\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/ La DST nous espionne, vice versa ! /\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\ C R Y P T E L V **************************************** * * * 1. DST Football club !! * * 2. La DST vient voir mon patron .. * * 3. Vive le MADE IN FRANCE !! * * 4. Le monde des backdoors :) * * 5. EcHelon entre paranoïa et real! * * 6. Link on the web ! * * * **************************************** 1. DST football club !!Les organisations gouvernementales (dst, sefti, etc ...) affirment n'avoir inflitré aucun milieu underground (de prés ou de loin) a cause du manque de moyen ... (j'en doute grave) En tout cas, au prés des entreprises elles restent bien présentaes. Surtout celles dont le secteur d'activités touchent les réseaux d'entreprises, ou les domaines High Tek ... Celles-ci ont souvent droits à des visites et même kelkes conseils ... D'autre part, elles ne manquent pas aussi de faire pression sur des personnes divulgant un peu trop d'informations à leurs gout sur internet. Censure ?? La dst aime plutot la discrétion. Euh oui, c'est raté pour le mythe des lunettes noires et de l'imper ... Certainne personne de l'organisation sont "dédié" au social (emission télé, radio etc ...) A voir par exemple sur TF1, Canal+, France culture etc... Par dessus tout, ses opérations restent discrétes surtout quand elle sont pas tout a fait légale ... mais vous n'en doutiez pas, j'en suis sur :) D'autre part, plusieurs personnes ayant travaillés ou travaillant pour l' état affirme que la DST "roule" pour la BSA.
2. La DST vient voir mon patron ...Entretiens avec la DST (Direction Surveillance du Territoire) ou protection du patrimoine national, lol =) LE service du contre-espionnage francais. La DST dépeche des agents dans les entreprises informatiquses proposant des solutions de sécurité, ainsi que dans les entreprises Francaises suceptible d'être espionnée, pour les sensibliser au probleme liés a la sécurité informatique.
Toc Toc ? Bonjour monsieur ... L'agence recense l'entreprise, pour consituer un fichier (vive la cnil) ... L'agent pose une multitude de questions sur l'entreprise comme par exemple le nombre d'employés ... Les questions sont parfois directes, et l'agent gouvernemental demande parfois jusqu'aux noms des employés. Il demande si l'on fait appel a des pirates indépendants de la société. D'ailleurs il ne manque pas de mettre en garde contre cette pratique. (C'est fort regrétable d'ailleurs) ... Malgré ca, il avoura que certaines sociétés avaient souvent recour a cette pratique, et que meme la DST avait utilisé des pirates "PRO". Mais qui donc alors ? ;) zb....? ;)
3. Vive le MADE IN FRANCE !!!Au cours de son discours, l'envoyés spécial ;) ne manquera pas de venter les mérites des produits français ... (fuck la mode anti-usa !!!) L'agent sensibilise sur l'importance de la sécurité informatique dans les entreprises de tous les domaines (des entreprises de hautes techs à la station de traitement des eaux). Il met en garde contre des attaques Terroristes meme si en France aucune attaque de ce type n'a officiellement eu lieu. Par contre les US, la Chine, et L' Angleterre on été victime de ce genre d'attaque ( Controle de satelite par une équipe de pirates indépendant soit disant ...) La DST se prepare a une recrudescence de tentative des intrusions durant les mois d'Aout ... hit2000? defcon? CCC ? les vacances ? ;) La DST n'a pas vraiment d'avis sur l'importance du BUG de l'an 2000. Elle se sent peux concernée et de toute façon d'autre organisme gouvernementaux s'en charge ... Le piratage économique represente 60% du vol d'information. Ce genre d'attaque a pour victime l'aquisition d'affaire commerciale au profit d'autre entreprise ... Les 40% restant concerne le piratage d'information technique. Ces piratages sont réalisé par les SRP (Société de Renseignement Professionnel). Environt une centaine dans la région Parisienne et 70 en provinces dont 30 considérés comme sérieuses. Ces entreprises peuvent être consituée de 3-4 personnes, jusqu'a 20 personnes dans certaines ... Leur status est légal, mais leur action l'ai moins. Ces entreprises sont dure a reperer, et se crées du jour au lendemain et disparaissent aussi vite. L'agent annonce mais , ce n'est plus une nouvelle qu'il est relativement facile de penetrer dans le systeme informatique d'une entreprise. Si cela ne vient pas d'internet ... il y'a toujours un modem qui traine quelque part ou un firewall mal configuré. (Il insiste sur ce point) 80% des firewall installés sont inéfficaces... Oh my God ;) mouahaha =) 70 % des piratages sont realisé en interne... le personnel qui ne reste pas longtemps (interime, stagiére) dans l'entreprise est donc plus suceptible de voler des informations. D'aprés lui (et je suis daccord) la sécurité repose essentiellement sur la sensibilisation du personnels. Les "hackeurs" utilisent le plus souvent le SE , il se fait passer pour l'agent Télécom, l'agent de maintenance ... ah bon ? :) Vu tout les renseignements que ce type a pu avoir, se faire passer pour un agent de la DST doit bien marcher aussi ... L'agent enqueteurs: "les hackeurs sont très difficile a reperer, a moins qu'il ai fait une erreur. Dans le cas contraire il ai quasiement impossbile de s'en apercevoir." Ils nous explique bien que bien souvent les entreprises victimes ne se manifestent pas ... Réaction compréhensible dans le sens ou elles ne veullent attirer l'attention sur le fait que leur base de donnée est a vendre sur le marché noir :) L'agent insiste une nouvelle fois sur l'utilisation de logiciel Francais. Les entreprises doivent être sécurisé contre l'espionnage industriel (concurrence), il est important de bien cibler les entreprises pour apliquer une solution correcte d'apres lui. Il faut prendre en considération le secteur d'activité de l'entreprise en fonction de la concurence, il déconseille fortement l'utilisation de Firewall-1 pour une entreprise concurrente avec une société Israellienne ...
