Jump to content
AIR-DEFENSE.NET

DGSE et Services de Renseignement Européen.


AkarSaren
 Share

Recommended Posts

Donc les journalistes sont de la DGDE?

C'est bien pour ca que j'ai mis malentendu ... ou pas.

On ne sait pas si il s'est trompé dans sa réponse en citant les otage français tout court - tout confondu - ... alors que la question est sans ambiguïté.

Link to comment
Share on other sites

Bizarre, c'est les journalistes en Afghanistan sont des espions, pourquoi donc les petites piques sur les inconsciences de la profession ???

Et pour ceux au Soudan ? Des hypothèses ?

peut être pour les protéger justement ! en les criquant , on les fait passer pour des amateurs , tout sauf des professionnels...c'est pas la première fois que des journalistes travaillent pour la DGSE ( de l'affaire Dieuleveu à celle des soit disant journalistes de Somalie)

être espion est un travail très difficile qui ne s'improvise pas. plusieurs organisations humanitaires ont sans le savoir des agents "implantés"

l'intelligence militaire est surement la partie la plus intéressante du métier des armes.

@++

bye

Link to comment
Share on other sites

  • 3 weeks later...

Vers une CIA Européenne ?

Catherine Ashton souhaite créer une agence européenne de renseignements. Elle rédigerait actuellement une proposition pour la structure du futur corps diplomatique européen, avant de rendre un document final en mars. Rattachée au futur Service européen pour l'action extérieure, cette "CIA" version Europe résulterait de la fusion du Centre de situation conjoint de l’Union européenne (SitCen), le dispositif de surveillance du Conseil et le centre de crise de la Commission européenne.

la suite : http://www.touteleurope.fr/fr/actions/relations-exterieures/politique-etrangere-et-de-defense/actualite/actualites-vue-detaillee/afficher/fiche/4186/t/44236/from/2828/arcYear/2010/breve/vers-une-cia-europeenne.html?cHash=76b49fc3b9

Link to comment
Share on other sites

Ou la la elle commence à l'ouvrir la Ashton. Ca va pas là. Elle etait censée servir à rien!

Une CIA à l'Européenne. Quelle fabuleuse idée. Une pompe à fric ou se partage l'intel que les pays veulent bien partager (les choses que tout le monde sait deja) et ou se cache les infos que personne ne veut partager.

Link to comment
Share on other sites

On entend déjà les discours et attitudes:

- les dirigeants nationaux: "oui, c'est intéressant, le monde d'aujourd'hui est plein de menaces (et celui d'avant non, apparemment) et le renseignement est plus crucial que jamais (et il l'était pas avant) pour x et y raisons (60% du discours se passe dans un descriptif de pourquoi le renseignement est crucial, mais pas si cette agence le sera), sans compter qu'il faut rationaliser et que nous sommes des alliés.... Mais il n'est pas question de baisser la garde pour autant, et tout le monde doit faire le même effort" = "on dit tout et son contraire et les journaleux sont trop cons ou trop veules pour le dire, et de toute façon, les citoyens s'en tapent"

- les anti-européens: "on nous vole notre souveraineté pour une arlésienne, une tour de Babel qui gaspillera un peu plus notre argent, le sang de nos enfants"

- longue période où ça gueule en coulisse, ça recherche des avantages, où les gros cherchent à créer cette agence et à la diriger, où la plupart veulent en faire partie sans rien payer, et où les Américains veulent un siège décisionnel.

- annonce tonitruante: les services secrets européens sont créés, quelle merveilleuse époque de coopération et d'avancée vers un Etat européen. Dans la réalité, on a une vague base de donnée commune où chacun met ce qu'il veut mettre, où les moyens sont ridicules, où les intérêts des divers pays sont inconciliables, où des sommes importantes sont consacrées à créer des postes pour des généraux et fonctionnaires "méritants" (entendez des potes, des carriéristes en mal de pantouflage vers le privé et/ou des mecs à cheval sur le public, le militaire, le lobbying et des grosses boîtes de secteurs stratégiques) et des voies de garages pour emmerdeurs intouchables et personnages en fin de carrière.... Dans ce truc, l'accès aux ressources diverses du rens sera compartimenté par les pays, surtout ceux qui ont des moyens en la matière, on aura une structure en demi-sommeil permanent et sans moyens réels, et encore moins de politique d'emploi parce que les Etats ont des intérêts et visées peu conciliables, et l'UE n'aura toujours pas de politique extérieure autrement qu'en paroles creuses (parce qu'elle n'aura pas de moyens de renseignement entre autres, et que les Etats ne la laisseront pas menacer leurs intérêts). Et c'est normal parce que l'UE n'est pas un Etat et n'en a pas la légitimité ni la force.

