SVM n°204 mai 2002
SVM n°204 mai 2002
  • Prix facial : 3,80 €

  • Parution : n°204 de mai 2002

  • Périodicité : mensuel

  • Editeur : Excelsior Publications

  • Format : (204 x 280) mm

  • Nombre de pages : 194

  • Taille du fichier PDF : 174 Mo

  • Dans ce numéro : bugs... comment les corriger ?

  • Prix de vente (PDF) : gratuit

Dans ce numéro...
< Pages précédentes
Pages : 84 - 85  |  Aller à la page   OK
Pages suivantes >
84 85
nr ino w,r Espionnage électronique : le Réseau sur écoutes le domaine du renseignement, du terrorisme et des questions de sécurité, notamment pour la chaîne d'information CNN, ça change la donne : "Depuis le début des années quatre-vingt, la communauté du renseignement voyait ses moyens diminuer d'année en année." Echelon contre "Frenchelon" Né des grandes heures de la guerre froide, Echelon est la fierté des Américains en la matière : il s'agit d'un système d'écoute planétaire né d'un pacte signé en 1947 par les Etats-Unis et le Royaume- Uni (l'Ukusa), auxquels se sont joints plus tard la Nouvelle-Zélande, le Canada et l'Australie. Un système découvert par l'Europe en 1997 seulement, via un rapport de la Communauté européenne : six bases réparties dans le monde et un réseau d'une centaine de satellites spécialisés. Informaticiens, linguistes et spécialistes de l'intelligence artificielle et de la reconnaissance vocale capables de traiter près de deux millions de messages par minute. Un système qui a depuis longtemps ses titres de gloire, notamment le coup d'Etat contre Gorbatchev en 1991... Les Européens restent bouche bée, mais le système a du plombdans l'aile. Les MANNY C ENATA/GETT Y IMAGE S/SI PA crédits se font rares, l'opinion publique américaine se méfie. Le 11 septembre a tout changé : "Désormais, les'services'auront les coudées plus franches pour agir", souligne Claude Moniquet. C'est plus simple, effectivement, quand il est inscrit dans la loi que, par exemple, le secrétaire d'Etat est autorisé à offrir des récompenses dépassant les 5 millions de dollars s'il détermine qu'un montant supérieur est nécessaire à la lutte contre le terrorisme... C'est ainsi que le Français Zacarias Moussaoui a été dénoncé en août dernier parce que son profil semblait suspect dans une école de pilotage. Le projet "Magic Lantern" consiste en un programme qui serait installé'sur tous les ordinateurs du monde et renvoyant au FBI tout ce qui a été tapé sur la machine. Curieusement, le directeur du bureau américain d'investigation, Robert Mueller (ci-contre), ne comprend pas la levée de bou- 1 cliers que suscite le projet parmi les associations de défense des droits de l'homme... Il Au pays de De Gaulle et des Tontons Flingueurs, la surveillance des réseaux est à la fois mondiale... et limitée. La France s'est construit depuis bien longtemps son propre réseau mondial d'interception de communications. Ainsi, "Frenchelon" (comme l'appellent les Anglo-Saxons) "écoute" les satellites de communication depuis 1974. Aujourd'hui, pour espionner les conversations téléphoniques, les fax et Internet, la DGSE (Direction générale des services extérieurs) dispose de deux bases dans l'Hexagone (dans le Périgord et en banlieue ouest de Paris), et de deux Comment Al-Oaida a pu tromper la vigilance - Pourquoi les grandes oreilles américaines n'ont-elles pas entendu venir les événements du 11 septembre ? Al-Qaïda avait poussé très loin la technicité, comme aucun groupe terroriste auparavant. Dans certains camps en Afghanistan, les combattants étaient formés aux nouvelles technologies de l'information et au cryptage. De 1996 à 1998, le Net a mis en contact des cellules 82 svm Mai 2002 sans rencontre physique