Forum nucléaire - Désobéir Index du Forum Forum nucléaire - Désobéir
Non au missile M51 / Le Manifeste des Désobéissants
 
 FAQFAQ   RechercherRechercher   Liste des MembresListe des Membres   Groupes d'utilisateursGroupes d'utilisateurs   S'enregistrerS'enregistrer 
 ProfilProfil   Se connecter pour vérifier ses messages privésSe connecter pour vérifier ses messages privés   ConnexionConnexion 

Ecoutes téléphoniques - le Big Brother français

 
Publier un nouveau sujet   Répondre au sujet    Forum nucléaire - Désobéir Index du Forum -> Actualités
Voir le sujet précédent :: Voir le sujet suivant  
Auteur Message
Kristo



Site Admin
Site Admin
Inscrit le: 02 Juin 2006
Messages: 851
Localisation: Paname

MessagePublié le: Jeu 30 Juil 2009, 17:29    Sujet du message: Ecoutes téléphoniques - le Big Brother français Répondre en citant

Les écoutes téléphoniques explosent en France

JLD 28.07.2009 Le Parisien

Les « grandes oreilles » de la France s'allongent. Dans une étude dont Le Figaro publie des extraits mardi, on apprend que les écoutes judiciaires en France ont été multipliées par quatre entre 2001 et 2008.
Mais la France ne ferait que rattraper son « retard », puisque les interceptions resteraient moins courantes que dans les pays voisins.

Dans une étude de 133 pages, Claudine Guerrier, enseignante et chercheuse à l'école Télécom et management Sud-Paris, démontre que les magistrats français ont de plus en plus recours aux interceptions judiciaires. En sept ans, les écoutes sur demande des magistrats sont passées de 5 845 en 2001 à 27 000 en 2007. A noter que Le Figaro a réussi à se procurer les chiffres pour l'année 2008.

Cette surveillance coûte en tout cas assez cher : 497 euros hors taxes pour chaque écoute sur un téléphone fixe et 88 euros hors taxes pour un téléphone mobile.

Une plate-forme pour centraliser les écoutes

Pour dégager 45 millions d'euros d'économies, le document explique qu'une plate-forme nationale d'interceptions judiciaires a été mise en place en 2007. Celle-ci a pour objectif de centraliser les différents sites d'écoutes judiciaires disséminés sur tout le territoire. L'endroit est tenu secret mais se situerait en région parisienne.

L'étude, publiée en 2009 sous le titre Étude de droit comparé en matière d’organismes de contrôle pour les interceptions téléphoniques, est disponible en ligne depuis février dernier. Claudine Guerrier, son auteur, est une spécialiste dans le domaine du droit des télécommunications. Elle a publié plusieurs articles concernant le droit dans les domaines de la biométrie, de la cryptologie et des écoutes téléphoniques. Elle a également été chargée de recherche au cabinet du directeur de la Direction générale des télécommunications avant de rejoindre Sud Paris.

100 000 interceptions de mails et de SMS

Aux 26 000 écoutes judiciaires de 2008, il faut ajouter 5906 interceptions administratives réalisées à la demande des services de renseignement français. Appelées interceptions de «sécurité», elles sont destinées à prévenir les risques d'atteinte à la sûreté de l'Etat.

Mais le gros des interceptions se fait désormais sur la toile avec pas moins de 100 000 interceptions de mails et de SMS. Ce qui a notamment été rendu possible grâce au développement d'un réseau de satellites espions français surnommé Frenchelon. «Ce réseau, en l’absence de contrôle est une menace pour la vie privée» s'inquiète d'ailleurs la chercheuse.

Point positif : la France serait par contre moins accro à la surveillance téléphonique et électronique de sa population que ses voisins. Le document révèle que, selon le ministère de la Justice, il y aurait trois fois moins d'interceptions qu'en Allemagne, douze fois moins qu'aux Pays-Bas ou encore quinze fois moins qu'en Italie.
_________________


Dernière édition par Kristo le Sam 06 Juil 2013, 1:57; édité 1 fois
Revenir en haut de page
Voir le profil de l'utilisateur Envoyer un message privé Visiter le site web de l'utilisateur
Kristo



Site Admin
Site Admin
Inscrit le: 02 Juin 2006
Messages: 851
Localisation: Paname

MessagePublié le: Jeu 30 Juil 2009, 17:32    Sujet du message: Répondre en citant

Un autre article un peu plus ancien, mais toujours intéressant, qui révèle que tous les téléphones portables sortis récemment peuvent être transformés en micro pour la police : "Il suffit que l'opérateur envoie un code informatique pour déclencher à distance le mode «écoute discrète» (à condition que le portable reste en veille). Le policier peut alors entendre tout ce qui se dit dans la salle à manger, le bureau..."
On n'arrête pas le progrès :


Sur portable d'écoutes

Nous sommes 49 millions en France à avoir cédé aux joies du téléphone portable,
Une aubaine pour Orange, Bouygues, SFR et consorts.
Mais aussi pour la police.


AVANT, poser une écoute était compliqué. Avec le portable, plus besoin d'aller mettre une bretelle dans un hall d'immeuble. Grâce au tout-numérique, « brancher » un téléphone se fait en deux temps trois mouvements. D'abord, le policier doit convaincre le juge, qui, débordé par une bonne centaine de dossiers en cours, ne se fait généralement pas trop prier pour donner son feu vert. Une fois la commission rogatoire en poche, valable quatre mois, reste à la faxer à l'opérateur de téléphonie chez qui la « cible » est abonnée.

Dès lors, la manip' est simplissime : le portable voit sa ligne automatiquement dérivée vers le central d'écoutes. Tous les services de PJ en ont un, qui fonctionne avec du matériel loué à l'année à des sociétés privées. En pianotant son code personnel sur son propre mobile, le policier va pouvoir écouter en « live » le portable branché. Et, comme sur son iPod, il peut faire des retours en arrière pour se repasser les meilleurs morceaux de l'enregistrement.

