Voici le Cell Phone Spy ,un outil des Policier(Cops) utiliser sans mandat
Donc,
tout le monde sait que les grands organismes fédéraux et des
organisations comme la CIA, la NSA et le FBI ,le SPVM sont celui livré dans les
programmes de surveillance de masse,il ne reste que monsieur tout le monde a s'en servir (facile a trouver)! . Voici quelque chose de plus que vous devez ajouter à votre
connaissance: votre police locale(SPVM) pourraient être activement impliqués
dans des activités d'espionnage aussi.Aujourd'hui,
la nouvelle Votre Liberties Union (NYCLU) a publié certains documents
choquants qui prouvent l'utilisation de «Stingrays» - un outil
d'espionnage de téléphone cellulaire qui permet de suivre et
d'enregistrer vos emplacements. Ces
documents publics indiquent qu'au cours des quelques dernières années,
le Bureau du shérif a utilisé 40 fois et violé la vie privée
des personnes. Sur ces 40 fois, les flics ont obtenu une ordonnance de la cour juste
une fois unique et contredisant ainsi la vraie nature de l'utilisation
de cet outil. Dans un billet de blog publié par le NYCLU dans un billet de blog, il a
été clairement indiqué que le bureau du shérif a signé quelques termes
sévères avec le FBI pour maintenir le secret et la confidentialité des
dossiers."Ces documents confirment certaines des pires craintes au sujet de
l'utilisation de l'application de la loi locale de cet équipement de
surveillance coûteux et intrusif." Stingrays
sont assez puissants pour recueillir des informations sur tous les
téléphones cellulaires dans un domaine particulier ainsi que la
possibilité de suivre un dispositif particulier et donc localiser une
personne précise. Ainsi, les flics mis en œuvre absolument aucune protection de la vie
privée avec cet outil d'espionnage de téléphone cellulaire pour les
personnes et les lois qu'ils juré de protéger et servir. NYCLU Région de l'Ouest Directeur John Curr III a dit, "Stingrays sont
une technologie de surveillance de pointe qui peut balayer des
informations très privé, y compris des informations sur des personnes
innocentes." Lire aussi: Gardez un œil sur Toute personne utilisant cette application Phone Spy gratuitComment Works Stingray?Travaux de téléphone cellulaire espion-outil:Comment Stingray téléphone cellulaire espion fonctionne (Image: WSJ)
L'outil
d'espionnage de téléphone cellulaire simule une tour de téléphonie
cellulaire et astuces du téléphone sur le réseau à se connecter à la
Stingray et révélant ainsi leur emplacement. Cet
outil d'espionnage de téléphone cellulaire émet un signal plus fort par
rapport au signal de proximité des tours de téléphonie cellulaire et
oblige les téléphones pour établir une connexion et de révéler leur
identité. Wired écrit que les Stingrays peut contrôler la direction à partir de laquelle le téléphone mobile est connecté. Avec
ces révélations, il est clair que les ministères et les organismes
policiers continuent de tenir le public et la cour dans l'obscurité par
intrusion dans votre monde privé.
Un
projet de loi entend multiplier les possibilités de surveillance des
agents du renseignement français. Tour des outils à disposition des
services secrets dans le monde.
Les
services de renseignement français vont bientôt voir leurs possibilités
d'espionnage multipliées, avec le projet de loi concocté par le
gouvernement. L'occasion de faire le point sur l'éventail des outils à
disposition des services secrets à travers le monde.
# Ecouter les téléphones
Il s'agit de la pratique la plus évidente : l'écoute des conversations. En France, n'importe quel particulier peut être mis sur écoute
dans le cadre d'une affaire portant "sur la sécurité nationale, la
prévention du terrorisme, de la criminalité et de la délinquance
organisée".
Cette capacité s'est généralisée (pour atteindre un
budget de 43 millions d'euros en 2013) et va parfois très loin. L'agence
de renseignement américaine NSA s'est dotée d'une gigantesque capacité
d'interception, avec son programme Mystic. En 2011, celui-ci aurait même servi à enregistrer 100% des appels passés dans un pays.
Pour simplifier les interceptions, la NSA a également des millions de données, notamment de Français, en se branchant directement sur le câble sous-marins
ou les infrastructures internet par lesquels transitent 99% des
télécommunications. L'agence était ainsi capable de récupérer en moyenne
chaque jour 3 millions de données concernant des Français
(conversations téléphoniques, SMS, historiques de connexions internet,
e-mails échangés...).
# Ecouter Skype, Whatsapp et BBM
Les
autorités françaises peuvent mettre en place des écoutes, sur simple
décision administrative. Mais cette capacité d'écouter aux portes
devrait s'étendre. Le projet de loi souhaite étendre les interceptions
également aux SMS et aux e-mails. De plus, un discret amendement au projet de loi Macron
va permettre d'étendre les écoutes aux services internet. A terme, les
services pourront écouter/lire les conversations sur Skype, Hangout de
Google, Whatsapp, WeChat, Line, Facebook Messenger, Viber, BBM, etc.
Microsoft
aime à rappeler que, sur son service Skype, deux clefs de chiffrement
aléatoires et inconnues de l'entreprise sont créées à chaque
conversation, rendant techniquement impossible de brancher des écoutes.
Seulement, l'argumentaire a été mis à mal à la suite d'une polémique en 2012
où le site Slate expliquait que des dispositifs techniques avaient été
mis en place pour faciliter les interceptions de communication. L'année
suivante, le "New York Times" révélait que Skype aidait les forces de l'ordre américaines à accéder aux données de ses clients.
# La mallette qui écoute tout
Si
l'écoute classique ne suffit pas, les services peuvent faire appel à
une précieuse mallette : l'IMSI-catcher (parfois aussi désignée par sa
marque, StingRay). Cet appareil permet de capter et d'enregistrer toutes
les communications (appels, SMS) des téléphones à proximité.
Techniquement, il se fait passer pour l'antenne de l'opérateur pour
faire transiter par son disque dur toutes les conversations. Il suffit
alors de se trouver à portée d'un suspect pour l'écouter.
Une
solution largement utilisée par les agences de renseignement dans le
monde entier. Aux Etats-Unis, pas moins de 46 agences locales dans 18 Etats
y ont recours. Il faut dire que l'IMSI-catcher est plus accessible que
jamais : il faut compter 1.800 dollars pour acquérir une mallette prête à
l'emploi sur internet, selon "Wired".
Le
projet de loi du gouvernement prévoit d'autoriser leur utilisation par
les services français, après avoir reçu l'aval d'un juge.
La NSA
aurait même poussé le concept d'IMSI-catcher plus loin puisque, selon
des documents d'Edward Snowden, la police fédérale américaine (US
Marshall) utilise de petits avions de tourisme dotés de la même technologie afin de capter les communications de suspects.
