sanctionnée.
  • Préfets délégués à la sécurité :
    • élargissement des zones sur lesquels ils peuvent exercer
    • les interdictions de stades non respectées seront sanctionnées jusqu’à un an de prison

La LOPPSI 2 est aussi et avant tout une loi de programmation prévoyant  un budget de 2,5 milliards d’euros réparti sur 5 ans [6]: soit

  • 2009 : 187 millions d’euros
  • 2010 : 375 millions d’euros
  • 2011 : 483 millions d’euros
  • 2012 : 657 millions d’euros
  • 2013 : 836 millions d’euros

Plusieurs dispositions ont appelé de très vives critiques. En particulier de la part de la CNIL (Commission nationale informatique et Libertés) qui a rendu publiques le 24 juillet 2009 ses réserves :

«  Nous sommes inquiétés par ce projet de loi. Nous redoutons une utilisation excessive de ce système d’espionnage par la police, qui pourrait mettre en danger la protection des sources journalistiques. Le cadre de mise en œuvre de la captation des données informatiques doit être plus clairement défini. Nous demandons aux parlementaires de présenter des amendements pour mieux encadrer ce projet.»

Pour sa part le Syndicat de la Magistrature pointe la vidéo-surveillance et les fichiers de police, ainsi que l’introduction d’un système de filtrage censé lutter contre la pédo-pornographie. Mais qui pourrait être utilisé sans difficulté pour contrôler et maîtriser non seulement les sites web, mais encore l’ensemble de la correspondance électronique : système chinois.

Enfin, pour le PS, Delphine Batho, secrétaire nationale à la Sécurité, rappelle que cette loi de programmation est chantier depuis 18 mois. Alors qu’elle devait

« permettre de donner à la police nationale les moyens et l’organisation dont elle a besoin, elle est de nouveau reportée à plus tard. Malheureusement, la lutte contre l’insécurité dans les banlieues n’est toujours pas une priorité pour le gouvernement.

Les réserves importantes exprimées ici et là ont sans aucun doute conduit le gouvernement à réviser sa copie. Après les difficultés rencontrées par le projet HADOPI 2, également renvoyé à la rentrée, on doit constater que les débats sur plusieurs textes de loi étaient si mal préparés qu’il a fallu revoir la copie.

Publicités

la parole retourne aux porteurs de parole

25+01:00p31+01:0005bsam, 30 Mai 2009 07:08:25 +0100+01:00 9,2008

Il y a plusieurs mois j’ai réussi à piraté l’adresse steffi_stahl@hotmail.com qui se trouvait être dans le listing de Constantin Film comme vous le savez. Je n’avais aucune raison particulière de choisir cette victime, sinon que c’était un paris prometteur. J’ai ensuite utilisé cette adresse en écrivant entre les lignes qu’Emma Watson avait signé pour l’adaptation de Cinquante Nuances de Grey, en prenant soin de bien dissimuler l’information dans un email de courtoisie. Je n’avais aucun moyen de savoir si Constantin Film allait être victime d’une future attaque informatique. Lorsque Anonymous Germany les a piraté, ceux-ci ont d’abord publié le listing de Constantin Film. Il était essentiel d’en faire partit, puisque cela permettait qu’Anonymous prenne au sérieux l’information que j’avais glissé dans la quantité de courriers récupérés durant l’attaque informatique et qu’ils ont « découvert » la semaine suivante.

Ils ne sont pas dupes, nos lecteurs. Florilège de leurs réactions sur rue89 après mon papier sur la futur loi LOPPSI, qui attendra septembre… Comme de coutume, nos lecteurs disent tout et tout haut ce qu’on n’ose pas écrire dans les papiers.

cette phrase qui date de plus de 200 ans :

« ceux qui sont pret à céder un peu de liberté pour plus de sécurité, ne méritent ni l un ni l autre et finiront pas perdre les 2 »

Je suis toujours  epoustouflé par ces gars de l UMP qui passent leur temps à dire qu ils sont pour la liberté, mais qui passent leur temps à vouloir interdire tout et n importe quoi (remarquez tout de même  qu ils interdissent à la populasse, rarement aux industriels ou aux tres puissants, on ne coupe pas la main de ceux qui vous nourrissent)
Au delà de simplement égrener les mesures qui pour la plupart semblent déjà exister dans les nombreuses lois précédentes (et qui accréditent l’inconsistance et le manque de résultats de Toupti sur le sujet), ce qui serait intéressant serait plutôt de développer sur l’esprit qu’il y a derrière cette nouvelle loi. C’est à dire renforcer un peu plus la pression sur le citoyen lambda afin de continuer à pousser petit à petit vers un des grands projets de sarkoland : mettre en place la doctrine de la sécurité intérieure en France, c’est à dire limiter les libertés et renforcer le contrôle des citoyens.
C’est bizarre mais plus il y a de lois sur la sécurité moins je me sens en sécurité.

des lois toujours des lois…
J’en propose une : celle de diminuer le nombre de députés, de sénateurs, de ministres, de conseillers en tout genre et avec le meme budget de recruter plus de policiers, de magistrats et de juges pour faire appliquer les milliers de lois qui existent déjà…

Les mesures sécuritaires prises depuis 7 ans par Sarko et MAM sont tellement efficaces, qu’aujourd’hui Darcos fait le constat amère que la violence est de plus en plus présente à l’école.

7 ans de conneries, que les médias nous rabâchent avant chaque élection, histoire que l’UMP fassent le plein de voix des petits vieux, et des racistes du FN.
De touts ces progetsDe tous les projets de loi proposés par le gvt de naboléon,combien sont effectifs ? Celui des chients méchants,des ascenceurs,des cagoules ?
Ils s’en foutent-sarko et mam en tète- de l’appication de leurs « lois »,au contraire,leur but c’est de faire du bruit,surtout à droite,et pour une petite vielle agréssée ça leur fait 10 votes de gagneées .
QUI le renvoie VRAIMENT dans ses cordes en demontrant et la stupidite de son discours et son manque flagrant de resulats a l’aune de ses propres declarations martiales ? PERSONNE ! ! !
Alliot-Marie a eu ce mot pour justifier une des mesures de Loppsi, la saisie immédiate des biens mobiles des trafiquants : « le jour où ce sont les policiers qui rouleront en Ferrari, ce sera plus dur pour les petits caïds ».

Un ministre de l’intérieur qui envisage donc publiquement « l’ordre » comme une compétition de caisses entre flics et caïds. Après tout Fast & furious fait un carton ?

La police est malade depuis que notre président actuel a pris en main le ministère de l’intérieur, il y a maintenant quelques années.
En faisant savoir que les policiers n’étaient pas des « nounous » ni des « éducateurs », il a donné à ces policiers, l’espoir qu’enfin, on allait les considérer et les respecter, à défaut, les craindre.
Monsieur Sarkozy s’est bien gardé de leur dire que, pour ses raisons, de bon gestionnaire, il allait réduire les effectifs, et que les policiers seraient surtout affectés à des tâches de répression.
Ainsi, sans un solide formation pour, les policiers de quartier se sont mis à courir après les voyous, braqueurs, et assassins de tout poil.
Pendant ce temps, la « mémé » qui craint de devoir traverser une rue, sillonnées de voitures, de motos, de bicyclettes, doit se débrouiller toute seule.
Le monsieur qui a une difficulté avec un voisin désagréable, lui aussi, est abandonné.
La police a bien d’autres tâches.