Coût d'une écoute sur un téléphone mobile: 700 euros par mois dans la poche de l'opérateur, réglés par le ministère de la Justice.

Fini les planques

«Grâce au portable, on a moins besoin de se lever à l'aube et de se coucher à pas d'heure pour faire des planques», se réjouit un officier de police judiciaire.
Sans avoir besoin de mettre le juge au parfum, avec une simple réquisition téléphonique faxée à l'opérateur le policier reçoit sur son ordinateur, la «fadet», autrement dit la liste sur un an de tous ceux qui ont appelé ou été appelés par ledit portable.
Un clic de souris, et s'affichent sur l'écran toutes les relations de boulot, les amis, la famille, mais aussi le coiffeur, le médecin ou le banquier de l'heureux branché.
En faisant tourner un petit logiciel, l'OPJ peut même s'amuser à faire des statistiques sur la fréquence des appels, et découvrir ainsi qui sont les meilleurs copains ou copines.

Plus besoin de "filoches"

Sans sortir de son bureau, un policier peut suivre les déplacements du portable qui sert de mouchard. Quelle rue - à quelques mètres près - son «client» a empruntée et à quelle heure, dans quel café il est allé prendre son petit noir, ou encore qui il a croisé et à quel moment, etc.
Une mine d'infos que l'opérateur garde au chaud pendant un an (tout comme la fadet), au cas où la police en aurait besoin.
Le tout mis sur DVD et mouliné avec un petit logiciel maison. «Si je veux savoir si untel ou untel a croisé mon client, pas de problème : j'entre les noms, et l'ordinateur me donne la réponse, en précisant quand, où, combien de fois et combien de temps», détaille le même poulet.

En plus, ça fait micro


La loi dite «Perben II» (qui modifie la loi sur les écoutes téléphoniques de 1991) a autorisé la sonorisation.
En clair, la pose de micros, que les services de PJ pratiquaient jusqu'alors en catimini et à la barbe des juges. Ça tombe drôlement bien puisque tous les portables sortis récemment peuvent être transformés en micro. Il suffit que l'opérateur envoie un code informatique pour déclencher à distance le mode « écoute discrète » (à condition que le portable reste en veille). Le policier peut alors entendre tout ce qui se dit dans la salle à manger, le bureau ... Magique, non?

On n'en saura rien

Sur les 27 000 écoutes autorisées chaque année par les juges et les 4 millions de réquisitions téléphoniques, un grand nombre d'écoutés n'en sauront jamais rien. Le policier dira au juge que la ligne « n'a rien donné ». Pour la plupart citoyens lambda, le seul fait de posséder un mobile les aura rendus facilement «espionnables». Car un juge peut signer une commission rogatoire autorisant une écoute sur n'importe quel quidam s'il pense qu'elle peut concourir à la manifestation de la vérité. Autant dire que ça fait potentiellement du monde. Quant aux voyous, même s'ils en connaissent les risques sur le bout des doigts, il leur arrive encore de se faire pincer à cause d'un portable. Encore heureux ...

Jérôme Canard
Le Canard enchaîné - 5 décembre 2007


Grandes oreilles

IL y a des écoutes que les juges ne voient jamais passer. Les «administratives», comme on les appelle. Cinq mille par an (très exactement: 5 985 l'an dernier), autorisées par Matignon pour le compte des ministères de l'Intérieur, de la Défense et des Finances. Les grandes oreilles de l'Etat sont planquées dans les sous-sols de l'hôtel des Invalides à Paris. D'après les policiers eux-mêmes, le nombre d'écoutes administratives exploserait depuis que Sarko est à l'Elysée. Mais, bien sûr, c'est uniquement pour lutter contre le terrorisme. D'ailleurs, sur le papier, depuis le scandale des écoutes de l'Elysée sous Mitterrand, tout est sous contrôle. Une commission indépendante, composée d'élus de tous bords, vérifie lés demandes. Evidemment toutes classées «secret-défense». L'an dernier, par exemple, elle a retoqué 38 demandes d'interceptions.

Mais le fin du fin en matière d'écoutes, ce que ni les juges ni la commission ne voient jamais passer, ce sont les interceptions hertziennes. Encadrées par aucune loi. Une valise d'interception glissée dans le coffre d'une voiture permet de récupérer toutes les conversations téléphoniques des portables alentour. Un matériel dont se sont discrètement dotés la DGSE, la DST mais aussi les RG, toujours à l'écoute du progrès.

Le Canard enchaîné - 5 décembre 2007
_________________
Revenir en haut de page
Voir le profil de l'utilisateur Envoyer un message privé Visiter le site web de l'utilisateur
Kristo



Site Admin
Site Admin
Inscrit le: 02 Juin 2006
Messages: 851
Localisation: Paname

MessagePublié le: Mer 23 Sep 2009, 16:45    Sujet du message: Répondre en citant

Un autre article un peu ancien mais intéressant.

Le téléphone mobile superflic

Le portable en dit tant sur la localisation et les fréquentations des suspects qu'il est devenu un outil indispensable pour la police.

Par Jacky DURAND - samedi 04 décembre 2004 (Liberation)

Les Italiens l'avaient surnommé le loup parce qu'il était solitaire et n'utilisait jamais de téléphone portable. Luciano Liboni, 47 ans, un repris de justice italien soupçonné du meurtre d'un carabinier, a finalement été abattu en juillet à Rome après avoir été reconnu de visu par la police. Pour un seul «loup» refusant l'usage du mobile, combien de suspects sont aujourd'hui confondus, de fugitifs arrêtés grâce au téléphone portable ? «Quand une affaire démarre, l'analyse du portable est devenue un réflexe comme l'enquête de voisinage», explique un officier de gendarmerie. «La téléphonie est impliquée dans 99 % de nos enquêtes de stups et de braquages», affirme un commissaire du Nord. Qu'il s'agisse de déterminer un emploi du temps, un itinéraire ou un réseau de relations, l'étude des appels téléphoniques­ fixes et mobiles ­est devenue «un recours quasi systématique», selon un magistrat.