- Mais on se rengorge dans les années à venir en disant "regardez, c'est du conret l'Europe, y'a un service diplomatique et des services secrets; putain ça crache!". Et tous les Européistes de dire que c'est inéluctable, inexorable, que tout est en place et que c'est là qu'est la légitimité. Au final on n'en parle plus vraiment, ça ne fonctionne pas, mais de temps en temps, on a droit à quelques interviews et "reportages inside" nous montrant des employés dire qu'ils sont contents de leur job, que ce qu'ils font, c'est du sérieux, et qu'on voit limite l'Histoire se faire en temps réel  :P.

A ceci près que la charrue a encore été mise avant les boeufs, et qu'au lieu de voir ce qui pourrait être fait pour créer une UE-Etat avec sans doute seulement quelques pays (seule possibilité réelle.... Et encore elle est réduite), on préfère créer des coquilles vides pour faire semblant, faire un compromis politique d'apparences a minima et se serrer la pogne en public devant encore une idée creuse qui préfère jouer dans le village Potemkine qu'avoir à se repenser et à risquer quelque chose. Faut avoir un Etat, une légitimité, une volonté, une liste d'intérêts priorisés et des moyens d'action donnés (qui déterminent ce qu'on peut et ne peut pas faire dans le monde, soit un cadre d'action et de pensée que le renseignement sert) pour avoir des services secrets à créer.

Link to comment
Share on other sites

je sens que si cette agence voit le jour ca va faire

-passe moi tes infos

-je veux pas, parce que toi tu me file rien comme infos

-mais t'en avait pas besoin ce mes info elle te concernait pas, et je te rappelle qu'on travaille ensemble alors..

-ouai mais non ici c'est donnant donnant

allez hop deux mois plus tard ce sera chacun rentre chez soi on a plus de sous :lol:

Link to comment
Share on other sites

Le SitCen existe déjà depuis 2002 : c'est une cellule de communication qui permet l'échange d'information entre les services secrets de plusieurs pays, notamment dans le domaine anti-terroristes.

http://en.wikipedia.org/wiki/Joint_Situation_Centre

http://europa.eu/pol/cfsp/index_fr.htm

Ce que propose Catherine Ashton c'est de regrouper les 3 cellules d'informations (Centre de situation conjoint de l’Union européenne (SitCen), le dispositif de surveillance du Conseil et le centre de crise de la Commission européenne) en une seule, plus efficace et qui informerait mieux les dirigeants et son staff sur la situation internationale et interne aux membres de l'union.

C'est donc pas de créer un monstre comme la CIA.

Link to comment
Share on other sites

Ça glace le sang, ce genre d'information, surtout quand c'est annoncé si gentiment par Madame la Baronne Ashton d'Upholland.

C'est donc ça la gouvernance mondiale tant vantée par l'élite de la race humaine!

"Nous sommes tous égaux en droits...blablabla" donc pas de race "supérieur" ;) en tous il y en a qui sont gatés par la nature et pas d'autre :lol: mais nous sommes tous égaux, hein ;)

bon elle veut juste regrouper des services de renseignement -rien de bien méchant- mais qui justement sont "secret" donc travaille pour un seul chef autant dire que c'est impossible ce qu'elle demande si elle veut le faire vraiment marcher...

Link to comment
Share on other sites

Salut Babou,

Je n'ai pas développé mon post précédent, parce que les trolls ne développent jamais, c'est comme ça! :happy:

Par race supérieure, je parle bien sûr des "nobles" de la planète. Ces gens qui n'ont de noble que le titre, héréditaire ou temporaire, selon qu'ils sont démocratiquement élus ou pas. Ils se reconnaissent par le tapage médiatique qui les entoure, des tronches sorties d'un cauchemar et surtout, des politiques désastreuses pour le petit peuple.

Pour en revenir aux services de rens,

C'est clair que pour l'instant, ce n'est pas méchant. Je me méfie des organismes qui fleurissent un peu partout en ce moment, sous prétexte de lutter contre le terrorisme. L'urgence est sociale ( partout dans le monde) et bientôt, les terroristes seront le moindre de nos soucis. Certains vont découvrir les joies de vivre dans un pays avec + de 20% de chômage (chiffre sorti de mes prévisions et qui n'engage que moi).

En ce moment, nos dirigeants craignent pour notre sécurité face aux tangos, mais ils oublient que l'on crève plus misérablement le ventre vide. C'est pour ça que mon détecteur de bullshit se met en alerte.

Quand c'est servi par une baronne au regard d'azote liquide... sortez vos tubes de vaseline.