La sécurité , la sécurité, la sécurité… Mais cela fait 20ans qu’ils sont au pouvoir… Jusqu’à quand allez vous vous faire berner ?

Si ils avaient voulu un monde libre, des gens en bonne santé mentale, il y a longtemps que cela se saurai, naturellement tout est de la faute des voyous des délinquants, des terroristes, mais rien est de leurs faute et pourtant c’est eux qui ont été mis au pouvoir pour organisé notre quotidien.

Depuis qu’ils disent qu’ils s’occupe de nous depuis qu’ils nous manipule du soir au matin chaque jours la soupe est plus amère .

Si un ouvrier rendait des résultat similaire proportionnellement à la tache qui lui incombe il serait immédiatement a la porte.
Eux préfère nous faire croire que nous somme responsable eux non, il n’y sont pour rien.
C’est comme si on rendait coupable un arbre impliqué dans un accident et non le conducteur du véhicule.

Justice, Colonna : les épouses à la barre

40+01:00p31+01:0003bjeu, 05 Mar 2009 08:54:40 +0100+01:00 9,2008

Il y a plusieurs mois j’ai réussi à piraté l’adresse steffi_stahl@hotmail.com qui se trouvait être dans le listing de Constantin Film comme vous le savez. Je n’avais aucune raison particulière de choisir cette victime, sinon que c’était un paris prometteur. J’ai ensuite utilisé cette adresse en écrivant entre les lignes qu’Emma Watson avait signé pour l’adaptation de Cinquante Nuances de Grey, en prenant soin de bien dissimuler l’information dans un email de courtoisie. Je n’avais aucun moyen de savoir si Constantin Film allait être victime d’une future attaque informatique. Lorsque Anonymous Germany les a piraté, ceux-ci ont d’abord publié le listing de Constantin Film. Il était essentiel d’en faire partit, puisque cela permettait qu’Anonymous prenne au sérieux l’information que j’avais glissé dans la quantité de courriers récupérés durant l’attaque informatique et qu’ils ont « découvert » la semaine suivante.

Suite du procès Colonna. Lors du procès de 2007, les témoignages incertains et flous des épouses et « compagnes » des hommes poursuivis avaient contribué au basculement de la Cour qui avait conclu à la culpabilité d’Yvan Colona puisque les épouses ne recoupaient que du bout des lèvres les témoignages initialement confiés aux policiers chargés de l’enquête. En 2009 vont-elles aller dans le même sens ? C’est toute la question qui se posera ce matin, en particulier  avec la déposition de Jeanne Finidori, l’ épouse d‘Alain Ferrandi, l’un des deux hommes déjà condamnés pour l’assassinat du préfet Erignac.

Ecoutes – rappel de l’organisation légale

25+01:00p31+01:0012blun, 22 Déc 2008 11:30:25 +0100+01:00 9,2008

Il y a plusieurs mois j’ai réussi à piraté l’adresse steffi_stahl@hotmail.com qui se trouvait être dans le listing de Constantin Film comme vous le savez. Je n’avais aucune raison particulière de choisir cette victime, sinon que c’était un paris prometteur. J’ai ensuite utilisé cette adresse en écrivant entre les lignes qu’Emma Watson avait signé pour l’adaptation de Cinquante Nuances de Grey, en prenant soin de bien dissimuler l’information dans un email de courtoisie. Je n’avais aucun moyen de savoir si Constantin Film allait être victime d’une future attaque informatique. Lorsque Anonymous Germany les a piraté, ceux-ci ont d’abord publié le listing de Constantin Film. Il était essentiel d’en faire partit, puisque cela permettait qu’Anonymous prenne au sérieux l’information que j’avais glissé dans la quantité de courriers récupérés durant l’attaque informatique et qu’ils ont « découvert » la semaine suivante.

Suite de mes informations sur les Ecoutes et les interceptions de sécurité :

Les internautes doivent admettre que les écoutes couvrent un champ très large

De nombreux internautes n’ont toujours pas admis que leurs très chères communications téléphoniques transmises peuvent être interceptées par tous moyens et en toutes circonstances. Ceci pour deux raisons majeures : la première a trait aux enquêtes judiciaires qui s’appuient désormais largement sur les écoutes et sur l’interception de toutes les formes de messageries téléphoniques et électroniques, téléphone fixe, fax, téléphone cellulaire, Textos, téléphones satellitaires, liaisons WiFi – celles-ci particulièrement « perméables »-, et tout l’ensemble des messageries électroniques transitant par le réseau internet.

Les interceptions sont réalisées qu’il y ait ou non cryptage. Il y a belle lurette que les codes de cryptage sont cassés sans difficulté par traitement informatique; en France les codes sont limités à 128 bits pour faciliter le décryptage. La première opération de décryptage majeur a été réalisée à partir de 1939 par les Polonais, les Français et les Britanniques grâce à la machine Enigma. J’ajoute ce commentaire très pertinent que m’a transmis un internautre

Précision pertinente d’un internaute

La loi autorise depuis des années les particuliers à utiliser des logiciels tels que PGP et GnuPG sans limitation de taille de clef : http://fr.wikipedia.org/wiki/Chiffrement#En_France Or, bien utilisée, la cryptographie asymétrique utilisant des clefs de 1024 ou 2048 bits est réputée “incassable”, même s’il reste certes possible d’installer un espion logiciel pour capturer le mot de passe lorsqu’il est tapé sur le clavier (keylogger) ou pour retrouver les version “en clair” des messages chiffrés, ou encore de retrouver le mot de passe s’il a mal été choisi, entre autres…

D’une façon générale toute émission radio-électrique, quelque soit son support et son intensité, est susceptible d’être interceptée. Les « Services » disposent même d’outils permettant d’intercepter les émissions des écrans d’ordinateurs – à faible distance – et donc de capter l’image des écrans. Ces systèmes d’écoute permettent également le suivi sur le terrain des porteurs de cellulaire, grâce au rowing. Cet appareil d’interception comporte en complément la possibilité de prendre le contrôle à distance (remote control) des ordinateurs et des téléphones cellulaires. Ce n’est pas un tableau issu d’une quelconque « théorie du complot », mais la description d’une réalité très prosaïque.

La mise sous surveillance est notifiée aux opérateurs par application de commissions rogatoires ; les opérateurs sont tenus de fournirs aux autorités toutes les données, en particulier les fréquences, des « comptes » placés sous écoute ; ce qui signifie que les écoutes ne sont pas limitées aux réseaux filaires dont l’importance relative s’amoindrit chaque jour. Le deuxième motif de mise sous surveillance et interception est la sécurité nationale, on entre dans le domaine des écoutes administratives sans motif juridique. Une décision du Premier ministre est nécessaire pour mener cette deuxième catagorie d’écoutes.

Je peux préciser qu’une surveillance spéciale à caractère préventif vise les sites internet à caractère pédophile, et, par la même occasion sur les sites à caractère pornographique ! Ils sont placés sur le même plan que les sites islamistes, susceptibles de véhculer des messages de liaison pour les réseaux « terroristes », ainsi que sur certains sites de jeux en ligne.

Il est évident qu’un tel appareil de traque ne peut supporter la moindre faille, sinon il serait inutile. Les « Ecoutes » doivent permettre non seulement d’écouter et d’enregistrer les communications, mais encore d’inverser le flux, c’est-à-dire d’écouter les bruits enregistrés autour des appareils de transmission, téléphones fixes ou cellulaires, utilisés comme micros quelques soient les précautions prises par les utilisateurs pour échapper aux mailles du filet. Il serait naïf de croire le contraire.