Il y avait, en France, 36,7 millions d'abonnés à la téléphonie mobile en décembre 2001 et 41,6 millions fin 2003. Ce sont autant de témoins électroniques qui laissent des traces quand le téléphone est activé ou en veille. Lorsqu'il est éteint, un portable GSM n'émet pas (sauf s'il a été «bidouillé» par des moyens techniques adaptés) de signal. Les signaux sont répercutés sur les 35 000 bornes-relais qui maillent le territoire français et sur les millions de factures détaillées (les «facdets») que peuvent consulter les enquêteurs sur réquisition judiciaire. «Une enquête de téléphonie mobile, c'est la recherche de jalons numériques pour faire avancer l'enquête policière. Tirer des fils pour voir ce qu'il y a derrière, reconstituer une toile de relations entre des numéros de téléphone», analyse Michel Riguidel, chef du département informatique et réseaux à l'Ecole nationale supérieure des télécommunications (1).

Gros bonnets. Le lieutenant L., membre d'un office central de la police judiciaire, remonte des trafics internationaux entre l'Asie et l'Europe. Pour chaque détenteur de portable impliqué dans ses enquêtes, il demande les «facdets» d'appels entrants et sortants et l'identification des bornes-antennes par lesquelles ont transité ces coups de fil. «C'est d'autant plus important pour suivre un suspect qui ne réside pas habituellement en France. Dans nos affaires, un gars important a deux, trois portables sur lesquels il utilise cinq, six puces. Un gros bonnet peut "monter" à neuf portables et quinze puces.» Changer de puce n'est plus un argument de discrétion depuis que les opérateurs ont mis en place, il y a deux ans, une base de données commune où sont enregistrés les codes Imei, numéros de série uniques inscrits au dos de chaque portable. A chaque allumage du téléphone, ce code à quinze chiffres est répercuté sur les bornes d'appels. «Mais cette sécurité n'est pas infaillible, affirme un spécialiste. On peut reprogrammer ce numéro depuis un PC connecté au téléphone.»

Etoiles. Les enquêteurs peuvent demander les relevés de télécommunications sur des durées variables, quelques jours ou plusieurs semaines. Ces renseignements sont conservés durant un an par les opérateurs. Le lieutenant L. s'apprête à éplucher une «facdet» de vingt-six jours, comportant 2 434 appels entrants et sortants. «Je procède d'abord à un tri des appels par opérateur. Quand un numéro revient dix fois dans une facture détaillée, je vais demander l'identification à l'opérateur concerné. A partir des bornes d'appels activées, on va tenter d'établir une géographie de l'affaire sur laquelle nous enquêtons. Quand je repère une borne GSM systématiquement mentionnée dans les appels entre 1 heure et 9 heures du matin, je vais chercher les hôtels dans la zone de couverture de l'antenne où le suspect aurait pu passer la nuit.» Dans le bureau du lieutenant L., un «schéma d'analyse criminelle» reproduit une succession complexe de liens en étoiles établis entre différents suspects à partir de leurs communications téléphoniques et l'analyse des carnets d'adresses mémorisés dans les cartes SIM qu'ils ont mises sous scellés. L'OPJ utilise le logiciel d'analyse criminelle Anacrim et un autre de banques de données pour tout «mouliner».

Parades. Depuis que les enquêteurs exploitent les données des téléphones portables, ils sont également confrontés aux «entourloupes» imaginées pour les égarer. «J'ai dû apprendre à me méfier de la preuve numérique, affirme un policier qui a travaillé en Corse. Ce n'est pas parce que vous avez le portable que vous savez qui est derrière le portable. Un gars peut "monter" au braquage en confiant son téléphone à une complicité qui déclenchera un appel à l'instant T du hold-up pour faire croire que notre voyou était en train de téléphoner du fond de son lit au moment des faits.» Autre moyen de «noyer le poisson», le recours aux «numéros passerelles qui transitent par l'étranger, explique le lieutenant L. C'est le principe des cartes téléphoniques prépayées. Ça rend la remontée des appels très difficile».

Piratage. Les malfaiteurs brouillent également les pistes en ayant recours au phreaking qui est au téléphone ce que le piratage est au réseau informatique. Il s'agit en l'occurrence de se connecter au standard d'une grande société et de taper un code numérique permettant de passer des appels aux frais de l'entreprise. C'est ainsi que la Direction de la surveillance du territoire (DST) a été chargée d'enquêter sur des appels pirates depuis le standard d'une banque du Val-de-Marne à destination du Maroc et de l'Espagne dans les jours précédant les attentats du 11 mars 2004 à Madrid. Enfin, Michel Riguidel affirme qu'il faut aussi se méfier des portables dont les factures ne mentionnent aucun appel : «Un portable toujours éteint, c'est tout aussi suspect. Ça veut dire que l'on ne veut pas se faire remarquer.»

(1) Auteur de la Sécurité à l'ère numérique, éditions Hermès-Lavoisier.


Et aussi :
Un téléphone capable de prévoir les comportements de son propriétaire
http://solutions.journaldunet.com/0411/041130_telephones_intelligents.shtml
_________________
Revenir en haut de page
Voir le profil de l'utilisateur Envoyer un message privé Visiter le site web de l'utilisateur
Fouduciboulot



Invité



MessagePublié le: Mer 30 Déc 2009, 15:14    Sujet du message: Mobiles silencieux Répondre en citant

Il suffit d'équiper les mobiles d'un petit interrupteur qui coupe le liaison du micro et que l'on enclanche si on veut répondre ou lancer un appel.S'ils ont été équipés de ce système à la fabrication il n'y a aucun doute quant à la mentalité des fabricants et des fournisseurs d'accès. En attendant il suffit de se se procurer un mini interrupteur chez un fournisseur d'accessoires électroniques et de l'installer sur un des fils du micro . un mini fer à souder fera parfaitement l'affaire pour souder le tout. le tour est joué. Plus besoin de protections sophistiquées . Si les clients réclamaient de plus en plus de mobiles équipés d'un interrupteur "micro",les constructeurs s'y mettraient vite vu le manque à gagner . Bien à vous.......
Revenir en haut de page
sigir



