
La DGSE a le « droit » d’espionner ton Wi-Fi, ton GSM et ton GPS aussi
Une chose est de stocker « tous les mots de passe » qu’elle a pu intercepter sur les « réseaux grand public« , comme je l’avais écrit en 2010 (voir Frenchelon: la DGSE est en « 1ère division »), une autre est de pouvoir espionner « la totalité de nos communications« , en France, comme l’écrivait Le Monde, la semaine passée, avec ses « Révélations sur le Big Brother français« .
A contrario, et comme l’écrivait Le Monde mi-juin, la DGSE est bien « au cœur d’un programme de surveillance d’Internet » lui permettant de surveiller « le flux du trafic Internet entre la France et l’étranger en dehors de tout cadre légal« …
Le monde a bien changé depuis les plombiers de la DST
S’il est certes techniquement possible d’espionner tout type de réseau de communication, le maillage décentralisé du réseau Internet, en France, fait qu’il est par contre improbable que la DGSE ait pu concrètement, financièrement et structurellement, placer l’intégralité de nos télécommunications sous surveillance afin de collecter et stocker nos méta-données (qui communique avec qui, quand, pendant combien de temps, d’où).Contrairement à des pays comme la Libye, où l’Internet était centralisé -ce qui a permis à l’entreprise française Amesys d’y installer un système de surveillance généralisée des télécommunications (voir Barbouzeries au Pays de « Candy »)-, l’historique du développement des télécommunications en France a débouché sur une infrastructure décentralisée.
Si la DGSE voulait placer tout l’Internet sous surveillance, elle ne pourrait pas se contenter de demander à Orange, Bouygues Télécom, SFR ou Free de dupliquer le trafic Internet. D’une part parce qu’il existe de nombreux autres FAIs, particulièrement étrangers (les opérateurs européens, américains, voir indiens sont présents en France), d’autre part parce que ça ne suffirait pas : l’Internet n’est pas une série de tuyaux contrôlés par quelques gros « telcos« , c’est un peu plus compliqué.
Espionner les FAI ? Une fausse bonne idée
Comme l’avait très bien rappelé Benjamin Bayart dans sa conférence « Internet libre ou minitel 2.0« , « sur Internet on a mis l’intelligence en périphérie du réseau » :« Dans Minitel on a mis l’intelligence au centre, c’est le contenu, c’est les bases de données avec des terminaux débiles autour. Internet c’est le contraire, on a mis des routeurs idiots au centre et on a mis en périphérie des ordinateurs qui réfléchissent. »Illustrations : quand un abonné Orange regarde DailyMotion (filiale d’Orange), le trafic peut ne pas sortir du réseau de France Télécom, ou même sortir du réseau d’Orange et y re-rentrer de nouveau au gré des règles de routage. Plus généralement, en matière d’interconnexion entre opérateurs (Peering), certains prestataires français préfèrent passer par des points d’échange situés à l’étranger, afin de payer moins cher… ce qui fait qu’un fichier envoyé par abonné Free à un internaute Orange passera peut-être par Londres ou Francfort, ou encore la Belgique s’ils utilisent Google, sans que jamais ni Free, ni Orange, ni personne à Londres, Francfort ou Bruxelles ne sache exactement ce qu’ils ont échangé.
Le problème se complique avec les services types web 2.0 : quand un internaute se connecte à l’un des services proposés par Google, son FAI ne sait pas lequel, ni ce qu’il cherche à y faire (consulter son gmail, faire une recherche, travailler sur un document stocké dans le « cloud » de Google, etc.), car le trafic est chiffré (ssl), et que la réponse à la requête de l’abonné sera routée par les serveurs de Google, et non par le FAI.
Rajoutez-y le fait que nombreux sont les internautes qui passent par Google pour consulter tel ou tel site, plutôt que de rentrer son URL dans son navigateur, et vous commencez à prendre la mesure de la complexité du routage de l’Internet, et du fait qu’on ne peut pas installer de « Big Brother » au coeur des FAI.
L’an passé, le sénateur Jean-Marie Bockel voulait interdire la vente de routeurs de coeur de réseau chinois en Europe, au motif qu’ils pourraient permettre à la Chine de nous espionner. Comme le rappelait alors L’Express, ces routeurs, utilisés par les opérateurs de télécommunications pour gérer les flux de communications, peuvent en effet « intercepter, analyser, exfiltrer, modifier, voire détruire toutes les informations » qu’ils voient transiter.
Une hypothèse récemment battue en brèche par Stéphane Bortzmeyer, dans un article intitulé Un routeur de cœur de réseau peut-il espionner le trafic ?. Techniquement, c’est possible, et il existe effectivement des routeurs espions. Mais ils ne peuvent pas pour autant analyser tout le trafic en temps réel; et s’ils faisaient remonter le trafic aux autorités, ça se verrait, les opérateurs s’en apercevraient, des ingénieurs auraient protesté ou démissionné, et l’information aurait fuité bien avant les « révélations » du Monde.
Comment les internautes sont mis sur écoute
Pour Kave Salamatian, professeur d’informatique et de réseaux, et spécialiste de la géographie de l’Internet, cette histoire de « PRISM » français relève d’une « tentative de désinformation, de manœuvre de roulement de muscles, ce qui est habituel dans le monde du renseignement : plus c’est gros, plus ça passe » :« L’architecture du réseau téléphonique et internet en France est très différente de celle des États-Unis. C’est une décision prise dans les années 40-50 : les USA sont allés vers une architecture avec des centraux téléphoniques très gros, qui concentrent le trafic, et des lignes très longues vers l’utilisateur.Et c’est précisément sur ces DSLAM, qui récupèrent le trafic transitant sur les lignes téléphoniques afin de router les données vers les gros tuyaux des FAI, au plus près des abonnés, que s’effectuent les écoutes Internet, comme me l’a expliqué, sous couvert d’anonymat, le responsable d’un gros FAI :
En Europe, on a fait un maillage dense de centraux téléphoniques de plus petites tailles, avec des lignes beaucoup plus courtes vers l’utilisateur : on est toujours à moins de 4-5 kilomètres d’un DSLAM, l’architecture est beaucoup plus dense. »
« Le réseau français est fait de sorte que pour l’intercepter il faut aller au plus près de l’abonné, source ou destinataire, sachant que les deux canaux de communications sont disjoints : chaque acteur ne maîtrise que ce qui sort du réseau. La voie retour, quand c’est Google qui envoie l’info, c’est Google qui décide par quels chemins le flux doit revenir à l’abonné, et au final c’est le DSLAM qui réassemble les flux depuis et vers l’abonné.Non content d’avoir été conçu pour ne permettre que quelques placements sur écoute en simultané, par DSLAM, le dispositif ne peut pas être activé par le FAI seul, pas plus qu’à la seule initiative du ministère, mais seulement lorsque les deux s’accordent pour activer la mise sur écoute :
Quand on reçoit un ordre d’un tiers de confiance (Justice ou Invalides -qui gère les interceptions de sécurité pour le compte de Matignon), on duplique le flux, qui est renvoyé via des liaisons dédiées et chiffrées; et on s’est débrouillé pour que la fonctionnalité de duplication soit limitée à quelques abonnés par équipement, et que seules deux personnes puissent la débloquer. »
« Si le logiciel est hacké ou évolue vers des fonctionnalités non documentées, le hardware, chez nous, va le bloquer. Et tout est tracé. Et si la DGSE vient nous voir, on leur répond qu’on ne discute qu’avec la PNIJ (la Plateforme nationale d’interception judiciaire de la Justice) ou le GIC (le Groupement interministériel de contrôle, dépendant du Premier Ministre). »
Pour faire du massif, il faudrait pirater les « box »
Si la DGSE avait voulu placer des bornes d’écoute clandestine afin de pouvoir surveiller l’intégralité du trafic, elle aurait donc du installer des portes dérobées dans tous les DSLAM, et plusieurs autres points d’interconnexion, sans que cela se voit.Or, en France, on dénombre près de 16 000 répartiteurs téléphoniques, et quelques 40 000 DSLAM.
Save Kalamatian estime que, pour faire un point de collecte sur un lien à 10GB/s, avec de la reconnaissance par mot-clef, il faudrait investir de 100 à 150 000 € par porte dérobée. Or, à raison de 20 000 portes dérobées, il faudrait investir de 200 à 300 millions € (en hypothèse basse), voire 750 M€ si on voulait espionner tous les DSLAMs (sans la gestion, ni la maintenance, ni la bande passante pour faire remonter le trafic espionné au siège de la DGSE, boulevard Mortier).
« Pour faire de la surveillance massive, il faudrait aller au niveau de la Box » qui permet aux abonnés de se connecter, explique Stéphane Bortzmeyer, et y installer un logiciel espion.
Mettons d’emblée de côté l’aspect particulièrement improbable d’une telle opération, dans la mesure où les employés des FAI ou des fabricants de ces Box auraient forcément détecté la manip’, sans parler des bidouilleurs qui auraient remarqué le trafic sortant de leur Box, et qu’il y aurait donc forcément eu des fuites dans les médias si la DGSE avait voulu tenter ce coup-là.
On dénombre près de 13 millions d’abonnés, en France. A raison de 40€ par logiciel espion (ramené à l’ensemble du parc), estime le responsable du FAI, l’investissement représenterait donc plus de 500M€, à quoi il faudrait rajouter les frais de bande passante.