Tous les pays importants dans le monde disposent désormais de services importants pour traiter les écoutes, en général liés aux services de renseignement. Aux Etats-Unis la NSA, en France un service – dirigé par un général – qui devient commun à toutes les directions du renseignement et de la police judiciaire. Dans mon livre « Dans le Secret des Services » (Denoël 2007), je décris les différents étages du système des Ecoutes :

– En France, par l’intermédiaire des fournisseurs d’accès

– Par interception directe des émissions radio électriques sur le territorie français

– En France et hors de France, utilisation à des fins d’interception du réseau de tracking des satellites, antennes notamment en France, à StPierre et Miquelon, aux Caraïbes, en Guyane, à Djibouti, en Nouvelle-Calédonie.

– utlisation du système satellitaire Helios, complété par les antennes dde la frégate A 759 Dupuy de Lôme. Opérant pour le compte de la DGSE, la A 759 est une sorte de « satellite en mer ». Entré en service en juin 2006 ce navire « espion » est spécialisé dans la détection et le recueil des informations électroniques.

Je rappelle les informations fournies à cet égard dès mai 2007 :

Police anti-terroriste : l’interception des données techniques de connexions

Les procédures judiciaires législatives, réglementaires et techniques sont au point, les structures  toutes en place. La loi du 23 janvier 2006 légalise cette nouvelle construction.

les éléments d’information sont assez largement diffusés, et cette diffusion entre clairement dans les programmes de prévention et de lutte contre le terrorisme. Voire de dissuasion : il est signifié aux « malfaisants » que désormais toutes leurs connexions téléphoniques ou informatiques peuvent être identifiées et localisées très vite.

Jusqu’à ce mois de mai 2007, sans compter les équipes de policiers chargées de le suivre, la surveillance rapprochée d’un « personnage à risque » nécessitait un dispositif lourd et coûteux, centré autour de la mise sous écoute de ses différents moyens de communication : téléphone fixe et portable, ligne informatique, etc. Des semaines étaient parfois nécessaires pour que tout soit mis en place après autorisation formelle donnée par la CNCIS – Commission de contrôle des interceptions de Sécurité –, au prix d’un investissement considérable, plusieurs dizaines de milliers d’euros pour un résultat aléatoire. Depuis le 2 mai 2007 tout a été remis à plat. En outre, les systèmes d’écoutes de la DGSE et de la DCRI sont désormais communs.

Désormais au sein du service chargé de détecter les risques, pour entrer dans le processus, un fonctionnaire habilité passe un simple message – crypté – à la nouvelle plate-forme technique d’interception des données de connexion aux systèmes de communication gérée par l’UCLAT (Unité de coordination de la Lutte antiterroriste) et installée dans les nouveaux locaux du Ministère de l’Intérieur à Levallois. Contenu du message : demande d’autorisation pour placer sous surveillance ,connaître les données techniques de connexion des les communications passées par les personnages ciblés : identification précise de leurs téléphones fixes ou mobiles, et le ou les adresses IP de leurs moyens informatiques ; demande de communication de tous les abonnements liés aux numéros repérés et des documents d’inscription ; relevé précis de toutes les connexions téléphoniques – entrées et sorties – ; destinataire ou émetteur des SMS, dates et heures ; adresses internet personnelles et sites internet consultés, soit par câble, soit par système WIFI ; géolocalisation des connexions par téléphone portable. Le champ d’investigation est large, mais, à ce stade, ne porte pas sur le contenu des communications.

La plate-forme est un simple relais technique, en quelque sorte un serveur. Par application de l’article 6, loi du 23 janvier 2006, le serveur bascule la demande sur le servicel à  la « pertsonnalité qualifiée » qui, à l’Inspection générale de la Police Nationale est légalement investie de l’évaluation. Cette fonction est assurée par l’Inspecteur général François Jaspart et quatre cinq adjoints disponibles jour et nuit.

Trois réponses sont possibles : c’est oui, c’est non, ou bien la demande nécessite des éclaircissements supplémentaires. Après validation par signature électronique infalsifiable, l’Inspection notifie sa décision à l’UCLAT. Celle-ci peut alors saisir tous les opérateurs téléphoniques et/ou informatiques qui sont tenus de communiquer toutes les informations en leur possession. Dernier stade, l’UCLAT retransmet les résultats de l’enquête au service demandeur d’origine, seul à pouvoir consulter les résultats.

Toutefois les informations ne peuvent concerner que les données techniques des connexions, il ne s’agit pas d’une écoute au sens strict. En quelques sorte, il s’agit d’un tri préalable. Si les suspicions à l’encontre de la cible subsistent, le service a la faculté de demander à la CNCIS une écoute à caractère administratif en bonne et due forme. L’interception portera cette fois-ci sur le contenu des conversations et des messages, on se retrouve dans le schéma antérieur au 2 mai, des interceptions de sécurité régies par la loi du 10 juillet 1991.

Mais nous restons là au niveau de la recherche du renseignement.

Un dernier stade est cependant possible, au niveau judiciaire, désormais : admettons qu’il soit établi par les écoutes et tout autre moyen que la personne ciblée soit suspectée de participer à une action à caractère terroriste on va passer au stade de l’enquête judiciaire, si une information a été ouverte.. Menées dans le cadre strict de la procédure pénale, l’enquête préliminaire ou l’instruction doivent déterminer la nature et l’ampleur des infractions commises. Le procureur chargé du dossier et/ou le juge d’instruction peuvent alors demander la mise en place d’écoutes à caractère judiciaire, dont ils assureront le contrôle ; le compte-rendu apparaîtra dans le dossier judiciaire comme des pièces à conviction, ce qui n’est pas le cas des interceptions et écoutes administratives, qui ne relèvent que du renseignement à caractère préventif.

Paranoïa 2 – A ceux qui lisent

39+01:00p31+01:0012bmer, 10 Déc 2008 09:04:39 +0100+01:00 9,2008

Il y a plusieurs mois j’ai réussi à piraté l’adresse steffi_stahl@hotmail.com qui se trouvait être dans le listing de Constantin Film comme vous le savez. Je n’avais aucune raison particulière de choisir cette victime, sinon que c’était un paris prometteur. J’ai ensuite utilisé cette adresse en écrivant entre les lignes qu’Emma Watson avait signé pour l’adaptation de Cinquante Nuances de Grey, en prenant soin de bien dissimuler l’information dans un email de courtoisie. Je n’avais aucun moyen de savoir si Constantin Film allait être victime d’une future attaque informatique. Lorsque Anonymous Germany les a piraté, ceux-ci ont d’abord publié le listing de Constantin Film. Il était essentiel d’en faire partit, puisque cela permettait qu’Anonymous prenne au sérieux l’information que j’avais glissé dans la quantité de courriers récupérés durant l’attaque informatique et qu’ils ont « découvert » la semaine suivante.

Parmi les centaines de réactions enregistrées après mon papier dans rue89, une très grande majorité expriment des doutes, une « absence de foi », et m’invectivent avec allégresse, le plaisir de la dénonciation anonyme. J’en ai trouvé cependant quelques unes qui ciblent un peu mieux le problème. Un problème de société que je ne soupçonnais pas vraiment. Mais aussi un problème politique.

mimitos | infoman 14H19 08/12/2008
ben voyons, il est bien plus facile de contester que de penser, de dénigrer que de réfléchir, de laisser ses mains dans ses poches au lieu de faire des grands signes ! Au bas mot : 80% de la population est composée de moutons incapables de réfléchir par eux-mêmes, sans arrêt en train de copier sur l’autre, trop dur de s’émanciper…
Croyez qui vous voudrez, mais je trouve cet article intéressant et pas bidon.
Vous êtes vous posé la question simple : au dos de ma carte d’identité, qu’est ce que c’est que cette petite bulle dans mon adresse ?
Peu de gens se la posent et pourtant il y a des réponses…mais faut se poser la question…d’abord !!!!
merci pour cet article MR Madelin, et ne raccrochez pas, il y a ici des gens qui vous lisent et qui vous apprécient !