# L'aide des hackers
A
l'image de James Bond, les services secrets peuvent utiliser micros et
caméras pour surveiller des suspects. Ils peuvent aussi utiliser des
balises GPS afin de les géolocaliser "en temps réel". Des dispositifs
que le projet de loi français entend légaliser. Mais il souhaite aller
plus loin et permettre l'usage de logiciels espions.
Intitulés
"keyloggers", ces logiciels-mouchards permettent de recopier en temps
réel tout ce qui se passe sur un ordinateur, un smartphone ou une
tablette. La navigation internet, les mots de passe saisis, les fichiers
stockés... tout est accessible. Le texte du gouvernement précise que
"des agents spécialement habilités" pourront "poser, mettre en œuvre ou
retirer les dispositifs de captation". Concrètement, des hackers des
services de renseignement pirateront en toute légalité les machines des
suspects pour mieux les espionner.
Issue du monde du piratage informatique, la pratique a fait des émules dans les services de renseignement. La NSA aurait ainsi développé un ver informatique,
caché dans les disques durs vendus, capable d'espionner tous les faits
et gestes, mais aussi de voler n'importe quel document de dizaine de
milliers d'ordinateurs à travers le monde.
Mais la France n'est pas en reste puisque deux rapports indiquent que les services de renseignement hexagonaux ont développé leur propre logiciel malveillant,
baptisé "Babar", qui renferme un keylogger. Objectif : écouter les
conversations en ligne sur Skype, Yahoo Messenger et MSN, mais aussi de
savoir quels sites ont été visités.
# Ecouter autour du téléphone, même éteint
Le
téléphone portable est décidément devenu le meilleur ami des agences de
renseignement. Outre les écoutes et la géolocalisation, le mobile peut
facilement se transformer en micro, même s'il est éteint.
Des
documents d'Edward Snowden ont ainsi mis en lumière que la NSA (encore
et toujours) est capable d'installer à distance un programme fantôme sur
un portable afin de le transformer en espion. Le magazine "Wired"
qui rapporte l'information n'entre pas dans les détails, mais ce ver
permet de faire croire que l'appareil s'éteint alors qu'il continue de
transmettre des informations (sur son contenu notamment). Pour s'en
prémunir, la seule solution est de retirer la batterie.
Des hackers ont fait savoir depuis longtemps
qu'il est possible de pirater un téléphone et d'en faire un véritable
mouchard : écoute des appels, copie des SMS, géolocalisation, écouter
les sons environnant (dans un rayon de 5 à 8 mètres), enregistrer la
vidéo captée par l'objectif... Et la fonction micro fonctionne même si
l'appareil est éteint (mais conserve sa batterie). Une fonction qui a
sûrement déjà séduit des agences de renseignement à travers le monde.
# La carte des interactions humaines
La NSA a aussi un appétit vorace pour les métadonnées. Tous les échanges électroniques (appels, SMS, e-mails, surf sur internet)
colportent également des détails sur ceux-ci : qui communique avec qui,
à quelle heure, pendant combien de temps, depuis où, etc. Des données
qui se rapprochent des fadettes (les factures téléphoniques détaillées)
et qui intéressent grandement la NSA.
L'agence a mis en place un
programme visant à collecter et à stocker l'ensemble des métadonnées
obtenues par les opérateurs télécoms américains. Objectif : constituer
une gigantesque base de données permettant, à tout moment, de connaître
les interactions entre personnes sur le sol américain. Une idée qui
plaît aussi aux renseignements français, déjà experts des fadettes.
Le projet de loi souhaite que les autorités puissent avoir accès aux
métadonnées d'une personne ciblée sans demander l'avis d'un juge, il
suffira d'une autorisation administrative.
Afin de mieux
appréhender ce que les métadonnées peuvent dire de nous et de nos
interactions, le Massachusetts Institute of Technology (MIT) propose l'outil Immersion qui permet de visualiser sa galaxie de relations basée sur son adresse Gmail de Google.
# La constitution d'une banque de photos
Toujours selon des documents de Snowden, la NSA collecte chaque jour une quantité astronomique de photos
("des millions d'images") afin de s'en servir dans le cadre de
reconnaissance faciale. Le tout est récupéré dans des e-mails, SMS, sur
les réseaux sociaux, via les outils de vidéo-conférences, etc.
Quotidiennement,
l'agence obtiendrait 55.000 photos permettant d'identifier des
individus, afin d'alimenter une immense banque d'images. L'objectif
étant de pouvoir identifier rapidement un suspect, en particulier quand
la banque d'images des photos de passeports ne suffit pas.
# Fouiner dans les téléchargements illégaux
Les téléchargements illégaux peuvent aussi aider les autorités, ou du moins les aiguiller. Un document d'Edward Snowden
a révélé que les services secrets canadiens ont chaque jour scruté
l'ensemble des téléchargements réalisés sur des plateformes comme
MegaUpload ou RapidShare, afin de repérer les manuels et documents
édités par des groupes terroristes, afin d'identifier leurs auteurs et
ceux qui les consultent. Ils produisaient alors une liste de suspects,
transmise à leurs alliés, dont les Etats-Unis. En somme, une aiguille dans une botte de 10 à 15 millions de téléchargements quotidiens.
Malheureusement, les informations que nous amassons peuvent
toujours se retrouver dans les mains d'autrui. Du conjoint jaloux
bidouilleur aux organisations contre les libertés de la presse et les
droits de l'homme, les motivations pour infiltrer un téléphone ou un
ordinateur ne manquent pas.
Fort heureusement, les mesures pour se défendre abondent également, en voici quelques pistes.
Il arrive, dans certaines situations, que les personnes les plus
proches se mutent en opposants. Et le problème devient encore plus
sensible si on a devant et contre soi des gouvernements ou des
organisations secrètes qui n'apprécient pas le travail que vous faites.
D'autant plus, avec les moyens d'infiltration électronique
actuels, il n'est plus nécessaire de s'en prendre physiquement aux
personnes, il suffit plutôt de s'infiltrer dans leurs communications et
fichiers d'ordinateur.
Téléphone intelligent
Dans le cas des téléphones intelligents, il y a un bon côté, il
faut absolument avoir un accès physique à votre appareil pour le
corrompre avec un programme malveillant et connaître le code de
déverrouillage de l'écran d'accueil.
Après avoir complété cette étape, votre espion devra modifier le
code source du système du téléphone pour y installer le programme
malveillant.
À cette fin, il devra, dans le cas d'un iPhone, débrider
(«jailbreak») l'appareil pour installer l'application Cydia, laquelle
permet de charger des programmes ne provenant pas de l'App Store
d'Apple. À partir de là, vos communications et vos messages texte sont
interceptés et retransmis au pirate.