En plus, j'aime pas ses triangles qui sont sensés faire joli, ça me rappelle trop ça:

Image IPB

J'aime pas l'idée d'un œil qui flotte, ça me rappelle trop Sauron... :happy:

Link to comment
Share on other sites

Une petite info amusante pour détendre l'atmosphère...

Assaut.fr :

"De l’électricité dans le soutien-gorge des espionnes.

Cela pourrait passer pour une galéjade mais c’est très sérieux : l’Intelligence Community américaine a financé les travaux entrepris par une équipe de la Princeton University dans le but de développer des implants mammaires capables de produire de l’électricité. L’équipe en question y est parvenue en ajoutant des dispositifs piézoélectriques au silicone, ce qui fait que chaque fois que la porteuse fait un mouvement, celui-ci génère un peu de courant qu’il suffit de capter puis de stocker. Le sponsor généreux mais inconnu ne s’est pas épanché, et pour cause, sur le but de tout cela mais il pourrait s’agir d’alimenter une balise implantée par chirurgie qui permettrait de suivre l’espionne à la trace. L’espionne ou l’espion, du reste, puisque ce dispositif est compatible avec tous les types d’implants en silicone : mammaire, fessier, etc. Rappelons par exemple le cas de cet opérationnel de la DGSE encore aux mains des insurgés en Somalie... Dernière précision : le processus est réversible, ce qui signifie que si l’on fournit du courant au dispositif piézoélectrique, celui-ci se comporte comme un moteur."

Link to comment
Share on other sites

  • 3 weeks later...

Hé ben, ils parviennent à se maintenir dans l'actu les irréductibles Irlandais, c'est déjà plus que ce que je pensais possible...  :O

Bon, a priori pas de quoi relancer le cycle infernal attentat-répression, mais cette situation mérite de l'attention.

Link to comment
Share on other sites

  • 2 weeks later...

Alors que les services Russes sont toujours actifs chez nous, gare aux espions venu de l'Empire du Milieu qui avec une économie qui surchauffe peut se se payer nos espions  :-X

Voir l'article suivant sur un défecteur polonais, Stefan Zielonka du renseignement militaire polonais (Sluzba Wywiadu Wojskowego ou SWW), spécialiste des codes de l’OTAN et connaissant les réseaux des services polonais à l’étranger passant de l'autre coté du Rideau de Bambou :

http://www.intelligenceonline.fr/article/free_article.aspx?dociid=83363046&buzz=4

Link to comment
Share on other sites

  • 1 month later...

Publié le 08/06/2010 à 21:38 - Modifié le 09/06/2010 à 09:58   Le Point.fr

Pierre Siramy, ancien sous-directeur à la DGSE, placé en garde à vue

Pierre Siramy, ancien sous-directeur à la DGSE, est actuellement en garde à vue dans les locaux de la DCRI (Direction centrale du renseignement intérieur), à Levallois-Perret (Hauts-de-Seine). Son appartement a également été perquisitionné.

Cette garde à vue fait suite à une plainte du ministre de la Défense, Hervé Morin, en avril dernier, révélée par lepoint.fr , pour violation du secret de la défense nationale, violation du secret professionnel et divulgation d'identité de personnes protégées. À la demande du procureur de la République de Paris Jean-Claude Marin, la DCRI avait alors ouvert une enquête préliminaire. Pierre Siramy, alias Maurice Dufresse, est mis en cause pour la publication récente de son livre 25 ans dans les services secrets . Un ouvrage dans lequel il s'affranchit des règles du secret qu'il avait fait serment de préserver en tant que cadre de la DGSE.

Après la libération de Clotilde Reiss retenue en Iran, Pierre Siramy avait aussi fait parler de lui en affirmant que la jeune Française était un agent des services secrets français. Des propos aussitôt démentis par la DGSE, le Quai d'Orsay et Clotilde Reiss elle-même.

http://www.lepoint.fr/actualites-societe/2010-06-08/plainte-l-ancien-sous-directeur-a-la-dgse-en-garde-a-vue/920/0/464351

Link to comment
Share on other sites

  • 3 months later...

http://www.lemonde.fr/depeches/2010/09/28/matignon-accuse-d-avoir-elargi-les-pouvoirs-de-la-police_3208_38_43495042.html

PARIS (Reuters) - Une décision classée "confidentiel-défense" du Premier ministre a autorisé en février dernier la police française à se dispenser d'autorisation pour examiner les factures détaillées de téléphone de tout citoyen, écrit Le Canard enchaîné.

L'hebdomadaire fait état dans son édition de mercredi le contenu d'une lettre du 17 février 2010 de Jean-Paul Faugère, directeur de cabinet de François Fillon, qui mentionne cette mesure bénéficiant aux ministères de l'Intérieur et de la Défense dans les cas de "sécurité nationale".

