Auteur: Bruit blanc
Date: 10-05-2004 05:35
Alors les paranos, des théories spéculatives de surveillance vous en voulez en voilà :
1) Surveillance électromagnétique ("TEMPEST" et
compagnie). Tout le monde sait que l'on peut reconstituer ce que vous
voyez sur votre tube cathodique à l'aide d'un équipement approprié à
une distance de plusieurs centaines de mètres, par les émissions
électromagnétiques (van Eck...). Pareil pour le clavier, les liaisons
RS232, l'Ethernet, l'USB (sans parler du wifi)... On peut aussi recevoir les signaux émanant
de votre processeur et savoir, TRÈS FACILEMENT, quel genre de
programme vous faites tourner (ou faire tourner un programme malicieux
sur votre ordinateur, qui pourra transmettre, en contrôlant les
émissions électromagnétiques de votre processeur, des données se
trouvant sur votre ordinateur). Ça ce sont les choses prouvées et
connues du grand public.
2) Matériel trafiqué pour permettre ou faciliter les
intrusions logicielles. Qui a déjà examiné le matériel de son
ordinateur à fond pour s'assurer qu'il ne comporte pas de :
a) Malencontreux bugs, inconnus, facilitant la
compromission des systèmes d'exploitation (dans le processeur en
particulier).
b) Petits récepteurs ou trandsducteurs radio pour
permettre le contrôle à distance de l'ordinateur.
c) Un câblage optimisé pour faciliter la réception à
distance des données traitées.
3) Logiciels peu sûrs. Déjà l'immense majorité des ordinateurs
sont équipés d'un (ersatz de) système d'exploitation descendant de
MS-DOS qui n'intègre aucune notion de sécurité (Windows
3.1,95,98,...). Quant au reste (UNIX et variantes, et autres) la
sécurité repose beaucoup sur le matériel (en ce sens que les systèmes
accordent une fiabilité infinie au matériel) et, surtout, il n'ont pas
été formellement vérifiés, ce qui fait que des bugs, on en trouvera
toujours (et on en trouve toujours).
4) Imprimantes. Qu'est-ce qui vous dit que les imprimantes
n'introduisent pas d'identifiants cachés dans les documents que vous
imprimez ? Par ailleurs, a-t-on vraiment besoin d'ajouter un mécanisme
particulier pour créer ces identifiants, étant donné que, comme pour
les machines à écrire, les particularités du mécanisme laissent
certainement une marque permettant d'identifier assez bien chaque
imprimante ? Ainsi, si vous imprimez des tracts syndicaux et après si
vous imprimez votre CV pour demander un poste de DRH, il se peut que
l'on refuse mystérieusement votre candidature.
5) Photocopieurs. Quoi de plus facile que d'installer une
discrète cellule CCD dans un photocopieur placé à un endroit sensible
? Muni d'un émetteur (ou, s'il y a de la place, d'un circuit de
traitement et/ou de stockage en-place) le photocopieur peut être très
utile. J'ai ouï dire que les amerloks avaient ainsi fait trafiquer des
photocopieurs japonais à destination des soviétiques. Par ailleurs la
plupart des photocopieurs récents (dits "numériques") procèdent par
numérisation des documents. A partir de là, seul Dieu sait ce que
deviennent les données une fois numérisées. Par ailleurs, chaque
document photocopié est "signé" par la photocopieuse, même principe
qu'avec les imprimantes. Il vaut donc mieux imprimer chez soi, par des
méthodes artisanales, les tracts incitant au sabotage des
installations de l'occupant.
6) Même problèmes avec les machines à développer les
photos. C'est vachement chouette le petit "index" où vous voyez des
versions réduites de vos photos ! Seulement, même si vous faites
confiance à la personne qui fait tourner le magasin, il vaut mieux
développer soi-même les photos qu'on a prises de telle ou telle
installation sensible.
7) Votre téléphone fixe. Sur certains modèles, même raccroché,
on peut obtenir les bruits captés par le microphone (avec des
amplificateurs appropriés). M'enfin ça c'est vieux jeu. Surtout, votre
téléphone peut servir de sonde électromagnétique pour capter les
émissions de votre ordinateur (fait) ; ainsi "ils" n'auront même pas
besoin de venir en fourgon banalisé près de votre domicile pour savoir
ce que vous trafiquez avec tous ces messages chiffrés.
8) M'enfin, de toutes façons votre ordinateur est branché sur
le réseau EDF. Les émissions électromagnétiques sont donc conduites
par les câbles EDF jusqu'à... cette petite boite qui prétend être "un
boîtier pour protéger le client des surtensions" mais qui en fait
contient une toute petite puce qui lorsqu'elle recevra le signal donné
pourra amplifier, moduler, ou retransmettre les émissions reçues (le
signal s'atténuant avec la distance, n'est-ce pas...) (spéculation).
9) La vidéosurveillance. Si la plupart des caméras sont
inoffensives (parce que les images finissent sur un minable moniteur
ou un magnétoscope pourri maté par des SMICards), certains systèmes
sont particulièrement redoutables car ils fournissent des images
d'excellente qualité (permettant identification) ou sont couplés à un
système informatique. En particulier, la plupart des métros des
grandes villes ou des réseaux autoroutiers sont dotés d'un vaste
réseau de vidéosurveillance, à traitement informatique, permettant de
(faits)
a) Suivre les individus
b) Détecter certains comportements (par exemple si
vous restez dans un couloir plus de X minutes, votre image apparaîtra,
entouré de rouge, sur une fenêtre, sur un des écrans du central de
surveillance vidéo, et pis y'aura des messieurs en uniforme qui
viendront vous contrôler ; ou, dans un parking, si vous zigzagues trop
entre les bagnoles, même topo, un gros cadre orange se matérialisera
autour de vous, avec la trace en pointillés de votre trajectoire ; de
même, si vous prenez un sens interdit ou grillez un feu, clac --
quoique je ne suis pas trop opposé à la surveillance des gestes des
véhicules à moteur à explosion, dangereux par essence).
c) Identifier automatiquement les individus ou les
véhicules. De tels systèmes existent et sont implémentés, notamment
au pays de George Orwell (GB).
10) J'en passe et des meilleures. Téléphones GSM, moyens de
payement et de validation électroniques (cartes bancaires, titres de
transport à piste magnétique ou à puce), surveillance massive des
réseaux de télécommunication (systèmes du type ECHELON), analyse de
trafic (en tous genre : routier, postal, téléphonique, électronique).
11) Il ne faut pas perdre de vue que, dans tout ça, le système
le plus efficace, c'est le contrôle social "soft", par les relations
de pouvoir et d'argent, qui incitent les gens à la concurrence, à la
délation, et qui existe depuis fort longtemps, et auquel on ne peut
pas se soustraire en construisant un chambre blindée
électromagnétiquement.
|
|