Tout ce qui est domotique , en wifi et en bluetooh comme les speakers peut être piratable!
Comment savoir?
Si votre téléphone intelligent effectue des redémarrages inopinés,
envoie des messages texte à des destinataires inconnus ou que la
batterie s'épuise rapidement sans raison: votre appareil ne vous
appartient plus tout à fait.
Il est probablement infecté par l'application Cydia.
Comment retrouver l'intégralité de son appareil?
Là aussi, la solution est encore plus simple.
Après une synchronisation avec son ordinateur pour conserver ses
photos et ses contacts, il suffit de réinitialiser complètement
l'appareil aux paramètres d'origine. Cette opération efface tout le
contenu qui n’est pas d'origine.
Vous devez en tout temps protéger l'accès à votre téléphone
intelligent par un code, changez ce code régulièrement et, bien entendu,
ne le donnez à personne, pas même à votre conjoint.
Mon ordinateur
Pour vous donner une idée de la facilité avec laquelle peut être
piraté un ordinateur, vous n'avez qu'à taper ces quatre mots dans un
moteur de recherche: «comment espionner sa femme».
Contrairement aux téléphones intelligents, les plus astucieux
savent infiltrer et installer un programme malveillant à distance, sans
avoir un accès physique à votre système.
Pour découvrir les habitudes de son conjoint infidèle ou pour
dérober des secrets industriels, la recette demeure essentiellement la
même.
Attention à l'abus de langage: un logiciel de suivi installé par
une entreprise dans les ordinateurs de ses employés n'est pas un
logiciel espion. Il s’agit de logiciel parfaitement légal et inscrit
dans la convention employé-employeur.
Plus agaçants, les logiciels publicitaires qui s'installent dans
votre navigateur Internet servent à connaître vos habitudes d'achat et à
faire apparaître des pubs.
Enfin, les logiciels malveillants ou espions sont tellement
nombreux qu'il devient difficile de les énumérer en raison des versions
et de leur rapide évolution.
Comment savoir?
Un logiciel pirate ou espion possède une mission spécifique en
fonction du but et des informations recherchées par le pirate. On
n'espionne pas son conjoint ou un «ami» avec le même programme utilisé
par une organisation secrète.
Les journalistes d'enquête en zone de conflit, par exemple, font
appel au logiciel Detekt, élaboré par Claudio Guarnieri, un
informaticien allemand spécialisé dans les questions de sécurité en
collaboration avec diverses organisations et fondations dédiées à la vie
privée.
En effectuant une analyse en profondeur de l'ordinateur, Detekt
permet d'avertir le propriétaire de la présence d'un logiciel espion. Il
demeure que le résultat n'est pas garanti à 100 %. L'aide d'un
spécialiste peut être nécessaire. Detekt est offert sur Windows.
Plus près de vous, quand des informations confidentielles se
retrouvent dans la sphère publique, la première chose à suspecter est
votre ordinateur. Un conjoint méfiant, par exemple, peut avoir inséré un
programme malveillant qui vise à enregistrer vos courriels et messages
en enregistrant tout ce que vous tapez, comme vos mots de passe.
Si c'est le cas, la première chose à faire consiste à ouvrir de
nouveaux comptes de messagerie sur un système sécurisé ou un nouvel
ordi. Inutile d'ouvrir ces derniers sur l'ordinateur infecté, le
résultat sera le même.
Vous pouvez aussi ouvrir des comptes de messagerie Web avec des
noms de courriel et des renseignements qui ne vous ressemblent pas.
Activez le pare-feu intégré du système d'exploitation. Celui du routeur devrait également être activé.
Installez un logiciel antivirus doté des dernières mises à jour et
faites examiner votre système en mode hors ligne, sans connexion à
Internet.
Toutefois, les méthodes de suppression de logiciels espions ne
sont pas infaillibles. Ces logiciels peuvent détecter les tentatives de
débusquement et prendre des mesures de contournement.
À ce moment-là, la meilleure chose à faire se résume à consulter un spécialiste.
Écrit par un ancien espion américain ayant voyagé aux quatre coins du monde, Le moineau rouge est LE roman d’espionnage .
Jason Matthews n’est pas un auteur comme les autres : expert en
contre-terrorisme, il a fait carrière au sein de la CIA et au fil des
décennies, il a participé à une foule d’opérations périlleuses classées
top secret. «À l’instar d’Ethan Hu, j’ai toujours lu des romans
d’espionnage, même quand je travaillais pour la CIA. John le Carré,
Charles McCarry, Ian Fleming et Charles Cumming sont d’ailleurs des
écrivains qui ont tous d’abord fait partie des services secrets.»
Petit à petit, l’oiseau fait son nid
En marchant sur des œufs, la Russie corrompue de Poutine étant un inquiétant nid de vipères, Jason Matthews a fini par pondre Le moineau rouge, un best-seller qui a donné des ailes au réalisateur de Seven et de Fight Club,
David Fincher promettant sous peu d’en tirer un film. «Le manuscrit a
été lu par la CIA, et nous avons travaillé ensemble afin qu’aucune
information sensible ne soit révélée», précise Jason Matthews. «La
nouvelle guerre froide est un chapitre fascinant de l’Histoire et à
travers mes yeux, les lecteurs découvriront un monde dont très peu de
gens ont entendu parler.»
Grâce à Nate Nash, un jeune agent de la CIA envoyé à Moscou qui a
réussi à gagner la confiance du MARBRE, une taupe ayant tour à tour
gravi les échelons du KGB et du SVR (le service des renseignements
extérieurs russe), on ne tardera pas à comprendre que Poutine a
réellement la frite : même sans sauce et sans fromage en grains, il
réserve des surprises gratinées à tous ceux qui pensent pouvoir échapper
à son contrôle. Car même s’il a spécialement été formé pour œuvrer en
terrain adverse, Nate sera rapidement débusqué et exfiltré vers
Helsinki.
Dominika, une espionne russe de 25 ans, aussi belle que
déterminée, aura aussitôt pour mission de l’approcher et de le séduire
afin de démasquer coûte que coûte la véritable identité du MARBRE.
Cette ex-ballerine a en effet suivi un stage à «l’école des moineaux»,
une école capable de transformer n’importe quelle blanche colombe en
véritable rapace.
Tout cuit dans le bec
«Pour écrire Le moineau rouge, j’ai beaucoup lu sur
cette école soviétique, où hommes et femmes étaient entraînés à l’art du
chantage et de la séduction sexuelle à des fins d’espionnage,
explique Jason Matthews. Elle était située dans la ville de Kazan,
la capitale de la république du Tatarstan, et je pense qu’elle est
maintenant fermée. Ça n’empêche pas les Russes d’utiliser encore le
“sexpionnage” dans le cadre de leurs opérations, et j’ai construit
l’intrigue de mon premier livre autour de ce fait.»
