EUROMED | TANGER - Forum Officiel
Vous souhaitez réagir à ce message ? Créez un compte en quelques clics ou connectez-vous pour continuer.
Derniers sujets
» presentacion
Espionnage électronique EmptyVen 22 Jan - 3:53 par Rabiâ MRabet

» La Commission consultative de la régionalisation
Espionnage électronique EmptyMar 5 Jan - 6:04 par THE-SANDMAN

» Italie : des ex de la CIA condamnés pour le rapt d'un imam
Espionnage électronique EmptyMer 30 Déc - 14:49 par Imad Eddin AL-HAMADANI

» Désinformation, manipulation de l'opinion publique
Espionnage électronique EmptyMer 30 Déc - 14:48 par Imad Eddin AL-HAMADANI

» Les prisons secrètes de la CIA
Espionnage électronique EmptyMer 30 Déc - 14:38 par Imad Eddin AL-HAMADANI

» Les bourdes des services de renseignements et de police
Espionnage électronique EmptyMer 30 Déc - 14:30 par Imad Eddin AL-HAMADANI

» Le secret-défense
Espionnage électronique EmptyMer 30 Déc - 14:27 par Imad Eddin AL-HAMADANI

» Les oreilles du Patriot Act
Espionnage électronique EmptyMer 30 Déc - 14:11 par Imad Eddin AL-HAMADANI

» La Direction Centrale du Renseignement Intérieur (France)
Espionnage électronique EmptyMer 30 Déc - 14:06 par Imad Eddin AL-HAMADANI

Le deal à ne pas rater :
Display Star Wars Unlimited Ombres de la Galaxie : où l’acheter ?
Voir le deal

Espionnage électronique

Aller en bas

Espionnage électronique Empty Espionnage électronique

Message  Imad Eddin AL-HAMADANI Mer 30 Déc - 1:29

Un article du site Spyworld Actu

Lien vers l'article

Spyworld Actu a écrit:« HERISSON n’a rien à voir avec le système Echelon »

Lundi 23 mars 2009


La semaine dernière, un étrange, et quelque peu inquiétant, animal est apparu au grand jour : HERISSON. « La France serait-elle en voie de mettre en place l’équivalent d’un réseau Echelon dans l’hexagone pour surveiller et cataloguer tous les faits et gestes de tous les médias, radio, TV et internet compris ? », se demandait alors PC Inpact à l’origine de la médiatisation de l’appel d’offres de ce projet commandé par la Délégation générale pour l’armement (DGA), la direction du ministère de la Défense notamment responsable des essais et évaluations des systèmes de défense. Et pour cause, le système est décrit comme capable d’accéder et de collecter tout ce qui est diffusé dans les médias en ligne et de gérer notamment tous les contenus transitant via IRC, mailing-list, forums, p2p, etc., dans un large éventail de formats (vidéo, audio, images, texte), et de protocoles (POP3, FTP, etc.).

Nous avons donc contacté un porte-parole de la DGA pour avoir davantage de détails sur cet « Habile Extraction du Renseignement d’Intérêt Stratégique à partir de Sources Ouvertes Numérisées ».

Tout d’abord, pouvez-vous confirmer l’authenticité des documents publiés par PC Inpact ?

Oui. HERISSON a fait l’objet d’un appel d’offres en 2007, et il a été largement distribué à toutes les sociétés susceptibles d’être prestataires. Quant à l’autre document, il s’agit de ce qu’on appelle le cahier des clauses techniques particulières (CCTP), et il était en annexe de l’appel d’offres.

Et depuis 2007 que s’est-il passé ?

Un contrat a été notifié fin 2008.

Pouvez-vous préciser avec qui ?

Oui, avec EADS. EADS est le mandataire, et derrière, on retrouve les sociétés Bull et Bertin. La durée du marché est de trois ans.

Et donc, qu’est-ce qu’HERISSON ?

C’est un démonstrateur technologique. On appelle cela plus exactement un « programme d’étude amont ». C’est un peu comme un prototype. Il n’a pas pour but de devenir opérationnel, ça reste à un niveau purement technique. Et son objectif est de tester, d’évaluer les logiciels dans le commerce et les logiciels libres capables de traiter des sources ouvertes. Il en existe plein, mais tous ne sont pas stables. Alors on va regarder lesquels sont les plus performants et pourraient nous être utiles. Et voir si on peut les inter-connecter.