Or, le budget annuel de la DGSE est de l’ordre de 600M€.
A quoi il faudrait aussi rajouter la surveillance des méta-données issues de la téléphonie fixe et mobile. Là, pour le coup, le système est plus centralisé, puisque les méta-données des statistiques d’appel (ou call data record, CDR) sont générées par les opérateurs, qui les conservent pour la facturation, et la détection d’incident.
Suite à la panne d’Orange, en juillet 2012, une inspection de sécurité avait été lancée, pour vérifier l’infrastructure des opérateurs de téléphonie mobile. Les ingénieurs de l’ANSSI -en charge de la cyberdéfense- tout comme ceux des opérateurs n’auraient alors pas manqué d’identifier d’éventuelles installations espion de la DGSE, ce qui aurait donc dû être dénoncé à la Justice, et n’aurait pas manqué de sortir dans la presse.
Avec des « si », on mettrait Internet en bouteille
Entre 5 et 10% du trafic Internet français transite par l’association France-IX, le plus important des points d’échange internet français, qui permettent aux différents FAI d’échanger du trafic grâce à des accords de « peering« . Raphaël Maunier, son président, est formel :« On ne m’a jamais demandé d’intercepter du trafic. Sur France-IX, il n’y a pas d’écoute, c’est hors de question, je démissionnerais direct, et j’en parlerais, c’est anticonstitutionnel.« Intercepter les données sur le Net sans que ça se sache ? C’est délicat, et je ne vois pas comment techniquement ce serait possible« , renchérit Pierre-Yves Maunier, son frère, architecte Réseau chez Iguane Solutions, qui héberge physiquement le « cloud » de nombreux services web : « si on voulait tapper les DSLAMs, les opérateurs le sauraient; écouter tout en temps réel, de tous les opérateurs, c’est faisable, mais demanderait des moyens colossaux, tant pour les opérateurs que pour le gouvernement. »
Si on voulait forcer Free, Orange Numéricable, Bouygues ou SFR à intercepter, ça coûterait de l’argent, ça se verrait, et la plupart des opérateurs que je connais refuseraient : intercepter sur le coeur de réseau, ça ne marcherait pas. »
« Je suis intimement convaincu que c’est difficilement faisable; mais je ne sais pas tout. »Les professionnels des réseaux que j’ai contacté sont unanimes : techniquement, tout est possible. Mais si la DGSE avait vraiment voulu mettre le Net et la téléphonie sous surveillance constante et généralisée, le réseau est tellement décentralisé, et implique tellement d’opérateurs divers et variés qu’ils s’en seraient forcément aperçus et ce, bien avant les révélations d’Edward Snowden.
Il est impossible, en l’état, d’espionner tout le trafic de tous les abonnés sans que les ingénieurs et techniciens en charge du bon fonctionnement de ces réseaux ne s’en aperçoivent, ou n’en soient tenus informés.
Pourquoi aucun d’entre-eux n’a réagi, ne serait-ce que sur la mailing-liste du FRench Network Operators Group (FRnOG), qui « rassemble des personnes intéressées par les domaines de la sécurité, la recherche et le fonctionnement d’Internet en France » (et qui discutait récemment de cette possibilité d’espionner un routeur de coeur de réseau) ? Parce qu’ils sont habitués… à entendre « beaucoup de conneries de la part des journalistes » :
« On est tellement habitué à ce que les journalistes disent n’importe quoi qu’on ne réagit même plus. »
La DGSE a le « droit » d’espionner ton Wi-Fi, ton GSM et ton GPS aussi
Pour autant, cela ne veut pas dire que la DGSE n’espionne pas tout ou
partie des télécommunications qui transitent par satellite. Comme le
rappelle Vincent Jauvert, un des journalistes qui, en avril 2001, fut
l’un des premiers à évoquer le système « Frenchelon » d’espionnage des télécommunications de la DGSE (voir Le DGSE écoute le monde (et les Français) depuis plus de trente ans), la loi de 1991
relative au secret des correspondances émises par la voie des
communications électroniques, censée encadrer les interceptions de
communications électroniques et désormais intégrée au Code de la sécurité intérieure, excluait le spectre hertzien de toute forme de contrôle :« Cette dérogation a été exigée par les plus hautes autorités de l’Etat, confie un ancien conseiller du ministre de la Défense de l’époque, Pierre Joxe. Pourquoi ? Souvenez-vous, à cette époque, la DGSE lançait un vaste plan de modernisation de ses « grandes oreilles ». Il était hors de question de le compromettre.Accessoirement, les ondes hertziennes servent aussi en matière de radio-identification (RFiD), de GPS, de GSM et de Wi-Fi… technologies qui, en 1991, n’étaient pas utilisées par le grand public, contrairement à aujourd’hui.
Un ancien de l’Elysée dit: « Nous voulions laisser les coudées franches au service secret, ne pas l’enfermer dans son quota d’écoutes autorisées. »
Reste aussi la question des câbles de fibres optiques sous-marins, qui ne relèvent pas du spectre hertzien, et qui ne sauraient donc être légalement espionnables par la DGSE. Et il serait vraiment très intéressant de savoir ce que la DGSE espionne, et ce qu’elle fait pour ne pas espionner les Français.
Dans son article, Vincent Jauvert écrivait que « nos communications avec l’étranger ou les Dom-Tom peuvent être interceptées, recopiées et diffusées par la DGSE, sans qu’aucune commission de contrôle ait son mot à dire. Aucune ! Une situation unique en Occident. » :
« Tous les pays démocratiques qui se sont dotés de services d’écoute «satellitaire» ont mis en place des garde-fous, des lois et des instances de contrôle afin de protéger leurs citoyens contre la curiosité de ces «grandes oreilles». Tous, l’Allemagne et les Etats-Unis en tête. Pas la France. »Son article date de 2001. Depuis, rien n’a changé. Et la DGSE a continué à faire monter en puissance son système d’interception des télécommunications.
Big Brother est dans vos têtes, pas sur l’Internet
Le « Bug Facebook » avait révélé, l’an passé, à quel point la perte de contrôle de leur vie privée pouvait effrayer les internautes, mais également à quel point ils pouvaient être « crédules » (il s’agissait d’une rumeur, cf Facebook et le « paradoxe de la vie privée »).Le fait qu’Eric Filiol, un ancien militaire, chercheur en cryptologie et virologie -qui aurait travaillé à la DGSE- ait été le seul à qualifier de « fantaisiste » le Big Brother de la DGSE tel que décrit par Le Monde est tout aussi instructif, et plutôt effrayant.
La banalisation des technologies de surveillance, la montée en puissance de cette société de surveillance, la primauté faite au renseignement et aux technologies sécuritaires -au détriment de nos libertés- sont telles qu’un barbouze s’est fait passer pour une gorge profonde afin de faire croire aux lecteurs du Monde que la DGSE était aussi puissante que la NSA…
Le budget de la NSA est classifié, mais on estime qu’elle reçoit de 10 à 15 milliards de dollars, par an, soit 25 fois plus que la DGSE. La NSA emploierait 40 000 personnes, dont 32 000 pour le SIGINT (pour SIGnals INTelligence, l’accronyme anglais désignant le renseignement d’origine électromagnétique), alors que la DGSE n’en emploie que 4750, dont 1100 dans sa direction technique (chargée de « rechercher et d’exploiter les renseignements d’origine technique« ).
Et personne n’a moufté, à l’exception de Matignon, et de Jean-Jacques Urvoas, président de la Commission des lois de l’Assemblée nationale et spécialiste du renseignement, qui ont rappelé que la DGSE n’espionnaient pas « tous » les Français, parce qu’elle était encadrée par la loi de 1991 (sachant, par ailleurs, que la DGSE a aussi le « droit » de violer les lois, à l’étranger).
Il suffisait pourtant de contacter les professionnels des réseaux, ceux qui nous permettent de communiquer sur Internet, pour comprendre qu’a priori, le système décrit par Le Monde ne peut pas exister, en l’état, en France.
La DGSE espionne-t-elle les Français depuis l’étranger ?
A contrario, rien n’interdit la DGSE d’écouter les Français depuis l’étranger. Mi-juin, Le Monde écrivait que la DGSE « examine, chaque jour, le flux du trafic Internet entre la France et l’étranger en dehors de tout cadre légal » :« La justification de ces interceptions est avant tout liée à la lutte antiterroriste sur le sol français. De facto, au regard de l’absence d’encadrement légal strict de ces pratiques, l’espionnage des échanges Internet peut porter sur tous les sujets.Le magazine spécialisé Intelligence Online révélait récemment que le nouveau datacenter de la DGSE, construit dans un ancien bunker allemand de 100 mètres de long sur 10 de large, situé près de sa station d’interception des télécommunications satellitaires des Alluets, dans les Yvelines, (voir Frenchelon: la carte des stations espion du renseignement français), stockait « toutes les communications électroniques passivement interceptées par les stations du service à l’étranger, notamment à Djibouti, proche de plusieurs dorsales télécoms » (ou Internet Backbone), laissant entendre que la DGSE pourrait aussi écouter les câbles sous-marins dans lesquels transitent, par fibres optiques, une partie importante du trafic Internet international.