Une intrigue qu’on n’a pu s’empêcher de dévorer d’un bout à
l’autre, James Matthews n’ayant reculé devant rien pour nous captiver.
Il a même intégré la recette des plats qui, d’un chapitre à
l’autre, ont fait le régal de ses personnages. «J’ai pensé que ce serait
amusant d’ajouter ces recettes, qui sont toutes délicieuses et faciles à
réaliser!»Beaucoup d'ex-agents secrets se sont reconvertis en romanciers, Matthews
fait partie des rares dont la seconde carrière va être aussi solide que
la première ! " The Washington Post.
Le moineau rouge
Jason Matthews, aux Éditionsà du Cherche-midi, 656 pages
La version
finale du texte proposé par le gouvernement a été votée définitivement
ce 24 juin à l'Assemblée nationale. Le point sur les dernières
modifications.
Le résultat était couru d'avance. Après une procédure express, la nouvelle loi sur le renseignement
a été approuvée par les députés ce mercredi 24 juin 2015 en début de
soirée dans un hémicycle quasiment vide. Malgré les nombreux amendements
déposés lors de son examen au Sénat et par la commission paritaire,
l’essence du texte reste la même : donner un cadre plus large à la
pratique et aux techniques de l'espionnage en France.
Les changements positifs imposés par les parlementaires
- Des motifs détaillés : le recueil de renseignements est prévu si sont en jeu des intérêts « relatifs à la défense et à la promotion des intérêts publics ». Une notion que les parlementaires ont tenté de préciser. Ils ne parlent ainsi plus de « sécurité nationale », comme cela était indiqué à l'origine, mais de « l’indépendance nationale, l’intégrité du territoire et la défense nationale », par exemple.
- Plus de contrôle : La
commission nationale de contrôle des techniques de renseignement
(CNCTR) aura davantage d'outils à sa disposition pour assurer sa mission
et verra son champ d'action élargi au fameux algorithme imposé aux FAI
et aux opérateurs pour repérer des personnes suspectes en ligne. Elle
donnera un avis préalable à l'identification des personnes et jouira
d'un accès permanent au dispositif. Elle sera même informée de toutes
ses modifications.
Le Premier ministre devra également motiver son autorisation s'il passe outre l'avis négatif de la CNCTR.
- Encadrement plus strict du recueil des données de connexion
: un registre spécial sera tenu à la disposition du CNCTR et les
renseignements seront détruits dès qu'il apparaît qu'ils ne sont pas en
rapport avec l'autorisation de mise en oeuvre.
- Des sanctions : deux ans d'emprisonnement et 375 000 euros d'amende sont prévus pour l'agent ou le responsable qui refuserait « de communiquer les informations ou document ou de communiquer des renseignements erronés ».
Les points noirs qui demeurent
- Les missions assignées à la surveillance demeurent floues et dépassent largement la lutte contre le terrorisme.
- Les services pourront recourir à des « interceptions de sécurité » : des intrusions informatiques pour siphonner les données stocker ou échangées.
- Le texte va légaliser l'utilisation des « Imsi-catcher », c'est-à-dire de fausses stations de base permettant d'intercepter toutes les communications mobiles dans une zone donnée.
- Le gouvernement sera en droit de
demander aux opérateurs de communication et aux fournisseurs d'accès
internet de mettre en place un algorithme pouvant
déceler « une menace terroriste » par une suite de comportements sur
internet, comme des mots clés tapés et des sites consultés. En cas de
menace détectée, l'anonymat de ces métadonnées pourra être levé.
- Des agents pourront s'introduire, sans l'accord d'un juge, dans un véhicule ou un lieu privé pour y poser caméras, micros ou balises GPS.
- Les services bénéficieront d'une connexion directe aux réseaux des opérateurs via les fameuses boîtes noires.
Ils capteront ainsi en temps réel les données de connexion des
internautes. Le gouvernement assure que seules les métadonnées seront
conservées et pas le contenu des messages des utilisateurs.
Sécurité : Collecter et analyser des
données, notamment des métadonnées, pour identifier des terroristes en
puissance, c'est ce qu'aurait fait la NSA dans le cadre du programme
Skynet, référence à l'IA du film Terminator.
Au sein de la NSA, l'agence de renseignement américaine, on apprécie
visiblement le cinéma, notamment de science-fiction. Celle-ci a ainsi,
selon Edward Snowden et le site The Intercept, mis en place un programme de surveillance baptisé Skynet, en référence à l'intelligence artificielle de Terminator.
Et
d'après les documents ainsi révélés, Skynet s'appuie sur de la collecte
et de l'analyse de données, et notamment de métadonnées liées à la
téléphonie mobile. L'objectif : parvenir grâce à des algorithmes à identifier des comportements suspects et donc des individus susceptibles de constituer des cibles pour les services de renseignement.
Un journaliste d'Al Jazeera identifié comme terroriste
Le
programme Skynet aurait notamment été utilisé pour identifier les
personnes officiant comme coursiers pour le compte des dirigeants
d'Al-Qaeda. Et selon un des documents obtenus par The Intercept, le
système procède à de l'analyse comportementale.
Parmi les
comportements susceptibles de déclencher des alertes figurent notamment
le fait d'utiliser peu son téléphone, de se cantonner à des appels
entrants, de changer souvent de cartes SIM et de téléphone ou encore de
se déconnecter fréquemment du réseau mobile (par exemple en retirant la
batterie de l'appareil). D'autres paramètres entrent naturellement en
jeu comme de se rendre dans certains pays ou aéroports.
Skynet
aurait ainsi été mis à contribution pour analyser des millions de
données obtenues auprès des principaux opérateurs pakistanais. Son
utilisation pose toutefois question, notamment car il a contribué à identifier un journaliste d'Al Jazeera comme suspect, pire, un membre d'une organisation terroriste.
Ahmad
Muaffaq Zaidan a d'ailleurs réagi, réfutant tout lien avec al-Qaeda et
critiquant le gouvernement américain pour sa "tentative d'utiliser des
techniques discutables pour cibler" des journalistes d'Al Jazeera.
En 2004,
les services de renseignements américains disposaient d'un outil capable
d'industrialiser le processus de conversion de l'audio en texte des
communications espionnées. Et depuis l'outil a fait de gros progrès...
Les transcriptions d'écoute ne se font plus à la main à la NSA.
La NSA
a décidément de grandes oreilles ! Des documents top secret de la NSA
révélés par Edward Snowden montrent que le service de renseignement a
créé il y a environ dix ans un système créant automatiquement des
transcriptions écrites à partir de conversations téléphoniques pour
mieux les stocker, les analyser et les retrouver ensuite.
