LE BLOG DE GEORGES MORÉAS

Catégorie : Web/Tech (Page 1 of 5)

Soupçons sur la Russie : le fantasme des ondes mystérieuses

Titititaaa, titititaaa, titititaaa…

Régulièrement, la presse (branchée) fait état de ces mystérieux messages incompréhensibles qui, occasionnellement ou de façon permanente, occupent certaines fréquences radioélectriques.

En se connectant sur les ondes courtes, notamment la nuit, alors que les liaisons sont meilleures, il n’est pas rare d’entendre des séries de cinq chiffres, soit en phonie, dans des langues dont certaines paraissent bien exotiques, soit en graphie, plus facilement saisissables pour qui connaît le morse. Parfois, on capte aussi des notes de musique ou des sons incongrus qui ressemblent à des parasites.

 

Schémas extraits du livre « Ondes électromagnétiques » de Mohamed Akbi, éditions Ellipses

Alors, signaux venus d’un autre monde ou des services secrets de tel ou tel pays ?

Que faut-il penser, par exemple, de ce son bizarroïde qui semble provenir d’un bâtiment militaire désaffecté situé dans une zone pas très éloignée de Moscou. Dans ces lieux, paraît-il, il y aurait un émetteur invisible qui fonctionnerait tout seul, gardé par un chien immortel (là j’en rajoute, mais cela ressemble tellement à un film de science-fiction), vestige oublié de la guerre froide, du temps de l’URSS. À moins, comme le pensent certains, que ce signal soit un indicateur : tant qu’il est émis, la capitale russe n’a pas été détruite par une bombe nucléaire – un peu comme la commande de « l’homme mort » dont les locomotives des trains sont équipées pour stopper la machine si le conducteur est victime d’une défaillance !

Il y a aussi ces flashes cosmiques, appelés « sursauts radio rapides », des impulsions radioélectriques très brèves dont la source se situerait au-delà de la Voie lactée, devant lesquelles les chercheurs seraient dans l’expectative : s’agit-il d’un phénomène naturel ou la démonstration de l’existence d’une intelligence supérieure à l’homme ! Ces chiffres, ces lettres, ces bruits forment le corps du message, peut-on lire dans un article du journal Le Monde,  À la radio, sur les ondes courtes, l’envoutant mystère des « stations de nombres. « Car il s’agit bien de messages, nous dit le journaliste Guillaume Origoni. Mais qui les envoie ? À qui sont-ils destinés ? »

Et aux effluves du mystère, déjà on se pourlèche les babines : des services secrets, des espions loin de leur base, des militaires qui préparent la prochaine ou de petits bonshommes verts qui chercheraient à établir un contact avec les habitants de la planète Terre, en se demandant s’ils sont très intelligents ou très cons.

Tous les scénarios sont sur la table. Il manque juste le mien. Je vous le livre pour ce qu’il vaut.

Titititaaa, titititaaa, titititaaa…

Cette suite de signaux morses répétant sans fin une série de « v », suivie d’un indicatif, était autrefois le signe d’une station fixe qui signalait sa présence sur une fréquence radio dans l’attente d’un appel ou de l’envoi de sa liste de diffusions. Ces « v », qui ne veulent rien dire, étaient également utilisés par les opérateurs des stations mobiles pour procéder aux réglages de leurs appareils. Puis, avec l’apparition de la BLU (bande latérale unique), la transmission de la parole devint possible, même à grande distance. De ce fait, le message « d’occupation » changea. À Saint-Lys-Radio, par exemple, il prit la forme d’un gimmick de quelques phrases, suivi d’une musiquette reprenant « Hardi les gars, vire au guindeau, good bye farewell, good bye farewell… ». Un appel sans cesse répété tant qu’aucun correspondant ne s’était pas manifesté. Le dernier message (ici) est de 1998, date à laquelle Saint-Lys-Radio, station mythique, a fermé boutique pour laisser la place aux liaisons satellitaires.

Si dans la marmar (marine marchande), les « officiers-radio » étaient transparents et se retrouvaient volontiers dans le boui-boui d’un port du bout du monde, il n’en était pas de même des militaires ni des services de renseignement et de contre-espionnage. Pour ceux-ci une fréquence radio devait être occupée en permanence pour éviter de se la faire piquer. Et, en cas d’urgence, elle devait être immédiatement utilisable.