On parle de surveillance et de collecte de tout ce qui existe sur le réseau, des mails aux réseaux P2P. Quelles données sont concernées ?

On ne travaille que sur les sources ouvertes, c’est-à-dire tout ce qui est accessible au commun des mortels. C’est d’ailleurs dans le nom même d’HERISSON : Sources Ouvertes Numérisées. On exclut tout ce qui concerne la sphère privée. Ca n’a rien à voir avec Echelon comme j’ai pu le lire.

Par exemple, le fait de rechercher des informations sur POP3 (protocole de messagerie), ce n’est pas pour aller espionner les mails des gens, mais pour pouvoir s’inscrire à des mailing-lists qui nécessitent également POP3. Pour le p2p, on ne va pas surveiller qui télécharge quoi, mais typiquement on doit pouvoir savoir que, sur Emule, telle information est disponible en téléchargement. Par exemple, une vidéo d’Al-Qaida. Autre exemple, pour le « web invisible », il s’agit d’avoir accès à des pages qui ne sont pas ou mal indexées par les moteurs de recherche, mais qui restent encore une fois accessibles à ceux qui savent les chercher.

Par ailleurs, il n’y a aucune forme de hacking. Il n’est pas question de pirater des sites ou de rentrer dans des systèmes.

Vous avez dû demander une autorisation à la CNIL ?

Non. Nous avons regardé, mais elle n’est pas nécessaire car il s’agit d’un démonstrateur technologique et que nous ne constituons pas de bases de données. On va récupérer de l’information mais seulement pour avoir un échantillon représentatif pour pouvoir tester les différentes logiciels. On ne va pas conserver ni classifier l’information dans HERISSON.

Au final, le but est bien de passer à un système opérationnel ?

Oui, au bout de trois ans, il pourra y avoir un autre contrat pour faire un logiciel opérationnel, mais il sera sur la même base. Uniquement sur la recherche d’informations ouvertes. Ca n’a rien de « folichon », c’est d’ailleurs pourquoi les infos relatives à l’appel d’offres n’ont pas été classées Secret Défense. Si cela avait été un projet de type Echelon, cela aurait été le cas.

___________________________________________________________________________________

Voici ce qu'en pense Corinne Lepage :

23.03.2009
Corinne Lepage: Après EDVIGE, voici le temps de HERISSON

Le projet HERISSON risque de faire couler autant d'encre que le fichier EDVIGE et ce d'autant plus qu'il convient de le rapprocher du projet de loi HADOPI.

De quoi s’agit-il ?


Hérisson signifie Habile Extraction du Renseignement d’Intérêt Stratégique à partir de Sources Ouvertes Numérisées. Un appel d'offres avait été lancé en 2007 par la délégation générale de l'armement avec pour objet, la conception, réalisation et évaluation d'une plate-forme dédiée au traitement des sources ouvertes pour le renseignement militaire d'intérêt stratégique.

Il s'agit en réalité de surveiller tous les réseaux avec des technologies extrêmement poussées permettant le cas échéant de surveiller en réalité tous les acteurs du Web, en dehors de tout contrôle. En effet, le système s'intéresse à tous les contenus qui transitent sur les chats IRC, les mailings liste les forums, les réseaux sociaux, les newsgroups, les flux RSS, les blogs, podcasts, et les systèmes P2P , le système peut également gérer tous les e-mails et tous les formats de telle sorte qu'il n'y a plus aucun secret de la correspondance. Les radios et télévisions sont également visées puisque quel que soit le contenu (texte , image, son et vidéos), Hérisson peut les suivre. Il peut même faire mieux. En effet il accède aux caractéristiques brutes et aux métadonnées d’une image, peut identifier une personne dans une vidéo . Il peut bien sûr reconstituer les liens cachés et prendre ainsi en compte la problématique du Web invisible.


Toutes les informations sont ensuite stockées, mises à jour, archivées et peuvent être exploitées par un moteur multicritère.
Ainsi, non seulement les messages, l'image d'une personne pourront être aisément fichée par hérisson mais encore, les liens de cette personne avec d’autres qu'elle aura ou non choisis pourront faire l'objet de toute une série d'extrapolation. Bien sûr, personne ne peut être opposée à ce que la défense nationale ne fasse évoluer ses moyens de contrôle de la sécurité nationale mais la difficulté vient précisément de ce que aucune assurance n’existe bien au contraire que cet immense instrument de contrôle ne sera pas utilisé à d'autres fins. Pensons un instant au nouveau rôle d’internet dans les campagnes politiques !