Auparavant, selon une loi de 1991, les policiers ne pouvaient accéder à ces données que sur ordre d'un magistrat dans le cadre d'une enquête judiciaire, ou avec le feu vert de la Commission nationale de contrôle des interceptions de sécurité (CNCIS), une instance indépendante, dans un cadre administratif.

Matignon a nié l'interprétation du Canard enchaîné sans toutefois démentir l'existence du document évoqué.

"Le cabinet du Premier ministre conteste les affirmations du Canard Enchaîné, selon lesquelles il aurait validé un accès sans contrôle aux données techniques de communications", lit-on dans un communiqué.

"Le directeur de cabinet du Premier ministre invitera les membres de la CNCIS à examiner l'ensemble des instructions données en exécution de ses recommandations, afin de lever toute ambiguïté", ajoute-t-il.

Le député des Verts Noël Mamère a fait état de ce supposé élargissement des pouvoirs de police lors des questions d'actualité à l'Assemblée nationale mardi, parlant de "barbouzeries". Brice Hortefeux, ministre de l'Intérieur, a répondu que toutes les pratiques policières étaient régulières.

"La réalité est très simple (...) le gouvernement ne pratique aucune écoute téléphonique illégale dans notre pays", a-t-il dit.

Le dossier des pratiques policières est revenu dans l'actualité en raison de l'enquête que la Direction centrale du renseignement intérieur (DCRI) a reconnu avoir menée pour identifier la source du journal Le Monde pour ses articles sur le dossier Woerth-Bettencourt.

La DCRI dit avoir examiné les communications détaillées de David Sénat, magistrat en poste au ministère de la Justice, identifié par le service comme la source du Monde et limogé de son emploi pour une mission d'étude sur la justice en Guyane.

Le directeur général de la police, Frédéric Péchenard, avait assuré dans un premier temps qu'une autorisation avait été demandée à la CNCIS pour cette enquête sur David Sénat, mais la commission a déclaré qu'il n'en avait rien été.

L'opposition de gauche soupçonne de surcroît que la police est allée plus loin dans ce dossier et a procédé à des écoutes clandestines. Le parquet de Paris a demandé à la police le détail de ses investigations, sans suite à ce jour.

Thierry Lévêque, édité par Patrick Vignal

D'autres détails sur les écoute "moins légales" http://moreas.blog.lemonde.fr/2010/09/25/ecoutes-et-espionnage/

La plainte déposée par Le Monde pour violation du secret des sources incite à faire le point sur les  « interceptions de correspondances émises par la voie des télécommunications ». Les zozors, comme on disait dans le temps ! Depuis les fameuses « bretelles » que jadis de mystérieux noctambules des PTTtelephone_site_design-technology.JPG  plaçaient sur les câbles des centraux téléphoniques, l’eau a coulé sous les ponts. Aujourd’hui, on obtient tout d’un clic de souris. Et l’écoute d’une conversation téléphonique a souvent moins d’importance que les informations que l’on peut glaner en périphérie : identifications, points de chute, relations, géolocalisation, etc.

Pour 2008, le budget de la justice consacré à ces écoutes était d’environ 33.2 M€ (pour faire un parallèle, celui des analyses génétiques était de 17.5 M€). Soit environ 12% des frais de la justice pénale. Une manne qui alimente les opérateurs et certaines officines habilitées. Un marché juteux. Mais qui devrait bientôt prendre fin avec la mise en service de « la plate-forme nationale des interceptions judiciaires ». Celle-ci permettra aux OPJ et aux agents de la douane judiciaire de surveiller, depuis leur poste de travail, et en temps réel, l’ensemble des communications électroniques (téléphonie fixe et mobile, fax, flux internet, et probablement les images).

Elle devrait voir le jour en 2012, malgré l’avis défavorable de certains conseillers de l’Intérieur. Comme Alain Bauer, qui parle d’une usine à gaz (cité par Sophie Coignard, Le Point). Aujourd’hui, seule fonctionne une mini plate-forme dite STIJ (système de transmission des interceptions judiciaires). Elle permet aux OPJ, depuis leur bureau, de lire les SMS et de prendre connaissance de certaines données connexes (date, heure, numéro, etc.).

Le secret de l’instruction sera paraît-il garanti, pourtant, certains juges sont dubitatifs. Auraient-ils peur que de grandes oreilles indiscrètes se glissent dans leurs dossiers ?

Rappelons que dans le cadre d’une information judiciaire, c’est le juge d’instruction qui accorde l’autorisation de placer une écoute, sous forme d’une commission rogatoire, dite « technique », pour une durée de quatre mois renouvelables. Ensuite, c’est  l’officier de police judiciaire qui gère. Sauf découverte d’une affaire incidente, seuls les éléments qui concernent l’enquête sont retranscrits.