L’auteur de ce blog dans le PC radio du M/T Pontigny, indicatif FNIQ

C’est ainsi que dans les années 1960, depuis le dernier étage du ministère des Armées, immeuble du boulevard Saint-Germain avec vue sur le jardin du ministre (c’était Messmer à l’époque), une poignée de personnels civils, dont beaucoup venaient de la marmar, et dont je faisais partie, transmettaient jour et nuit de longs textes codés complètement bidons, composés de groupe de cinq chiffres ou de cinq lettres, sur des fréquences radioélectriques jugées stratégiques. Le but était double : occuper la fréquence et former de jeunes recrues qui, du fin fond de leur caserne, étaient tenues de « prendre » ces messages, voire d’y répondre. Sans savoir évidemment qu’il s’agissait d’un jeu de rôle.

Pour corroborer la fantasmagorie des ondes, voici une anecdote. Je vous la garantis authentique. Une nuit, je suis dans mon pigeonnier du ministère des Armées à m’user les doigts sur mon « vibro » (rien de cochon, voire photo) lorsque l’officier de permanence me fait appeler. « Rejoignez-moi au sous-sol », me dit-il. Je me perds un peu dans les étages, avant de le trouver planté devant une porte d’un long couloir éclairé par les seules veilleuses. Il ouvre lentement ladite porte. Et là, surprise ! Ce sont les toilettes ! Un peu inquiet, mais poussé par la curiosité, j’entre… tout en ménageant mes arrières. Il porte un doigt à l’oreille pour me signifier d’écouter. Il a raison, le commandant, on perçoit des titititaaa, comme du morse, mais sans réelle signification. J’ouvre la porte d’un WC, d’un autre…, et je me retiens d’éclater de rire. Je lui désigne la chasse d’eau, une chasse d’eau à l’ancienne, hein ! en hauteur ! d’où provient le chuintement. Je ne sais pas s’il a fait un rapport, mais je peux vous dire que mes copains se sont bien marrés.

Après le GCR (Groupement des contrôles radioélectriques), j’ai rejoint les services techniques de la DST et plus précisément le centre d’écoutes de Noisy-le-Grand, en région parisienne. Là, nuit et jour, nous chassions les espions sur un terrain virtuel, entre le sol et l’ionosphère. Je peux donc affirmer qu’au début des années 1970, il suffisait de tourner le bouton d’un récepteur HF pour tomber sur une émission inconnue et chiffrée, que ce soit en graphie ou en phonie. Ces textes codés étaient indéchiffrables, et nous étions d’ailleurs persuadés qu’ils ne voulaient rien dire. Sauf lorsqu’ils s’arrêtaient. Alors, le temps d’un éclair, on pouvait entendre une sorte de grésillement : un message compressé. « Alerte flash ! » lançait l’opérateur qui l’avait capté.

Pour nous, à la DST, service de contre-espionnage, la centrale qui se situait souvent dans un pays de l’Union soviétique n’était pas notre priorité. C’est le correspondant qui nous intéressait. Lorsqu’il répondait à l’aide d’un message tout aussi bref, une alerte flash était lancée à la demi-douzaine de stations de radiogoniométrie réparties dans l’Hexagone. Chacun tentait alors de tirer une droite. Avec un peu de chance, il était alors possible d’effectuer une triangulation. Et, si la zone repérée n’était pas trop étendue, une opération rapprochée pouvait être envisagée, à l’aide d’une « valise apériodique », c’est-à-dire un récepteur capable de recevoir toutes les communications émises dans un rayon réduit sur une large bande de fréquence. L’ancêtre de l’IMSI-catcher utilisé pour surveiller nos téléphones portables.

Je ne sais pas si mon témoignage peut aider à percer « l’envoutant mystère des ondes courtes », mais il paraît évident que ces émissions radio qui ne veulent rien dire ne sont pas inutiles. Sans chercher à casser le jouet, il n’y a ni mystère ni messages venus d’ailleurs. Ils sont le fait de pays qui se préparent au pire : un tsunami nucléaire susceptible de détruire tous les systèmes de communication modernes. D’où la nécessité de conserver en état de vieilles fréquences OC et surtout de former un personnel à ces méthodes de transmission d’un autre âge.