Interrogée par Le Monde, la DGSE s’est refusée à tout commentaire sur ces éléments couverts par le secret-défense. De plus, les autorités françaises arguent que les centres d’hébergement des sites sont, pour la plupart, basés à l’étranger, ce qui exonère la DGSE de répondre à la loi française. »
En février dernier, Fleur Pellerin qualifiait le savoir-faire d’Alcatel Submarine Networks (ASN), qui couvre la production, l’installation et la maintenance des câbles sous-marins, d' »unique« , tout en déclarant qu’ASN ne faisait pas que transporter des paquets de données, mais également de la « cybersurveillance » :
« C’est une activité stratégique pour connecter l’Outre-Mer et tout le continent africain en haut débit. Il y a aussi un enjeu lié à la cybersurveillance et la sécurité du territoire. »Le site Reflets.info évoque depuis des mois une thèse abracadabrantesque, relayée par l’ONG Survie, selon laquelle le renseignement français aurait externalisé une partie de son système de surveillance des télécommunications dans des pays où elle aurait contribué à installer des systèmes Eagle de surveillance massive de l’Internet, comme elle l’avait fait en Libye (voir Barbouzeries au Pays de « Candy »).
S’il n’existe donc pas, a priori, de « Big Brother » en France, il a bien des petits frères, installés à l’étranger de sorte d' »exonérer la DGSE de répondre à la loi française« , tout en lui permettant d’espionner le trafic Internet.
En 2010, Bernard Barbier, directeur technique de la DGSE, avait ainsi expliqué que les réseaux grand public était la « cible » principale, et qu’elle stockait « tous les mots de passe » (voir Frenchelon: la DGSE est en « 1ère division »).
L’ancien directeur de la DGSE, le préfet Érard Corbin de Mangoux, en parlait lui aussi ouvertement, en février 2013, au Parlement :
« À la suite des préconisations du Livre blanc de 2008, nous avons pu développer un important dispositif d’interception des flux Internet. »Marc Trévidic, juge d’instruction au pôle antiterroriste du TGI de Paris, expliquait au Sénat l’an passé que « les gens qu’on arrête, dans la plupart de nos dossiers, c’est grâce à Internet », des propos réitérés en février dernier à l’Assemblée :
« La totalité des affaires d’associations de malfaiteurs terroristes comporte des preuves acquises sur internet. Au surplus, parmi ces affaires, 80 % d’entre elles sont même exclusivement déferrées devant la Justice grâce à ce type de preuves. De fait, la surveillance d’internet représente pour les services de renseignement un enjeu majeur. »Le problème, c’est que la DGSE est moins contrôlée que la NSA, et qu’on a plus d’informations sur la NSA que sur l' »infrastructure de mutualisation » (qui centralise les données espionnées) de la DGSE…
MaJ : voir aussi De la surveillance de masse à la paranoïa généralisée, qui reprend l’ensemble de mes 7 fact-checks ès-DGSE &/ou NSA.
NB : et si vous pensez que vous n’avez rien à vous reprocher, donc rien à cacher, et que donc vous ne risquez pas d’être espionné, lisez donc ce pourquoi la NSA espionne aussi votre papa (#oupas) et, pour vous protéger, Comment (ne pas) être (cyber)espionné, ainsi que les nombreux articles de Reflets.info, particulièrement en pointe sur ces questions.
PS : @H_Miser me fait remarquer que je pourrais induire les lecteurs en erreur : un GPS n’émet rien, il ne fait que recevoir des ondes émises par des satellites, et qui sont donc … « publiques », on ne peut pas vous géolocaliser à distance avec votre GPS de voiture ou de smartphone.
Voir aussi :
Lettre ouverte à ceux qui n’ont rien à cacher
Frenchelon: la DGSE est en « 1ère division »
Du droit à violer la vie privée des internautes au foyer
Frenchelon: la carte des stations espion du renseignement français
Amesys: les documents qui impliquent Ziad Takieddine et Philippe Vannier, le PDG de Bull
lien vers http://www.dailymotion.com/video/xl0lyn_hocine-le-combat-d-une-vie_news
En 1975, quatre hommes cagoulés et armés pénètrent dans la mairie de Saint Laurent des arbres, dans le département du Gard. Sous la menace de tout faire sauter à la dynamite, ils obtiennent après 24 heures de négociations la dissolution du camp de harkis proche du village. A l’époque, depuis 13 ans, ce camp de Saint Maurice l’Ardoise, ceinturé de barbelés et de miradors, accueillait 1200 harkis et leurs familles. Une discipline militaire, des conditions hygiéniques minimales, violence et répression, 40 malades mentaux qui errent désoeuvrés et l’ isolement total de la société française. Sur les quatre membres du commando anonyme des cagoulés, un seul aujourd’hui se décide à parler.
35 ans après Hocine raconte comment il a risqué sa vie pour faire raser le camp de la honte. Nous sommes retournés avec lui sur les lieux, ce 14 juillet 2011. Anne Gromaire, Jean-Claude Honnorat.
Sur radio-alpes.net – Audio -France-Algérie : Le combat de ma vie (2012-03-26 17:55:13) – Ecoutez: Hocine Louanchi joint au téléphone…émotions et voile de censure levé ! Les Accords d’Evian n’effacent pas le passé, mais l’avenir pourra apaiser les blessures. (H.Louanchi)
Interview du 26 mars 2012 sur radio-alpes.net
Sérieux, ce n’est pas le nombre qui compte, c’est qu’il est interdit d’écouter un seul citoyen en France sans commission rogatoire d’un juge. On se fout du nombre et de qui on exploite ou non les données
Un keylogger (comme utilise la NSA) fait maison ne coûte … rien. Et peut être implanté sans être détecté par les logiciels anti-trucs courants, puisque non répertorié.
Les firewals (pare-feu) courants ne donnent plus AUCUNE info sur le traffic SORTANT de la bécane…
Cherchez l’erre … la raison.
Ce privilège de mise sur écoute restant l’apanage du 1er sinistre (comprenait qu’il va déléguer son autorité certainement).
Bien à vous.
La lecture de l’article est intéressant.
Mais regardez ce qui s’est passé pour le GSM une norme imposse que l’origine tous les appels soient identifiés par l’antenne qui a récupéré l’appel ( en général le code postal de celle-ci) donc il suffit qu’une norme sorte permettant d’identifier ce que l’on veut et le tour est joué.
C’est mieux de s’en donner les moyens, en montant des dossiers et en rendant les coups régulièrement. Les barbouzes sont comme des clébards : ils mordent s’ils sentent qu’on a peur.
J’en suis éperdu d’admiration. !!
Alors comme ca tu encules la DGSE… vraiment faut oser.
Un petit tremblement discret au moment du clic fatal ?
Ne t’en fais pas ! La DGSE, elle aussi t encule ! Et bien profond tous les jours quand elle veut.
Mais elle rigole juste doucement, et ca ne l’empeche d’essayer de coxer le vilain illuminé qui reve de s’exploser façon puzzle pile dans ton wagon de métro…
histoire que tu puisses continuer de penser tout le mal que tu veux des vilains barbouzes..
Imbécile heureux va :)
La DGSE c’est l’espionnage extérieur. Donc ton scénario il est pour la DCRI.
En outre tout ça n’excuse pas on écoute pas les gens, on n’espionne pas les citoyens d’un pays ou du sien.
Et les débordements tu y as pensé !
Ils peuvent s’amuser a écouter les avocats et leurs clients, les secrets d’industries, pire, les conséquences à l’international.
Vraiment tu m’effares par ta bêtise. Ils sont les instruments de politiques et de ministère qui se tirent dans les pâtes.
Sous prétexte de la sécurité on fait beaucoup de choses illégal.
Ce qui protège le plus grand nombre
Le fondement de la démocratie c’est la confiance en son peuple, sinon cela s’appelle un état policier!
Donc vos primes d assurance vont grimper (voire vos contrat resilies). Votre socite va pas vous donner de promotion car si vous etes malade il va falloir vous remplacer. On va meme plutot se demander si on doit pas vous virer
PS: si vous coryez que l etat ne vend pas les donnees qu il a sur ses citoyens, voyez le fichier des cartes grises…. l etat n a plus un rond et est pret a tout pour du cash qui permetrta a nos dirigeants de se faire reelire
– Ceux qui travaillent dans l’armement
– Les officiers et sous-officiers
– Les employés des entreprises « stratégiques »
– Les employés des centres de recherche
– Les adhérents à une association, un parti, un syndicat, une église
– Les gradés de l’économie
Multiplie par :
– Toute leur famille
– Tous leurs voisins
– Tous leurs collègues
– Tous leurs amis
Tu trouves que les barbouzes ont les prétextes nécessaires pour pourrir la vie de tous les habitants comme ils le font.
Rien à se reprocher ? Moi, j’ai tout le code pénal à reprocher aux barbouzes français, du premier au dernier article.
Alors que je ne leur avais rien fait ! Ce qui était l’erreur. La seule façon de les garder à distance est de leur cogner dessus régulièrement.
– vous ne savez pas ce qu’on vous reprochera
– les lois et les haines évoluent, vous ne savez pas l’avenir
– on trouvera toujours quelque chose à vous reprocher le jour où on voudra vous harceler
– c’est un trop grand pouvoir, un jour il peut être utilisé contre les juifs, les gauchistes, les opposants politiques, etc
– sans contrôle, secrètement, vous ne savez par qui et pourquoi ces informations sont gardées.