En réalité, c’est bien une société de surveillance généralisée qui se met en place. Ainsi, rappelons qu’en novembre 2008 Xavier Darcos et Valérie Pécresse avaient chacun lancé, un appel d'offre, respectivement d'un montant de 100.000 et 120.000 euros dont l'objet est «la veille de l'opinion dans les domaines de l'éducation, de l'enseignement supérieur et de la recherche». La veille devait porter sur l'Internet ainsi que sur la presse écrite, les dépêches d'agence de presse, les baromètres études et sondages

Selon le cahier des clauses particulières, il s'agissait notamment d'«anticiper et évaluer les risques de contagion et de crise», d'«alerter et préconiser en conséquence» ou encore de «repérer les leaders d'opinion, les lanceurs d'alerte et analyser leur potentiel d'influence….

Le projet de loi HADOPI qui permet la riposte graduée, est contraire au demeurant à une résolution votée le 10 avril 2008 par le Parlement européen qui "invite la Commission et les États membres à éviter de prendre des mesures qui entrent en contradiction avec les libertés civiques et les droits de l'homme et avec les principes de proportionnalité, d'efficacité et de dissuasion, telles que l'interruption de l'accès à l'Internet."

Lors des Assises du numérique, le président de l'Autorité de Régulation des Mesures Techniques et probable futur président de l'Hadopi s'est dit prêt à mettre en place "un processus de traitement automatisé permettant l’envoi de 10 000 messages d’avertissements par jour". 10.000 messages par jours, ce sont 3,65 millions de messages par an.

Pour les envoyer, il faut connaître l'adresse IP de l'abonné, et demander l'adresse e-mail correspondante au FAI. Pour mettre en oeuvre la riposte, le nom de l’internaute devra être inscrit dans un registre communiqué aux fournisseurs d'accès à internet. Or par le passé, la CNIL n'a autorisé ce type de fichage qu'à la condition expresse que le nom de la personne soit retiré dès lors que le dommage qu'il a causé est réparé Or ici, le fichage reste actif pendant un an, sans que l'abonné n'ait la possibilité de mettre fin au dommage qu'il a causé par sa négligence. Pour cette raison, la CNIL a rendu un avis très réservé sur le projet Hadopi en termes d’opportunité et pour des raisons juridiques en raison de l’absence de proportionnalité entre l’atteinte à la vie privée (collecte de masse d’adresses IP, coupure de l’accès Internet) et le respect du droit de propriété (la protection des ayants droit), via une base de données personnelle monstre.


Ainsi, ce fichage des les internautes qui se met en place vient s'ajouter aux 45 fichiers déjà existants sans compter les 12 qui sont en préparation (contre 34 en 2006). Près de 8 millions de personnes sont aujourd'hui répertoriés dans les fichiers STIC et JUDEX , dont des victimes, des témoins et des personnes innocentées.


Il est clair qu'au nom de la sécurité , qu'elle soit intérieure ou extérieure, nous sommes en train d'entrer dans une société de surveillance généralisée dans laquelle non seulement les organes de contrôle, à commencer par la CNIL n’ont pas les moyens nécessaires pour remplir leur mission, mais de surcroît ne sont pas suivies quand il donne des avis négatifs et ne sont même pas consultés pour les menaces les plus graves comme le projet HERISSON.

Il ne reste plus qu’ aux citoyens de défendre leur liberté.

Et les possibilité de l'habile petit mammifère des haies

Système Hérisson : La France se pique au réseau Echelon
Aye !
Mise à jour : un commentaire sous cet article de Rewriting parlait déjà d'Hérisson en juillet 2008, suivi d'un autre papier d'Aliboron, en août 2008.


En ces temps d'HADOPI, d'EDVIGE ou de CRISTINA, un autre projet gouvernemental se révèle au grand jour : HERISSON. Le cahier des charges, du moins la liasse qui est présentée comme telle, laisse entrevoir un système de surveillance de grande ampleur sur tout ce qui transite sur les réseaux. Analyse.