Je ne sais pas si la France, puissance nucléaire qui a quasiment tout misé, tant pour la défense nationale que pour la sécurité, sur la technologie, fait partie de ces états prévoyants. J’espère que oui. Sinon, il reste les pigeons voyageurs.

Le blog de la fin du « Monde »

 

Je suis viré ! Ce billet sera l’un des derniers à paraître sur le site du journal Le Monde. En effet, pour des raisons techniques ou financières, je ne sais pas, le premier quotidien de France a décidé de supprimer ses derniers blogueurs, ceux qui ont survécu à la razzia de 2019.

À quelques mots près ce billet est une copie de celui publié sur le site du journal Le Monde avant qu'il ne ferme ses blogs.

Cette année-là, à la veille de l’été, les milliers d’abonnés qui avaient ouvert un blog lemonde.fr, ont eu la désagréable surprise d’apprendre que ceux-ci allaient être fermés et qu’ils avaient deux mois pour en sauver le contenu avant qu’il ne disparaisse du Web. Seule une poignée des « blogs invités » et ceux des journalistes ont survécu à cet autodafé virtuel. De nombreux abonnés ayant manifesté leur mécontentement, notamment sur Twitter (X aujourd’hui), la BNF, dans le cadre de sa mission de sauvegarde du patrimoine numérique, a alors proposé de collecter l’intégralité de la production des blogueurs. Un peu coincé dans un cadre juridique plutôt flou, et pour ne pas mécontenter une partie de ses lecteurs, le journal a alors consenti à fournir les informations nécessaires à la numérisation des textes, des images et des photos publiés sur son site. Pour éviter toute idée de censure, le tout a été collecté et enregistré sans tri ni sélection.

Ce blog, POLICEtcetera, qui faisait partie des rares blogs non professionnels sauvés du couperet en 2019, aura donc survécu cinq ans de plus.

Morituri te salutant

Après une collaboration d’environ 18 ans, cette séparation me rend triste, évidemment, mais il faut savoir rebondir, sauter l’obstacle et faire d’une épreuve une opportunité. Aussi, chères lectrices, chers lecteurs, vous retrouverez sur ce site, que je continuerai d’enrichir régulièrement, les 842 articles et vos commentaires qui constituent les archives et la mémoire de ce blog – notamment la petite histoire de la PJ, déroulée au fil des ans ; l’affaire du baron Empain, et l’improbable rencontre d’un businessman avec une « golden girl » ; l’incroyable parcours judiciaire de Maurice Agnelet, condamné pour le meurtre de sa maîtresse sur fond de guerre des casinos à Nice ; la véritable histoire du logo de la PJ, et la chasse au tigre d’un inspecteur de l’Office central pour la répression du banditisme – etcétéra.

Parmi les billets publiés sur POLICEtcetera, deux m’ont étonné par la réaction des lecteurs. En voici un aperçu :

L’affaire du petit Grégory 

Publié en décembre 2008, ce billet a fait l’objet de plus de 4000 commentaires, incapable de les vérifier tous, je me suis résigné à les supprimer.  

« Le 16 octobre 1984, Grégory Villemin, âgé de 4 ans ½, disparaît de la maison de ses parents, à Lépanges-sur-Vologne, dans les Vosges. Dans la soirée, on retrouve son corps dans les eaux de la Vologne, à Docelles, à six kilomètres de son domicile. Il a les jambes et les bras liés par une corde et il est mort noyé. Sur le petit corps, aucune trace de violences. À l’évidence, il a été jeté vivant dans la rivière – comme on noierait un chat. […] La PJ a été longtemps tenue à l’écart de cette affaire. Ses enquêteurs auraient-ils fait mieux que les gendarmes ? Le commissaire Jacques Corrazi, qui plus tard a repris le dossier, doit probablement en être persuadé. Il aurait peut-être réussi à juguler le délire d’un petit juge dont ses pairs ont dit qu’il était un « funambule de la pensée » … »

Lire la suite et voir les autres billets sur l’affaire Grégory

 Quelque part une petite école… 

Publié en mai 2010, dès sa parution, ce billet a eu plus de cent mille lecteurs par jour. 