Kid_A 00H07 09/12/2008
Au regard du grand nombre de réactions, ce sujet marque un point: il y a un véritable attrait pour ce genre de petites choses qui toucheraient à un « complot  . Pour recadrer les divers points, les confirmer, les infirmer, les démontrer… Les réactions sont variées.
J’avoue qu’après en avoir lu certaines, on y trouve le blanc et le noir. Je vais continuer à tourner en rond.
Mais je me demande quelles sont les connaissances du grand public en matière de haute technologie, la plus haute pointe. Le « top-secret   existe bel et bien non?
Alors qu’en est-il?
Le portable tente de devenir petit à petit l’élément indispensable à toute vie sociale, communications, médias, paiements divers… ou bien télécommande, vibro, réveil pourquoi pas…
Ils sont de véritables petits émetteurs de notre vie, et s’étendent toujours davantage. Et c’est sous contrôle certain, on ne peut le nier.
Un lecteur a écrit que ce genre d’article n’avait sa place que sur un site du genre conspirationniste. Ce que j’aimerais dire, c’est qu’à l’heure de la dellation ouverte, des appels d’offres pour surveiller le net, traquer et dénoncer(et j’en passe), un nombre aussi important de réactions sur certains articles qui fleurissent sur ces sites « toutpabos  , ne seraient pas un mal pour la réflexion que lancent ces mêmes articles. J’imagine que ça permet d’avancer.
Il n’y a pas de « théorie du complot  . Pourrait-on utiliser le mot « pratique  ?…
A moins qu’aucun homme de pouvoir, avide de conquête, n’existe sur cette terre.
Après tout nous serions une génération chanceuse, l’Histoire ne nous apprendrait plus rien, et rien ne nous menace, pas mal un téléphone portable.

Redroom 11H40 09/12/2008
Moi je suis désolé mais autant de réactions négatives sur un sujet aussi bateau, je trouve ça louche, vraiment vraiment louche.
Je crois surtout que les gens sont devenus complètement accrocs à leur téléphone portable et ils le défendent comme on défend son « bébé   c’est à dire en toute subjectivité.
Cet amour aveugle pour un simple objet de consommation courante est troublante et inquiétante…

piaf | visiteur 14H21 09/12/2008
Même si cet article n’est probablement pas le mieux écrit et le mieux documenté du genre, je m’interroge grandement sur les commentaires si péremptoires de certains internautes. Beaucoup d’argument d’autorité (« Je suis professeur d’électronique  , « je suis ingénieur en télécommunications  , etc), mais peu d’arguments réels. Qui peut garantir qu’un appareil aussi complexe qu’un ordinateur (un téléphone n’est qu’un ordinateur doté d’un émetteur) fonctionne comme marqué sur la notice ?
Toutes ces personnes à l’avis si tranché sont-elles mandatées par nos chers services de renseignement pour faire de l’intox ?

Merak | pré retraité 22H28 09/12/2008
c’est du grand n’importe quoi ce grand n’importe quoi . étonnant tous ces gens qui savent bien. étonnant. y savent bien pour la conception des vlsi spécialisés dont le masque est protégé, du logiciel embarqué, libre forcément, des normes et standards à peine stabilisés. de la crypto dans ses moindres détails. Et de tant de choses encore. Et tous ingénieurs avec ça, dans les télécoms, bien sûr. Tous ces très braves gens se souviennent sûrement des fonds baptismaux du GSM, voire même de Rita. Quand même, qu’elle date que celle de Mais 68. Passionnant ce fil.

Ais-je vraiment besoin de prolonger ces commentaires ?

Paranoïa : tous surveillés, tous fichés, tous fliqués

51+01:00p31+01:0012bmer, 10 Déc 2008 06:34:51 +0100+01:00 9,2008

Il y a plusieurs mois j’ai réussi à piraté l’adresse steffi_stahl@hotmail.com qui se trouvait être dans le listing de Constantin Film comme vous le savez. Je n’avais aucune raison particulière de choisir cette victime, sinon que c’était un paris prometteur. J’ai ensuite utilisé cette adresse en écrivant entre les lignes qu’Emma Watson avait signé pour l’adaptation de Cinquante Nuances de Grey, en prenant soin de bien dissimuler l’information dans un email de courtoisie. Je n’avais aucun moyen de savoir si Constantin Film allait être victime d’une future attaque informatique. Lorsque Anonymous Germany les a piraté, ceux-ci ont d’abord publié le listing de Constantin Film. Il était essentiel d’en faire partit, puisque cela permettait qu’Anonymous prenne au sérieux l’information que j’avais glissé dans la quantité de courriers récupérés durant l’attaque informatique et qu’ils ont « découvert » la semaine suivante.

Tous surveillés, tous fichés, tous fliqués : une théorie du complot ?

Tous surveillés : les écoutes, les caméras, dans la rue, à la banque, dans les entrées d’immeubles.

Où l’on revient d’abord sur les Ecoutes. Les internautes sont si stupéfaits qu’on ose mettre en cause leur bébé, leur bijou, le réceptacle de tous leurs secrets qu’ils sont entrés en fureur, quand je leur ai expliqué que leur charmant petit téléphone portable est non seulement écouté en permanence – quand c’est nécessaire – mais encore qu’il sert à l’occasion de micro espion. Tout comme votre téléphone fixe, il faut bien le dire. Et plus le téléphone est sophistiqué, genre I.phone, Blackberry ou concurrents, plus les écoutes sont développées. A la suite de mon papier sur les Ecoutes, de nombreux, d’excellents ingénieurs, experts, spécialistes, sachant et tout ce qu’on veut, se sont répandus en invectives pour me taxer d’ignare, d’affabulateur, de fantaisiste. Naze. Journaliste débutant, qu’il aille ailleurs apprendre son métier. Ce serait une honte pour rue89 d’accueillir une telle contribution. J’en passe car je reviendrai sur cet étrange comportement linguistique dans un autre billet. Ils rigolent, ah, ah, Madelin est un imbécile intoxiqué par un faux informateur. Un maniaque du complot généralisé. Tonalité générale de la plupart : on n’y croit pas. Comme si des faits étaient une question de foi. On pense que c’est impossible, donc on n’y croit pas.

Malheureusement  les remontées techniques vont toutes dans le même sens. Oui, on peut vous écouter en tous temps, en tous lieux, dans n’importe quelles conditions. Téléphone ou portable inactif. Non seulement on peut vous écouter, donc vous enregistrer, mais encore on peut vous localiser avec une précision qui reste à déterminer, entre cent mètres et quelques mètres, vous localiser et vous suivre à la trace (roaming). Et pas seulement en temps réel. Toutes les données enregistrées sont conservées en mémoire durant deux ans, et les fournisseurs sont tenus des les livrer aux Autorités de police et de justice à la première réquisition judiciaire.

Est-ce clair ?