Les fichiers décrivent un système
s’appuyant sur la recherche de nombreux mots clés, des programmes
permettant d’analyser et d'extraire le contenu de conversations orales
ainsi que des algorithmes sophistiqués capables de signaler l’intérêt
d’une discussion. Evidemment, ces documents sont accompagnés de nombreux
exemples de l’utilisation de cette technologie dans des zones de guerre
(Irak et Afghanistan) ainsi qu’en Amérique latine mais ne disent pas si
elle a servi à « écouter » des citoyens américains.
Un outil de plus en plus performant
Si
les avancées technologiques cette dernière décennie ont permis aux
systèmes de reconnaissance vocale commerciaux d’évoluer pour nous donner
aujourd’hui des outils comme Siri ou Google Now, il en a été de même pour le programme de la NSA que l’agence a régulièrement mis à jour indiquent les documents.
Le premier outil, datant de 2004 et
répondant au nom de code Rhinehart, était capable de repérer des mots
comme « détonateur », « Bagdad » ou « peroxyde d’hydrogène » aussi bien
dans des conversations en temps réel que dans des éléments stockés. En
2006, le système fut perfectionné et pris le nom de VoiceRT. Il put
alors indexer un million de conversations par jour dans plusieurs
langues. En 2013, nouvelle mise à jour importante pour lui permettre de
gérer encore plus de données et ce plus rapidement.
Les écoutes
téléphoniques ont toujours été le fond de commerce de la NSA, mais cette
technologie montre que l’agence avait industrialisé ses méthodes pour
espionner un maximum de gens, ce qui pose évidemment de gros problèmes
de respect de la vie privée, et ce sans que la population ou le Congrès
soit au courant. D’ailleurs, le USA Freedom Act, projet de réforme de la NSA en cours de discussion au Congrès, n’évoque pas du tout un tel programme.
Pour les défenseurs des libertés comme
l’Union américaine pour les libertés civiles (ACLU), le passage d’une
écoute humaine à une écoute informatisée pose d’indéniables questions de
respect de la vie privée et fait froid dans le dos.
Un
développeur sans doute un brin activiste a mis au point un script qui
permet de verrouiller un ordinateur quand on y branche une clé USB ou,
au contraire, la retire. Un moyen de protéger le PC.
a dernière fois qu’étaient associés les termes USB et Kill dans l’actualité, c’était pour vous parler de cette clé USB,
pas vraiment destinée à faire du bien à votre machine. Aujourd’hui, la
donne est tout à fait différente, l’USB Kill pourrait bien vous sauver
la mise. Surtout si vous êtes un sonneur d’alerte, un journaliste
d’investigation ou que votre ordinateur contient des données sensibles
qui ne doivent pas tomber entre de mauvaises mains.
Schématiquement, USB
Kill transforme une clé USB en « kill switch », en mécanisme
d’autodestruction. Il s’agit en fait d’un script Python qui est installé
sur la machine et qui va surveiller l’état des ports USB. En
l’occurrence le script surveille l’introduction et l’extraction d’une
clé sur un des ports USB de la machine. Si l’état change, autrement dit,
si une clé est retirée, il va immédiatement éteindre le PC.
Hephaest0s,
le développeur qui a conçu le script et l’a mis à disposition sur
GitHub, semble avoir tout prévu. Il liste au moins trois raisons – plus
ou moins honnêtes - d’utiliser son script. Il pense ainsi au TPE et PME
qui pourrait voir dans ce script un moyen de sécuriser davantage leurs
serveurs de données. Afin d’éviter qu’un espion ne puisse copier des
données grâce à une clé, il suffirait de l’installer sur le serveur…
Pour
les personnes en froid avec les forces de l’ordre, il cite ainsi le cas
des « mouse jiggler » utilisés par la police. Ces petits dongles USB
simulent une activité sur un port pour empêcher l’ordinateur de se
mettre en veille et donc de se verrouiller. Dans ce cas, l’introduction
de cette « clé » imprévue fera s’éteindre l’ordinateur, bloquant l’accès
à son contenu. Contenu qui sera évidemment totalement chiffré, comme il
se doit. Dans le cas où le retrait de la clé servirait à éteindre
l’ordinateur, Hephaest0s conseille même de l’attacher à son poignet par
un fil. Ainsi, si l’utilisateur se trouve traîné loin de son ordinateur
ou si le PC lui est dérobé, celui-ci s’éteindra immédiatement…
Evidemment,
si vous n’êtes pas paranoïaque ou simplement prudent, vous pouvez
continuer à utilisateur une session d’utilisateur avec droit
d’administrateur sans mot de passe…
Votre employeur peut espionner vos communications chiffrées, et la CNIL est d’accord
La
Commission nationale informatique et libertés donne sa bénédiction au
déchiffrement des flux HTTPS des salariés, à condition que cette
pratique soit encadrée. Il reste néanmoins une zone de flou juridique
côté pénal...
Saviez-vous
que certains employeurs déchiffrent systématiquement les flux HTTPS de
leurs salariés lorsqu’ils surfent sur Internet ? Ils disposent pour cela
d’un équipement appelé « SSL Proxy »
qui se place entre l’utilisateur et le serveur Web. Cette boîte magique
déchiffre tous les échanges en usurpant l’identité du service interrogé
(google.com, par exemple), par l’utilisation d’un certificat bidon. La
pratique n’est pas du tout récente, mais se fait de manière un peu
cachée en raison d'incertitudes juridiques et de l'impopularité de cette
mesure auprès des salariés. Les directeurs informatiques n’ont, par
conséquent, pas une folle envie d’en faire la publicité.
Mais
l’employeur peut se rassurer : la CNIL vient de publier une note qui
clarifie les choses. Ainsi, la Commission estime que le déchiffrement
des flux HTTPS est parfaitement « légitime », car elle permet à l’employeur d’assurer « la sécurité de son système d’information », en
bloquant les éventuels malwares qui s’y trouveraient. Evidemment, ce
n’est pas la seule raison : ces équipements sont également utilisés pour
prévenir les fuites d’informations. Un salarié qui enverrait des
documents confidentiels à un concurrent pourrait, ainsi, être facilement
repéré.
Infraction pénale ou pas ?
Toutefois, la CNIL met un (petit) bémol. L’utilisation de cette technique de surveillance doit être « encadrée ». Ainsi, les salariés doivent être informés en amont et de manière « précise » sur
cette mesure : raisons invoquées, personnes impactées, nature de
l’analyse effectuée, données conservées, modalités d’investigation, etc.
L’employeur doit également mettre en place une « gestion stricte des droits d’accès des administrateurs aux courriers électroniques ». Autrement dit : éviter que tous les membres du service informatique puissent fouiller dans les messageries. Par ailleurs, les « traces conservées » doivent être réduites au minimum.