« Oh, elle ne paie pas de mine l’école primaire de Sakabi, sur la nationale 10, au nord de Bobo-Dioulasso, au Burkina Faso ! Mais autrefois, elle était encore plus sinistre : ses classes étaient désertes.

« Éric, l’instituteur, était au désespoir : comment faire venir les enfants ? se demandait-il. Et un jour, il a eu une idée : il faut une cantine ! Car pour se remplir la tête, il ne faut pas que l’estomac soit vide. Et il a défendu son projet auprès de l’administration, et, surtout, il a su convaincre une poignée de gens, des Suisses et des Français, délégués sur place pour une mission sanitaire… »

Lire la suite de la petite école

Blogs-pro et blogs invités

En abandonnant ses blogueurs, Le Monde tourne une page. Dans les années 1990-2000, alors qu’il était en grande difficulté financière, le journal a su grimper dans le train du numérique : le Monde Interactif est en effet un exemple de réussite. Aujourd’hui, plus de 4 abonnés sur 5 sont des abonnés numériques. Ce résultat est dû en partie à l’expérience acquise par les journalistes-blogueurs et, me semble-t-il, mais je connais mal les arcanes du Monde, grâce à l’action d’Éric Fottorino, qui l’a mis sur les rails, considérant qu’il s’agissait là d’un test de management non conventionnel, dans la mesure où les journalistes pouvaient y trouver un moyen d’expression qui s’affranchissait des contraintes professionnelles. Plusieurs blogs-pro ont marqué cette époque. À mon avis, le plus innovant a été « Le Monde académie », créé en 2012 par Serge Michel et Florence Aubenas, dont l’ambition était d’ouvrir la porte de la rédaction du journal à des jeunes de tout horizon social. C’est celui dont le grand quotidien du soir devrait être le plus fier – même si certains journalistes, au souvenir de leur bac+5, voyaient d’un œil inquiet ces jeunes sans diplômes venir brouter leur pré carré. Continue reading

La DGSI met les journalistes en « joug »

Plusieurs affaires récentes montrent que les journalistes font l’objet de toute l’attention des services de renseignement, au point de se demander s’il n’y a pas un service « presse » à la DGSI… Ce n’est pas la journaliste Ariane Lavrilleux qui dira le contraire. En fait, ce qui intéresse avant tout nos agents secrets, ce ne sont pas les journalistes, mais ceux qui les renseignent : leurs sources. Deux secrets sont en balance, et, in fine, la justice devra trancher entre le secret des sources des journalistes, protégé par une loi un peu floue de 2010 et encadré par la loi historique de 1881, et le secret de la défense nationale, protégé par une multitude de textes que la DGSI est en charge de faire respecter. Un échelon en dessous dans la hiérarchie pénale, les journalistes doivent naviguer entre le secret de l’enquête judiciaire et de l’instruction, un principe fondateur de la procédure pénale, ou encore la loi de 2018 relative à la protection du secret des affaires, dite « loi bâillon ».

Capture d’écran DGSI

Si Ariane Lavrilleux risque une mise en examen pour compromission d’un secret de la défense nationale, dans le même temps, après une série d’articles sur la mort d’un jeune Roubaisien tué par un policier, trois journalistes de Libération sont suspectés de recel de violation du secret de l’instruction.

Le secret de l’instruction fonctionne sur un mode bipartite. Il ne concerne que ceux qui concourent directement à la procédure : magistrats, enquêteurs et personnels judiciaires, permanents ou occasionnels. Il ne concerne ni les justiciables ni les victimes ni les témoins ni les avocats (néanmoins tenus au secret professionnel) ou les journalistes. Le biais judiciaire consiste donc à retenir le recel de violation du secret de l’instruction.