– tout peut être retenu contre vous, même vos bêtises d’un soir sur un forum idiot. Rien ne sera oublié, tout viendra nourrir un dossier qu’on vous sortira un jour au pire moment.
– vous ne savez pas avec qui tout cela peut être partagé
– vous ne savez pas si les traitements sont rigoureux (homonyme, association fallacieuse avec d’autres gens et qui vous incriminent), à l’image des déjà problématiques fichiers de polices genre STIC.
La République n’est pas magiquement indestructible ni ses valeurs éternelles. Elles doivent être défendues des fascistes et de éventuellement d’elle même.
Puis vous insistez avec des arguments déterministes sur le fait que les services secrets ne peuvent espionner tout le monde tout le temps. Soit, déja cela n’aurait aucun intérêt dans le sens oü il faudrait bien ensuite assez de monde pour traiter ces informations!
Le problème tel qu’il m’apparait, est que si ils le choisissent, ces services sans aucune responsabilité (non encadrés par des lois), peuvent tout contrôler sur une personne en particulier. Et c’est là que cela devient dangereux car il est certain qu’ils ne vont pas s’interresser au péquin lambda, mais ils ont de disponible des outils redoutables de machinations politiques ou économiques pour cibler des personnalités clé !
Il ne faudra pas s’étonner de voir de plus en plus d’affaires politico-économico-judiciaires sortant à des moments opportuns (avant des éléctions, renouvellement de CA, etc…) pour mettre ces personnalités hors jeu pour une raison quelconque (images de cul sur internet, etc…). Et pour le coup, on n’est plus vraiment en démocratie car les choix sont dirigés en amont par des services hors de contrôle.
Ca fout vraiment les jetons de se dire que l’on est peut-être déja dedans depuis une trentaine d’années en France, d’ailleurs!
« Quels droits nos élus ont-ils offerts aux barbouzes ? »,
mais :
« Quelle est la société que nous, citoyens, voulons ? ».
Le truc informatique est à la Dgse pour pouvoir prétendre qu’il espionne à l’étranger plutôt qu’en France. Les services français portent des signes variés mais partagent les missions, dossiers, personnels – j’ai croisé les mêmes barbouzes à Milan, Madrid et Paris.
L’article du Monde sur le « sois disant Prism Français » n’est que de la désinformation et du sale boulot d’un sous journaliste.
Tu pourrais aussi t’interroger sur la Cia en Europe. Au sujet de Snowden, toute la politique du continent s’est comportée en carpette. Une engeance abjecte.
Ce sont plutôt la Justice ou les petits patrons qui manquent de moyens dans ce jeu.
Tu voudrais encadrer les services par des lois ? Bôf… Le droit ne vit que par le courage individuel. Quand un juge avait ordonné de perquisitionner le siège du RPR, le policier avait refusé et avait été ensuite nommé directeur de l’Igpn.
Si, quelques lois générales peut-être… Que les juges d’instruction puissent s’auto-saisir, que le secrét-Défense ne leur soit pas opposable, et qu’ils puissent déclassifier les documents nécessaires aux procès.
Avec les histoires sur certains routeurs c’est envisageable. La seule problématique : SSL.
Peut être que tout l’enjeu de la NSA et de la DGSE, c’est d’avoir réussi à casser SSL (d’une manière [mathématique] ou d’une autre [brute force avec les meilleurs calculateur au monde ?])
Sachant déjà que toutes les implémentations ne se valent pas…
Sinon, il est extrêmement intéressant de lire le décret d’application de la LCEN.
Un « bug » dans Linux avait limité à 65536 le nombre de clefs possibles. Ce « bug » limpide dans le code source est resté pendant des années.
Morale :
– Les barbouzes ne brisent pas le chiffrement. Ils l’affaiblissent avec des complicités internes.
– Ce faisant, ils affaiblissent le pays contre les services étrangers.
– Leur but est de contrôleur les citoyens, pas de les protéger.
– L’open source, ce n’est pas que chacun peut vérifier le programme, mais que les autres auraient dû le faire.
Dans debian, pas dans Linux.
Aucune complicité des barbouzes, mais l’erreur d’un mainteneur debian qui a cru améliorer l’entropie.
Faux : dans OpenSSL
« Dans debian, pas dans Linux. »
Exact
« mais l’erreur d’un mainteneur debian qui a cru améliorer l’entropie. »
Non, pas du tout. Il s’agissait de supprimer un warning dans un outil de debug mémoire (Valgrind).
Voir :
http://sid.rstack.org/blog/index.php/272-et-les-vaches-seront-bien-gardees
http://www.schneier.com/blog/archives/2008/05/random_number_b.html
De quoi parlez-vous?
Les adresses ip de toutes les machines que votre ordinateur a demandé. (Auquel vous vous êtes connectés)
C’est déjà une très bonne base de travail pour reconstituer ce que vous faites. Les entreprises doivent faire de même dans leurs propres réseaux internes, obligatoire, pour que la police puisse les demander.
Il y a aussi les serveurs DNS qui sont évidements intéressants à enregistrer.
Certainement aucun FAI français en tout cas!
« Les entreprises doivent faire de même dans leurs propres réseaux internes, obligatoire, pour que la police puisse les demander. »
Non, absolument personne ne fait ça.
Vous racontez absolument n’importe quoi.
pourquoi n’y parviennent il pas avec d’autres systemes?
celle là, elle était bonne, on s’en souvient !
Non.
La DGSE a tous les moyens, légaux ou de terreur, pour contraindre les FAI de leur livrer toutes les métadonnées. Or chaque bit passant entre mon ordinateur et Internet transite par la passerelle de mon FAI et est donc interceptable : par la complicité du FAI, ou s’il l’avait fallu par des logiciels espions installés sur la passerelle.
Quels moyens?
Sur la technique, vous dîtes qu’il faudrait passer par chaque DSLAM, voir chaque Box. Vous dîtes même que les FAI envoient paître la DGSE s’ils viennent demander, ne voulant parler qu’a la PNIJ ou le GIC. D’abord j’ai beaucoup de peine à croire qu’ils rembarrent la DGSE, mais surtout cette dernière est largement au dessus du reste, si elle se fait rembarrer ça m’étonnerai qu’elle ne prenne pas les habits de la PNIJ ou GIC ou que les FAI n’aient pas un appel du sommet du pouvoir. Mais admettons, je ne crois pas non plus à l’enregistrement de tout le trafic internet.
Par contre s’il y a une chose en laquelle je crois c’est la capacité des services a rentrer dans n’importe quelle box, a pomper n’importe quel mots de passe et a écouter n’importe quelle conversation mobile et ainsi accéder a tout ce qu’il y a d’accessible pour un individu. Des compétences qui ne me gène pas s’il y a un « mandat » d’un juge, et c’est ce point qui est critique, en France les citoyens ne savent pas vraiment si c’est le cas dans les règles officielles et surtout si c’est appliqué dans la réalité.
La capacité d’accéder partout : à cause des complicités dans les entreprises, qui font installer des points faibles, lesquels sont vite connus de tous et affaiblissent ainsi le pays contre les barbouzes du Monde entier.
Il suffit de voir les faiblesses que seule la France a exigé des chiffrements (emplacement sécurisé de Windows, carte bancaire, Gsm, Wifi…) pour comprendre que les barbouzes français sont beaucoup plus nuls que tous les autres, et qu’un logiciel comme Pgp doit les arrêter définitivement.
Lesquelles?
La perspective d’une révélation imminente expliquerait la récente tentative de « donnant-donnant » : les élus font semblant contrôler les barbouzes, dont plus de crimes sont légalisés.
Comme si nos parlementaires, dont le rôle est de contrôler l’exécutif donc ses barbouzes, devaient donner quoi que ce soit en échange ! Ils peuvent ordonner « ouvrez et montrez-nous car nous l’avons décidé », et en cas de réticence, légiférer qu’ils en ont le droit et que s’y opposer a des conséquences.
On en revient toujours à HTTPS, comme dogme de la sécurité absolue… pourtant en Syrie et en Iran, ils arrivent à savoir ce qui se passe sur facebook, twitter et autre, mais comment font-ils ????
HTTPS est basé sur un la validation par un tiers de confiance, en clair le navigateur web doit faire confiance à certaines entités pour valider les certificats des sites HTTPS. Si le tiers de confiance est un état policier comme en Iran, ça pose un problème.
Il ne faudrait donc pas que les tiers de confiances soient des états…. en France, nous avons le même problème. Nos navigateur font confiance à l’état depuis 2007 avec une entitée qui s’appelle IGC/A.
Un petit exemple ici : en cliquant vous verrez que le certificat ne pose pas de problème, il est pourtant émis par l’état français. https://ssi.ac-strasbourg.fr/solutions/les-certificats/
Et si l’état se fait passer pour facebook, mon navigateur lui fait confiance, aussi simple que ça.
Ne soyons pas naïfs, la sécurité de HTTPS, ce sont les états qui en disposent, s’ils veulent regarder le contenu d’un site en HTTPS, ils peuvent le faire.
Moi, je n’oublie pas.
—–
Dans la gestion des signatures, tu peux révoquer sur ton ordinateur ta confiance dans la certification par l’État, si tu connais ses sites.
—–
Fausse page Facebook imitée et signée par l’État : faisable – mais plutôt, l’État oblige les sites à créer eux-mêmes certaines pages bidon, à l’usage des barbouzes.
