Les meilleures techniques informatiques des services secrets français

Source: 01net.entreprises

En marge de leurs investigations sur le patron de la DCRI, les auteurs de L’Espion du président décrivent les capacités de surveillance des hommes de l’ombre. Voici les meilleurs passages.

Documents disponibles dans le réseau de Rueil-Malmaison surl'espionnage

 Qui est L’Espion du président, dont parle l'ouvrage édité par Robert Laffont en janvier dernier ? D'après ses auteurs, ce serait Bernard Squarcini, le patron de la Direction centrale du renseignement intérieur (DCRI).Les trois journalistes – Olivia Recasens, Christophe Labbé et Didier Hassoux – ont mené l'enquête, et ils décrivent de manière fort intéressante les techniques informatiques sur lesquelles s’appuient ces espions… et comment y faire face. Extraits(*).
(*) Cet article s'appuyant sur la lecture d'un exemplaire numérique, les références sont données en [numéro d'emplacement Kindle].


Siphonner les ordinateurs

La DCRI dispose d’une équipe de serruriers… du net. Des informaticiens capables de voyager dans le temps en retrouvant tout ce qui a été tapé sur un clavier jusqu’à un million de caractère en arrière ou d’aller aspirer, à travers la Toile, le contenu du disque dur d’un ordinateur sans laisser de traces. Pratique lorsqu’on veut, par exemple, mettre la main sur les épreuves d’un livre embarrassant pour le « Château »(*). Pour casser un disque dur trop récalcitrant, le DCRI peut toujours faire appel aux experts de son centre d’assistance, l’armée de réserve logée à Boullay-les-Troux (91). Un savoir-faire hérité de la DST qui, dans les années 90, avait retourné des hackers. [1504/3618]

David [officier de la DCRI] nous donne quelques explications : « Maintenant, nous n’avons plus besoin de partir avec l’ordinateur, nous siphonnons le contenu à distance. Il y a des gens chez nous, à la section R, qui font ça très bien. Si la cible ne se connecte jamais sur Internet, ni sur Wi-Fi, nous devons aller sur place pour faire un double du disque dur. Une opération rapide et indolore. » [1782/3618]
(*) Autrement dit, le locataire du palais de l'Elysée.

Surveiller le net

La France a vendu à Khadafi un système permettant d’intercepter et d’analyser toutes les communications internet entrant ou sortant d’un pays. Après avoir été rodé en Libye, ce mini Echelon du net, commercialisé sous le nom d’Eagle par une filiale de Bull, serait utilisé en France depuis 2009 par le ministère de l’Intérieur. [844/3618]

Depuis des années, grâce à leur budget colossal – quatre fois celui de la DCRI –, les cousins ont élaboré un système capable d’enregistrer 2 % du trafic mondial des communications transitant par les satellites et les câbles sous-marins. Ce modèle réduit des grandes oreilles américaines (Echelon), que de mauvaises langues ont baptisé Frenchelon, fonctionne grâce à des Cray, les plus puissants des ordinateurs, capables de filtrer des millions de messages en permanence à l’aide de mots clés. [1459/3618]

Analyser les fadettes

Le Graal, pour un service de renseignements, ce sont les fameuses fadettes qui permettent de savoir qui communique avec qui, y compris par SMS ou MMS. « Nous chargeons les données dans un logiciel spécialement conçu pour les analyser », raconte Jean-Philippe [lui aussi officier de la DCRI]. En interrogeant l’ordinateur, le policier peut ainsi tout connaître des habitudes de la cible, l’heure à laquelle elle se réveille grâce à l’alarme de son portable, les personnes dont elle est la plus proche, en faisant ressortir la fréquence et la durée des contacts. « Ensuite, nous pouvons cibler en demandant des écoutes, des interceptions internet, ou en déclenchant des moyens d’investigation plus sophistiqués, comme la sonorisation d’une voiture ou d’un appartement. » [492/3618]
La DST usait d’un circuit parallèle et illégal pour récupérer directement auprès des opérateurs téléphoniques fadettes, identification du numéro et données de géolocalisation. [501/3618]