Autrefois, le recel était uniquement matériel : tu détiens un objet volé, tu en es le receleur, de bonne ou de mauvaise foi, selon les cas. Puis, ces dernières décennies, le recel s’est désincarné : on est entré dans le domaine du droit pénal abstrait et interprétatif.  Un régal pour les procureurs, puisque ces magistrats-fonctionnaires sont les premiers à qualifier une infraction. Il suffit, par exemple, d’adjoindre « bande organisée » à un vol pour donner aux enquêteurs des moyens d’investigations hors normes.

L’écoterrorisme, dont on nous rebat les oreilles, est l’exemple parfait de cette manipulation juridique. Dans un article de Mediapart du 29 septembre 2023, intitulé « Sur fond d’espionnite, les incroyables dérives de l’enquête contre la mouvance écologique », les journalistes Karl Laske et Jade Lindgaard, nous narrent les mésaventures d’un photojournaliste proche du mouvement « antibassines », qui a fait l’objet de surveillances de la SDAT (sous-direction antiterroriste), durant six mois, avec des moyens humains et financiers considérables, et des moyens high-tech autorisés en droit par le législateur pour faire face au terrorisme armé, notamment l’utilisation du pack « Centaure » – rien à voir avec le cheval à tête humaine, il s’agit d’une solution clés en main proposée par l’entreprise Chapsvision (voir encadré). Une affaire florissante puisque Chapsvision vient d’effectuer une levée de fonds de 90 millions d’euros !

Quant au secret de la défense nationale Continue reading

Cyberattaques : faut-il payer la rançon ?

L’hôpital de Corbeil-Essonnes a refusé de payer la rançon demandée par les hackers qui, dans la nuit du 20 août, ont fomenté une cyberattaque bloquant son système informatique. On parle d’une somme de dix millions de dollars. L’établissement hospitalier avait-il les moyens de réunir une telle somme ? Il semble que la question ne se soit pas posée, puisque la direction du complexe de santé a opposé aux malfaiteurs la même détermination – celle de ne pas céder – lorsque ceux-ci ont ramené leurs exigences à un ou deux millions. Si les choses se sont déroulées ainsi, cela vaut un coup de chapeau ! Cependant, une question titille : que se serait-il passé si l’hôpital s’était prémuni de ce risque en souscrivant une assurance ?

On trouve la réponse dans le projet de loi du ministre de l’Intérieur actuellement en discussion au Sénat, puisque celui-ci prévoit, en cas de cyberattaque, de pérenniser le paiement d’une rançon en insérant un nouvel article dans le code des assurances. Si ce texte est adopté, les assureurs pourront donc payer la rançon demandée par les hackers sous réserve que l’entreprise ait déposé une plainte dans les 48 heures.

Gérald Darmanin serait-il prêt à baisser culotte ?

Il sera intéressant de scruter la réponse du législateur, car depuis les années soixante-dix, alors que les rapts crapuleux étaient fréquents, la position des autorités a été claire : on ne paie pas de rançon ! Et la police œuvrait pour convaincre les proches de l’otage de ne pas céder au chantage à la vie. Même si ça ne marchait pas à tous les coups, comme lors de l’enlèvement par Jacques Mesrine d’Henri Lelièvre, le milliardaire de la Sarthe, en 1979.

Lorsque les enlèvements crapuleux ont fait place à des enlèvements plus ou moins terroristes, la question s’est de nouveau posée et la règle a été assouplie : on paie, mais on ne le dit pas. Même s’il apparaît difficile de le démontrer, la France a souvent fait le dos rond. On comprend bien que la libération de tel ou tel otage ne peut être que le résultat d’une négociation. En 2014, le président Obama s’en était d’ailleurs indigné : « François Hollande dit que son pays ne paie pas de rançons aux terroristes alors qu’en réalité, il le fait ! »  Ce qui revient à admettre, malgré les coups de menton politiques, que l’on finance le terrorisme.

Or, l’article 421-2-2 du code pénal incrimine non seulement le financement d’une entreprise terroriste, mais également le seul fait de gérer des fonds, des valeurs ou des biens dans ce but. Plusieurs résolutions du Conseil de sécurité des Nations unies vont d’ailleurs dans le même sens.

Pour obtenir la libération d’un otage, les autorités sont donc face à un problème contradictoire : financer des organisations terroristes ou ne pas assumer la protection que doit chaque pays à ses ressortissants – le « droit à la vie » tel qu’il est défini par l’article 2 de la Convention européenne des droits de l’homme.