Par exemple pour que le site révèle aux barbouzes tes mots de passe, ce qui est une obligation légale depuis Sarko et NKM. Comme la page d’authentification véritable ne transmet pas ton mot de passe, il en faut bien une volontairement buguée qui révèle ton pass – ce qui affaiblit le pays face aux services étrangers, une fois de plus.
Donc contrairement à vos dires, ce n’est pas l’Etat Français qui dispose de/gère les certificats dans nos navigateurs.
Concernant l’Iran ou la Chine : Non, ces Etats ne font pas office de Tiers de confiance pour pouvoir Espionner leurs citoyens.
Ils filtrent le trafic sortant/entrant à partir des FAI et des principaux noeux de racordement du pays vers l’extérieur.
Et concernant la Syrie, la Chine ou l’Iran : c’est même grâce à une société américaine qu’ils arrivent à intercepter le HTTPS. Rien d’incompatible bien sur avec un filtre au niveau des FAI.
http://reflets.info/opsyria-bluecoat-au-coeur-dattaque-mitm-de-grand-envergure/
Seulement si l’utilisateur final accepte le certificat en question!
Vous faites un sacré cuisinier. Il serait bien que vous appreniez les bases de votre art avant de vouloir vous lancer dans la création de recettes exotiques.
Il n’y a pas que le site référencé qui soit un exemple mal choisi, tout ce que vous affirmez n’est qu’une fabrication de votre esprit. Vous vous empressez de coller des liens dont le sens des contenus vous échappent. Ne pas connaitre n’est pas une honte.
L’IGC/A (Infrastructure de Gestion de la Confiance de l’Administration) est l’Autorité de Certification Racine de l’Etat Français, pour son Administration. C’est donc elle qui s’occupe de l’émission et de la révocation des Certificats pour les communications entre les Administrations. http://www.ssi.gouv.fr/fr/anssi/services-securises/igc-a/
Je vous mets au défi de nous montrer un Certificat IGC/A se trouvant sur votre ordinateur de maison, à usage personnel (donc que vous n’utilisez pas pour vous connecter au réseau de votre lieu de travail [Fonction Publique]).
« Et concernant la Syrie, la Chine ou l’Iran : c’est même grâce à une société américaine qu’ils arrivent à intercepter le HTTPS. Rien d’incompatible bien sur avec un filtre au niveau des FAI.
http://reflets.info/opsyria-bluecoat-au-coeur-dattaque-mitm-de-grand-envergure/ »
Concernant la Syrie, la Chine ou l’Iran, la réponse de Corrector résume tout. Je joins cependant une petite note tirée du site évoquant le sujet:
« »Pour être en mesure de décrypter le trafic SSL, les machines Bluecoat doivent être en possession de certificats SSL valide. Ces « clefs » secrètes garantissent l’identité du site visité. Seuls des organismes internationaux de confiance, appelés « autorité de certifications » sont habilités à les délivrer, et aucun des ces organismes n’est dans la sphère d’influence du régime de Bachar el-Assad. Sans certificats SSL délivrés par une « autorité de certification », impossible d’espionner discrètement les communications SSL. » »
Un expert pourrait le voir en vérifiant la chaine de confiance pour savoir qui signe le certificat. Mais très honnêtement, quand vous allez sur votre gmail, allez vous valider que le certificat ( validé par la navigateur !) est signé par equifax CA plutôt que par une autre CA ?
Si c’est le cas je suis admiratif, vraiment !
Et concernant les remarques sur les compétences, j’installe ce genre de système d’interception en entreprise tous les mois (pour analyse antivirus du trafic HTTPS).
Il se trouve que dans Google Chrome, les certificats des domaines google sont protégés et ne peuvent pas être signés par n’importe qui!
Il y a donc un risque non négligeable que l’attaque soit détectée.
Référence technique ? Je n’ai jamais eu ce problème en entreprise. Et c’est une fonctionnalité de chrome (que je trouve intelligente), pas des autres navigateurs.
Mais sinon, essayez vous même, vous serez convaincu.
1) créez votre propre CA avec openSSL
2) Installez un proxy sur une machine (burp est très bien pour ce genre de chose)
3) Insérez la CA dans le certificate store de chrome, et donnez le à burp comme certificat d’interception
4) faites pointer votre navigateur vers burp.
5) Vous voyez le contenu du HTTPS dans burp et le navigateur reste content.
Et évidement un tel système fonctionne parfaitement avec un proxy en mode transparent.
Quelle preuve avez-vous que la Syrie et l’Iran ont récupéré le contenu de communications en HTTPS?
« Si le tiers de confiance est un état policier comme en Iran, ça pose un problème. »
Vous prétendez donc que l’Iran contrôle une Autorité? Laquelle?
Vous n’y connaissez rien et vous racontez n’importe quoi, comme la plupart des commentateurs ici.
http://reflets.info/opsyria-pourquoi-bluecoat-a-menti/
Quand à l’autorité de contrôle en Iran, il a été prouvé que les autorités de certification hollandaise diginotar ont été piratées en 2011 et utilisées en Iran à des fins d’espionnage. Encore un autre lien (en anglais) pour les curieux et ceux qui comme moi n’y connaissent rien
http://news.techworld.com/security/3302421/google-contacts-iran-users-after-diginotar-certificate-hack/
> http://reflets.info/opsyria-pourquoi-bluecoat-a-menti/
Ah la vache c’est discret comme une fanfare :
X-Forwarded-For: 31.9.54.40
Connection: Keep-Alive
X-BlueCoat-Via: AACDEBEFA2CBA614
et en prime un certificat invérifiable…
> Quand à l’autorité de contrôle en Iran, il a été prouvé que les autorités de certification hollandaise diginotar ont été piratées en 2011 et utilisées en Iran à des fins d’espionnage
diginotar était une autorité en carton et ces débiles ont été virés comme les malpropres qu’ils sont.
Google n’utilise pas diginotar pour ses sites Web; donc tout certificat signé par diginotar pour Google était hautement suspect. Cette attaque n’a donc pas forcément trompé ceux qui vérifient les certificats.
Bien sur qu’il y a des portes arrières dans tous les systèmes d’exploitation et sur les routeurs, à tous les étages. Rien n’empêche techniquement de voler tous nos mots de passe sur le Net dès lors qu’on tape les lignes. SSL est assez solide pour nous empêcher, vous et moi, d’espionner la voisine mais ce n’est jamais qu’un algorithme mathématique, dont il est connu qu’avec suffisamment de temps machine, il peut être cassé. Surtout si le casseur a accès aux certificats SSL à partir de leur source même, comme par exemple Verisign qui doit être aux ordres de la NSA. Et de toute façon, par principe mathématique, aucun cryptage n’est 100% sur – ce n’est qu’une question de moyens, et des moyens ils en ont (un supercalculateur au moins pour la DGCSE, et combien de mis en commun à l’échelle de l’Europe et des E-U ?)
Nous sommes donc dans la situation exactement inverse du fondement de la démocratie, à savoir qu’au lieu que le peuple puisse surveiller les agissement du gouvernement et de ses sbires, c’est nous le peuple qui nous faisons surveiller sans vergogne et sans moyen de vérifier dans quelle mesure nos droits légitimes à une vie privée sont bafoués. Cela fait le lit de la tyrannie et il n’est pas besoin d’attendre qu’un malade qui détesterait les juifs, les arabes et/ou les homosexuels prenne le pouvoir pour considérer l’ampleur du danger.
Il faut une faiblesse dans l’algorithme (publier l’algorithme aide à s’en protéger), ou d’habitude des défauts introduits dans le programme par des complicités dans l’entreprise.
Quand tu vois la taille desdits défauts, ils est patent que les barbouzes ne sauraient rien faire de subtil, et surtout pas les français.
Quant aux faiblesses de SSL, elles sont bien connues de qui s’intéresse au sujet. Avez-vous entendu parlé, par exemple, de Lucky Thirteen, une attaque mise au point en février 2013 par un cryptographe français justement, Serge Vaudena ? Ce n’est que le nième exploit du genre. Histoire de vous aider à descendre de votre nuage, je vous invite à vous souvenir comment, en 2011, deux chercheurs ont annoncé publiquement avoir cassé SSL sans grosse machine. Pour plus d’éléments de réflexion sur le sujet, vous pouvez lire (en anglais) ce blog: http://armoredbarista.blogspot.ca/2013/01/a-brief-chronology-of-ssltls-attacks.html et le rapport qui l’inspire: http://eprint.iacr.org/2013/049.
Vous voulez dire que le certificat de Gmail est accessible à la DGSE?
Vraiment n’importe quoi! Le certificat de Gmail est chez Google, et il n’en sort pas!
Ce qu’il ne faut pas lire ! Avec des patriotes comme ça, il vaut mieux effectivement que le pays se prépare matériellement, parce que sur le plan humain il n’est pas certain de faire le boulot avec des zouaves comme vous.
J’ajoute que Polytechnique est une école militaire, au cas où vous l’auriez oublié, donc que la crème de la crème, spécialisée en cryptographie ou autre entre à la DGSE (ou autre service), c’est tout ce qu’il y a de plus normal !
C’est le contraire, que ces ingénieurs se précipitent chez Alcatel ou à l’étranger qui est un scandale !