La France serait-elle en voie de mettre en place l’équivalent d’un réseau Échelon dans l’hexagone pour surveiller et cataloguer tous les faits et gestes de tous les médias, radio, TV et internet compris ? Tout porte à le croire, selon une liasse de documents qui décrit le Système Hérisson, éponyme d’« Habile Extraction du Renseignement d'Intérêt Stratégique à partir de Sources Ouvertes Numérisées ». On pourra en découvrir la totalité sur ce lien Google Doc (le système Herisson.)

Selon ces documents qui nous ont été présentés comme étant le cahier des charges de ce système et daté de l'année passée, Hérisson tend vers la mise en place d’un système de collecte automatisée et de recherche d’informations dignes d’un scénario de film d’espionnage ou de Matrix. La paternité du dossier est attribuée à la DGA, Délégation Générale pour l'Armement dont la mission consiste au suivi et à la validation des moyens de défense militaires et territoriales.

Dans les références de ce fameux des charges, classées dans la rubrique « Biblio » il est ainsi fait mention de plusieurs textes officiels dont l’instruction générale interministérielle sur la sécurité des systèmes d'information « qui font l'objet d'une classification de défense pour eux-mêmes ou pour les informations traitées » ( n°900/SGDN/SSD/DR ou 900/DISSI/SCSSI/DR du 20 juillet 1993), texte qui gère le secret défense. On trouve encore mention de diverses directives ou instructions relatives à la protection contre les signaux parasites compromettants.

Un appel d'offres lancé en 2007

Chose certaine : le système est à rattacher à un appel d’offres lancé en 2007 par le ministère de la défense, la délégation générale pour l'armement, la direction des systèmes d'armes et le service centralisé des achats. Le marché public a pour objet « la Conception, réalisation et évaluation d'une plate-forme dédiée au traitement des sources ouvertes pour le renseignement militaire d'intérêt stratégique ». L’appel d’offres a une durée minimale de 36 mois à compter de la notification du marché et est en phase avec ce cahier des charges.

IRC, Newsgroup, FTP, P2P, HTTP, etc.

Dans ce fameux cahier des clauses techniques particulières (CCTP), on découvre ainsi que le système vise à glaner à peu près tout ce qui passe sur les réseaux aux fins notamment de renseignement militaire d'intérêt stratégique. On peut le voir dans le tableau ci-dessous que par exemple tous les contenus qui transitent sur les chats IRC, les mailings listes, les forums, les réseaux sociaux, les Newsgroups, les flux RSS, les blogs, podcasts, et les systèmes P2P feront l’objet d’une surveillance approfondie, avec une priorité soit « importante » soit « primordiale » selon les flux. La plate-forme est destinée à être installée au centre d'expertise parisien (CEP) d’Arcueil indiquent les pages.

Mais c’est surtout dans la section « Exigences » qu’on apprécie l’ampleur du système Hérisson. Il est calibré ainsi pour accéder à n’importe quel contenu ((texte, image, son et vidéo), quel que soit les langages utilisés « HTML, PHP, ASP... ) ») en prenant en compte « la problématique des liens «cachés» en extrayant les liens a minima dans les applications flash contenues dans une page, les codes Java Script ». Hérisson sait aussi collecter et stocker le contenu complet d'un site FTP ou collecter simplement son arborescence, sait télécharger les fichiers disponibles sur un réseau P2P.

Tous les types de fichiers

Notre curieux mammifère poursuit sa longue route en ayant « la capacité de collecter des données via les protocoles : MMS (flux vidéo type Windows Media Player) RSTP (flux vidéo type Real Player) POP3 (messagerie) », et donc des emails. Pour faire bonne mesure, « le système HÉRISSON a la capacité de gérer un éventail large, non restreint et évolutif de formats de documents de type : Vidéo (AVI, MPG, MOV, MP4, Real, FLV, OGM ...) ; Audio (WAV, MP3, OGG...) ; Image (BMP, JPG, TIFF...) ; Texte (HTML, MHTML, Open Document, Open XML/Microsoft Office, Adobe PS/PDF, Flash).

L’œuvre d’observation et de collecte « prend [aussi] en compte la problématique du Web invisible en proposant des moyens, méthodes et outils, permettant l'accès à ces sous-ensembles du Web Invisible ». Le tout est archivé et chaque mise à jour « d'un gisement Web, FTP ou NMTP » fait l’objet d’un stockage différencié pour tenir compte des évolutions des contenus amassés.

