Les meilleures techniques informatiques des services secrets français
Source: 01net.entreprises
En marge de leurs investigations sur le patron de la DCRI, les auteurs de L’Espion du président décrivent les capacités de surveillance des hommes de l’ombre. Voici les meilleurs passages.
Documents disponibles dans le réseau de Rueil-Malmaison surl'espionnage
Qui est L’Espion du président,
dont parle l'ouvrage édité par Robert Laffont en janvier dernier ?
D'après ses auteurs, ce serait Bernard Squarcini, le patron de la
Direction centrale du renseignement intérieur (DCRI).Les trois
journalistes – Olivia Recasens, Christophe Labbé et Didier Hassoux – ont
mené l'enquête, et ils décrivent de manière fort intéressante les
techniques informatiques sur lesquelles s’appuient ces espions… et
comment y faire face. Extraits(*).
(*) Cet article s'appuyant sur la
lecture d'un exemplaire numérique, les références sont données en
[numéro d'emplacement Kindle].
Siphonner les ordinateurs
La DCRI dispose d’une équipe de serruriers… du net. Des informaticiens capables de voyager dans le temps en retrouvant tout ce qui a été tapé sur un clavier jusqu’à un million de caractère en arrière ou d’aller aspirer, à travers la Toile, le contenu du disque dur d’un ordinateur sans laisser de traces. Pratique lorsqu’on veut, par exemple, mettre la main sur les épreuves d’un livre embarrassant pour le « Château »(*). Pour casser un disque dur trop récalcitrant, le DCRI peut toujours faire appel aux experts de son centre d’assistance, l’armée de réserve logée à Boullay-les-Troux (91). Un savoir-faire hérité de la DST qui, dans les années 90, avait retourné des hackers. [1504/3618]
La DCRI dispose d’une équipe de serruriers… du net. Des informaticiens capables de voyager dans le temps en retrouvant tout ce qui a été tapé sur un clavier jusqu’à un million de caractère en arrière ou d’aller aspirer, à travers la Toile, le contenu du disque dur d’un ordinateur sans laisser de traces. Pratique lorsqu’on veut, par exemple, mettre la main sur les épreuves d’un livre embarrassant pour le « Château »(*). Pour casser un disque dur trop récalcitrant, le DCRI peut toujours faire appel aux experts de son centre d’assistance, l’armée de réserve logée à Boullay-les-Troux (91). Un savoir-faire hérité de la DST qui, dans les années 90, avait retourné des hackers. [1504/3618]
David [officier de la DCRI] nous donne quelques explications : « Maintenant,
nous n’avons plus besoin de partir avec l’ordinateur, nous siphonnons
le contenu à distance. Il y a des gens chez nous, à la section R, qui
font ça très bien. Si la cible ne se connecte jamais sur Internet, ni
sur Wi-Fi, nous devons aller sur place pour faire un double du disque
dur. Une opération rapide et indolore. » [1782/3618]
(*) Autrement dit, le locataire du palais de l'Elysée.
Surveiller le net
La France a vendu à Khadafi un
système permettant d’intercepter et d’analyser toutes les communications
internet entrant ou sortant d’un pays. Après avoir été rodé en Libye,
ce mini Echelon du net, commercialisé sous le nom d’Eagle par une filiale de Bull, serait utilisé en France depuis 2009 par le ministère de l’Intérieur. [844/3618]
Depuis des années, grâce à leur
budget colossal – quatre fois celui de la DCRI –, les cousins ont
élaboré un système capable d’enregistrer 2 % du trafic mondial des
communications transitant par les satellites et les câbles sous-marins.
Ce modèle réduit des grandes oreilles américaines (Echelon), que de
mauvaises langues ont baptisé Frenchelon, fonctionne grâce à des Cray,
les plus puissants des ordinateurs, capables de filtrer des millions de
messages en permanence à l’aide de mots clés. [1459/3618]
Analyser les fadettes
Le Graal, pour un service de
renseignements, ce sont les fameuses fadettes qui permettent de savoir
qui communique avec qui, y compris par SMS ou MMS. « Nous chargeons les données dans un logiciel spécialement conçu pour les analyser »,
raconte Jean-Philippe [lui aussi officier de la DCRI]. En interrogeant
l’ordinateur, le policier peut ainsi tout connaître des habitudes de la
cible, l’heure à laquelle elle se réveille grâce à l’alarme de son
portable, les personnes dont elle est la plus proche, en faisant
ressortir la fréquence et la durée des contacts. « Ensuite, nous
pouvons cibler en demandant des écoutes, des interceptions internet, ou
en déclenchant des moyens d’investigation plus sophistiqués, comme la
sonorisation d’une voiture ou d’un appartement. » [492/3618]
La DST usait d’un circuit parallèle
et illégal pour récupérer directement auprès des opérateurs
téléphoniques fadettes, identification du numéro et données de
géolocalisation. [501/3618]
L’écoute hertzienne
Tout est bien plus simple avec les
ondes hertziennes qui se baladent dans l’atmosphère. Elles sont une
aubaine pour les services de renseignements, car la loi n’a prévu pour
elles aucun contrôle. « L’écoute hertzienne est aléatoire.