Que les services utilisent du cash, à hauteur de centaines de milliers d’euros, voire quelques millions, pour les opérations « quotidiennes », cela va de soi, mais qu’ils arrivent à cacher 3 milliards (plus 3000 fonctionnaires pour le traitement humain) dans le budget du Ministère, c’est juste n’importe quoi. Donc avant de faire des plans sur la comète, dites-vous qu’il y a en France des milliers de fonctionnaires dont le travail est d’observer au poil de cul près la manière dont sont répartis les budgets, et donc qu’un « trou » de quelques milliards ne passe pas inaperçu. Du reste, tous les documents budgétaires sont publiés.
Autre point, à toutes les vierges effarouchées et autres Robin des bois qui ont peur de la Matrice, dites-vous que la DGSE rend plus de services à la nation qu’autre chose, ces gens font un des jobs les plus ingrats qui soit, pour des salaires relativement modestes, dans des conditions difficiles voire au péril de leur vie, et protège ce foutu pays du reste du monde (USA, UK, Chine, Israël, Iran, etc..) tout en gardant un oeil sur les politiques. Et personnellement, quand je pense à eux, je ne peux pas m’empêcher de leur faire plus confiance pour la sauvegarde des intérêts nationaux, qu’aux Sarkozy, DSK, Villepin et consorts.
D.S.
Il suffit de temps et patience et n’importe quoi peut etre cracker, c’est ma prof de math de l’université qui le dit.
A cela ajouter la cryptographie quantique et vous comprendrez que Huxley avait raison , nous sommes dans le « meilleur des mondes »
N’importe quoi.
Arrêtez de parler de questions auxquelles vous ne comprenez strictement rien.
Merci d’avance.
Mais en pratique, ce GPS est le plus souvent intégré à un système qui, lui, peut s’avérer très bavard, et rendre compte de la position ou des déplacements enregistrés grâce aux informations issues du GPS.
Ainsi, votre smartphone de marque californienne avec GPS intégré, qui permet déjà à votre opérateur de déterminer le quartier et parfois la rue où vous vous trouvez, saura dire encore plus précisément à son constructeur américain par où vous passez, à quel numéro dans la rue vous vous arrêtez, à quel étage vous montez, voire à côté de quel autre de ses clients vous vous trouvez.
Ajoutez à cela les informations qu’on peut tirer de vos requêtes vocales (traitées outre-Atlantiques), des photos et des vidéos qu’il permet de prendre, de votre agenda ou de votre carnet d’adresse, et vous avez un tableau un peu plus complet de ce qu’on peut savoir de vous à votre insu.
Au coures d’une récente étude sur le fonctionnement de ce type d’appareil, on a trouvé qu’environ 15% du trafic des données sur la connexion numérique concernait des informations privées (de localisation notamment) divulguées de façon non sollicitée.
Quant autres types de « GPS » (terme galvaudé désignant des systèmes contenant un GPS), ils imposent le plus souvent d’établir une connexion avec des services extérieurs, sous prétexte par exemple de récupérer des informations en temps réel, de mettre à jour des cartes de navigation ou de corriger le logiciel de l’appareil. Or, cette connexion permet des échanges dans les deux sens, dont la signification exacte du contenu échappe à l’utilisateur.
Pour ce qui est du ssl, évoqué dans les commentaires, j’ai lu bien des approximations. Par exemple sur l’IGC/A. Bien sûr, en théorie, l’IGC/A pourrait sur signer un certificat falsifié pour gmail, et lire tous les mails. Mais cela pourrait se lire dans le certificat. En cas de traitements massifs, croyez-vous que cela resterait longtemps secret ?
Le but de ma remarque était simplement de bousculer un vieux mythe sur la sécurité absolue de SSL.
Il y a intérêt à ce que la personne à qui tu fais ça ne vérifie pas les certificats. C’est HYPER risqué!
Comment cela se fait-il que des services de renseignement professionnels fassent du renseignement ?
http://rudy2.wordpress.com/harcelement-quotidien-de-milliers-damericains-respectueux-des-lois-par-lutilisation-de-la-surveillance-neurale-a-distance/
J’ai perdu toutes mes photos le mois dernier en crashant mon Mac. Pourriez-voir avoir l’obligeance de me les renvoyer à l’adresse habituelle ? Merci d’avance !
Désolé ça marche que pour les PC pas pour les Mac ;)
« crasher son mac » est impossible utilise le iReparator 2.0
« « crasher son mac » est impossible »
Pourtant, quand il est tombé de la rambarde de mon balcon du 16ème étage, il s’est bel et bien crashé, le mac de ma soeur.
iReparator n’a rien pu faire…
Maintenant: 16 Gb SSD = taille de l’ongle du petit doigt. Va repérer ca sur une carte d’un routeur de coeur.
PC = fini. Faire le test du reset du mot de passe d’un cell android = prise de contrôle de votre cellulaire par google. Pareil pour Apple.
Lorsque Laura Poitras ou Ed Snowden ont fait leur interview, tous les cells étaient mis dans une autre pièce, ou bien au frigo.
Bref, regarder les possibilites d’espionage via le coeur de reseau n’est tout simplement pas pertinent. Le dernier Batman dans lequel toutes les converstations de la ville etaient espionnees via les telephones cellulaires n’était pas tant de la science fiction que ça.
La seule façon de comprendre les réseaux est que tout ce que vous pourrez dire pourra être retenu contre vous. Rien ne vaut désormais une bonne vielle conversation, face a face, dans un lieu bruyant, la main devant la bouche. Comme Joe Pesci dans Casino.
Et quand ils sont plein, tu l’envoies par pigeon voyageur?
« Le dernier Batman dans lequel toutes les converstations de la ville etaient espionnees via les telephones cellulaires n’était pas tant de la science fiction que ça. »
Un peu quand même.
Quand on ne sait pas de quoi on parle, c’est mieux de se taire.
« Quand on ne sait pas de quoi on parle, c’est mieux de se taire. »
Proverbe que tu devrais appliquer.
LOL
Donc, des switch telecom conçus pour espionner des conversations téléphoniques, on ne s’en sert pas ?
:)
Heureusement, les militaires ont des équipes composées d’ingénieurs nettement plus compétents que toi.
Tu n’en sais rien?
Alors ferme la.
toi, tu m’as l’air d’un -50 grave ….
Continue a dormir sur tes deux oreilles, c’est la que tu te fais le moins de mal.
« Je ne sais pas comment ça marche donc ça ne peut pas exister ». La belle affaire.
Je t’explique que des éléments de coeur de réseau sont conçu pour faire de l’espionnage à grande échelle (i.e. opération déclenchée via le protocole de signalisation et non par une modification de l’OS des switch), et tu me réponds « ça ne peut pas marcher, ça je ne sais pas comment récupérer l’information ».
Fais-toi mal, réfléchis.
Ah non, c’est vrai. Tu ne sais pas faire.
Dors, c’est mieux pour toi …
Pourtant, je vous assure qu’il est possible de le faire. Voilà le genre d’article écrit pour rassurer la masse.
Sans parler du fait que l’inviolabilité du chiffrage est sujette à caution, de nombreux indications permettent de déterminer la nature et la destination du trafic, puisque l’organisation des services de Google n’est pas totalement opaque, que de nombreuses métadonnées échappent à l’offuscation, et que certaines sont même fournies par le FAI lui-même. Même la taille et le rythme des échanges peuvent représenter des indices concluants.
Par ailleurs, en ce qui concernant les internautes qui passent par Google pour consulter des sites plutôt que de rentrer leur URL, cette façon de procéder ne change rien, puisqu’au bout du compte elle conduit toujours les navigateurs à se connecter directement à ces sites.
Par contre, les requêtes adressées à ce service de Google n’étant pas chiffrées, en observant le trafic le FAI peut savoir ce que ces internautes recherchent sur ces sites.
« Big Brother » c’est surtout une question d’imagination. Mais surtout une question d’imagination pour ceux qui le deviennent, beaucoup plus que pour ceux qui pensent le subir, ou qui croient y échapper.
Vous pensez qu’il existe des attaques pratiques contre TLS, et que les services les utilisent?
« de nombreux indications permettent de déterminer la nature et la destination du trafic, »
Lesquelles?
» puisque l’organisation des services de Google n’est pas totalement opaque, »
C’est à dire?
» que de nombreuses métadonnées échappent à l’offuscation »
Lesquelles?
» et que certaines sont même fournies par le FAI lui-même. »
Lesquelles?
« Par ailleurs, en ce qui concernant les internautes qui passent par Google pour consulter des sites plutôt que de rentrer leur URL »
Pour moi, « passer par Google » pour aller sur un site, c’est utiliser Google Translate!
Concernant les autres questions, je ne vais pas m’étendre. Les détails et la justification de ce que j’ai indiqué (et que je confirme) n’ont pas leur place sur un blog public, parce qu’on ne peut décemment pas les mettre entre toutes les mains, et parce qu’en ce qui me concerne leur communication donne lieu à des prestations payantes.
En fait « toutes les mains » n’attendent pas les explications de pépé pour agir ou tenter d’agir.
Je pense au contraire que des « renseignements » utiles à certains le sont à tous au final et qu’il ne faut pas faire de rétention d’information, et savoir partager.