Membre confirmé
Membre confirmé
Inscrit le: 30 Aoû 2007
Messages: 62
Localisation: Savoie

MessagePublié le: Dim 10 Jan 2010, 22:50    Sujet du message: Répondre en citant

Heu... C'est pas parce qu'un mobile est un objet technologique complexe que le faire taire exige une action complexe. Un coup de marteau et ça fait l'affaire Smile

Faut pas oublier ce qu'on veut faire ! On veut éviter que le micro capte le son ? Il suffit de mettre le téléphone dans une boite ou de l'enrouler dans une couverture ou n'importe quoi qui empêche le son de passer, c'est facile de tester.
Revenir en haut de page
Voir le profil de l'utilisateur Envoyer un message privé
Kristo



Site Admin
Site Admin
Inscrit le: 02 Juin 2006
Messages: 851
Localisation: Paname

MessagePublié le: Lun 11 Jan 2010, 18:33    Sujet du message: Répondre en citant

Ou... faire son propre réseau de téléphones, non reliés au réseau commercial ?

cf Le Bricophone
_________________
Revenir en haut de page
Voir le profil de l'utilisateur Envoyer un message privé Visiter le site web de l'utilisateur
Kristo



Site Admin
Site Admin
Inscrit le: 02 Juin 2006
Messages: 851
Localisation: Paname

MessagePublié le: Dim 18 Juil 2010, 3:04    Sujet du message: Répondre en citant

Quelques articles trouvés au hasard d'une navigation nocturne :

Comment éviter les écoutes téléphoniques sauvages

Un bricoleur s’est amusé a démonter son téléphone portable pour faire en sorte que son micro soit désactivé grâce à un aimant, lorsqu'il ferme le clapet.
http://www.korben.info/comment-eviter-les-ecoutes-telephoniques-sauvages.html


La géolocalisation par triangulation arrive sur Facebook

Localisez vos amis grâce à leur téléphone...

http://www.lepost.fr/article/2008/06/05/1203272_la-geolocalisation-par-triangulation-arrive-sur-facebook.html


Ecoute des mobiles hors communication :
Ce dispositif existe depuis un moment aux US et a été révélé en 2006 lorsque le FBI s’en est servi pour piéger des mafieux. Ce type d’écoute est désigné par le terme: roving bug (bug errant).
Voir ici un article sur le sujet:
FBI taps cell phone mic as eavesdropping tool
http://news.cnet.com/2100-1029_3-6140191.html



et cerise sur le gâteau :

Un logiciel (gratuit) pour espionner un téléphone mobile à distance, juste en envoyant un sms :

http://tjukurpa.com/blog/geekeriesmobiles/66-espionnermobile.html
http://forum.xda-developers.com/showthread.php?t=527423
Ca concerne les smartphones avec windows mobile, et ca montre la faiblesse des téléphones de dernière génération.
Il faut bien entendu installer le logiciel sur le téléphone de la personne à écouter.



A propos des téléphones fixes :

Les anciens téléphones fixes sans-fil (analogiques) peuvent être facilement écoutés par des radio amateurs ou cibistes
Espionner un téléphone fixe sans fil :
http://www.commentcamarche.net/forum/affich-12146129-espionner-un-telephone-fixe-sans-fil

Les plus récents (numériques : DECT) peuvent être facilement écoutés avec une simple carte DECT (20€ à peu près; DECT est la norme des téléphones fixes sans fil actuels, c'est généralement pas crypté) et un simple ordi :

Ton téléphone sur écoute? Facile
http://web2solidarite.ning.com/video/ton-telephone-sur-ecoute
http://www.nouvo.ch/s-027
La norme DECT n'est pas fiable :
http://forum.zebulon.fr/la-norme-dect-nest-plus-fiable-t157973.html
_________________
Revenir en haut de page
Voir le profil de l'utilisateur Envoyer un message privé Visiter le site web de l'utilisateur
Kristo



Site Admin
Site Admin
Inscrit le: 02 Juin 2006
Messages: 851
Localisation: Paname

MessagePublié le: Mer 17 Nov 2010, 23:16    Sujet du message: Répondre en citant

A lire sur Bakchich info :

Les écoutes, simples comme un coup de fil ?

Les écoutes… c’était mieux avant !


Certaines infos se contredisent par rapport à d'autres articles. A prendre avec des pincettes.
_________________
Revenir en haut de page
Voir le profil de l'utilisateur Envoyer un message privé Visiter le site web de l'utilisateur
Kristo



Site Admin
Site Admin
Inscrit le: 02 Juin 2006
Messages: 851
Localisation: Paname

MessagePublié le: Jeu 25 Nov 2010, 16:29    Sujet du message: Répondre en citant

Un nouvel article du Canard...


Les Grandes Oreilles se branchent aussi sur les ordinateurs

Au dernier étage de la Direction centrale du renseignement intérieur, des pirates du contre-espionnage sont à l'écoute… En, toute illégalité, évidemment.

La salle de « lecture » se situe au dixième et dernier étage du 84 rue Villiers à Levallois-Perret... Bien au chaud (ou au frais: il y a la climatisation !), les pirates de la DCRI peuvent se connecter sur n'importe quel ordinateur. Un courriel envoyé ? Un site consulté ? Un article rédigé ? Un simple logiciel espion permet de tout consulter en temps réel. Même une conversation téléphonique - via Internet et le logiciel Skype - est « écoutable », avoue une petite oreille de la DCRI : « Il nous manque juste l’image. » Et l'odeur ?

« Tout cela est très simple, reconnaît l'un de ses collègues officiers formé à l'école de la DST. Il suffit de se connecter sur le flux d’Internet. C'est d'ailleurs moins lourd technologiquement que de procéder à des écoutes téléphoniques. C'est même moins contraignant juridiquement. » Sous-entendu: on peut se passer de l'autorisation de la Commission nationale des interceptions de sécurité (Cnis).