Mais en est-il de même si l’otage est un système informatique ? Continue reading

Surveillance des communications téléphoniques : c’est la cata !

La téléphonie est au centre de la plupart des enquêtes judiciaires, et personne ne peut nier leur efficacité… ni les risques liés à une utilisation déviante. En dehors des écoutes, qui font l’objet d’une procédure particulière, les enquêteurs s’intéressent systématiquement aux données de connexion en temps différé, c’est-à-dire tout ce qui a trait aux échanges passés, communications et SMS : dates, numéro des correspondants, durée des échanges, bornage… et, plus rarement, aux données en temps réel : la géolocalisation. Cette possibilité de « remonter le temps » permet de retracer la vie privée d’une personne au long de l’année écoulée. C’est un atout considérable, un peu comme une empreinte immatérielle, mais à la différence d’une trace papillaire ou ADN, on pénètre là dans l’intimité des gens, on viole leur vie privée.  C’est donc une démarche particulièrement intrusive qui ne devrait être effectuée qu’à bon escient. Est-ce vraiment le cas ?

En 2021, en France, les opérateurs téléphoniques ont reçu 1 726 144 réquisitions. Un adulte sur trente, environ, a donc fait l’objet d’une vérification de sa vie privée…

Eh bien, la Cour de cassation vient d’y mettre le holà ! Dans quatre arrêts rendus le 12 juillet 2022, elle a entériné les décisions de la Cour de justice de l’Union européenne de 2014, 2016, 2020 et 2021, qui déterminent les conditions dans lesquelles une nation peut autoriser l’accès aux données de téléphonie. Ces fameuses métadonnées, c’est-à-dire toutes les informations que peut révéler un message téléphonique sans pour autant l’écouter ou le lire.

Note explicative relative aux arrêts de la chambre criminelle du 12 juillet     2022 (pourvois n° 21-83.710, 21-83.820, 21-84.096 et 20-86.652) : « Les articles 60-1, 60-2, 77-1-1 et 77-1-2 du code de procédure pénale, sont contraires au droit de l’Union uniquement en ce qu’ils ne prévoient pas un contrôle préalable par une juridiction ou une entité administrative indépendante. »

Pour la Cour de justice, cette technique d’enquête doit s’entourer d’un maximum de garanties, car ces données sont susceptibles de révéler des informations sensibles sur la vie privée, « telles que l’orientation sexuelle, les opinions politiques, les convictions religieuses, philosophiques, sociétales ou autres ainsi que l’état de santé… », et de fournir des indications sur le mode de vie (déplacements, lieux de séjour, activités, relations, milieux fréquentés, etc.)

Or, au nom de la sécurité, tous les services plus ou moins secrets, bataillent pour engranger ces informations, si possible d’une manière généralisée – ce qui permet ensuite, selon la demande, de « faire son marché ».

C’est d’ailleurs pour avoir rendu publics les programmes de la NSA concernant l’enregistrement systématique de ces métadonnées aux USA, et la captation des échanges sur Internet, que le lanceur d’alerte Edward Snowden est en cavale depuis bientôt dix ans. Et aucun État, sauf la Russie (pour des raisons plus politiques qu’idéologiques), ne l’a soutenu. Sous la présidence de François Hollande et celle d’Emmanuel Macron, la France a refusé le droit d’asile à Snowden – et personne n’a moufté au sein de l’U-E.

En deux mots, nous disent les juges européens, Continue reading

La nouvelle carte nationale d’identité : vers une vie « sans contact »

Au rythme d’une pandémie qui n’en finit pas, sous un joug accepté, nous nous éloignons les uns des autres. Mais en fait, ce virus nous éclaire sur le monde de demain : un monde sans contact. Et la nouvelle carte nationale d’identité électronique nous fait faire un pas vers l’ère de l’identité numérique, sans trop savoir s’il sera grand ou petit pour l’homme et pour l’humanité.

Ce n’est pas une particularité française : environ 150 pays de par le monde auraient déjà adopté le passeport électronique et biométrique et plusieurs dizaines, dont la Belgique, l’année dernière, auraient opté pour la CNI du même tonneau, se pliant ainsi à la volonté de l’Union européenne.