« et parce qu’en ce qui me concerne leur communication donne lieu à des prestations payantes »
ah ben que voilà une raison qui me semble bien plus « raisonnable »…
Pourquoi faire un exposé gratos à un collègue commentateur qui pourrait faire ses propres recherches si ça lui chanterai vraiment…
On le voit rien de tout cela n’a permis d’empêcher la folle cavale meurtrière de M.Merah pas plus qu’Echelon n’a permis d’empêcher le 11 septembre ni prism les attentats de boston.
Ces agences d’espionnages croulent sous des milliards de Giga de données et ne savent qu’en faire, ajouter a cela l’incompétence et l’erreur humaine et cela donne beaucoup de moyens dépensés pour peu, très peu, si peu de résultats.
tout cela avec nos impôts
Et non!
C’est bien ses traces informatiques qui l’ont confondu!
De plus, on peut tout de même s’interroger sur l’absence de référence à hadopi dans cet article. Si il est techniquement possible (et pas pour des centaines de millions, du moins faut-il l’espérer) de vérifier si on télécharge des films piratés, on voit assez mal comment il serait impossible de savoir avec qui on communique.
pas étonnant que de tous les pays occupés par les nazis la france(petit « f » à dessein) ait été et de très loin le plus COLLABO……….Tocqueville avait bien rasiond epenser que les français étaient-sont-passablement inaptes à l’éthique démocratique!pas étonnant non plus qu’après avoir élu une petite frappe ils ait choisi un menteur/lâche/ectoplasmique /veule « président » de substitution par défaut!
Au delà des « révélations » du Monde, pourquoi une seule référence au travail des confrères de Reflets.info, dans votre article, alors que ces références pleuvent dans les commentaires?
ce média avait bien avant le Monde révélé les pratiques des entreprises françaises en matière de surveillance numérique ayant abouti récemment à une théorie pas si abracadabrantesque que ça!
Au moins je pense qu’il serait intéressant d’ajouter les liens dans la partie « voir aussi: » qui pointent vers leur site de qualité
Merci
T
Les gens scandalisés parce qu’ils se font piéger par des écoutes sont de dangereux naïfs, et j’essaie de ne pas venir grossir leurs rangs. JM
En soi ce n’est pas bien grave, mais vosu insistez tellement poru expliquer que vous faites une démonstration d’impossiblité mais vous oubliez que le signal doit passer par les NRA (qui sont à la fois moins nombeux et techniquement plus puissants)… votre démonstration perd un peu de son intérêt.
Mais descendre en dessous du BAS chez Orange est parfaitement ridicule.
« descendre en dessous du BAS chez Orange est parfaitement ridicule. »
L’objection est que le DSLAM ne traite pas la couche IP, donc votre idée est juste débile.
En fait un GPS émet, ou plutôt émettait.
En effet, jadis, pour recevoir un signal modulé (en fréquence, en amplitude, en phase, peu importe), on avait besoin d’un oscillateur local battant à une fréquence proche de celle que l’on désire recevoir. Ceci afin de ramener le signal basse fréquence à démoduler dans les limites de bande passante d’un étage de démodulation : qq MHz.
Donc, tout récepteur disposait autrefois d’un émetteur lorsque l’oscillateur local n’était pas blindé.
C’est comme cela que les autorités détectait la présence des téléviseurs à distance de manière à verbaliser les fraudeurs à la redevance.
Or, un téléviseur ne fait que recevoir lui aussi.
Aujourd’hui les choses sont différentes : on a des ampli large bande, les circuits consomment beaucoup moins (et rayonnent donc beaucoup moins) et on a les moyens techniques de numériser un signal porteur et de le démoduler à l’aide de calculs. Ce que l’on appelle des SDR (Software Defined Radio).
Partant, à part les quelques oscillateurs à quartz nécessaires pour faire fonctionner l’informatique associée à la SDR. Pour peu que le circuit entier soit en plus blindé on « n’entend » rien à l’extérieur.
Mais quoi qu’il en soit, à l’époque où le récepteur GPS était équipé d’un oscillateur local qui rayonnait, ce n’est certainement pas lui, avec son oscillation pure, qui était capable de donner les renseignements issus d’un calcul sophistiqué à savoir la position.
Pour réémettre la position il faut un GSM en mode données par exemple.
db
db
L’essentiel des entreprises utilise son propre service de courriel, son propre service d’hébergement, de connectivité et d’information.
Alors, oui lorsque le courriel est hébergé par un MS-Exchange on pourrait imaginer l’existence d’une backdoor. Mais on se demande bien comment elle agirait alors ?
Un petit digest des messages reçus et expédiés dans la semaine le tout transmis à Micromou ? Pas facile à faire passer comme pillule : ça double le trafic en gros.
D’autant qu’en entreprise, de plus en plus, les messages sont chiffrés fortement non seulement en transit (via SSL) mais également dans leur contenu (S/MIME). Alors toujours partant pour la Grande Révélation ?
Ah oui, forcément, la DGSE a des sondes dans toutes les entreprises françaises. Cela va de soi …
Je rappelle qu’un MTA n’a que le port 25 (ou 465 à la rigueur) d’ouvert en destination (si la SSI et les admins réseau ont bien fait leur boulot).
A moins que l’on affirme que les algos utilisés dans les divers cadres de sécurité en usage aujourd’hui (SSL, SSH, S/MIME, PGP) sont troués (dans leur conception et pas dans leur implémentation hein ?) il n’est pas envisageable de concevoir qu’un service, si puissant financièrement soit-il, pourrait écouter, analyser et filtrer l’ensemble des échanges voire des stockages de données chiffrées par les entreprises voire les particuliers français.
Technologiquement et, pire, économiquement ça ne tient pas (on parle de TUSD [milliers de milliards de dollars]).
Ecouter puis filtrer des communications en clair, oui. Ca techniquement je vous le fait sur bon nombre de medias physiques ou hertziens.
Mais on va vite se heurter à une équation économique là aussi et même Amesys n’y pourra pas grand chose à moins de réduire d’un facteur mille le prix de leur bousin écouteur.
On reste toujours dans le domaine du parcellaire : écouter des cibles privilégiées oui. L’écoute massive non.
Mais si les cibles se mettent au chiffrement là … goodbye.
Si, maintenant quelqu’un affirme que la NSA ou je-ne-sais-quelle-agence décode de l’AES256 CBC en temps réel je vais voir de ce pas les différentes banques de la place de Paris (pour commencer) ainsi que quelques marchands majeurs et leur annonce la nouvelle.
Je suis convaincu que ce beau monde appréciera à sa juste valeur l’information.
Mais peut-être sont-ils déjà au courant que les échanges bancaires reposent sur un système piratable.
Après tout, un conseiller présidentiel américain n’a-t-il fait renoncer son président à intervenir sur les marchés financiers par crainte que l’information s’ébruitant, plus personne n’ait confiance dans le système bancaire ?
Bref, je reste convaincu que l’essentiel du budget d’une agence comme la NSA sert à financer des structures internes (des « relais »), payer des taupes, prend part au capital de sociétés « interessantes » ou soudoyer des dirigeants comme pour la Crypto AG, scandale des années 90 ou encore développer ou co-développer de nouveaux moyens d’écoute et d’interventions (nano-drônes par exemple).
db
« »Mais peut-être sont-ils déjà au courant que les échanges bancaires reposent sur un système piratable. » »
Non, si c’était vraiment le cas, les Etats Unis ne seraient pas en train de faire des mains et des pieds pour que les Suisses leur communiquent des données sur leurs évadés fiscaux et autre. Ils iraient directement à la source puiser ce dont ils ont besoin. Tenez, les Français aussi auraient choppé depuis belle lurette ce type d’info épargnant ainsi à Hervé Falciani (Ex employé du HSBC qui a fait la malle en direction de la France avec des listings) de se retrouver actuellement dans une situation relativement peu enviable.
Et puis… à parier que les crieurs et défenseurs tous azimuts n’hésiteront pas à reconsidérer leur position si la question devrait être tranchée par référendum (comme cela c’est le peuple qui aura parlé, hein ?) et que le gouvernement opte pour le versement d’une prime d’écoute; si le OUI (Soyons Ecouté, ça stimule la créativité) l’emportait.
Il y a un coût de développement global, et d’exploitation. Mais on ne paie pas un logiciel déjà développé deux fois, surtout si c’est le ministère de la Défense qui en est à l’initiative ;). Au final ce dont on parle, c’est une forme de trojan conçues pour des box qui tournent de plus en plus sur des noyaux linux, donc libres, donc… Non. Je ne vois pas d’où peut sortir ce chiffre. Par ailleurs, j’espère que vous n’ignorez pas que le source code de nombreux trojans sont facilement accessibles à des développeurs ou même à des «apprentis-sorciers» avec une petite requête sur google. (essayez Zeus source code pour commencer)… et ils sont régulièrement maintenus pour passer les dernières définitions de virus. Je ne pense donc pas que cela coûte(rait) très cher au ministère de la Défense d’employer 2 ou 3 développeurs pour cuisiner une version «maison»…
Ce qu’il serait intéressant de chiffrer, en revanche, c’est le coût de l’extension du réseau nécessaire non pas à une écoute systématique, mais à une écoute «automatisée», par mots clés. Et là tout devient plus abordable. D’autant qu’il semble statistiquement superflu de pouvoir espionner tous les abonnés d’un DSLAM simultanément…
Mais sinon, j’ai comme du mal à croire que la DGSE se serait amusée à utiliser un trojan disponible sur étagère pour le faire modifier par 2-3 gus dans leur piscine, avant que de l’installer sur toutes les Boxes… sans que cela se voit, donc.