Pourtant, comme les banales écoutes téléphoniques d'antan, la surveillance informatique est soumise aux mêmes règles. Selon un expert, la Cnis a accordé, l'an passé, un peu moins de 5000 interceptions informatiques. Bien moins que pour les écoutes de portables (28 000) ou de téléphones fixes (environ 8 000).

« Mais, reconnaît un hacker de la DCRI, la plupart du temps, on travaille «off», directement avec un opérateur. On lui demande gentiment l'adresse informatique de l'ordinateur à ausculter. Et on se branche... Personne n'en sait rien. »

La technologie - relativement nouvelle - laisse penser aux tenants de la loi qu'elle n'est pas totalement maîtrisée par les pirates. Et aux piratés potentiels que leurs ordinateurs sont inviolables. Un laisser-aller dont les contre-espions profitent...

Cela dit, les barbouzes de la DCRI ou de n'importe quelle officine ont de plus en plus de mal à ouvrir la porte d'un ordinateur. D'abord, parce qu'ils redoutent que leurs intrusions ne soient repérées, surtout lorsque les serveurs informatiques sont protégés, comme c'est le cas dans certains journaux. Ensuite, parce que les pirates ne trouvent pas toujours la clé d'entrée. Les petits malins - journalistes comme terroristes - disposent, en effet, de moyens fort simples d'empêcher toute pénétration abusive. Il leur suffit de chiffrer leurs conversations. Des logiciels de cryptographie qui garantissent confidentialité et intégralité [intégrité ?] des échanges sont disponibles gratuitement sur la Toile. « On finit par y arriver, témoigne un expert de la DCRI. Mais cela peut prendre du temps. » D’où la tentation de certaines officines d'accélérer le mouvement...

Cela explique peut-être pourquoi, ces temps derniers, plusieurs rédactions et domiciles de journalistes ont été « visités ». Ce qui n'empêche pas un grand chef de l’Intérieur de claironner: « Voler un ordi, c'est ridicule... Vous croyez qu'on en a besoin pour savoir ce qu'il y a dedans ? » Merci du tuyau...

Didier Hassoux et Dominique Simonnot

Le Canard enchaîné du 24 novembre 2010
_________________
Revenir en haut de page
Voir le profil de l'utilisateur Envoyer un message privé Visiter le site web de l'utilisateur
Kristo



Site Admin
Site Admin
Inscrit le: 02 Juin 2006
Messages: 851
Localisation: Paname

MessagePublié le: Lun 29 Nov 2010, 14:12    Sujet du message: Répondre en citant

Le Canard enchaîné accuse la DCRI d'espionner des ordinateurs sans autorisation

Nouvel Obs du 24 novembre 2010

Selon l'hebdomadaire, ces surveillances sont menées "en off, directement avec un opérateur (à qui) on demande l'adresse informatique de l'ordinateur à ausculter".

Le Canard enchaîné daté de mercredi 24 novembre accuse la direction centrale du renseignement intérieur (DCRI, le service civil de renseignement) de se connecter à distance à des ordinateurs privés pour en espionner le contenu sans autorisation. Sollicitée par l'AFP, la DCRI n'a pas souhaité s'exprimer, afin de "ne pas alimenter de polémique", renvoyant sur la direction générale de la police nationale (DGPN).

Cette dernière, interrogée à son tour, n'avait pas répondu en milieu d'après-midi mercredi. Selon l'hebdomadaire, qui cite un "hacker de la DCRI", ces surveillances sont menées "en off, directement avec un opérateur (à qui) on demande l'adresse informatique de l'ordinateur à ausculter et on se branche, personne n'en sait rien".

"Affirmation grotesque"

A plusieurs reprises, au cours des dernières semaines, le Canard enchaîné a mis en cause la DCRI, accusant notamment son directeur Bernard Squarcini de piloter des opérations illégales de surveillance de journalistes. "Affirmation grotesque", avait affirmé Bernard Squarcini qui, depuis, a déposé une plainte contre l'hebdomadaire.

Lors de son intervention télévisée, le 16 novembre, Nicolas Sarkozy avait assuré que "jamais, à aucun moment, d'aucune façon", il ne se préoccupait "d'espionner des journalistes", à propos des soupçons de surveillance policière de la presse dans l'affaire Bettencourt-Woerth.

"Jamais, à aucun moment, d'aucune façon, je me préoccupe de près ou de loin, des téléphones, des lieux et des rencontres des journalistes français", a affirmé le chef de l'Etat.

Le Monde a porté plainte pour violation du secret des sources après une enquête de la Direction centrale du renseignement intérieur (DCRI) qui a conduit à l'identification de la source d'un journaliste du quotidien.

(Nouvelobs.com)
_________________
Revenir en haut de page
Voir le profil de l'utilisateur Envoyer un message privé Visiter le site web de l'utilisateur
Kristo



Site Admin
Site Admin
Inscrit le: 02 Juin 2006
Messages: 851
Localisation: Paname

MessagePublié le: Lun 13 Déc 2010, 16:58    Sujet du message: Répondre en citant

Le Canard, les barbouzes, les rétro-commissions, et Internet

Video Arrêt sur images à voir

Ligne J@une : Claude Angeli contre la "société molle"

En affirmant, voici quelques semaines, que Nicolas Sarkozy faisait personnellement espionner des journalistes, Le Canard enchaîné, une fois de plus, a déclenché une belle pagaille au sommet de l'Etat. Démentis en cascade, procès intenté par Bernard Squarcini, soupçon généralisé. Faut-il que l'influence du Canard soit forte, pour qu'un simple coup de palme agite ainsi la fourmilière ! Claude Angeli, rédacteur en chef du Canard, est l'invité unique de Ligne j@une.