Il reste néanmoins une petite zone de flou juridique, nous explique la CNIL. En effet, le Code pénal interdit théoriquement « d’entraver ou de fausser le fonctionnement d’un système de traitements automatisés de données (STAD) ».
Or, quand l’entreprise déchiffre les flux Gmail de ses salariés, on
peut estimer que cela fausse le fonctionnement du STAD d’un tiers, à
savoir Google. Cela pourrait donc constituer une infraction.
Conclusion de la CNIL : il faudrait peut-être modifier le Code pénal
pour que l’employeur puisse réellement surveiller ces flux chiffrés en
toute tranquillité. Décidément, la situation n'est pas encore totalement
claire...
L'Organisme de surveillance électronique du Canada a secrètement
développé un arsenal de cyber-armes capables de voler des données et de
détruire l'infrastructure adversaires, selon des documents récemment
révélés . La sécurité des télécommunications ou CST,(Communications Security Establishment, or CSE) a également secrètement
piraté les ordinateurs à travers le monde pour recueillir des
renseignements, pénétrant dans les réseaux en Europe, au Mexique, au
Moyen-Orient et Afrique du Nord, ce que les documents montrent. Les révélations, rapportés lundi par CBC Nouvelles en collaboration
avec l'interception, fait briller une lumière pour la première fois sur la
façon dont le Canada a adopté des tactiques agressives d'attaquer, de
sabotage et d'infiltrer les systèmes informatiques ciblées. Les dernières déclarations viennent du gouvernement canadien qui se
débats de remettre plus de pouvoirs à ses espions de perturber les
menaces dans le cadre de la loi controversée contre le terrorisme, le
projet de loi C-51. Christopher
Parsons, un expert de la surveillance à l'Université de Citizen Lab de
Toronto, a déclaré à CBC Nouvelles que les nouvelles révélations ont
montré que les réseaux informatiques du Canada avaient déjà été
"transformé en un champ de bataille sans la permission du peuple canadien:
Peut-il être fait? Comment devrait-il être fait? " Selon
des documents obtenus par l'interception de l'Agence nationale de
sécurité du dénonciateur Edward Snowden, le CST a une large gamme d'outils
puissants pour effectuer «l'exploitation d'un réseau informatique" et
"opérations d'attaque de réseaux informatiques". Ceux-ci
impliquent piratage de réseaux soit recueillir des renseignements ou
pour endommager l'infrastructure adversaires, y compris éventuellement
l'électricité, le transport ou les systèmes bancaires. L'exemple le plus connu d'une opération parrainée par l'État «attaque»
impliquait l'utilisation de Stuxnet, un ver informatique qui aurait été
développé par les Etats-Unis et Israël pour saboter les installations
nucléaires iraniennes. Un
document du CST, datée de 2011, décrit la gamme des méthodes de
l'agence canadienne a à sa disposition dans le cadre d'un "spectre
de cyberactivité " à la fois à défendre contre les attaques de piratage
et de les perpétrer. CST a dit dans le document qu'elle peut "désactiver l'infrastructure de l'adversaire ", "L'infrastructure de commande de l'adversaire » ou «détruire les
infrastructures de l'adversaire" en utilisant des techniques d'attaque. Il peut également insérer des logiciels malveillants "implants" sur les ordinateurs pour voler des données. Le
document suggère que le CST a accès à une série d'outils logiciels
malveillants sophistiqués développés par la NSA dans le cadre d'un
programme connu sous le nom QUANTUM.Comme
l'interception a déjà été signalé, le malware QUANTUM peut être utilisée
pour une gamme de fins - comme pour infecter un ordinateur et copier des
données stockées sur son disque dur, de bloquer les cibles d'accéder à
certains sites Web ou de perturber leurs téléchargements de fichiers.Certaines des techniques QUANTUM comptent sur le renvoi du navigateur
Internet d'une personne ciblée à une version malveillants d'un site Web
populaires, tels que Facebook, qui infecte ensuite secrètement leur
ordinateur par le malware. Selon
un document d'information NSA top-secret, daté de 2013, le Canada est
considéré comme un acteur important dans les opérations mondiales de
piratage. Sous
la rubrique «NSA et le CSTC coopèrent étroitement dans les domaines
suivants," le document note que les organismes travaillent ensemble sur
"l'accès au réseau de l'ordinateur actif et l'exploitation sur une
variété de cibles de renseignement étrangers, y compris CT [contre le
terrorisme], Moyen-Orient, du Nord Afrique,
en Europe et au Mexique. "(La NSA n' avait pas répondu à une demande de
commentaire au moment de cette publication. L'agence a déjà parlée de
l'interception et qu'il" travaille avec des partenaires étrangers pour
résoudre un large éventail de menaces graves, y compris des complots
terroristes , la prolifération des armes de destruction massive, et l'agression étrangère. ") Notamment, le CST est allé au-delà de l'adoption d'une gamme d'outils pour pirater les ordinateurs. Selon les documents Snowden, il dispose d'une gamme de «techniques de déception» dans sa boîte à outils. Il
s' agit notamment des opérations «sous fausse bannière» à «créer des
troubles», et en utilisant soi-disant «effets» des opérations de
«changer la perception de l'adversaire." Une opération sous faux pavillon
signifie généralement effectuer une attaque, mais le faire ressembler à
celle réalisée par un autre groupe - dans ce cas, probablement un autre gouvernement ou un pirate. Les Effets
des opérations peuvent comprendre l'envoi de la propagande dans les médias
sociaux ou de perturber les services de communications. Les documents nouvellement révélés révèlent aussi que le CST dit qu'il
peut planter un "pot de miel" (honeyPot)dans le cadre de ses tactiques de
déception, peut-être une référence à une sorte d'appât affiché en ligne
qui attire dans les cibles afin qu'ils puissent être piratés ou
surveillés. L'implication
apparente de CST en utilisant les tactiques de déception suggère qu'il
fonctionne dans la même zone comme l' unité britannique secrète connue
sous le nom JTRIG, une division de l'agence de l'écoute du pays,
Government Communications Headquarters, ou GCHQ. L'année
dernière, l'interception a publié des documents de Snowden montrant que
l'unité de JTRIG utilise une série d'opérations d'effets pour manipuler
l'information en ligne, comme en truquant les résultats des sondages en
ligne, l'envoi de faux messages sur Facebook dans des pays entiers, et
l'affichage des informations négatives sur cibles en ligne pour endommager leur réputation. CSE a refusé de commenter sur les détails spécifiques contenues dans les dernières révélations. Dans
une déclaration générale délivré à l'interception et CBC Nouvelles, un
porte-parole de l'agence a déclaré: «En passant d'idées ou de concepts
de planification et de mise en œuvre, nous examinons les propositions de
près pour s' assurer qu'ils sont conformes aux politiques de droit et
internes, et que finalement conduisent à des moyens efficaces et efficaces pour protéger le Canada et les Canadiens contre les menaces ". Le
porte-parole a déclaré que certains des documents Snowden : "ne
reflètent pas nécessairement les pratiques du CST actuels ou des
programmes." Mais il a refusé d'expliquer quelles capacités détaillées
dans les documents de l'agence n'a pas été utilisé ou s'il y en n'a le cas échéant. Cela, a t-il dit, serait contraire à la Loi sur la sécurité de
l'information, une loi canadienne visant à protéger les secrets d'État.