En enquête de flagrance ou en enquête préliminaire, c’est le juge des libertés et de la détention qui donne son feu vert, sur requête du procureur de la République. La durée est de quinze jours renouvelables (délai à vérifier dans Loppsi 2).

Au ministère de l’Intérieur, on n’est pas en reste. Depuis 2007, il existe aussi une plate-forme d’interception (une usine à gaz ?) destinée à prévenir tout acte de terrorisme (loi du 3 janvier 2006). Elle était à l’époque gérée par l’Unité de coordination de la lutte antiterroriste, mais je dois avouer qu’aujourd’hui, je ne sais pas trop comment elle fonctionne.

Les écoutes administratives de sécurité partent tout azimut, mais sont fortement encadrées : demande écrite du ministre de tutelle du service qui sollicite l’écoute et décision écrite et motivée du Premier ministre ou de l’une des deux personnes spécialement déléguées par lui. L’autorisation est accordée pour quatre mois et les enregistrements doivent être détruits dans les dix jours. Une commission a été créée pour veiller au respect des dispositions légales.  Elle est destinataire de la demande  et peut émettre un avis défavorable. Elle a également le pouvoir de contrôler toute interception pour en vérifier la légalité.

Ces écoutes, dites administratives, sont secrètes, et leur divulgation tombe sous le coup de la loi. Elles ne peuvent être utilisées dans une procédure judiciaire, raison pour laquelle on trouve parfois cette formule laconique en préliminaire d’une enquête : Selon un informateur anonyme…

Cette réglementation sur les interceptions télécoms est-elle respectée ? Ce n’est pas à moi de le dire, mais il semble bien qu’il y ait des ratés. Ainsi, dans l’affaire de Tarnac, la Cour d’appel doit très prochainement se prononcer sur la légalité des interceptions effectuées sur le réseau internet de l’épicerie de la commune, où certains des suspects travaillaient, car l’écoute a été effectuée sans l’autorisation du juge des libertés et de la détention, alors que les policiers agissaient en enquête préliminaire.

De même pour un système de vidéosurveillance mis en place au domicile parisien de Julien Coupat. D’après Me Thierry Lévy et Jérémie Assous, seul un juge d’instruction aurait pu décider de cette surveillance technique. Or il n’a été saisi que trois mois plus tard.

Dans l’affaire du Monde, après s’être emberlificoté dans des réponses vaseuses, le patron de la DCRI a sorti de sa manche l’article 20 de la loi du 10 juillet 1991 (JO du 13), lequel vise la surveillance et le contrôle des communications radioélectriques. Une mission séculaire de la DST et de la DGSE qui n’a rien à voir avec les téléphones portables. Donc, mauvaise pioche, car il n’a réussi, semble-t-il, qu’à dévoiler une ficelle de la maison. D’ailleurs, aussitôt dit, Le Canard a mis ses pieds palmés dans la mare : les policiers utilisent ce procédé pour requérir les opérateurs télécoms « hors de tout contrôle », écrit en résumé l’hebdomadaire.

Le titre de ce billet est celui d’un livre que j’avais publié en 1990, et qui avait eu un certain retentissement dans les médias (et qui m’avait valu quelques désagréments). J’y dénonçais l’absence d’encadrement juridique des écoutes. Certains députés de l’opposition (la majorité actuelle) s’en étaient d’ailleurs inspirés pour exiger une loi. Celle justement de 1991.

Sous le pont Mirabeau coule la Seine…

Ce livre est obsolète, c’est un peu comme si l’on comparaît le Minitel à un iPad, mais je ne peux m’empêcher de citer un extrait du « bêtisier des écoutes » :

1970 – René Pleven, garde des Sceaux : « … L’écoute téléphonique ne doit être utilisée que pour protéger la sécurité de l’État ou l’intérêt public… Actuellement, la véritable garantie réside dans la conscience des ministres qui disposent en pratique du moyen de recevoir des écoutes… »

1973 – Albin Chalandon, futur ministre de la justice : « … Inadmissible (que les écoutes) soient utilisées comme cela en France, pour espionner systématiquement ceux qui sont d’une façon ou d’une autre mêlés à la vie publique, amis ou ennemis du pouvoir. »

1974 – Valéry Giscard d’Estaing, nouveau président de la République : « Il faut supprimer les écoutes… si elles existent. »

1974 – Raymond Marcellin, ancien ministre de l’Intérieur : « Les écoutes sont une corvée nécessaire que le gouvernement va essayer de refiler aux magistrats. »

