leral.net | S'informer en temps réel

Sénégalais, réveillez-vous !

Dans un monde industriel où la concurrence est de plus en plus rude, différentes études, (dont la localisation des gens qui ont saccagé 24h Chrono et LAS, pistage des meurtriers de la petite fille violée, puis tuée sauvagement à Kaolack) ont suscité une prise de conscience de l’importance de la protection des données sensibles et du savoir-faire. Les risques évoluent sans cesse, la guerre économique a gagné tous les continents, les technologies offensives évoluent également, facilitant un nouveau fléau.


Rédigé par leral.net le Samedi 13 Décembre 2008 à 17:55 | | 0 commentaire(s)|

Sénégalais, réveillez-vous !
Localisation

Le téléphone mobile est, en termes de surveillance, un handicap et un risque majeur. Les téléphones de troisième génération (3G) ne protègent pas davantage les utilisateurs. Les données comprennent non seulement l’heure, la durée, la source et le destinataire, mais aussi l’identification de la station ou antenne, d’où l’appel à été effectué, ce qui équivaut à une localisation géographique approximative. Ces données sont enregistrées pour chaque appel et sont d’une importance capitale pour la surveillance. Il est également possible de localiser plus précisément un téléphone en combinant l’information d’un nombre d’éléments environnants (téléphones portables du secteur) et de les comparer à la durée du temps, que le signal du téléphone écouté prend pour atteindre l’antenne. Cette précision doit être spécifiquement activée par la compagnie téléphonique – il ne fait pas partie d’une opération ordinaire. Il n’y a pas de contre-mesures contre les compagnies, sauf peut-être, de verrouiller le téléphone à une station unique et de l’accéder à distance en utilisant une antenne puissante (ce qui pénalise significativement la mobilité), limiter les données de localisation divulguées au réseau à un arc large et distant (pas un cercle – les antennes sont typiquement divisées en trois secteurs individuellement contrôlées, usuellement 120° chacun).

Méthodes

Les compagnies téléphoniques sont liées à la loi par des contrats ou licences qui donnent accès à l’écoute téléphonique aux autorités. Quand la commutation téléphonique était mécanique, un détecteur devait être installé sur la ligne par un technicien, qui liait ensuite les circuits pour router le signal audio de l’appel. Maintenant que la plupart des appels ont été convertis à la technologie numérique, l’écoute téléphonique est devenue beaucoup plus facile, pouvant être accédé par ordinateur. Si le détecteur est implémenté sur un switch numérique, l’ordinateur de switch copie et transfère simplement les données qui représentent la conversation téléphonique à une deuxième ligne ; il est impossible de déterminer si une ligne est sous écoute. Un détecteur bien conçu installé sur une ligne peut être difficile à détecter. Les parasites ou bruits que certaines personnes croient être une écoute téléphonique sont simplement des diaphonies créées par le couplage de signaux provenant d’autres lignes téléphoniques. Les données sur le numéro appelant et appelé, l’heure de l’appel et durée, sont généralement collectées automatiquement sur tous les appels et enregistrés au département de facturation de la compagnie téléphonique. Les services de sécurité peuvent accéder à ces données, souvent avec moins de restrictions législatives que pour un détecteur. Aujourd’hui, une liste de tous les appels à un numéro spécifique peut être obtenue dans un tri informatisé des factures téléphoniques.

Opérations de sécurité électronique : "Le vol d’informations"

L’interconnexion des systèmes d’information s’amplifie de jour en jour, afin de faciliter la compétitivité des entreprises, des administrations et des grandes institutions. De ce fait, l’information regroupée devient plus vulnérable si l’on ne prend pas quelques précautions. De cette nouvelle menace est née une nouvelle activité : Les contre-mesures électroniques plus communément appelées Opérations de Sécurité Electronique, (OSE). Nous sommes devenus l’un des acteurs reconnus dans ce type de mission. Ces opérations, au niveau de sécurité élevé, sont représentatives des missions que nous sommes amenés à traiter régulièrement.

Mission de contrôle technique

(Intervention discrète possible en dehors des heures ouvrées) Cette mission a pour but la détection de tous types de dispositifs d’écoute et de systèmes de surveillance technique même inerte. En effet, les véritables dangers encourus par les entreprises ne viennent pas des écoutes officielles mais des interceptions clandestines illégales.Différents matériels et modes opératoires offensifs sont existants pour obtenir des informations. Les risques peuvent venir de l’intérieur comme de l’extérieur. Nos contrôles portent sur : •L’environnement radioélectrique •Les réseaux de câblage (courant fort, courant faible) •Le réseau télécom •Le spectre optique •La structure •IM Catcher •etc.

Surface à inspecter et à sonder : Locaux sur site ou extérieurs à l’entreprise

Corrélateur Omni Spectral OSCOR OSC 5000 E •Détecteur de Jonctions Non Linéaires •Détecteur de champ •Analyseur de spectre •Equipements divers de fouille et de reconnaissance.Contrôles divers. Matériels le plus généralement utilisés : •Ces opérations, généralement réalisées dans les lieux où circule l’information stratégique, peuvent porter sur des bureaux, salles de réunion, hôtels, lieux de conférence, domiciles, vecteurs (véhicules), etc. Mode opératoire / Matériels utilisés Analyse environnementale : Préalable avant toute intervention sur site (effectuée généralement la veille des opérations). Contre-mesures électroniques •Détection et localisation des micros radio émetteurs. •Détection des émetteurs à « courants porteurs » raccordés sur des lignes filaires (réseau de câblage courant fort, courant faible). •Détection et localisation de micros ou de tous systèmes émetteurs à infrarouges à toutes fréquences « même inertes », (commande à distance, en panne, etc..). •Contrôle des lignes et postes téléphoniques, (sauf PABX). •Contrôle de la structure, (y compris l’acoustique), des agencements, du mobilier, de la décoration, du matériel, etc... •

Inspection physique

Toute opération de contre-mesures doit comporter une recherche physique sur tous les secteurs sensibles ou zones d’opérations. Surveillance de réunion Effectuée en temps réel, cette intervention s’assure de la confidentialité de réunions importantes par une vérification préalable du lieu, suivie d’une surveillance pendant l’évènement à partir, par exemple, d’une pièce voisine.


Systèmes de « tracking » GPS, (suivi de personne ou de véhicule). Calculatrice dans laquelle un micro a été dissimulé. GSM espion, (écoute environnementale, écoute des communications, interception des SMS), émetteur infini, (ligne téléphonique) construit à partir d’un téléphone portable. Micro caméra. Brosse de tableau « équipée » d’un micro émetteur. Différents types de micros, dont certains sont des merveilles de technologie, indétectables téléphones, conseillez Nokia 6310, sinon, montez soi-même son appareil.

D. Dieng, Responsable technique Leral.net e-mail : leraltech@leral.net


leral .net