Des failles dans les réseaux 3G permettent d’écouter tous les appels
Des
chercheurs en sécurité ont trouvé de multiples failles dans le protocole
de signalisation SS7, permettant d’intercepter des appels et des SMS,
et de géolocaliser les terminaux. Inquiétant.
Cette
fin d’année ne sera pas bonne pour les opérateurs télécoms et leurs
stratégies de sécurité. Plusieurs chercheurs en sécurité vont profiter
de la prochaine conférence 31C3 du Chaos Computer Club - qui se déroule
du 27 pour montrer des attaques sur les réseaux mobiles 3G, permettant
d’intercepter n’importe quel appel ou SMS. Certaines informations sur
ces attaques ont d’ores et déjà filtré dans la presse.
Ainsi, Karsten Nohl et d’autres experts
de la société allemande Security Research Labs (SRLabs) viennent de
démontrer leur méthode à quelques journalistes outre-Rhin. Armé d’une
antenne radio à 400 euros et d’un PC portable, ils arrivent à saisir la
clé utilisée pour chiffrer les communications 3G de n’importe quel
smartphone aux alentours. Comment ? En la demandant à l’opérateur, tout
simplement !
Une simple requête protocolaire suffit
En
effet, les chercheurs ont détecté une faille dans le protocole de
signalisation Signal System 7 (SS7), que tous les opérateurs 3G
utilisent pour pouvoir bien acheminer leurs appels à travers le monde.
Ce protocole leur permet, en particulier, d’échanger leurs clés de
chiffrement sur simple requête, lorsque les appels passent d’un réseau à
l’autre. Or, SRLabs a trouvé un moyen pour faire cette requête
directement auprès d’un opérateur, ni vu ni connu.
Karsten Nohl et sa troupe ont réalisé
avec succès cette attaque sur les réseaux mobiles de Deutsche Telekom,
Vodafone et O2. Les deux premiers ont d’ores et déjà signalé avoir
comblé la faille en question, en limitant l’accès à cette fonctionnalité
SS7. Mais il est probable que beaucoup d’autres opérateurs 3G dans le
monde sont vulnérables.
Précisons que les chercheurs n’ont
montré que la lecture de SMS. Ils n’ont pas encore réussi l’écoute
d’appels téléphoniques, en raison d’un codage spécifique des données
récupérées. « C’est une partie que nous n’avons pas encore bricolée.
On récupère des fichiers pour lesquels nous n’avons pas de lecteur
approprié, précise Karsten Nohl auprès de Zeit.de. Néanmoins,
nous voyons déjà les numéros de téléphone de l’appelé et de l’appelant.
Nous savons donc que l’appel a bien été déchiffré. » Bref, ce
n’est qu’une question de temps, et les chercheurs de SRLabs pourront
également écouter et enregistrer les appels environnants.
Des techniques qui font penser à la NSA
Certes,
me direz-vous, mais que faire lorsque la personne ciblée ne se trouve
pas à proximité ? Là encore, SRLabs a la réponse. Les chercheurs ont
trouvé une autre faille dans SS7 qui permet de localiser n’importe quel
téléphone portable dans le monde, si l’on connait son numéro IMSI
(International Mobile Subscriber Identity). Celui-ci est unique pour
chaque carte SIM. Il suffit ensuite de rendre dans la zone concerné pour
procéder à l’interception.
C’est un effort que le chercheur en
sécurité Tobias Engel, pour sa part, n’a pas besoin de faire. Car il a
trouvé un autre moyen pour écouter les appels 3G sans bouger de chez
lui. Là encore, c’est une faille dans SS7 qui lui donne ce pouvoir. Il
utilise les fonctions de transfert d’appel de ce protocole pour router
les appels à travers une infrastructure dont il a le contrôle, avant de
les acheminer vers le bon destinataire. A priori, même pas besoin, dans
ce cas, de procéder à un déchiffrement. « Je doute que nous soyons les premiers dans le monde à réaliser à quel point le réseau SS7 est ouvert à tout vent », souligne le chercheur auprès de The Washington Post.
En effet, ces différentes failles
peuvent être mises en parallèle avec les multiples révélations d’Edward
Snowden sur la capacité de la NSA à localiser et intercepter les appels
téléphoniques mobiles. Il est possible que les agents secrets utilisent
ce même type d’attaques pour arriver à leur fin. Précisons que les
failles détectées ne concernent pas les communications 4G, qui
s’appuient sur d’autres protocoles de signalisation. Toutefois, il ne
faudrait pas se réjouir pour autant, car il est peu probable que
l’industrie des télécoms ait soudainement pris conscience de la faible
sécurité de ses infrastructures.
La parade : le chiffrement de bout en bout
Comment
se protéger dans ces conditions ? Une seule technologie semble, à jour,
être une parade efficace : le chiffrement de bout en bout des
communications téléphoniques. Plusieurs applis le permettent
aujourd’hui, comme Silent Phone de Silent Circle, ou RedPhone de Whispersystems.
Karsten Nohl et Tobias Engel donneront tous les détails de leurs découvertes le 27 décembre prochain, respectivement à 18h30 et à 17h15.
Ils ne seront pas les seuls à tirer à boulets rouges sur SS7. Les
chercheurs de la société française P1 Security seront également de la
partie. Le même jour, à 23h00, ils dévoileront une carte globale des vulnérabilités de SS7.
Le plan démoniaque de la NSA pour déchiffrer toutes les communications mobiles
Plutôt que
de s’échiner à casser les clés de chiffrement des connexions mobiles,
les agences secrètes ont trouvé bien meilleure : ils les volent par
millions auprès de ceux qui les fabriquent, comme par exemple Gemalto.
Une fois de plus, l’industrie des télécoms nous montre qu’elle est incapable d’assurer la sécurité de ses clients. Publiés par The Intercept, des documents d’Edward Snowden révèlent que la NSA et le GCHQ détroussent les fabricants de cartes SIM
tels que Gemalto depuis au moins 2010, afin de mettre la main sur des
millions de clés d’authentification censées assurer la protection des
communications entre le téléphone mobile et la station de base.