entre elles avec des centres d'Al-Qaïda. Mais une certaine défiance vis-àvis des méthodes technologiques apparaît il y a cinq ans lorsque Djokhar Doudaiev, chef de la révolte tchétchène, est abattu grâce à un missile réglé sur la fréquence de son téléphone portable. Un jeu d'enfant pour les techniciens. Ben Laden décide alors l'arrêt de l'usage de télé- phone satellitaire et, un an ou deux plus tard, donne un tour de vis à la communication via Internet pour privilégier le contact par courrier humain. On évite le pire en Europe en août dernier grâce à l'interception d'un courrier humain dans les pays du Golfe, Djamel Beghal possédant l'ordre d'actions terroristes — dont un attentat contre l'ambassade américaine à Paris. autres dans ses territoires d'outre-mer, en Guyane et à Mayotte (océan Indien), gérées avec le BND (Bundesnachichtendienst), le service secret allemand, pour des raisons aussi diplomatiques que financières. Un troisième centre existe en banlieue ouest de Paris, sur le plateau d'Orgeval. Deux autres stations seront réalisées, sur le plateau d'Albion et en Nouvelle-Calédonie. Certes, la NSA (National Security Agency), opératrice d'Echelon, reste trente fois plus riche que son homologue française, la direction technique de la DGSE. L'une emploie 38 000 personnes, l'autre 1 600... Le journaliste Vincent Jauvert révélait dans le Nouvel Observateur (n°1900) que pour déchiffrer les échanges cryptés, la DGSE se servait de deux super-ordinateurs Cray achetés aux Américains ainsi que, dans ses plages de repos, du système informatique de simulation des essais nucléaires du Commissariat à l'énergie atomique. Chaque jour, seulement quelques milliers de communications sont expédiées au quartier général de la DGSE, boulevard Mortier à Paris — surnommé "la Piscine" par la presse et "le Service" par les employés de la maison. Morale et sécurité En France, les événements du 11 septembre ont également été l'occasion de passer très facilement une loi sur la Sécurité quotidienne, s'intéressant particulièrement à la surveillance du Net. D'aucuns l'ont dénoncé pour sa "dérive sécuritaire". D'autres veulent rappeler que les amendements de la LSQ ne font qu'entériner des pratiques existantes. Cette loi introduit trois amendements destinés à faciliter la lutte contre le terrorisme. Le
DELAHAYE LUC/SIPA PRE SS premier impose la conservation des données techniques jusqu'à un an par les FAI français. Il ne concerne pas directement le contenu d'un e- mail ou d'un site visité. En revanche, il permet de savoir qui écrit des mails à qui. D'autre part, on peut déterminer le contenu d'un site visité par vérification a posteriori avec l'adresse URL. L'association Iris (Imaginons un réseau solidaire) a déposé plainte contre la France pour non-respect du droit communautaire. Plainte jugée recevable et actuellement examinée par la Commission. Le second amendement est relatif au chiffrement des informations par les logiciels de cryptographie. Désormais, un procureur de la République peut ordonner le décryptage des données saisies dans le cadre d'une enquête préliminaire sans qu'il y ait un délit avéré. De plus, il peut faire appel aux moyens de la Défense nationale, couverts par le secret défense et dont les résultats ne peuvent être contestés par recours juridique. Iris encore, entre autres, demande qu'un tel acte soit mieux encadré juridiquement. C'est-à-dire possible uniquement dans le cas de l'instruction d'une affaire — où la présomption d'innocence demeure — et avec des garanties pour les professions soumises au secret professionnel. Le troisième amendement oblige les fournisseurs de prestations de cryptographie à communiquer