Comment travaille Le Canard ? Claude Angeli, rédacteur en chef, passe aux aveux. Et aucune question n'est taboue : Le Canard peut-il être manipulé par des agents de la DCRI ? Ménage-t-il Claude Guéant parce que le secrétaire général de l'Elysée est un de ses informateurs? Pourquoi, dans l'affaire de Karachi, ne croit-il pas aux liens entre l'arrêt du versement des commissions, et l'attentat ? Pourquoi avoir affirmé que l'avion présidentiel "Air Sarko One" était équipé d'une baignoire, alors qu'il ne s'agit que d'une douche ? Et le compte japonais de Jacques Chirac, à propos, sur lequel le volatile enquêta longtemps sans jamais en trouver les preuves, Le Canard y croit-il encore ? Dernière question: comment le vénérable volatile vit-il aujourd'hui la concurrence des sites Internet ? Surprise : Angeli s'en réjouit. Rappelant que Le Canard se sentit un peu seul, en 2007, quand un scoop sur les faveurs immobilières dont Sarkozy avait bénéficié à Neuilly n'avait eu quasiment aucun écho.

Au cours de cette émission, il est fait référence à deux précédents plateaux de notre site. Si vous voulez entendre Nicolas Beau raconter comment Le Canard a refusé de publier un scoop sur le patrimoine de Sarkozy, c'est ici. Et si vous voulez entendre le même Nicolas Beau balancer en direct le porte-parole de l'UMP Dominique Paillé, en tant que source du Canard, c'est là.
_________________
Revenir en haut de page
Voir le profil de l'utilisateur Envoyer un message privé Visiter le site web de l'utilisateur
sigir



Membre confirmé
Membre confirmé
Inscrit le: 30 Aoû 2007
Messages: 62
Localisation: Savoie

MessagePublié le: Sam 02 Avr 2011, 17:22    Sujet du message: Répondre en citant

http://eco.rue89.com/2011/03/31/piste-par-son-portable-un-politicien-allemand-se-rebelle-197948

Pisté par son portable, un politicien allemand se rebelle

En Allemagne, Malte Spitz, un responsable des Verts a poursuivi son opérateur téléphonique en justice pour obtenir toutes les données récoltées grâce à son portable. Le résultat ? Une carte interactive à la fois fascinante et effrayante, puisque les données ont permis de reconstituer une bonne partie de sa vie.

La démonstration est encore plus frappante avec cette vidéo réalisée par le site Future Journalism Project. Elle ne porte que sur deux jours dans la vie de Malte Spitz, bien assez cependant pour démontrer qu'un portable permet de suivre toutes vos allées et venues. (Voir la vidéo http://www.youtube.com/watch?v=J1EKvWot-3c&feature=player_embedded )

Malte Spitz, 26 ans, est membre de l'exécutif des Verts allemands. Sa spécialité : dénoncer les atteintes à la vie privée. Et notamment, les risques liés aux données de localisation transmises automatiquement par les téléphones portables, et conservées ensuite par les opérateurs.

Comme il le raconte sur son blog, Malte Spitz a voulu tenter une expérience. Il a réclamé les données le concernant à T-Mobile, filiale du géant Deutsche Telekom. Refus catégorique. La justice lui a finalement donné raison en mars 2010 : l'opérateur a dû lui transmettre les données portant sur les six mois précédents.
Localisé plus de 35 000 fois en six mois

Sur le fichier Excel fourni par T-Mobile, Malte Spitz a découvert qu'il avait été localisé au total 35 831 fois entre août 2009 et février 2010. Il a ensuite confié ces données brutes au site de l'hebdomadaire Die Zeit, qui en a tiré une carte interactive impressionnante : on peut y suivre tous les déplacements de Malte Spitz, du moins tous ceux au cours desquels son portable était allumé

Les journalistes du Zeit sont allés un peu plus loin. Malte Spitz n'est pas un homme politique de premier plan, mais il est engagé dans la vie publique : ses activités laissent des traces, sur les sites web comme sur les réseaux sociaux. En associant ces informations aux données brutes fournies par T-Mobile, on peut donc expliquer non seulement où le jeune politicien se trouvait, mais aussi ce qu'il y faisait.

Une vie entière retracée grâce au portable

Tirant le bilan de l'expérience, le site du Zeit explique :

« Prises une par une, les données ne présentent pas beaucoup d'intérêt ou de risques. Mais prises toutes ensemble, elles nous fournissent ce que les enquêteurs appellent un “profil” – une image claire des habitudes et des préférences d'une personne et, donc, de sa vie.

Ce profil révèle quand Spitz a marché dans la rue, quand il a pris le train, quand il a pris l'avion. Il nous montre où il se trouvait exactement dans les villes dans lesquelles il se rendait. Il nous montre quand il travaillait et quand il dormait, quand il était joignable par téléphone ou non. Il nous montre quand il préférait parler au téléphone ou envoyer des SMS. Il nous montre quels “biergarten” [littéralement “jardins à bière”, bars en plein air typiquement allemands, ndlr] il fréquentait quand il avait du temps libre. En somme, il révèle toute une vie. »


Pour Malte Spitz, la démonstration est faite. D'autant que les utilisateurs n'ont aucun contrôle sur ces données, transmises automatiquement par le portable lui-même. Et pas seulement par les applications qu'on a choisi d'y installer, comme le service de « géolocalisation » Foursquare, qui piste les consommateurs des restaurants et des commerces.

Pourtant, les données rendues publiques par Malte Spitz n'ont rien révélé de vraiment gênant, assure l'intéressé au New York Times. « Je passe l'essentiel de mon temps dans mon quartier », explique-t-il. Seul détail gênant, il préfère parfois l'avion au train, mode de transport pourtant plus écolo : pas terrible pour un responsable Vert, admet-il
Revenir en haut de page
Voir le profil de l'utilisateur Envoyer un message privé
Jon



Invité



MessagePublié le: Mar 02 Aoû 2011, 10:40    Sujet du message: écho et écoute ? Répondre en citant

Salut à toutes et à tous,

On entend souvent dire que l'écho qu'on entend pendant une conversation téléphonique signifie qu'on est sur écoute...