Même topo pour votre messagerie internet, sécurisée (https) ou non (http), pour vos SMS. En bref pour tout ce qui cause, se transmet, par fil, par radio, par informatique. Pour l’ensemble de ce nouvel univers virtuel dans lequel nous baignons, dans lequel nous nous noyons.

Il apparaît en outre que des logiciels disponibles sur le Web permettent à des personnes non habilitées – sinon mal intentionnées – de mettre en place de tels systèmes d’écoute et d’interception. En revanche, je ne dispose pas d’élément permettant de soutenir et d’affirmer que les appareils photo et les caméras intégrées dans certains portables puissent être utilisées à des fin de surveillance, hors contrôle du propriétaire. Alors, acheter un portable pour un usage unique, et ensuite le jeter ? èn principe, ce n’est plus possible, ni en France, ni en Suisse, l’achat d’un portable à carte nécessite la production d’une pièce d’identité. Mesures de lutte anti-terroriste obligent.

Parlons de l’image maintenant. En principe, la législation sur la protection de la personne privée interdit de prendre des photos d’inconnus, sans leur consentement, sans leur autorisation, et encore n’est-ce pas toujours suffisant.

Ce n’est pas vraiment un problème pour les autorités de police, publiques et privées, qui prennent en charge notre sécurité. On frémit en imaginant les 10.000 caméras – ou plus – en service à Londres pour traquer… Les incidents de circulation… Les banlieusards qui entrent en ville sans avoir payé leur abonnement… les petits voyous… Les passagers du métro, dans les gares  ou dans les aéroports. Ces Anglais, quand même, on les croyait démocrates. Eh bien, s’ils ne sont pas démocrates, nous non plus. Dans le sous-sol de la Préfecture de police à Paris, sur les écrans d’une salle de surveillance aboutissent des images filmées dans toute la capitale. Hier, quelques centaines de caméras, toutes fixées assez haut pour que de mauvais plaisants ne puissent les détruire. Des milliers de nouvelles caméras vont s’ajouter au système le plus ancien. Ce n’est pas tout : toutes les grandes stations du métro parisien, toutes les grandes gares, sont sous surveillance continue. Tout comme les bus, toutes les ligens sont équipées progressivement. Et mieux encore : toutes les agences bancaires, et maintenant de nombreux magasins, petits ou grands, des supermarchés aux supérettes. Si je compte bien, on n’est déjà pas loin des 10.000. Et ce n’est qu’un début, tout le monde en veut. Et c’et d’autant plus facile que les caméras coûtent de moins en moins cher. Elles tournent en permanence. Le moindre site touristique vous propose un visionnage de la ville en continu.

Alors, rester chez soi, en coupant le téléphone ? Mais comment se distraire : reste la télévision. Là ce sont les outils d’audimat qui scrutent votre comportement ; c’est  google qui vous traque. Et ce n’est pas vraiment nouveau. Le 8 juin 2006 il est révélé qu’une équipe de recherche Google a mis au point un prototype qui se sert du microphone interne de l’ ordinateur personnel pour écouter dans une pièce, déterminer ce qui est regardé à la télévision et à offrir sur le Web des informations supplémentaires. En général, ce genre de prototype ne reste pas bien longtemps dans les tiroirs.

Et quand vous en aurez fini avec le son et l’image, restent les fichiers. On a beaucoup glosé sur les fichiers EDVIGE – devenu EVDISRP – , et CRISTINA en service à la DCRI. Dans un rapport remis aujourd’hui même 9 décembre, le criminologue Alain Bauer répertorie 44 grands fichiers de police. ADN, condamnations pénales, infractions routières, suspicion de terrorisme, tout y passe. En vérité, tant de fichiers sont en service qu’il est presque impossible de ne pas tomber dans leurs filets. Sans compter les fichiers des Impôts, des banques, des mauvais payeurs, des interdits bancaires.

Allons, n’en jetez plus. Nous ne sommes pas en plein complot, mais dans la réalité quotidienne.

Ecoutes, polémique : les internautes informateurs

04+01:00p31+01:0012bdim, 07 Déc 2008 09:55:04 +0100+01:00 9,2008

Il y a plusieurs mois j’ai réussi à piraté l’adresse steffi_stahl@hotmail.com qui se trouvait être dans le listing de Constantin Film comme vous le savez. Je n’avais aucune raison particulière de choisir cette victime, sinon que c’était un paris prometteur. J’ai ensuite utilisé cette adresse en écrivant entre les lignes qu’Emma Watson avait signé pour l’adaptation de Cinquante Nuances de Grey, en prenant soin de bien dissimuler l’information dans un email de courtoisie. Je n’avais aucun moyen de savoir si Constantin Film allait être victime d’une future attaque informatique. Lorsque Anonymous Germany les a piraté, ceux-ci ont d’abord publié le listing de Constantin Film. Il était essentiel d’en faire partit, puisque cela permettait qu’Anonymous prenne au sérieux l’information que j’avais glissé dans la quantité de courriers récupérés durant l’attaque informatique et qu’ils ont « découvert » la semaine suivante.

L’article sur les Ecoutes : avalanche de polémiques 2

Mon article sur les Ecoutes sophistiquées publié sur rue89 a donc provoqué une avalanche de réactions, et, de façon assez curieuse, de graves doutes quant à mes sources et à mes compétences techniques. De nombreux intervenants mettent en cause la qualité de l’information véhiculée par cet article, tout en apportant de bien intéressantes précisions. Je vous en rapporte l’essentiel, assorti de réponses.

Oui, on peut mettre quelqu’un sur écoute (quand on voit les démarches administratives quand on ouvre une ligne de téléphone mobile, c’est fait dans le sens que la carte SIM est associée à une personne physique). Mais ça n’est pas à la portée de tout le monde d’espionner parce que chaque conversation est cryptée et tous les cryptages ne sont pas tombés dans le domaine public,
Les interceptions de communication, se font toujours au niveau du filaire, dans les bon vieux centraux, et oui la voix passe par beaucoup d’infrastructure terrestres avant de passer d’un tel à l’autre.

Cet intervenant n’est pas très en avance. Il y a belle lurette que les bons vieux centraux ne sont plus utilisés pour les écoutes, il suffit d’une émission radio électrique pour que soit effectuée l’interception.

Il n’y a pas besoin de commission rogatoire pour que la police accède a ces données (donc zéro contrôle de l’autorité judiciaire), n’importe qui dans un commissariat peut envoyer un fax à Orange pour avoir ces infos.

Inexact. Aucun commissariat ne peut demander des écoutes directes. Comme je l’indique, c’est ou une commission rogatoire délivrée par un juge pour la PJ, ou une demande formelle au cabinet du Premier Ministre pour les écoutes administratives.

Les écoutes proprement dites sont censés etre effectuées uniquement apres autorisation d’un juge, mais vu le nombre de dossiers qu’ils voient passer les verifications ne se font peu etre pas de facon approfondies.
Les opérateurs GSM conservent les données de connexion de tous les utilisateurs pendant deux ans. Ces données contiennent le numéro du correspondant, la durée de la communication mais aussi toutes les informations de roaming (le passage d’une cellule GSM à une autre).
Le plus inquiétant c’est les données de roaming, ça veut dire que si vous possédez un telephone portable, et que vous le laissez allumé, on peut savoir tous les endroits ou vous vous etes rendu avec une précision de l’ordre de 50m à 200m (par triangulation).
On peut donc par exemple savoir que vous êtes souvent à proximité de tel ou tel personne,
« N’importe quel bon bidouilleur informatique peut intercepter votre téléphone » : mais oui, c’est cela, tout informaticien est méga omniscient omnipotent … « Bon » doit désigner une catégorie que je qualifierais plutôt de « extrêmement pointue » actuellement ?