L’écoute hertzienne

Tout est bien plus simple avec les ondes hertziennes qui se baladent dans l’atmosphère. Elles sont une aubaine pour les services de renseignements, car la loi n’a prévu pour elles aucun contrôle. « L’écoute hertzienne est aléatoire. Vous ciblez une zone sur une certaine plage horaire et vous allez à la pêche. Les prises sont envoyées aux divisions qui peuvent être intéressées par la matière. » [C'est ce que confie] Juliette [officier de la DCRI], avant de s’interrompre pour héler le garçon et commander un nouveau café.  [1444/3618]

Aujourd’hui, Bernard Squarcini dispose de moyens dignes des gadgets de Mister Q dans James Bond. En plus des traditionnelles valises d’interception qui captent les conversations sur portables dans un rayon de quelques centaines de mètres, la DCRI est dotée de catchers : ces appareils, dissimulés dans un sac à dos, peuvent récupérer à distance les identifiants d’un portable 2 ou 3G, y compris en mode veille, ainsi que celui de la carte SIM. Ainsi, même en changeant la puce, le boîtier reste un mouchard. Ces intercepteurs actifs créent une nouvelle borne dans le réseau sur laquelle les téléphones ciblés viennent s’accrocher, ce qui permet de prendre leur contrôle. Seul souci : les brûlures auxquelles s’expose l’utilisateur espion. La DCRI profite aussi d’une unité mobile spécialisée sur tout ce qui peut être capté depuis la rue, comme les conversations téléphoniques ou les frappes en direct sur le clavier de l’ordinateur. Pour gagner en discrétion, les antennes d’écoute relais sont parfois dissimulées dans des coffres de scooter. Le dernier gadget qui plaît beaucoup au patron : un système embarqué dans une camionnette, capable d’entendre à travers les murs d’une maison… [1469/3618]

La géolocalisation

Deux journalistes d’investigation de Mediapart assurent avoir été géolocalisés. En clair : on aurait épié leurs moindres déplacements grâce au bornage de leur téléphone. La « géoloc » – comme on dit dans la police – est aussi efficace que les fadettes. Elle permet non seulement de reconstituer le parcours d’une cible mais aussi de connaître tous les téléphones portables, même en veille, qu’elle a croisés sur sa route. En prime, grâce à un petit logiciel qui fait fureur à la DCRI, on peut, en entrant les coordonnées téléphoniques du suspect, obtenir la liste de toutes les caméras privées et publiques qu’il a croisées. C’est ensuite un jeu d’enfant, pour un service de renseignements, que de jeter un œil aux images et ainsi d’identifier les contacts de la cible. [1768/3618]

Contrer les services secrets

Nous sommes allés aux rendez-vous, portables éteints. Il a fallu de nouveau recourir aux cabines téléphoniques. Nous avons toujours travaillé sur des ordinateurs non connectés, enregistré nos travaux sur des disques durs externes et retrouvé les vertus du courrier manuscrit déposé dans des boîtes aux lettres dites « dormantes ». [66/3618]
Depuis quelque temps, les maisons d’édition qui disposent dans leurs tiroirs de sujets susceptibles d’énerver le « Château » sont atteintes d’une fièvre paranoïaque. Elles se méfient d’internet, plus question de travailler sur des ordinateurs connectés, les manuscrits sensibles sont enregistrés sur des clés USB, de peur que le contenu du disque dur soit aspiré par les experts de la sous-division R de la DCRI. [1651/3618]  

La garde rapprochée [de Dominique Strauss-Kahn] est convaincue que ses ordinateurs portables sont espionnés et ses téléphones sur écoute. Un commissaire de police est chargé par Strauss-Kahn d’en savoir plus et de sécuriser les communications. Il procure au président du FMI sept téléphones portables équipés de puces achetées en Belgique sous une autre identité et qui sont régulièrement changées. Dans le même temps, une société privée est sollicitée pour mettre en place un système de cryptage des communications de toute l’équipe, qu’elles passent par téléphone ou par e-mail. Performant, mais compliqué à utiliser… [3432/3618]


ressources numériques


Posts les plus consultés de ce blog

Enregistrer sa voix en ligne : 7 services

Numericable affirme son désir d'acheter SFR