Vous ciblez une zone sur une certaine plage horaire et vous allez à la
pêche. Les prises sont envoyées aux divisions qui peuvent être
intéressées par la matière. » [C'est ce que confie] Juliette
[officier de la DCRI], avant de s’interrompre pour héler le garçon et
commander un nouveau café. [1444/3618]
Aujourd’hui, Bernard Squarcini
dispose de moyens dignes des gadgets de Mister Q dans James Bond. En
plus des traditionnelles valises d’interception qui captent les
conversations sur portables dans un rayon de quelques centaines de
mètres, la DCRI est dotée de catchers : ces appareils, dissimulés dans
un sac à dos, peuvent récupérer à distance les identifiants d’un
portable 2 ou 3G, y compris en mode veille, ainsi que celui de la carte
SIM. Ainsi, même en changeant la puce, le boîtier reste un mouchard. Ces
intercepteurs actifs créent une nouvelle borne dans le réseau sur
laquelle les téléphones ciblés viennent s’accrocher, ce qui permet de
prendre leur contrôle. Seul souci : les brûlures auxquelles s’expose
l’utilisateur espion. La DCRI profite aussi d’une unité mobile
spécialisée sur tout ce qui peut être capté depuis la rue, comme les
conversations téléphoniques ou les frappes en direct sur le clavier de
l’ordinateur. Pour gagner en discrétion, les antennes d’écoute relais
sont parfois dissimulées dans des coffres de scooter. Le dernier gadget
qui plaît beaucoup au patron : un système embarqué dans une camionnette,
capable d’entendre à travers les murs d’une maison… [1469/3618]
La géolocalisation
Deux journalistes d’investigation de
Mediapart assurent avoir été géolocalisés. En clair : on aurait épié
leurs moindres déplacements grâce au bornage de leur téléphone. La
« géoloc » – comme on dit dans la police – est aussi efficace que les
fadettes. Elle permet non seulement de reconstituer le parcours d’une
cible mais aussi de connaître tous les téléphones portables, même en
veille, qu’elle a croisés sur sa route. En prime, grâce à un petit
logiciel qui fait fureur à la DCRI, on peut, en entrant les coordonnées
téléphoniques du suspect, obtenir la liste de toutes les caméras privées
et publiques qu’il a croisées. C’est ensuite un jeu d’enfant, pour un
service de renseignements, que de jeter un œil aux images et ainsi
d’identifier les contacts de la cible. [1768/3618]
Contrer les services secrets
Nous sommes allés aux rendez-vous,
portables éteints. Il a fallu de nouveau recourir aux cabines
téléphoniques. Nous avons toujours travaillé sur des ordinateurs non
connectés, enregistré nos travaux sur des disques durs externes et
retrouvé les vertus du courrier manuscrit déposé dans des boîtes aux
lettres dites « dormantes ». [66/3618]
Depuis quelque temps, les maisons
d’édition qui disposent dans leurs tiroirs de sujets susceptibles
d’énerver le « Château » sont atteintes d’une fièvre paranoïaque. Elles
se méfient d’internet, plus question de travailler sur des ordinateurs
connectés, les manuscrits sensibles sont enregistrés sur des clés USB,
de peur que le contenu du disque dur soit aspiré par les experts de la
sous-division R de la DCRI. [1651/3618]
La garde rapprochée [de Dominique
Strauss-Kahn] est convaincue que ses ordinateurs portables sont
espionnés et ses téléphones sur écoute. Un commissaire de police est
chargé par Strauss-Kahn d’en savoir plus et de sécuriser les
communications. Il procure au président du FMI sept téléphones portables
équipés de puces achetées en Belgique sous une autre identité et qui
sont régulièrement changées. Dans le même temps, une société privée est
sollicitée pour mettre en place un système de cryptage des
communications de toute l’équipe, qu’elles passent par téléphone ou par
e-mail. Performant, mais compliqué à utiliser… [3432/3618]
|