Peut-être …

J’arrête là, on *peut* (surtout la NSA ?) faire beaucoup, intercepter beaucoup. Je serais responsables des réseaux au gouvernement, je préférerais acheter du matériel français ou européen plutôt qu’américain. Mais l’article n’apporte aucun élément factuel et tombe dans la paranoïa complète.

Pour le téléphone éteint encore allumé, ce n’est pas strictement impossible, mais à la base il s’agit d’une légende urbaine qui a subit le téléphone arabe.
Ecoute par un téléphone éteint, mais avec batterie en service, première réaction :
L’écoute téléphone éteint, c’est n’importe quoi sur les modèles courants et aujourd’hui (le futur, je sais pas le prévoir) tout simplement parce que lorsqu’on éteint le téléphone l’alimentation des circuits du modem GSM/EDGE/GPRS ou UMTS sont coupés. Sans eux, pas de communication possible entre votre portable et l’antenne BTS.

Ensuite, tous les intervenants admettent que c’est possible.

Pour ce qui est de l’écoute « ambiante »,  aucun procédé de ce type n’est prévu ni dans la norme GSM/GRPS/EDGE ni dans sa variate DCS ni dans la norme 3G/UMTS/HSDPA.
Pour que cela soit possible il faudrait que ces normes établies par le CEPT (European Conference of Postal and Telecommunications Administrations) soient volontairement falsifiées pour le grand public et que tous les acteurs du secteurs soit dans le coup (une centaine de constructeur et plus de 300 opérateur dans le monde ainsi que toutes les sociétés sous-traitantes).
Je rappelle que les lois antiterroristes en vigueur aux Etats-Unis – Security Act – imposent à tous les constructeurs et à tous les opérateurs de communiquer leurs données techniques pour que les services d’écoute, notamment de la NSA, puissent intercepter toutes les formes de communications.

Personnellement je suis plus dubitatif quant à la géolocalisation d’un téléphone sans batterie, mais mon interlocuteur a été formel. Il est probable que ce n’est envisageable qu’avec des outils utilisés par les services de renseignement. Précision d’un internaute :

L’écoute téléphone éteint, pourquoi pas. Le micro, et même le haut parleur génèrent de l’électricité, et donc des ondes életromagnétiques, avec ou sans batterie, fils coupés ou non.
Pour ce qui est « d’allumer » le téléphone à distance, je suis là effectivement dubitatif, il faudrait pour ceci que le téléphone soit prévu pour, et 1/ cela se saurait

On évoque bien le cas du téléphone éteint, mais batterie en place, donc avec une source d’énergie.

2/ cela serait détectable relativement facilement (impossibilité de téléphoner pendant qu’on est écouté, bruit caractéristiques dans les enceintes qu’on connait tous bien, et surtout batterie qui ne dure pas.

L’écoute fonctionne comme une téléconférence, elle n’est active que lors d’un appel.
Les services ne manifestent pas dans la rue pour rendre publiques leurs dernières trouvailles. On est ici dans la course entre la serrure et le cambrioleur, une course qui ne cesse jamais.

Il existe des ‘exploits’ permettant de prendre la main sur un système donné et ce que dit cet article est possible sous réserve de plusieurs éléments.
Certes les portables sont devenus de véritables mini-ordinateurs et il est maintenant bien plus facile de détourner ce genre d’appareils. Mais l’auteur oublie vite qu’il existe plusieurs marques différentes avec chacune leur système d’exploitation. Chaque système a ses spécificité et ses vulnérabilités.
L’auteur parle de la possibilité d’allumer l’appareil à distance. Ceci n’est possible que si l’appareil a été mis en veille ou si il possède un composant permettant de le mettre en route à distance. Hors ce dernier critère ne concerne qu’une faible minorité des appareils.

La conclusion nous vient d’ailleurs d’un internaute :

La plupart des téléphones ont [ sont dotés de programmes ] des softs que des barbouzes compétents pourraient adapter pour un usage d’espionnage, et avec la limite du problème de l’énergie disponible un portable peut faire un très bon micro espion. Il existe d’ailleurs des modèles particuliers de téléphone pour faire des mesures de qualité et des tests, il est probable (le contraire ne serait pas professionnel) que les services spéciaux aient commandé à des industriels spécialistes des contre mesures des téléphones adaptés à leurs missions (écoute, géolocalisation, etc.), de même que des dispositifs d’écoute et d’interception des communications sur mobile voire d’écoute de PC par les fréquences claviers/moniteurs. Enfin, même si les liaisons sont cryptées, l’interception d’une liaison radioélectrique n’est pas un problème avec la puissance de calcul dont on dispose aujourd’hui même sur un simple pc. Bref, une évidence qu’il faut rappeler tout ce qui est transmis par radio est potentiellement écoutable.

Un lecteur s’interroge sur la raison pour laquelle Ben Laden n’a jamais été localisé. Outre le fait qu’on ne soit pas certain qu’il vive encore, il n’utilise apparemment pas le téléphone cellulaire, ni aucune forme de moyen de communication radio électrique. D’après ce qu’on sait, les groupes style Al Qaïda sont revenus au système de la messagerie « parlée », comme dans l’Antiquité.

Un internaute nous révèle :

Et pour connaître des gens, vous pouvez allez à des conférences comme le CCC à Berlin, les témoignages d’ex-membres du MI-5 ou d’activistes surveillés sont plutôt convaincants.
Je doute que ca arrive à Mme Michu, par contre ça peut arriver à des personnes engagées politiquement. Et enlever la batterie c’est le B.A.-BA, avec l’achat de portable prépayé en liquide ou le clonage de carte SIM.

Un autre moyen d’éviter l’écoute consiste en effet à acheter un téléphone à carte pour un seul usage, très bref. Il sera toujours possible de localiser le lieu d’émission, mais trop tard pour l’exploiter.

Je cous invite à consulter mon article sur rue89, et surtout les commentaires. Le débat a pris trop d’ampleur pour que je l’ignore.  J’ai répondu directement à certaines observations. Et je vous présente mes excuses pour l’aridité de cette réponse, probablement trop technique, rédigée grâce aux internautes.

ECOUTES – Polémique

27+01:00p31+01:0012bdim, 07 Déc 2008 09:40:27 +0100+01:00 9,2008

Il y a plusieurs mois j’ai réussi à piraté l’adresse steffi_stahl@hotmail.com qui se trouvait être dans le listing de Constantin Film comme vous le savez. Je n’avais aucune raison particulière de choisir cette victime, sinon que c’était un paris prometteur. J’ai ensuite utilisé cette adresse en écrivant entre les lignes qu’Emma Watson avait signé pour l’adaptation de Cinquante Nuances de Grey, en prenant soin de bien dissimuler l’information dans un email de courtoisie. Je n’avais aucun moyen de savoir si Constantin Film allait être victime d’une future attaque informatique. Lorsque Anonymous Germany les a piraté, ceux-ci ont d’abord publié le listing de Constantin Film. Il était essentiel d’en faire partit, puisque cela permettait qu’Anonymous prenne au sérieux l’information que j’avais glissé dans la quantité de courriers récupérés durant l’attaque informatique et qu’ils ont « découvert » la semaine suivante.