1977 – Michel Poniatowski, ministre de l’Intérieur : « … Il n’y a plus d’écoutes d’hommes politiques, de journalistes et de syndicalistes. Les seules écoutes sont celles relevant de la criminalité, et particulièrement des affaires de drogue… »

1981 – Gaston Defferre, ministre de l’Intérieur : « Il faut en finir pour toujours avec les écoutes. »

1982 – Pierre Mauroy, Premier ministre : « … C’est un hommage au gouvernement d’avoir supprimé les écoutes téléphoniques… »

1986 – Jacques Chirac, Premier ministre, s’engage à : « … Limiter les écoutes téléphoniques à celles qui sont décidées par l’autorité judiciaire ou exigées par la sécurité de l’Etat. »le-flic-solitaire_dessin-de-savaro_collection-personnelle.1285401743.jpg

1986 – Jacques Toubon, député, à l’Assemblée nationale : « … Quand j’entends ricaner sur les bancs socialistes lorsque le Premier ministre annonce que nous allons supprimer l’essentiel des écoutes téléphoniques […] Nous voulons faire ce que vous n’avez pas fait. Le courage que vous n’avez pas eu, nous l’aurons. »

… Les jours s’en vont, je demeure.

Link to comment
Share on other sites

PROJETS D'ATTENTATS - Des attaques terroristes auraient été déjouées en Europe

Un plan prévoyant une série d'attaques terroristes contre la Grande-Bretagne, la France et l'Allemagne, planifiée au Pakistan, a été déjoué par les services de renseignements, a rapporté, mardi, la chaîne de télévision britannique Sky News, citant des sources du renseignement.

Selon les sources du renseignement citées par Sky News, les attaques auraient dû être similaires à celles de Bombay, en Inde en novembre 2008, quand un commando d'islamistes avait attaqué simultanément plusieurs objectifs, dont des hôtels, dans la capitale économique indienne, faisant 163 morts.

Le projet d'attaques en Europe a été découvert à la suite d'une collaboration entre les services de renseignements britanniques, français, allemands et américains, affirme Sky. Des sources policières et du renseignement américain et en Europe, citées par ABC, ont affirmé que les informations sur les menaces d'attentats étaient basées sur l'interrogatoire d'un ressortissant allemand soupçonné de terrorisme et capturé à la fin de l'été alors qu'il cherchait à regagner l'Europe.

http://www.lepoint.fr/monde/projets-d-attentats-des-attaques-terroristes-auraient-ete-dejouees-en-europe-29-09-2010-1242428_24.php

Link to comment
Share on other sites

Ce qui est étrange c'est que ca a été démenti ...

http://www.metrofrance.com/info/plusieurs-attaques-terroristes-dejouees-en-europe/mjiC!KV4qGX0W9Lyuk/

Mais si ces chaînes anglo-saxonnes affirment que la France étaient dans le coup, nos services de renseignement sont, eux, plutôt dubitatifs. Joints par l'AFP, ils affirment n'être "pas du tout au courant" et n'avoir jamais été informés de la réalité d'un tel complot. Cette même source assure par ailleurs que la récente mise en garde officielle de la population française contre un risque d'attaques imminent ne portait absolument pas sur les derniers éléments avancés par Sky News.

Link to comment
Share on other sites

http://moreas.blog.lemonde.fr/2010/10/02/la-nouvelle-carte-d%e2%80%99identite-un-tournant/

La nouvelle carte d’identité : un tournant

La nouvelle carte d’identité électronique (CNIe) est en route : une proposition de loi vient d’être déposée au Sénat. Elle va à la fois nous faciliter la vie et devenir en même temps un instrument de contrôle. Elle reflète quelque part la société de demain : une société docile.

Elle pourra comporter deux puces. L’une obligatoire, dans laquelle figureront des données d’identité et des données biométriques ; l’autre, facultative, destinée à faciliter l’échange d’informations sécurisées.  Il s’agit nous dit le sénateur Jean-René Lecerf (à lire sur le site du Sénat), d’éviter les usurpations d’identité (200 000  par an) et les fraudes sur Internet (400 000) et, bien entendu, de lutter contre le terrorisme et le crime organisé.

La CNIe comportera les renseignements suivants :

a)    le nom, prénoms, sexe, date et lieu de naissance ;

b)    le nom dont l’usage est autorisé par la loi ;

c)    le domicile ;

d)    la taille et la couleur des yeux ;

e)    les empreintes digitales ;

f)    la photo.

Pour l’instant, pas question d’y mettre l’Adn. Mais si demain Christian Estrosi devient ministre de l’Intérieur, rien n’est perdu. C’est lui en effet qui, en 2007, avait déclaré : « Les citoyens seraient mieux protégés si leurs données ADN étaient recueillies dès leur naissance ».