soit le code source de leurs programmes de chiffrement, soit la clé de déchiffrement, dans le cas d'une enquête préliminaire. Glissement vers la guerre économique Nécessité fait loi. Le problème est qu'une fois justifiées les raisons morales et de sécurité, il n'en reste pas moins que l'autre activité des réseaux, rentable celle-là, est bien l'espionnage économique. Et les concessions faites par le public pour la sécurité des Etats valent aussi dans l'arène moins louable de la guerre que se mènent les multinationales, soutenues par leurs Etats. "L'espionnage économique a pris aujourd'hui une place importante dans le monde du renseignement depuis l'effondrement du bloc soviétique et la fin de la Guerre froide. Il fallait bien occuper les agents", explique Claude Moniquet. Dès le milieu des années 90, les deux tiers des missions de la CIA portaient sur des renseignements économiques. Et les techniques d'espionnage sont rigoureusement identiques. En dehors des écoutes, les techniques anciennes d'espionnage ont été adaptées au Net. Le bavardage électronique est la première d'entre elles. On peut susciter l'information en apparaissant comme un interlocuteur digne d'intérêt dans un forum. A contrario, on peut énoncer une contre-vérité pour déclencher des réac- Durant la guerre du Golfe, des procédés technologiques sophistiqués ont permis de visualiser et de détruire des objectifs jugés importants. Mais seul le renseignement humain a été capable de faire la distinction entre les vrais objectifs et les leurres installés par l'armée de Saddam Hussein. Côté média, la guerre du Golfe fut la première "guerre en direct" de l'histoire : suivie en temps réel par les médias du monde entier, jamais une guerre n'aura autant profité des derniers moyens techniques de transmission de l'information... Et jamais on en aura autant fait un objet de désinformation. La guerre du Golfe a fait la démonstration, en direct, de la puissance et des limites des réseaux d'information. tions. Voire faire de la désinformation, comme ce constructeur automobile qui propageait dans les newsgroups des informations erronées sur une nouvelle technologie pour désorienter un concurrent dans ses recherches. "Un forum a l'avantage de ne pas solliciter directement l'informateur pressenti et, donc, de ne pas provoquer un phénomène de méfiance", détaille Pascal Lointier. Vieille de plusieurs dizaines d'années, la méthode du "micropoint de Zapp" consiste à réduire le texte codé à la surface physique d'un point et de l'introduire dans une page de texte classique comme fausse ponctuation. Pour les besoins de l'électronique, on insère dans une photographie un message crypté avec une clé, afin que le paquet de données ne paraisse pas suspect au premier abord. La photo au pixel codé est ensuite échangée sur des sites fréquentés, comme les sites pornographiques, par exemple. Autre méthode, la recherche d'une source et la prise de contact avec celle-ci. Grâce aux moteurs de recherche, à la consultation des forums, à l'analyse de documents d'entreprise en ligne — voire à l'étude de connexions Internet et de courrier électronique —, il est possible de "profiler" un individu en amont, tant au niveau psychologique que social. C'està-dire de favoriser son approche "fortuite" en ayant déterminé ses goûts et son potentiel dans le futur, sans avoir à le rencontrer directement ! Légende du renseignement à l'Est, Markus Wolf a activé des milliers de taupes en Allemagne de l'Ouest, tant et si bien qu'on affirme qu'aucun secret gardé en RFA ne pouvait lui échapper plus de quelques jours. Dans ses mémoires, il rappelle que "la trahison est loin d'être aussi Mai 2002 svm 83