Dans un règlement (2019/1157) applicable au 2 août 2021, l’UE fait en effet obligation aux États membres de mettre en circulation « des cartes d’identité intégrant un composant électronique hautement sécurisé contenant des données biométriques, à savoir une image numérisée du visage du titulaire de la carte et celle de deux empreintes digitales dans des formats numériques interopérables. » Autrement dit, cette carte doit être capable de communiquer avec d’autres systèmes.

Pour l’UE, cette réglementation est destinée à « accroître la sécurité dans un monde de mobilité », et notamment, bien sûr, de mieux lutter contre le terrorisme.

C’est un marché colossal qui s’ouvre aux entreprises et bon nombre l’ont anticipé. En deux mots, ça va dépoter, car la sécurité, c’est un peu comme l’écologie, ça marche mieux quand il y a du fric à faire.

C’est le cas de Thales. Après l’acquisition de Gemalto, en 2019, pour la modique somme de 4,8 milliards d’euros, ce géant de la « défense », qui flirte avec nos secrets (son site d’Élancourt, dans les Yvelines, héberge la plateforme des écoutes téléphoniques), est devenu un leader mondial en identité et en sécurité numériques. L’entreprise est présente dans 64 pays où elle prospecte ce domaine très… protégé, terrain de chasse tendance des services de renseignement du monde entier.

Cette année, 3,6 milliards de citoyens disposeront d’une CNI électronique, affirme Thales dans sa brochure. On comprend bien que l’enjeu économique va au-delà du petit bout de plastique que nous aurons bientôt dans notre poche. Il s’agit de proposer aux secteurs privés et publics une sécurité – invisible -, clé en main, qui touche aussi bien la finance, les transports… que l’ordre public.

Mais, bien entendu, de l’autre côté de la CNI, il y a un fichier : le fichier des titres électroniques sécurisés (TES). L’image numérisée du visage et de la signature, et l’empreinte de chaque index, seront conservées dans le TES, ainsi que l’identité le sexe, la taille, la couleur des yeux, l’état civil des parents, l’adresse postale, l’adresse de messagerie, le téléphone, etc. Ce fichier, tenu par le ministère de l’Intérieur, qui abrite déjà les informations Continue reading

Data-surenchère dans les services secrets

Depuis déjà un certain temps, la DRM (direction du renseignement militaire) s’efforce de convaincre les autres services de mutualiser les moyens techniques. Elle dispose pour cela d’un argument-choc : le Geoint – pour Geospatial Intelligence.

 « La guerre se gagne par la géo-intelligence » a affirmé récemment son directeur, le général Christophe Gomart. Il y a un siècle, il aurait été fusillé pour de tels propos. D’autant qu’il s’adressait à des jeunes gens lors d’un discours tenu sur « l’Intelligence campus entreprise », un lieu où l’Armée et les industriels espèrent recruter de nouveaux cerveaux.

Satellites espions, satellites d'observation, satellites militaires, satellites de télécommunication, satellites météorologiques...

Satellites espions, satellites d’observation, satellites militaires, satellites de télécommunication, satellites météorologiques…

C’est en janvier 2015 que la DRM s’est lancée dans l’aventure en ouvrant, sur la base de Creil, le CRGI (centre de renseignement géospatial interarmées). De quoi s’agit-il ? D’un système tarabiscoté qui mobilise les informations provenant de différentes sources (cybersurveillance, écoutes, sources humaines, documentation ouverte…) en les plaquant sur des images provenant des satellites, des drones, des avions de surveillance, etc. Les techniciens parlent de « chaînes traditionnelles d’exploitation des sources ouvertes ou maîtrisées et de représentation géophysique opérationnelle ». Pourquoi pas !