Un prof pas content de mes informations sur les écoutes et interceptions de sécurité

Mon papier sur les nouvelles techniques d’écoutes a provoqué une avalanche de lectures et un début de polémique : sur rue89, pas moins de 44.000 visites uniques, ce qui est énorme. « Tu surfes sur les angoisses, me dit un de mes amis. Il est normal que les gens se précipitent dans cet entonnoir. Ainsi, un professeur d’électronique m’écrit, dans des termes pour le moins cavalier :

Je suis professeur en électronique et je suis attérer par votre article. ETES-VOUS VRAIMENTJOURNALISTE ?

Oui, je suis vraiment journaliste. Mais il m’a fallu beaucoup d’efforts pour obliger ce « professeur » à l’orthographe totalement défaillante à se dévoiler. Il ne m’en délivre pas moins une leçon magistrale.

Résumé de cours sur la téléphonie mobile :

EN MODE VEILLE :
Le mobile envoi des signaux de positionnement à l’opérateur qui
permettent à celui-ci de savoir quelle antenne (BTS) est la plus proche de
l’utilisateur afin d’optenir une qualité optimale.
Cette localisation permet aussi de passer d’une antenne à une autre sans
coupure de la communication lorsque l’utilisateur se déplace (HANDOVER).

Cette technique fonctionne de la manière suivante :

-On mesure la puissance du signal transmis à plusieurs antennes BTS (au
moins 3)
-On determine la distance entre le mobile et chacune de ces antennes
-On utilise une technique similaire à la triangulation pour determiner
votre position

Elle peut être utilisée pour vous localiser MAIS CELA N’A RIEN A VOIR
AVEC LE GPS (qui fonctionne à l’aide de satellites) ET sa precision est de
300 mètres et deux kilomètres (selon qu’on soit en zone dense/Urbaine ou
en zone rurale).

Pour ce qui est de l’écoute « ambiante ». Aucune procédé de ce type n’est
prevu ni dans la norme GSM/GRPS/EDGE ni dans sa variate DCS ni dans la
norme 3G/UMTS/HSDPA.

Pour que cela soit possible il faudrait que ces normes établient par le
CEPT (European Conference of Postal and Telecommunications Administrations)
soient volontairement falsifiées pour le grand public et que tous les
acteurs du secteurs soit dans le coup (une centaine de constructeur et plus
de 300 opérateur dans le monde ainsi que toutes les sociétés
sous-traitantes)

CA FAIT UN PEUT GROS COMME COMPLOT, NON ??!!??

De plus avec du materiel de laboratoire il est également possible de
mesurer les emission GSM d’un mobile…
Tous les électoniciens et bidouilleurs du monde sont dans le coup aussi
!!! Vous vous rendez compte ….

EN MODE APPEL :
Il est tout à fait possible d’écoutez les conversations !

BON je vous épargne le passage sur l’écoute lorsque le mobile est
eteint…
ET le passage sur l’écoute lorsque le mobile est eteint et la batterie
débranchée je préfère en rire…

Voici ma réponse, sans omettre de mentionner les innombrables fautes de grammaire et d’orthographe, étonnantes pour un prof !

Je ne doute pas de vos connaissances techniques, c’était d’ailleurs mon niveau de connaissances atteint il y a quelques semaines. Par exemple, la géolocalisation des appels par portable par triangulation utilisant les antennes de la cellule comme bases de calcul, technique utilisée notamment dans l’affaire Erignac. Mais elle nécessitait des émissions actives à un moment donné, répercutées par les opérateurs vers les enquêteurs. C’est un stade tout à fait dépassé. De nouvelles informations tirées de sources que je ne peux citer m’ont permis d’évoluer radicalement vers le niveau de connaissances évoqué dans mon papier. C’est évidemment perturbant. GPS : sur une question précise, mon interlocuteur m’a bien répondu que les techniques de géolocalisation étaient employées par l’intermédiaire des téléphones portables utilisées comme balises radio pour le « tracking volontaire », par les sociétés de transport. Interceptions téléphone fermé. J’aurais dû m’en douter en lisant les instructions données pour identifier les personnes qui volent des portables : même si vous changez de puce, même si vous enlevez la batterie, il semblerait que l’appareil lui-même soit porteur d’une identification électronique permettant de le repérer, je ne connais pas le détail exact. Mes connaissances étaient suffisantes et mon informateur bien identifié pour que je puisse considérer comme crédibles ces nouvelles informations. J’ajouterais cece : des techniques de contrôle à distance sont systématiquement mises en oeuvre dans le trafic internet, de très nombreuses « réparations » sont effectuées à distance ; les techniciens avec lesquels je travaille pour mon propre blog ne viennent jamais chez moi, ils se contentent de me poster un mail pour m’informer des travaux effectués. A fortiori, tout site internet, toute boite de courrier est accessible à distance, et sans en informer forcément l’utilisateur. Ce qui signifie en clair que toute votre messagerie peut être interceptée sans la moindre difficulté. Et même, au besoin, manipulée.

Une précision à propos de l’emploi éventuel des portables dont on aurait retiré la batterie pour éviter les interceptions. Je doute moi-même plus que sérieusement qu’il soit possible d’utiliser le portable dans cette configuration pour mener des opérations de tracking. Techniquement, il me semble en outre impossible que le portable sans énergie soit utilisable pour assurer des écoutes. Toutefois, selon certains techniciens, il apparaît que éventuellement, le portable soit susceptible d’être employé comme relais passif (micro dormant) dans certaines configurations. En tout état de cause, pour le moment, la plupart des techniques décrites ne peuvent actuellement être mises en oeuvre que par des techniciens de très haut niveau. Affirmons-le clairement, par des services de renseignement. Qui ont toujours été à l’origine des principales avancées en matière d’écoutes.

Les écoutes – tous sur écoute, et tout le temps.

42+01:00p31+01:0012bjeu, 04 Déc 2008 07:57:42 +0100+01:00 9,2008

Il y a plusieurs mois j’ai réussi à piraté l’adresse steffi_stahl@hotmail.com qui se trouvait être dans le listing de Constantin Film comme vous le savez. Je n’avais aucune raison particulière de choisir cette victime, sinon que c’était un paris prometteur. J’ai ensuite utilisé cette adresse en écrivant entre les lignes qu’Emma Watson avait signé pour l’adaptation de Cinquante Nuances de Grey, en prenant soin de bien dissimuler l’information dans un email de courtoisie. Je n’avais aucun moyen de savoir si Constantin Film allait être victime d’une future attaque informatique. Lorsque Anonymous Germany les a piraté, ceux-ci ont d’abord publié le listing de Constantin Film. Il était essentiel d’en faire partit, puisque cela permettait qu’Anonymous prenne au sérieux l’information que j’avais glissé dans la quantité de courriers récupérés durant l’attaque informatique et qu’ils ont « découvert » la semaine suivante.

Ce papier sur les écoutes a été légèrement modifié. Voici sa version actualisée.