4. Le monde des backdoorsApres des agents secrets electronike de la NSA dissimulé dans Windaube 98, Flash, nos processeurs! ... On vient a se poser bon nombres de questions :) Mais les boites de sécu, n'en ont rien a faire, ce n'est pas leur problèmes ... Notre super agent franco francais de la DST met en garde contre certains produits trés utilisés :) Le MOSSAD peut sans probleme bypasser un firewall-1, l'agent affirme avoir vu cette manipulation de ses propres yeux dans une entreprise. rem: Une backdoor dans FW1 ? oh my god , again ?! =) Il nous explike gentiment k'il est très important de mettre a jour régulierement les patchs pour les firewalls. -Je rêve ou il nous fait une leçon de sécu celui la? :) L'agent spécial ;) nous met en garde contre le réseau ECHELON. Il nous raconte aussi l'anecdote du proof of what said ... ;) fear ;) Une petite PME, detient un marché de 7Mf avec une entreprise Indienne pour la vente de malaxeur. Jusque la ... rien de troublant. A la même période le gouvernement indien réalise des essais atomiques, l'ambassade des US c'est plain au Quai d'orsais que cette entreprise vendait des produits qui était détournés de sont utilisation premiére pour fabriquer du propergole, conbustible essentiel pour réaliser des lanceurs. Pour prouver ces dires les US ont ressortie un FAX emmis 1 AN au paravant. Ce FAX avait été intercepté par le réseau ECHELON qui grace a des mots clés l'avait enregistrer dans en tant que sucseptible d'être intérressant. Le mot "malaxeur" apparaissait dans le FAX, les malaxeurs rentrant dans la liste de fabrication de propergole, le document avait été archivé. La DST a donc interdit l'entreprise Francaise de commercialiser le produit, une loi Europeene permet se genre de manoeuvre. Quelque temps après, c'est une entreprise Americaine qui a récuperer le marché, les US gardait ainsi le controle de l'evolution technologique de l'Inde dans ce domaine. Cela permet aussi de "ralentir" l'evolution en augmentant les tarifs, les délais des produits etc... Bref une guerre economique ... Les Americains on toujours fait ca, pendant la guerre froide (dans les années 80), ils vendaient des ordinateurs IBM, par moyen détourner,au RUSSE, a prix f ort en plus ;), cela permettait d'avoir un controle sur l'Informatisation de la Russie. Enfin bon ... de quoi flipper un peu :) Revenons en a notre juda ;) Il nous baratinne sur la France, encore et toujours ... Il classe les informations en trois catégories: Les blanches (info publique) 95% des informations: pas trop de probleme avec ces informations, et n'ont pas besoins d'être protégé. Les noires (info très confidentiel) 1-2% des informations: ces informations ne doivent en aucun cas être connecter au réseau. Le seul moyen de pirater ces informations et de revenir au technique plus conventionnel (taupe, vol ...) Ces méthodes sont soit disant beaucoup plus controlables. Les grise (information semi confidentielle) 2-3 %: Ces informations sont très dur a sécurisé car elle doivant etre accessible par les employés de l' entreprise, mais ne doivent pas être volé ... Base de donnée en interne ... Conclusion de son classement: La solution de sécurité doit être adapté aux informations que l'on veut protéger (bon rapprot Qualité/prix). Une des méthodes de vols d'informations redevenant à la mode c'est carrement le vol de matos ... Portable , CD, Backup etc ... Trés trés fructueuse a ce qui parait ;) Le cher monsieur nous donne donc une bonne poignée de main, ne manquant pas de nous inviter à l'appeller en cas de soucil.
5. Echelon : Entre paranoïa et réalité !
Pendant la guerre froide, il était essentiel de pouvoir communiquer mais aussi d'espionner. Les USA, ont donc mis au point un premier réseau appellé ARPANET, censé faire communiquer tous les centres de recherche ainsi que l'armée. Aujourd'hui il est devenu l'INTERNET que nous connaissons. Un pilié incontrournable du monde économique moderne. D'un autre coté, la NSA (National Security Agency) a mis au point un sytème d'espionnage impréssionant appellé ECHELON. Comme internet, ce réseau a baucoup évolué et est aujourd'hui capable d'intercepter les moyens les plus courants de communications, comme des e-mails, des faxs et des téléphones cellulaires...