Savez-vous si c'est vrai ? Ou est-ce une légende urbaine ?

Jon
Revenir en haut de page
Kristo



Site Admin
Site Admin
Inscrit le: 02 Juin 2006
Messages: 851
Localisation: Paname

MessagePublié le: Sam 06 Juil 2013, 1:55    Sujet du message: Révélations sur le Big Brother français Répondre en citant

Révélations sur le Big Brother français

LE MONDE du 04.07.2013

Si les révélations sur le programme d'espionnage américain Prism ont provoqué un concert d'indignation en Europe, la France, elle, n'a que faiblement protesté. Pour deux excellentes raisons : Paris était déjà au courant. Et fait la même chose.

Le Monde est en mesure de révéler que la Direction générale de la sécurité extérieure (DGSE, les services spéciaux) collecte systématiquement les signaux électromagnétiques émis par les ordinateurs ou les téléphones en France, tout comme les flux entre les Français et l'étranger : la totalité de nos communications sont espionnées. L'ensemble des mails, des SMS, des relevés d'appels téléphoniques, des accès à Facebook, Twitter, sont ensuite stockés pendant des années.



Si cette immense base de données n'était utilisée que par la DGSE qui n'officie que hors des frontières françaises, l'affaire serait déjà illégale. Mais les six autres services de renseignement, dont la Direction centrale du renseignement intérieur (DCRI), les douanes ou Tracfin, le service de lutte contre le blanchiment, y puisent quotidiennement les données qui les intéressent. En toute discrétion, en marge de la légalité et hors de tout contrôle sérieux. Les politiques le savent parfaitement, mais le secret est la règle.

Un dispositif clandestin

Ce Big Brother français, petit frère des services américains, est clandestin. Pourtant, son existence figure discrètement dans des documents parlementaires. Les huit députés et sénateurs de la délégation parlementaire au renseignement rappellent, dans leur rapport du 30 avril, que "depuis 2008, des progrès ont été réalisés en matière de mutualisation des capacités, notamment en ce qui concerne le renseignement d'origine électromagnétique, opéré par la DGSE au profit de l'ensemble de la communauté du renseignement".

Les parlementaires proposent même d'aller plus loin, de "renforcer les capacités exploitées par la DGSE" et de "consolider l'accès des autres services aux capacités mutualisées de la DGSE".

La cible : les "métadonnées"

Les services de renseignement cherchent non pas le contenu des messages, mais leur contenant. Il est plus intéressant de savoir qui parle et à qui que d'enregistrer ce que disent les gens. Plus que les écoutes, ce sont ces données techniques, les "métadonnées", qu'il s'agit d'éplucher.

La DGSE collecte ainsi les relevés téléphoniques de millions d'abonnés – l'identifiant des appelants et des appelés, le lieu, la date, la durée, le poids du message. Même chose pour les mails (avec possibilité de lire l'objet du courrier), les SMS, les fax... Et toute l'activité Internet, qui passe par Google, Facebook, Microsoft, Apple, Yahoo!... C'est ce que la délégation parlementaire au renseignement appelle très justement "le renseignement d'origine électromagnétique" (ROEM), traduction du Sigint (signal intelligence) de la NSA.

Ces métadonnées permettent de dessiner d'immenses graphes de liaisons entre personnes à partir de leur activité numérique, et ce depuis des années. De dessiner une sorte de journal intime de l'activité de chacun, tant sur son téléphone que sur son ordinateur. A charge ensuite pour les services de renseignement, lorsqu'un groupe intéressant a été identifié, d'utiliser des techniques plus intrusives, comme les écoutes ou les filatures.

Un supercalculateur boulevard Mortier

Le dispositif est évidemment précieux pour lutter contre le terrorisme. Mais il permet d'espionner n'importe qui, n'importe quand. La DGSE collecte ainsi des milliards de milliards de données, compressées et stockées, à Paris, sur trois niveaux, boulevard Mortier, dans les sous-sols du siège de la DGSE.

Le directeur technique de la DGSE depuis 2006, Bernard Barbier, a évoqué le dispositif en public à deux reprises, en 2010, lors du Symposium sur la sécurité des technologies de l'information et des communications, puis devant l'Association des réservistes du chiffre et de la sécurité de l'information, des propos rapportés sur de rares sites spécialisés, dont Bug Brother, le blog de Jean-Marc Manach hébergé par Le Monde.

Bernard Barbier a alors parlé du "développement d'un calculateur à base de FPGA" (des circuits logiques programmables), qui est "probablement le plus gros centre informatique d'Europe après les Anglais", capable de gérer des dizaines de pétaoctets de données, – c'est-à-dire des dizaines de millions de gigaoctets. La chaleur dégagée par les ordinateurs suffit à chauffer les bâtiments de la DGSE...

La France est dans le top 5 en matière de capacité informatique, derrière les Etats-Unis, la Grande-Bretagne, Israël et la Chine. M. Barbier estimait à 4 milliards le nombre d'objets connectés en 2013, avec un débit de l'ordre de 1 milliard de communications simultanées. "Aujourd'hui, nos cibles sont les réseaux du grand public, indiquait le directeur, parce qu'utilisés par les terroristes."

La DGSE, à la tête de "la plus forte équipe de crypto-mathématiciens" de France, pénètre les systèmes informatiques – et collecte évidemment des millions de données personnelles.

Un renseignement "mutualisé"

Les autres services de renseignement français ont accès en toute discrétion à cette gigantesque base de données, sobrement baptisée "infrastructure de mutualisation". Il s'agit de la direction du renseignement militaire (DRM), la direction de la protection et de la sécurité de la défense (DPSD), la direction centrale de la sécurité intérieure (DCRI), la Direction nationale du renseignement et des enquêtes douanières (DNRED), de Tracfin et même du petit service de renseignement de la préfecture de police de Paris.