En attendant, si le titulaire de la future carte le souhaite, une deuxième puce contiendra des données lui permettant de s’identifier sur les réseaux de communications électroniques. Ce qui permettrait de sécuriser les transactions sur le Net, de faciliter certaines démarches administratives et d’utiliser une signature électronique. Je trouve d’ailleurs étrange que l’État officialise en quelque sorte l’Internet comme moyen de communication avec les administrations, alors que dans le même temps on peut couper l’antenne à toute une famille si l’un de ses membres se livre à des téléchargements sauvages…

Parallèlement, pour archiver ces données, le ministère de l’Intérieur va créer « un traitement de données à caractère personnel ».

Un fichier, quoi !

On peut penser qu’il s’agira de la même base que pour le passeport électronique, laquelle a été créée par le décret du 30 avril 2008, article 18 : « … Le ministre de l’intérieur est autorisé à créer un système de traitement automatisé de données à caractère personnel dénommé TES ». Il s’agirait d’une « base centrale des titres d’identité et de voyage » qui regrouperait l’ensemble des informations. Avec à échéance un projet européen.

Mais pour anticiper les critiques, il est précisé dans ce texte que l’identification d’une personne (la recherche fichier) ne pourra s’effectuer qu’au moyen des critères a), c’est-à-dire nom, prénoms, etc. (comme c’est déjà le cas aujourd’hui) ; et b), les empreintes digitales.

On va donc passer d’un fichier (le fichier automatisé des empreintes digitales) d’environ 3.5 millions de personnes à un fichier de plusieurs dizaines de millions.

Un vieux rêve de flics : tous fichés.

Pas tout à fait, car l’intention première se heurte pour l’instant à l’article 78-2 du Code de procédure pénale (qui concerne les contrôles d’identité), lequel stipule que l’identité d’une personne se prouve par « tout moyen », donc pas nécessairement une carte d’identité. C’est pourquoi on a renoncé - pour l’heure - à rendre la CNIe obligatoire.

Cette base, nous dit le projet de loi dans son article 4, « pourra également être utilisée par les services de police dans le cadre d’une vérification d’identité. La confrontation des caractéristiques biométriques (…) permettra de confondre les fraudeurs ». Mais toutefois, il restera interdit de faire une recherche générale en partant de caractéristiques physiques, comme la couleur de la peau.

Aujourd’hui, il existe bien un fichier informatique centralisé de la carte d’identité, mais l’empreinte digitale, la photographie et la signature du titulaire n’y sont pas enregistrées. Et ce fichier ne peut faire l’objet d’une interconnexion. Quant à la bande à lecture optique qui figure sur le document, elle ne fait que rappeler les éléments mentionnés sur la carte. Dans la pratique, elle n’est pas utilisée.

Dans le cas où la puce de cette carte serait RFID (comme dans les passeports US) – ce que je ne sais pas -, on en arriverait à pouvoir contrôler les gens à leur insu et à vérifier que leur bobine réelle correspond bien à leur bobine virtuelle.

D’un autre âge, le contrôle au pif… Fini, le délit de sale gueule… Bientôt, tout sera informatisé. Des métros qui roulent tout seul et des contrôles de police… sans policiers.

Un monde inquiétant… Parfois, j’ai un peu la nostalgie du « poinçonneur des Lilas ».

Link to comment
Share on other sites

http://www.securityvibes.com/community/fr/blog/2010/10/01/quand-la-dgse-casse-la-crypto-grand-public

"Nos cibles principales aujourd'hui n'utilisent plus le chiffrement gouvernemental ou militaire mais plutôt de la cryptographie grand public, car nous travaillons à 90% sur l'anti-terrorisme". C'est Bernard Barbier, le Directeur Technique de la DGSE, qui le dit. Il était l'invité de l'ARCSI à l'occasion de l'excellent colloque de l'association de réservistes.

Comment les grandes oreilles de la DGSE abordent-elles alors Internet et son chiffrement grand public facile, souvent gratuit et surtout très efficace ? Pas bille en tête en tout cas. Car la DGSE a beau être dotée d'une conséquente puissance de calcul à faire pâlir le CEA ("nous nous chauffons grâce à notre super-calculateur", s'amuse Bernard Barbier), ce n'est pas toujours suffisant. "Je pense qu'avec AES 256 nous sommes arrivés à la fin de l'histoire. Nous ne savons pas le casser par une recherche exhaustive des clés", avoue le Directeur Technique.