Mis a part le fait que echelon soit capable de focaliser sur un systeme particulier (organisation, individu, pays) pour l'espionner en continue, il réajit aussi de façon générale a un principe de mots clés comme FBI, NSA, TERRORIST, IRAN, CRYPTEL ;) MILITIA, BOMB, DRUGS, AK47, CLINTON, MOSSAD, ASSAULT, HANDGUN, DAVIDIAN, KORESH, RIFLE etc ... Au sommet de echelon il y a donc la NSA (www.nsa.gov), puis l'equivalent dans d'autre pays comme le GCSB en Nlle Zélande par exemple. On y trouve aussi l' Australie (DSD), ou encore le royaumme unis (GCHQ). La new zeland est un alié de choix pour les américains, qui leurs permet ainsi d'écouter tout le coté pacifique. D'un autre côté, les îles britaniques ont rencontré certains problèmes avec l'Union Europeene quand a leurs participations au système d'écoute géant. Cet article sera surement capturé, alors j'en profite pour passer un petit coucou à celui qui bosse la-bas et qui lit ce filez. Ce qui fait la puissance du rézo d'interception, c'est évidement à la base les moyens mis en oeuvres. Car il ne se contente pas d'écouter tout ce qui ce dit sur INTERNET. Loin de la ... Les groupes de satellite comme INTELSAT sont constaments sous écoute. ToH ?! Je me permets de vous rappeller que INTELSAT ou INMERSAT sont les boites de référence qui sont utilisé par la majorité des telcos pour faire circuler l'information, VOS informations. A ce propos d'ailleurs, la nouvelle zélande n'a pas hésitée a changer ses systèmes d'écoute pour les adapter au nouveau satellites dans les années 70's. Montrant ainsi leur motivation et surtout les moyens financiers debloqués ... Les 2 tiers du budjet americain pour le renseignement sont aloué au programme de surveillance Echelon $$$$ !. D'autre part ECHELON écoute aussi une bonne partie de se qui se transmet en onde radio, ayant placée des stations à des endroits stratégiques dispersés dans le monde. Chaque station d'écoute (radio ou autre) dispose d'un nom de code qui est placé en entête du message intercepté avant d'être transmis au vaisseau maire pour pouvoir ainsi retrouvé ainsi la station par la quelle il fut intercepté. Par exemple, COWBOY ou FLINTLOCK sont des codenames. Si vous surfez sur le net à la quête d'infos, il est possible de trouver quelques lieus ou se trouvent des stations participant à ECHELON. Par exemple, au nord de Ottawa, la station LEITRIM, écoute en permanence les satellites servant de relais pour l'amérique du Sud. On trouve aussi des stations à Bad Aibling en Allemagne, Misawa au nord du Japon et Darwin en Australie. Cette derniére étant destiné à écouter les satellites indonésiens ... D'aprés le London Telegraph les communications europeenes serait interceptées par un relais de communications trés important situé à Londres, puis directement transmis par satellite à une station américaine basé dans le Maryland (MD). Un autre moyen de 'regarder' les informations transitant entre pays, reste tout simplement l'ecoute des cables marins ... Les stations destinées à l'ecoute des satellites restent peu discretes car elles demandent une mise en place importante. C'est aussi ce qui a participé à la découverte de ECHELON. En effet, de telles infrastructures ne sont pas trés discrétes ...
Des photos sont disponibles à :
Il est facilement compréhensible que Echelon a été abusé, et que aujourd'hui il n'est plus uniquement réservé a la surveillance d'organisations terroristes, comme ce fut le cas avec certains groupes islamiques ou indépendantistes. Non, rien ne sert de chercher des excuses à une si belle technologie. Ce réseau alimente, au profit d'une force inernationale encore assez restreinte, une vrai guerre ECONOMIQUE, qui n'est pas vraiment secréte d'ailleurs ... Il est marrant de constater aussi que les organisations soit disantes dangereuses ne sont autres que GREEN PEACE ou AMNESTY INTERNATIONAL. En France, pour soit disant promouvoir la protection de la personne sur Internet Mr. Jospin assouplie la loi sur la crypto. A ceci je répond, MON CUL =) D'une part, la protection de l'individu, l'état s'en contre fou. D'autre part sa décision, tiens dans 2 choses importantes:
- Protection des communications en entreprises, qui perdent des marchés, ou plutot qui se font voler des affaires par des firms étrangéres bien renseignées ... 6. Linkz sur la toile !* echelon.wiretrap.net | militants * adm.isp.at | résistants * teso.scene.at | terroristes * www.attrition.org | chéper * www.clusif.fr | collabos * www.dst.fr | v * www.nsa.gov | vaisseau mére * www.censure.org * www.fas.org * www.the-times.co.uk * www.monde-diplomatique.fr * www.privacy.org * www.wired.com * capo.org |