En effet, chaque carte SIM est dotée
d’une clé d’authentification unique baptisée « Ki » qui permet à
l’opérateur de vérifier l’identité de l’abonné au moment où celui-ci se
connecte au réseau : la station de base envoie un message aléatoire au
terminal qui le renvoie après l’avoir chiffré avec la clé Ki.
L’opérateur, qui détient également la clé Ki, procède à la même
opération, puis compare les deux résultats : s’ils sont égaux, bingo,
l’utilisateur est connecté.
Les gardiens des clés pas très vigilants
Mais
la clé « Ki » ne sert pas seulement à authentifier l’utilisateur, elle
est également utilisée pour générer la clé dite « Kc » qui est
différente à chaque connexion et qui servira à chiffrer les
communications entre le terminal et la station de base. Or, celui qui
connait « Ki » peut retrouver « Kc », et donc déchiffrer les
communications.
On comprend bien
l’intérêt pour la NSA de mettre la main sur ces fameuses clés
d’authentification : les agents secrets n’ont ainsi plus qu’à
intercepter de manière passive les ondes radio à un endroit donné, les
stocker dans une base de données puis les consulter tranquillement,
quand ils le souhaitent. Les ambassades américaines à Paris ou Berlin sont, par exemple, suffisamment proches des sites gouvernementaux pour réaliser ce type d’interception.
Mais comment la NSA et le GCHQ ont-ils
réussi à voler ces clés ? Ces dernières sont générées par les fabricants
de cartes SIM. Chacune est codée directement dans une partie
théoriquement inviolable de la mémoire de la puce. Mais une copie est
transmise à l’opérateur, qui en a besoin pour vérifier l’identité de
l’utilisateur. Et c’est là que le bât blesse : les documents d’Edward
Snowden montrent que cette transmission est faite un peu à la légère,
par e-mail ou FTP, avec un faible niveau de protection, voire aucun. Il
suffit donc d’identifier les bonnes personnes dans les bonnes
entreprises, et c’est le jackpot.
Siphonnage industriel
D’ailleurs,
les agences américaines et britanniques n’y sont pas allées avec le dos
de la cuillère. Gemalto, qui est le plus grand fournisseur de cartes
SIM dans le monde, a été complètement piraté, à coup d’interceptions et
de malwares. « Nous pensons avoir la totalité du réseau », peut-on lire dans l’un des documents. Interrogé par The Intercept,
la direction de Gemalto se montre abasourdie par cette révélation.
Visiblement, personne n’a rien remarqué. Mais le champion de la carte à
puce n’était pas le seul en ligne de mire. Les agents secrets ont
également ciblés des concurrents comme Bluefish et Giesecke &
Devient, des fabricants de terminaux comme Nokia et Ericsson, des
opérateurs comme Belgacom ou Irancell, etc. Tout était bon à prendre
pour récolter ces fameuses clés, et de manière quasi-industrielle.
Combien en ont-ils
récupérés ? Selon les documents d’Edward Snowden, plusieurs millions de
clés ont pu être volées en l’espace de trois mois en 2010. A cette
époque, la NSA précisait qu’elle était capable de de traiter et archiver
entre 12 et 22 millions de clés... par seconde. Et que son objectif
était d’arriver à 50 millions. Cette énorme capacité de traitement
laisse imaginer le pire. NSA et GCHQ ont peut-être d’ores et déjà la
main sur la majorité des clés de cartes SIM dans le monde.
Face à ces révélations, la conclusion
est que les communications mobiles ne peuvent plus être considérées
comme sécurisées. Ceux qui ont besoin de transmettre des données
confidentielles ont intérêt à utiliser des solutions telles que Silent
Circle, Cryptocat, TextSecure, Red Phone, OTR, etc. Ces solutions ont
l’avantage de chiffrer les communications de bout en bout, avec des
techniques avancées comme Perfect Forward Security, qui mettent à l’abri
l’utilisateur même si les clés de chiffrement sont volées.
On pourrait croire que les agences d’espionnage usent de
fausses façades et de tunnels souterrains pour garder leurs quartiers
généraux secrets, mais la vérité est toute autre. La plupart de ces
agences sont même bien à vue du public. Peut-être plus étonnant encore,
leurs bâtiments sont parfois plutôt tape-à-l’œil... Mais qui sait, ils
peuvent toujours avoir d’autres repères bien à l’abri des regards. Voici
le top des quartiers-généraux (connus) d’agences d’espionnage.
La NSA
L’Agence nationale de la sécurité est une agence américaine qui s’occupe
de la collecte de données et de renseignements d’origine,
électromagnétique, téléphonique et informatique. Ses locaux sont situés à
Fort Meade au Maryland.
La CIA
La CIA ou Agence Centrale du Renseignement, a son QG à Langley en
Virginie. Le nom officiel du bâtiment est le George Bush Center for
Intelligence...
Le MI5
Le MI5 (Intelligence Militaire, section 5) est le service de
renseignement britannique qui a pour mission de protéger le pays
d’attaques intérieurs. Ce bâtiment londonien se nomme Thames House.
Le MI6
La section 6, dans laquelle appartient le fameux agent 007, a pour
mission de protéger l’Angleterre d’attaques extérieures. Son quartier
général porte le nom du SIS Building, mais il est aussi connu sous le
sobriquet de Legoland. Il est situé à Londres, au bord de la Tamise.
Le GCHQ
Le GCHQ ou Government Communications Headquarters, est l’équivalent de
la NSA pour les Anglais. Appelé affectueusement le «Doughnut » (beigne) à
cause de sa forme circulaire, cet édifice est situé à Cheltenham, une
ville au nord-ouest de Londres.
Le FSB
Le Service fédéral de sécurité de la fédération de Russie est l’agence
qui a remplacé le KGB après la chute de l’URSS. L’immeuble historique
qui abrite les services secrets russes se nomme la Loubianka. Située à
Moscou, elle servait autrefois de prison ainsi que de QG pour le KGB.
Le SCRS
Le Service canadien du renseignement de sécurité est une agence
d’antiterrorisme et de contre-espionnage. Ses locaux principaux sont
situés à Ottawa.
Le CSTC
Tout comme la NSA et le GCHQ, le CSTC (Centre de la sécurité des
télécommunications Canada) se spécialise dans la surveillance et la
collecte de renseignements informatiques et téléphoniques. Son quartier
général est situé tout près du SCRS, à Ottawa.
La DGSE
La Direction générale de la sécurité extérieure est l’équivalant de la
CIA pour la France. Elle siège au 141, boulevard Mortier à Paris. On la
surnomme la « piscine » car elle est située tout près de la piscine des
Tourelles.
Le BND
Le Bundesnachrichtendienst est le service fédéral de renseignement
extérieur allemand. Ses nouveaux locaux sont au centre de la ville de
Berlin.