Autres parutions de ce magazine  voir tous les numéros


Liens vers cette page
Couverture seule :


Couverture avec texte parution au-dessus :


Couverture avec texte parution en dessous :


SVM numéro 204 mai 2002 Page 1SVM numéro 204 mai 2002 Page 2-3SVM numéro 204 mai 2002 Page 4-5SVM numéro 204 mai 2002 Page 6-7SVM numéro 204 mai 2002 Page 8-9SVM numéro 204 mai 2002 Page 10-11SVM numéro 204 mai 2002 Page 12-13SVM numéro 204 mai 2002 Page 14-15SVM numéro 204 mai 2002 Page 16-17SVM numéro 204 mai 2002 Page 18-19SVM numéro 204 mai 2002 Page 20-21SVM numéro 204 mai 2002 Page 22-23SVM numéro 204 mai 2002 Page 24-25SVM numéro 204 mai 2002 Page 26-27SVM numéro 204 mai 2002 Page 28-29SVM numéro 204 mai 2002 Page 30-31SVM numéro 204 mai 2002 Page 32-33SVM numéro 204 mai 2002 Page 34-35SVM numéro 204 mai 2002 Page 36-37SVM numéro 204 mai 2002 Page 38-39SVM numéro 204 mai 2002 Page 40-41SVM numéro 204 mai 2002 Page 42-43SVM numéro 204 mai 2002 Page 44-45SVM numéro 204 mai 2002 Page 46-47SVM numéro 204 mai 2002 Page 48-49SVM numéro 204 mai 2002 Page 50-51SVM numéro 204 mai 2002 Page 52-53SVM numéro 204 mai 2002 Page 54-55SVM numéro 204 mai 2002 Page 56-57SVM numéro 204 mai 2002 Page 58-59SVM numéro 204 mai 2002 Page 60-61SVM numéro 204 mai 2002 Page 62-63SVM numéro 204 mai 2002 Page 64-65SVM numéro 204 mai 2002 Page 66-67SVM numéro 204 mai 2002 Page 68-69SVM numéro 204 mai 2002 Page 70-71SVM numéro 204 mai 2002 Page 72-73SVM numéro 204 mai 2002 Page 74-75SVM numéro 204 mai 2002 Page 76-77SVM numéro 204 mai 2002 Page 78-79SVM numéro 204 mai 2002 Page 80-81SVM numéro 204 mai 2002 Page 82-83SVM numéro 204 mai 2002 Page 84-85SVM numéro 204 mai 2002 Page 86-87SVM numéro 204 mai 2002 Page 88-89SVM numéro 204 mai 2002 Page 90-91SVM numéro 204 mai 2002 Page 92-93SVM numéro 204 mai 2002 Page 94-95SVM numéro 204 mai 2002 Page 96-97SVM numéro 204 mai 2002 Page 98-99SVM numéro 204 mai 2002 Page 100-101SVM numéro 204 mai 2002 Page 102-103SVM numéro 204 mai 2002 Page 104-105SVM numéro 204 mai 2002 Page 106-107SVM numéro 204 mai 2002 Page 108-109SVM numéro 204 mai 2002 Page 110-111SVM numéro 204 mai 2002 Page 112-113SVM numéro 204 mai 2002 Page 114-115SVM numéro 204 mai 2002 Page 116-117SVM numéro 204 mai 2002 Page 118-119SVM numéro 204 mai 2002 Page 120-121SVM numéro 204 mai 2002 Page 122-123SVM numéro 204 mai 2002 Page 124-125SVM numéro 204 mai 2002 Page 126-127SVM numéro 204 mai 2002 Page 128-129SVM numéro 204 mai 2002 Page 130-131SVM numéro 204 mai 2002 Page 132-133SVM numéro 204 mai 2002 Page 134-135SVM numéro 204 mai 2002 Page 136-137SVM numéro 204 mai 2002 Page 138-139SVM numéro 204 mai 2002 Page 140-141SVM numéro 204 mai 2002 Page 142-143SVM numéro 204 mai 2002 Page 144-145SVM numéro 204 mai 2002 Page 146-147SVM numéro 204 mai 2002 Page 148-149SVM numéro 204 mai 2002 Page 150-151SVM numéro 204 mai 2002 Page 152-153SVM numéro 204 mai 2002 Page 154-155SVM numéro 204 mai 2002 Page 156-157SVM numéro 204 mai 2002 Page 158-159SVM numéro 204 mai 2002 Page 160-161SVM numéro 204 mai 2002 Page 162-163SVM numéro 204 mai 2002 Page 164-165SVM numéro 204 mai 2002 Page 166-167SVM numéro 204 mai 2002 Page 168-169SVM numéro 204 mai 2002 Page 170-171SVM numéro 204 mai 2002 Page 172-173SVM numéro 204 mai 2002 Page 174-175SVM numéro 204 mai 2002 Page 176-177SVM numéro 204 mai 2002 Page 178-179SVM numéro 204 mai 2002 Page 180-181SVM numéro 204 mai 2002 Page 182-183SVM numéro 204 mai 2002 Page 184-185SVM numéro 204 mai 2002 Page 186-187SVM numéro 204 mai 2002 Page 188-189SVM numéro 204 mai 2002 Page 190-191SVM numéro 204 mai 2002 Page 192-193SVM numéro 204 mai 2002 Page 194