Selon le Sénat, 80 % des moyens de la direction technique de la DGSE sont utilisés par ces autres services. Chacun donne le nom de la cible visée à son interlocuteur de la DGSE, qui répond "hit" (touché) ou "no hit" selon qu'elle figure ou non dans la base de données. Puis les services de la DGSE rendent intelligibles les métadonnées, en y ajoutant du renseignement classique.

Les demandes de consultations sont loin de se limiter au seul terrorisme ou à la défense du patrimoine économique. Le libellé très flou de la protection de la sécurité nationale permet notamment d'identifier les entourages de personnalités au plus haut niveau de l'Etat, quelles que soient leur qualité et la nature des liens espionnés.

Absence de contrôle

Le dispositif est parfaitement illégal – "a-légal", corrige l'un des patrons d'une des agences de renseignement. "Le régime juridique des interceptions de sécurité interdit la mise en œuvre par les services de renseignement, d'une procédure telle que Prism, assure la Commission nationale de l'informatique et des libertés (CNIL). Chaque demande de réquisition de données ou d'interception est ciblée et ne peut pas être réalisée de manière massive, aussi quantitativement que temporellement. De telles pratiques ne seraient donc pas fondées légalement." La CNIL ne peut infirmer ou confirmer l'existence du système français – elle n'a d'ailleurs pas accès aux fichiers de la DGSE ou de la DCRI.

La loi encadre certes strictement les interceptions de sécurité, autorisées par le premier ministre, sur avis de la Commission nationale consultative des interceptions de sécurité (CNCIS), mais n'a en rien prévu un stockage massif de données techniques par les services secrets. "Voilà des années que nous sommes dans l'autorisation virtuelle, confie l'un des anciens patrons des services. Et chaque agence se satisfait bien de cette liberté permise grâce au flou juridique qui existe autour de la métadonnée."

Un parlementaire confirme "qu'une grande part des connexions électroniques en France est effectivement interceptée et stockée par la DGSE". Mais officiellement, "l'infrastructure de mutualisation" n'existe pas.


"Tous les services de renseignement occidentaux s'espionnent"

Ancien membre de la Direction générale de la sécurité extérieure (DGSE), Arnaud Danjean (UMP) est élu au Parlement européen, dont il préside la sous-commission sécurité et défense.

Partagez-vous l'indignation de certains après la révélation de l'espionnage par les Etats-Unis d'ambassades ou d'instances bruxelloises ?

Je suis choqué politiquement, mais il ne faut pas pour autant se comporter en Bisounours. Faire les surpris relève d'une confondante naïveté. Cet espionnage existe depuis toujours. Tous les services de renseignement occidentaux s'espionnent. Il n'y a pas d'amis, il n'y a que des alliés. La France fait de même avec l'Allemagne ou avec la Grande-Bretagne.

Ce qui a changé avec les Etats-Unis, c'est l'ampleur et le ciblage systématique. La réaction des Européens est excessive, la seule règle qui vaille dans ce monde du secret, c'est "pas vu, pas pris". Les Américains se sont pris les pieds dans le tapis. Tout remettre en cause serait un non-sens.

Suite (payante): Le Monde du 4 juillet


Renseignement : Officiellement, "le cadre est strict et il est respecté"

Les services du premier ministre, la Commission nationale de contrôle des interceptions de sécurité (CNCIS) ou la délégation parlementaire au renseignement contestent tous les conclusions de l'enquête du Monde : les données techniques de communication ne sont, selon eux, pas collectées par les services secrets, mais par le Groupe interministériel de contrôle (GIC), sous les Invalides, sur autorisation du premier ministre et après avis de la CNCIS.

Matignon s'est d'ailleurs dit "assez étonné" de la présentation qu'en fait le journal et assure que les interceptions de sécurité – les écoutes – tout comme les données techniques de communication sont parfaitement encadrées juridiquement par la loi de 1991, m...

Suite (payante): Le Monde du 4 juillet
_________________
Revenir en haut de page
Voir le profil de l'utilisateur Envoyer un message privé Visiter le site web de l'utilisateur
Acta non est fabula



Nouveau membre
Nouveau membre
Inscrit le: 14 Déc 2013
Messages: 3

MessagePublié le: Sam 14 Déc 2013, 7:37    Sujet du message: Le sujet est pour le coup sur le devant de la scène médiatik Répondre en citant

L'article 13, qui a été voté le 10 décembre, dans le cadre de la LPM!

Où l'on retrouve bien évidemment la CNCIS (Rappel : Commission nationale de contrôle des interceptions de sécurité) qui s'étonne de voir que cet article 13 suscite un tel émoi médiatique, arguant que la vraie et seule nouveauté de ce texte porte sur la géolocalisation, et qu’il concerne uniquement la clarification et la simplification des procédures.

SAUF QUE :
Les parlementaires vont-ils consentir à la démocrature ?

Autre article pas inintéressant à lire : Communiqué commun, dont LDH - Demande de saisine du Conseil constitutionnel sur la LPM (Loi de Programmation Militaire)

Idem du côté de la FIDH!
_________________
« Le mot résister doit toujours se conjuguer au présent » - Lucie Aubrac
Revenir en haut de page
Voir le profil de l'utilisateur Envoyer un message privé
Montrer les messages depuis:   
Publier un nouveau sujet   Répondre au sujet    Forum nucléaire - Désobéir Index du Forum -> Actualités Toutes les heures sont au format GMT + 1 Heure
Page 1 sur 1

 
Sauter vers:  
Vous pouvez poster de nouveaux sujets dans ce forum
Vous pouvez répondre aux sujets dans ce forum
Vous ne pouvez pas éditer vos messages dans ce forum
Vous ne pouvez pas supprimer vos messages dans ce forum
Vous ne pouvez pas voter dans les sondages de ce forum


Powered by phpBB © 2001, 2005 phpBB Group  /  Traduction par : phpBB-fr.com

Retour à l'index    Non au M51   Désobéir    Ajout aux favoris       Mentions légales          Site
Meter