Tous sur écoutes
Mauvaise nouvelle pour les paranoïaques

Les Ecoutes, c’est encore pire que ce que je croyais. La technique permet désormais tout. Et le reste. On m’interroge souvent, on me pose ce genre de question : « J’entends des cliquetis dans mon téléphone, je crois être écouté. Qu’en penses-tu ? »
Eh bien, je n’en pense rien. Parce que je peux vous l’affirmer : nul ne peut détecter quand il est écouté ou non. Un de mes amis spécialisés dans ce genre de pratique m’a expliqué en long et en large que comme l’interception porte sur les ondes radio électriques, totalement immatérielles, il n’existe aucun moyen technique connu pour détecter les écoutes. Judiciaires, administratives ou sauvages, même topo. Et téléphone ouvert ou fermé, les experts peuvent accrocher votre ligne sans le moindre problème ;
Quand les liaisons téléphoniques transitaient par des fils de cuivre, quand les enregistrements étaient effectués sur des magnétophones – j’en ai vu beaucoup en parcourant des locaux de police pour une raison ou une autre -, il était possible de détecter les détériorations de signal provoquées par les branchements. Aujourd’hui, avec le numérique, c’est fini.
Donc, où que vous soyez, du moment que vous portez sur vous un téléphone cellulaire, on peut récupérer non seulement les communications transmises, mais encore tout ce qui se passe autour de vous. Le téléphone devient en quelque sorte un micro d’ambiance. Même avec un téléphone fermé ?

Même avec un téléphone fermé, précise mon interlocuteur. Mieux, l’agent chargé de l’écoute peut même ouvrir à distance votre téléphone à votre insu. Vous croyez que votre portable est fermé alors qu’il est ouvert, on entend tout ce que vous dites, tout ce qu’on vous dit, on perçoit – et donc on enregistre – toutes les conversations autour de vous. L’écoute fonctionne comme une téléconférence, c’est-à-dire qu’un troisième partenaire silencieux, dormant, vient s’insérer dans votre dialogue.

Et des logiciels spéciaux permettent de corriger le son, d’effacer les parasites, d’amplifier des voix trop faibles. Il y a mieux encore : votre téléphone peut être utilisé comme « radio balise », grâce à l’appoint du système GPS, il permet de suivre tous vos déplacements, de vous localiser au mètre près.
D’assez nombreuses sociétés de transport – taxis et camions – utilisent d’ailleurs cette faculté pour suivre instant par instant le déplacement des véhicules. Des contrats spéciaux dits de « tracking volontaire » sont conclus dans ce sens avec les sociétés spécialisées dans les écoutes. Elles fournissent toute la gamme de prestations, y compris les services de traduction instantané. Dans toutes les langues possibles.
Elle est loin l’époque où le grand système des Ecoutes était installé dans les sous-sol de la caserne La Tour Maubourg, sur le boulevard éponyme à Paris. Dans ce temps-là, des dizaines de postes de travail étaient alignés, des officiers de Police judiciaire devaient prendre en note tous les propos recueillis dans les écouteurs. Fini, fini. Ce temps préhistorique – quelques années seulement – est révolu. Maintenant, tout le procès technique est accompli à distance. A Paris, on peut écouter en temps réel tout ce qui est dit en Martinique, à Dulles, le siège de la CIA, on peut pirater tous les secrets d’Etat qui transitent par le téléphone. C’est pourquoi, d’ailleurs, à peine élu, Barack Obama s’est vu confisquer son « Blackberry »; dont il était un utilisateur quasiment maniaque. Sécurité nationale oblige.  Mon Omniprésident, qui est un « adicté » du portable pourrait en prendre de la graine.

Si vous voulez éviter l’écoute sauvage, précise mon interlocuteur, il faut retirer la batterie de l’appareil. Et même dans ces conditions il y a probablement un moyen de vous suivre à la trace !

En vérité, le seul moyen d’échapper aux écoutes, ou au moins de les retarder, le cryptage. Une technique horriblement coûteuse, donc hors de portée de l’utilisateur moyens. J’ai bien écrit : retarder, car à ce jour aucun cryptage ne résiste bien longtemps aux efforts pour le casser.

En principe ces écoutes légales sont sévèrement encadrées et contrôlées par la Commission nationale de contrôle des interceptions de sécurité
Pour les enquêtes de PJ, soit les demandes émises par les magistrats instructeurs, 20000 par an, doivent transiter par une super plateforme dépendant du ministère de la justice,  capable de traiter voix, images, mails et SMS  à un rythme industriel.
Les sociétés prestataires ne peuvent travailler que sur réquisition judiciaire en bonne et due forme. Coût : moins de 8 € par connexion, un coût divisé par 5 en deux ou trois ans. Un service spécial du Ministère de l’Intérieur est chargé de contrôler la légalité des écoutes. Pour les écoutes dites « administratives », c’est-à-dire pratiquées hors poursuites judiciaires, par exemple pour surveiller des « terroristes » potentiels, l’autorisation doit être délivrée de façon formelle par le cabinet du Premier ministre. On en compte 6000 par an. Mais la technique va plus vite que la loi. . Aujourd’hui n’importe quel bon bidouilleur informatique peut intercepter votre téléphone. Et entrer sans la moindre difficulté dans la mémoire et dans l’intelligence de votre ordinateur. A Paris seront bientôt installées des milliers de caméras dans la rue, comme à Londres. Mais déjà des millions de microphones sauvages sont en opération : vos téléphones portables.
Pour les policiers tranditionnels, les vieux, cette pratique des écoutes généralisées présente un défaut majeur. L’un d’eux – non, je ne citerai pas ma source – me confie :

Avec cette pratique des écoutes, les jeunes policiers perdent l’habitude d’enquêter, ils ne se fient plus qu’à la technique, on ne va plus sur le terrain.

Alors, les écoutes tueraient-elles Sherlock Holmes ? J’avais déjà repéré que les James Bond modernes de la CIA, de la DGSE ou du Mossad répugnaient à aller au contact pour recuillir du renseignement. Apparemment le mal s’étend à la police judiciaire.

 

A propos de Villepin

10+01:00p31+01:0012bmer, 03 Déc 2008 17:09:10 +0100+01:00 9,2008

Il y a plusieurs mois j’ai réussi à piraté l’adresse steffi_stahl@hotmail.com qui se trouvait être dans le listing de Constantin Film comme vous le savez. Je n’avais aucune raison particulière de choisir cette victime, sinon que c’était un paris prometteur. J’ai ensuite utilisé cette adresse en écrivant entre les lignes qu’Emma Watson avait signé pour l’adaptation de Cinquante Nuances de Grey, en prenant soin de bien dissimuler l’information dans un email de courtoisie. Je n’avais aucun moyen de savoir si Constantin Film allait être victime d’une future attaque informatique. Lorsque Anonymous Germany les a piraté, ceux-ci ont d’abord publié le listing de Constantin Film. Il était essentiel d’en faire partit, puisque cela permettait qu’Anonymous prenne au sérieux l’information que j’avais glissé dans la quantité de courriers récupérés durant l’attaque informatique et qu’ils ont « découvert » la semaine suivante.

Mini « scoop » : j’apprends que à la suite d’un « problème technique » sur sa ligne de téléphone Dominique de Villepin a été placé sous écoute judiciaire, jusqu’à sa prestation de serment comme avocat. Est-ce de la persécution ?

Je peux vous préciser que selon mes toutes dernières informations toutes les communications radio électriques peuvent être en permanence interceptées. Facture pour le Ministère de la Justice : pour chaque réquisition coût de 7 €.

Et sur les ondes est diffusée la grande nouvelle : notre beau poète et néanmoins ex Premier ministre projeterait de fonder un parti politique. Ne serait-il pas plus simple pour lui de participer à un « club des dissidents« . Ils pourraient côtoyer Nicolas Dupont Aignan, François Bayrou, Jean-Luc Mélenchon, Olivier Besancenot, Eric Besson, Jean-Marie Bockel tous deux dissidents dans la dissidence). Pas de ligne politique commune, mais une volonté de s’agiter sur la scène politique.