La partie est terminée, alors ? Pas vraiment. Car il y a tout un monde entre la qualité intrinsèque de l'algorithme (très bonne) et celle de ses mises en oeuvre, notamment au sein de produits grand public (très variable). "L'implémentation d'un algorithme de chiffrement est délicate et donc souvent ratée : la génération de l'aléa est mal gérée ou bien il existe des canaux auxiliaires, par exemple" précise Bernard Barbier.

Et même si, par hasard, l'implémentation est du genre solide, la DGSE n'est pas à court de moyens pour autant : "les mots de passe sont le plus souvent stockés et utilisés sur des systèmes d'exploitation qui ne manquent pas de failles eux non plus", reconnaît le Directeur Technique. L'approche est donc très pragmatique et certainement efficace : la DGSE récupère les mots de passe directement sur les systèmes ciblés, et elle se constitue au passage un stock de tables de hachage de mots de passe certainement bien alimentées (les fameuses tables arc-en-ciel que l'on trouve aussi dans le commerce, d'ailleurs, mais probablement moins copieusement garnies).

On pourrait facilement imaginer la DGSE tel un collecteur de mots de passe particulièrement vorace, essayant frénétiquement des millions de hashes à longueur de journée grâce a un super-calcultateur sous amphétamines.

Mais en réalité les espions n'ont finalement pas franchement besoin de chercher les mots de passe. Voire ils se moquent de savoir ce que contient le message intercepté !

"Aujourd'hui le contenant est devenu plus important que le contenu. Il y a de plus en plus d'information dans les méta-données des messages, notamment avec le protocole TCP/IP", explique Bernard Barbier. Ce que raconte la cible est finalement moins important que de savoir à qui elle le raconte. "Nous stockons des années de méta-données : adresses IP, numéros de téléphones, qui appelle qui, à quelles heures... Et puis nous corrélons", révèle le Directeur Technique. La DGSE est ainsi finalement un expert du data mining. Et avec à sa disposition le second calculateur le plus puissant d'Europe les perspectives de corrélation sont probablement sans limite.

D'autant plus que l'interception de ces méta-données est facilitée par la forte capillarité des réseaux : "le routage des communications est totalement mondialisé. Les fibres entre New-York et Miami sont par exemple tellement saturées qu'il revient moins cher à certains opérateurs américains de faire transiter leur trafic entre ces deux villes par l'Europe !", observe Bernard Barbier.

Ce travail de corrélation permanent ne concerne toutefois pas que les méta-données des messages IP ou téléphoniques. Vous vous souvenez de ces mots de passe capturés, qui finissent dans une table arc-en-ciel dans l'espoir de retomber un jour sur le même hachage ? Et bien la DGSE leur a trouvé une autre utilité : elle les corrèle aussi afin de rapprocher des identités a priori différentes. "Quelqu'un qui aurait une double vie aura souvent des mots de passe construits selon le même modèle dans chacune de ses deux vies. Nous faisons tous ça, car la mémoire humaine n'est pas infinie !", explique Bernard Barbier. Mais si la technique est bien pratique, elle donne aussi l'opportunité à la DGSE de rapprocher deux identités qui, parce qu'elles partagent la même manière de créer leurs mots de passe, peuvent peut-être être la même personne. De quoi faire rêver tous les responsables e-marketing de la planète !

Le renseignement technique a ainsi pris une importance considérable ces dernières années, jusqu'à représenter désormais 80 à 90% de l'activité des services d'après Bernard Barbier, et la France aurait dans le domaine rattrapé son retard au point de "jouer en première division". Certes, en tant que Directeur Technique, l'homme prêche pour sa paroisse, et il serait un peu rapide de balayer le renseignement opérationnel ou humain. Mais effectivement, comme il l'explique, "il est impossible de se promener dans certaines zones tribales du Pakistan ou d'infiltrer certaines cellules". Le renseignement technique devient donc central et de ce fait les progrès réalisés en matière de calcul et surtout de corrélation sont probablement significatifs : "notre limitation aujourd'hui c'est la puissance électrique", observe sans rire Bernard Barbier.

Ceux parmi vous qui tentent de vendre à leur Direction de coûteux projets de SIEM et de corrélation apprécieront : la pratique a de l'avenir !

Link to comment
Share on other sites

Maintenant je sais pourquoi Bull a sorti la tête de l'eau il y a qq années, ce n'est pas que grâce au CEA...

sinon que le renseignement humain soit de + en + difficile dans les zones à risque, c'est pas une nouvelle.

Link to comment
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
 Share

  • Member Statistics

    5,982
    Total Members
    1,749
    Most Online
    Personne
    Newest Member
    Personne
    Joined
  • Forum Statistics

    21.5k
    Total Topics
    1.7m
    Total Posts
  • Blog Statistics

    4
    Total Blogs
    3
    Total Entries
×
×
  • Create New...