Pour info, Hacking Team et Finfisher, les leaders du marché des trojans utilisés par les forces de l’ordre et services de renseignement, vendent leurs logiciels plusieurs centaines de milliers de dollars, pour faire de l’espionnage ciblé, et pas massif.
Qui se sert de l’encryptage des mails avec PGP ? en plus de dix ans je n’ai vu que France Telecom communiquer de cette façon avec des revendeurs d’accès internet… Beaucoup d’avocats connus, en charge des dossiers les plus explosifs, que je connais personnellement, utilisent des BlackBerry ou des I-Phone avec un compte wanadoo tout à fait ordinaire. Ils sont totalement inconscients.
Vous vous focalisez sur les barbouzes mais il y a pire qu’eux!
Le fisc qui nous traque, compare toutes les données informatiques sur nous:
-sécurité sociale avec le NIR
-banque fichier ficoba
-employeur
-pole emploi caf
-fichier électoral
-cadastre
-fichier immatriculation automobile
-fichier professions réglementées etc etc
@+
Ah on l’a bien apprise sa petite leçon tiers mondiste. et « so fashionably post modern ». « ah-que -je-suis-un -type-formidable- et-LIBRE-puisque- que je-conchie-mon-propre-pays. »
.Ras le pompon du masochisme moral et de l’anti patriotisme comme signe supposé d’une libre conscience.
A votre manière vous êtes aussi « gogolisé » que que pouvaient l’être « dans l’autre sens » et a une autre époque les « revanchistes » anti-allemands.
A force de ne pas vouloir être dupe on finit par avaler n’importe quoi . Il y a aussi con et borné qu’un « nationaliste » bas du front : un « anti-nationaliste » bas du front !
Franchement je rêve qu’un jour tous les types dans votre genre qui trainent cette affectation débile de mépriser leur pays (sauf evidemment pour des trucs totalement inepte comme le foot) se mettent en conformité avec leur posture à la con ;et adoptent en masse, la nationalité ivoirienne, mongole sénégalaise, guatémaltèque, lettone, etc
Ca nous fera des vacances nous autres qui sans aveuglement mais avec constance aiment tout bêtement leur pays tel qu’il est..
Comme disait très consciemment G Orwell a propos de son Angleterre des années 40 , lui
le marxiste internationaliste anarcho trokyste,
qui avait fait la Guerre d’Espagne pour de vrai
anti colonialiste à l’époque ou même les socialistes étaient colonialistes et
qui avait pressenti les technique de controle totalitaire de l’information par l’Etat :
George Orwell donc faisait sien en dépit de tout, le dicton « My Country, right or wrong ».
Lui avait assez d’intelligence pour comprendre qu’au delà de tous les jugements objectifs (et ils étaient sévères!) qu’il pouvait porter sur son propre pays il y avait un lien insécable entre un être humain et son pays/culture d’origine, et donc une proximité irrécusable avec ceux qui la partageait.
Qu’il le voulût ou non il était « right or wrong » un « Englishman » et quand tout serait dit, c’est à ses compatriotes qu’irait sa loyauté et non pas à sa « patrie intellectuelle » l’internationale marxiste.
Il parlait évidemment de la guerre de 39 45 qui approchait, et dans laquelle certains marxistes britanniques prétendaient ne prendre aucune part et trouvaient de bon ton de renvoyer dos à dos Grande-Bretagne et Allemagne.
Évidemment tout le monde n’est pas George Orwell et heureusement nous ne sommes pas (vraiment) en guerre, mais vraiment si vous ne voyez rien de respectable à choisir de servir sur la première ligne de défense de la France ( ce qu’est le renseignement aujourd’hui que cela vous plaise ou non) vraiment changez de nationalité, un compatriote comme vous je ne n’en veux pas.
On aimes notre pays et on en a honte.
Lorsqu’il s’arroge le droit d’espionner, de detruire les democraties d’afriques et d’ailleurs (et oui c’est vrai, il faut regarder son histoire en face et militer pour que ca s’arrete)
Marre des mitterand, pasqua et gueant sarko au pouvoir, entre les affaires karashi, lybie et financement obscur, comptes en suisse et j’y passe, assasinats politiques, mensonges d’états.
Tu crois qu’on aimes pas notre pays parce que l’on remet en cause le système, tu a rien compris.
j’aimes tellement mon pays que je voudrais qu’il devient meilleur plutôt que de m’auto félicité de ma vie de bourgeoise et recarder le monde souffrir par ma faute, pour maintenir mon petit confort je devrais dire oui à tous amen à l’état tout puissant Eh bien NON !!!
Tu cites George Orwell. Tu oublie ceux de ta nation, Zola qui a dit non dans son célèvre « J’accuse », et V. Hugo qui s’exila dégoûtés des politiques de notre chère patrie.
Tes leçons de morales anglaises tu te les gardes.
« C’est lorsque les gens de bien se taisent que le mal triomphe »
Ce chiffre n’a strictement aucun sens.
Le responsable du FAI vous a donné une réponse totalement absurde.
Le coût du développement est unique. Il n’est pas relié au nombre de machines.
Après c’est son coût d’exploitationn qui est variable (déploiement, corrections, maintenance, etc.) qu’il faut mesurer, mais en aucun cas on atteint de telles sommes.
Bien sûr , si ces informations sont dévoilées , vous pouvez vous douter que nos amis « Politiciens » du Nouvel Ordre Mondial ont certainement mieux à cacher à présent que ce que le commun des mortels savait informellement parlant. Si vous croyez encore aux pays des libertés et de la Démocratie , sortez du monde des Bisounours car il n’en est rien , tt est fait pour formater la conscience , traquer la rébellion, et tuer dans l’œuf une volonté de s’élever du citoyen Lambda , nous sommes soumis à nos dirigeants qui nous formatent depuis des années. Pensez ceci , faites cela , en développant l’assistanat sous toutes ses formes et en poussant à l’extrême la peur de l’administration….. Difficile de se soustraire à ce régime totalitaire car sortir du rang c’est se pousser à se marginaliser voir à se désocialiser….. L’interdépendance est devenue tellement forte que nous préférons fermer les yeux plutôt qu’admettre « cette vérité » nous sommes les pantins d’un Dictat mondial qui nous dépasse, et pour nous éviter de trop y penser on appauvrit autant nos esprits que nos bourses , pendant que le pauvre hère cherchera à maintenir la tête hors de l’eau pour ne pas sombrer , les préoccupations d’ordre éthique lui passeront bien au dessus….
à Bon Entendeur….
Vive la France et Vive la démocratie!
Et avec les implants electroniques ils nous contrôlent totalement
La pauvreté c’est un marché de cobayes, la psychiatrie à développée des techniques de manipulation mentale, ils ont exploité mon génie et les racistes retournent à l’esclavage
Et les tours de New York personne n’a vu qu’à 9 et 11 heure en France il fait nuit à New York etc…
Les Services de Renseignement des USA sont assurés par l’Entité NSA qui travaille en étroite collaboration avec GOOGLE le numéro 1 de l’informatique binaire et quantique des USA. Celle-ci projette de développer dans les 5 ans à venir un Supercalculateur Quantique pour décoder tous les cryptages utilisés par les grandes nations du Monde Entier. Un tel Supercalculateur aura une puissance de plusieurs dizaines d’exaflops et fonctionnera sous plusieurs milliers de qubits. Pour rappel, D – Wave X2 l’ordinateur quantique de la NASA et de GOOGLE fonctionne sous 1000 Qubits et développe une puissance de calcul de 300 Pétaflops, c’est actuellement le Supercalculateur le plus puissant du Monde. Supposons que le futur Supercalculateur de la NSA développe 30 Exaflops, il sera donc 100 fois plus grand et 100 fois plus puissant que D – Wave X2, il sera coûteux car son coût avoisinera les 1500 Milliards d’euros dans 5 ans. Toutes les Grandes Nations du Monde Entier vont s’équiper de supercalculateurs quantiques équivalents, ces pays sont bien sur les USA, mais aussi le Canada, l’Australie, l’Europe, la Russie, la Chine, l’Inde et le Japon et il est fort probable que d’autres Nations du monde en fassent autant. Toutes les Grandes Nations précitées devront s’équiper de gigantesques PARE – FEUX pour se protéger du décryptage. Les Supercalculateurs Quantiques vont se livrer une véritable bataille numérique, on va assister à une véritable guerre du renseignement intelligent. Pour finir avec l’informatique quantique, l’Intelligence Artificielle AI va faire un gigantesque bond en avant durant le 21ème siècle. Quand j’aurais collecté les Grandeurs Fondamentales du futur Supercalculateur de la NSA, je rédigerais un Article Scientifique qui sera dans la continuité du présent pavé de texte. Les grandeurs fondamentales qui nous intéressent au plus haut point sont :
– La puissance du supercalculateur en EXAFLOPS,
– Le nombre de QUBITS utilisés,
– Le coût exact du Supercalculateur
Alain Mocchetti
Ingénieur en Construction Mécanique & en Automatismes
Diplômé Bac + 5 Universitaire (1985)
UFR Sciences de Metz
alainmocchetti@sfr.fr
alainmocchetti@gmail.com