Le système s’attaque aussi bien au web qu’aux radios et aux TV. Ainsi, les langues des documents audio devant être identifiées dans le système HÉRISSON sont :


[P]rimordial : le français, l'anglais, l'arabe, le russe, le farsi.
[I]mportant ; l'espagnol, l'allemand, , le chinois mandarin, l'italien,k le serbo-croate, l'hindi, le japonais, le coréen, le turc, l'ukrainien, l'hébreu, l'urdu, l'albanais, le macédonien.
[S]ouhaitable : le néerlandais, le grec, le portugais, le polonais.

Pour les images, Hérisson permet l'accès aux caractéristiques brutes et aux métadonnées d'une image, « comme le type et les caractéristiques d'encodage, la résolution, le taux de compression, les champs EXIF, les statistiques usuelles liées à l'image histogramme, moments centrés...), ... il note aussi la provenance de l'image (URL pour les images obtenues via Internet) et éventuellement le nom du photographe ». Hérisson « reconnaît les images transformées » et « lorsqu'une photographie a subi des transformations (rotations, changement d'échelle, compression, modification des contrastes,...), [il] sait reconnaître l'image originale parmi les images qui en sont issues ».

Pour pousser un peu plus loin l’excavation des données glanées, Hérisson permet « la détection et classification d'objets contenus dans une image (personne, véhicule, meuble...). Cette fonctionnalité sera évaluée avec les méthodologies utilisées dans les évaluations Techno-Vision/ImagEval, tâche n°4, PASCAL VOC (Visual Object Classes challenge), et CLEAR (tâche « 2D Face détection ») ». Sur les vidéos, HÉRISSON « permet la détection et l'identification de personne dans une vidéo. Cette fonctionnalité sera évaluée avec la méthodologie utilisée dans l'évaluation CLEAR (tâche « person identification ») »

Reconnaissance de caractères, faciale et d'objets

S’ajoutent à la [très] longue liste, la reconnaissance des caractères (détection du texte, détection des colonnes, détection de zones de texte, détection de tableaux, détection de formats de caractères et de polices, détection de graphiques, etc.), la détection d’éléments « de contexte d'une image (photo couleur, photo noir&blanc, reproduction artistique, visage, scène intérieur/extérieur, ville/campagne/bord de mer/montagne/..., jour/nuit; présence/absence d'objets manufacturés où d'artefacts d'origine humaine, ...) »…

Des données exploitées par un moteur multicritère

Une fois la masse de données stockées, l’exploitation se fait avec une fonction de recherche avancée (ou multicritère) qui permet a minima de préciser une combinaison booléenne des paramètres suivants:


Date (avec intervalle),
Taille (avec un intervalle),
Type de document (texte, image, graphique, vidéo, audio),
Format de fichier,
URL d'origine.
Les propriétés du contenu :
L'exclusion de mot,
Une expression exacte,
La combinaison booléenne entre les mots-clés,
Les mots commençant par une chaîne de caractères donnée,
Distance entre les mots dans le texte,
Expression régulière,
Localisation dans la page (titre / corps de texte),
Une écriture phonétique,
Une orthographe approchée,
Dans une page (URL) précise,
Dans les pages contenant un lien précis.

Exemple piquant, « Le système offre la possibilité de reconnaître l'entité elle-même de plusieurs manières différentes: Soit par mention explicite. Exemple : « Nicolas Sarkozy », Par mention relative (« le nouveau président français »), par mention partielle (« Monsieur Sarkozy », « le Président »), par anaphore (« il », « celui-ci »), par surnom (« Sarko ») ».

Nous devrions avoir plus d'informations prochainement sur ce système...


___________________________________________________________________________________

Spyworld Actu a écrit:
L’Angleterre toute entière sera-t-elle mise sur écoute ?
Loppsi : une loi pour mettre Internet sous surveillance
Les « grandes oreilles » amplifient les écoutes
Trojan.Peskyspy met Skype sur écoute
Imad Eddin AL-HAMADANI
Imad Eddin AL-HAMADANI
EUROMED 09|10
EUROMED 09|10

Messages : 265
Date d'inscription : 24/12/2009
Age : 40
Localisation : Casablanca

Revenir en haut Aller en bas

Revenir en haut

- Sujets similaires

 
Permission de ce forum:
Vous ne pouvez pas répondre aux sujets dans ce forum