Pour faire simple, on mélange les images avec les données des sources de renseignement, et l’informatique mouline un résultat. Ce qui donne une sorte de Google earth en live et en 3D. Imaginez, le petit bonhomme jaune au milieu d’un camp djihadiste ! Continue reading

Apple : une pomme de discorde

Les géants de la Silicon Valley soutiennent Apple qui refuse de craquer son bébé chéri, l’IPhone. Ont-ils raison ou tort ? Pourtant, il ne semble pas disproportionné qu’un juge demande à la firme à la pomme de fournir « une assistance technique raisonnable » au FBI dans une enquête criminelle qui a fait 14 morts et 26 blessés. On se souvient, c’était le 2 décembre 2015 : un couple pénètre dans un foyer social de San Bernardino, en Californie, et ouvre le feu au fusil d’assaut alors que des dizaines de personnes sont réunies pour un repas pré-Noël.

capture3Sur le plan technique la question est simple – c’est la réponse qui est complexe. Il s’agit de découvrir le mot de passe du téléphone de l’un des terroristes, Syed Farook, citoyen américain abattu par la police quelques heures après le drame. Or, l’IPhone est programmé pour « s’autodétruire » après dix tentatives infructueuses. Et même si l’utilisateur n’a pas actionné cette sécurité, les délais entre chaque essai s’allongent rapidement, au point de rendre inutilisable un logiciel de décryptage.

Malgré tout, les techniciens du FBI décident de tenter le coup. Et ils se plantent. En désespoir de cause, ils demandent alors à Apple de modifier le système de son IPhone en y plaçant une sorte de porte dérobée. Une porte qui permettrait d’ouvrir tous les IPhones, répond la société.

Il s’agit d’un dialogue de sourd Continue reading

La loi sur le renseignement est-elle constitutionnelle ?

Le gouvernement n’a pas souhaité solliciter le Conseil Constitutionnel sur le projet de loi sur le renseignement. À gauche comme à droite, certains députés – très peu – ont renâclé, estimant que cela jetait la suspicion sur un texte qui concerne nos libertés fondamentales. Puis une voix inattendue s’est élevée, celle de l’ancien Premier ministre François Fillon : il s’est fait fort de réunir 60 parlementaires pour sauter le pas.

FillonDu coup, je me suis abonné à son compte twitter, histoire de ne pas l’oublier, quand le moment sera venu.

La politique est quand même un drôle de truc… En 2006, le ministre de l’Intérieur Nicolas Sarkozy soutient une loi pour lutter contre le terrorisme. Celle-ci prévoit entre autres de recueillir les données conservées par les opérateurs de téléphonie mobile sans l’aval d’un magistrat. Tollé parmi les sénateurs socialistes, qui dénoncent le passage d’un contrôle judiciaire à un contrôle administratif. Ils saisissent le Conseil constitutionnel. Continue reading

Loi sur le renseignement : les petits, les gros, les bons et les méchants…

Lundi 13 avril, les députés vont débattre de la nouvelle loi sur le renseignement. La discussion risque de tourner court puisque, fait rare dans l’hémicycle, droite et gauche sont quasi d’accord. Dans le même temps, devant les portes de l’Assemblée, des opposants vont manifester. « Les citoyens doivent montrer qu’ils refusent de céder à la logique de surveillance généralisée et sans garantie présentée comme indispensable par le gouvernement », disent les organisateurs.

Téléphone  2À défaut d’y trouver les syndicats de police, seront représentés dans cette manifestation: les magistrats, les journalistes, les avocats ainsi que les défenseurs des droits de l’homme. Et pourtant, je ne suis pas sûr que cette loi, mitonnée par des cerveaux de la politique, de l’armée et de la police, fasse l’unanimité chez les agents de terrain.

En tout cas, elle met un terme à la légende de la France « pays des droits de l’homme ». Et pour paraphraser la déclaration de 1789, une société où la séparation des pouvoirs n’est pas affirmée, « n’a point de Constitution ».

Bizarrement, la presse n’est guère convaincante lorsqu’elle dénonce ce projet de loi. Probablement en raison de la difficulté à visionner, à comprendre et à décrire les procédés techniques. Les journalistes ne sont pas les seuls à ramer. Certains députés eux-mêmes reconnaissent ne pas y piper grand-chose, se contentant de faire confiance au grand… ordinateur, Jean-Jacques Urvoas.

Je me demande si cette loi portera son nom ! Continue reading

« Older posts

© 2024 POLICEtcetera

Theme by Anders NorenUp ↑