Accueil - Forum - Chat - Me contacter

 
Cyberlander.tk -> Dossier conseil
 Rubrique

 

Faut-il craindre la cyber-technologie américaine ?


   Les Américains ont mon numéro de carte de crédit. Il ne faut pas parler d'eux car ils nous entendent avec leurs satellites. Il y a un agent du FBI qui est prof dans mon collège... Toutes ces choses vous semble être la réalité; vous avez besoin de lire cet article...


Ils sont complètement impiratables ! Euh... Pas vraiment !!!

   
  La Nasa a déposé, en mars 2003, un rapport à la Maison Blanche révélant qu'il y avait sur leurs serveurs des incursions régulières. Du côté de ceux du FBI, il est aujourd'hui clair que leur super-programme de surveillance, Carnivor, ne sert à rien; il ne détecte que les super grosses attaques et ont peut pénétrer par une faille. Encore en mars le journal Register avait découvert comment n'importe qui pouvait enregistrer gratuitement, via Google, des noms de domaines en .mil, le préfixe des sites militaires américains. Imaginez, la folie du gouvernement quand il a appris que des sites officiels de l'armée US diffusaient des messages anti-américains ou de fausses informations comme celles que des mutineries en masse d'américains avaient lieux en Irak.

   
  Mais maintenant, encore plus étonnant. Le magazine Zataz à pu non seulement confirmer que 85% des sites US américains étaient faillibles à des failles CSS (qui permettent de faire pas mal de dégâts) mais également qu'il existait bien d'autres failles qui permettaient d'aller sur les pages d'administration permettant la gestion des eaux de certains Etats, la gestion des fichiers, des infos, mots de passes et comptes des membres... En effet, sur 260 sites analysés 95% aurait un niveau de sécurité proches de zéro. Et l'administration su site était accessible en piratant par la faille Sypass SQL qui n'avait pas été patchée. Bref, des débutants !!!

   
  Et quand on pense que Donald Rumsfeld a ordonné en janvier 2003 de supprimer des sites militaires US toutes les informations qui pourraient être utiliser par les terroristes, on a voit vraiment que ce n'est pas sérieux. De plus, les troupes américaines en Afghanistan avaient découvert pas moins de 700 Giga octets d'informations récupérées sur le Web par un membre d'Al-Qaeda.


Le porogramme Echelon

   
  On entend souvent parler des "Grandes oreilles de l'Amérique" comme on les surnomme. Vous savez, ces grosses boules avec des dizaines de radars en périphérie. Les américains ont toujours affirmé qu'elles servaient à deux choses : le programme Echelon et le piratage téléphonique. Et bien pour la dernière, c'est de la poudre aux yeux. En effet, notre enquête le démontre formellement, ce n'est que de la propagande. Explications :

  Pour le citoyen moyen, ces "oreilles" représentent un ensemble de compression technologique infaillible qui peut pirater n'importe quel téléphone. Mais pour quelqu'un qui s'y connaît un peu, il en ait tout autre.
  Pour que tous ces radars émettent un signal qu'on peut interpréter, il faudrait qu'un programme relie les fréquences reçues en les "mélangeant" tout en tenant compte de variations. En gros, il faut que le programme arrive à superposer les fréquences reçues tout en tenant compte des variations suivantes :
   
  L'onde est toujours plus forte ou mieux reçue sur un radar que sur un autre, faute d'orientation, de vétusté (même minime), des variations climatiques (pour avoir un résultat moyen, il faut tenir compte du moindre centième de degrés qui change où du dixième de kilomètre/h du vent changé) ou de la texture de la surface (un radar ne peut pas être exactement identique à cent autres ou même à un seul). Inutile de vous préciser qu'un programme qui en tiendrait compte est absolument impossible à mettre en oeuvre surtout avec quelque chose d'aussi délicat à manipuler qu'une fréquence.  Superposer deux fréquences est humainement impossible comme nous l'affirme Karl Wagner, un spécialiste de la réception radio que nous avons contacté.

   
  Mais ça sert à quoi alors ? Et bien ! Ça sert au programme Echelon. Un jour, un pirate qui surveillait les courriers de la NSA a lu un e-mail qui en parlait (vous pouvez le lire en cliquant ici). Les "Grandes oreilles" et tout un résaux d'antennes réceptionnent tous les e-mails, fax, coups de téléphone (et parfois ciblent plus particulièrement sur d'autre pays comme l'Irak ou l'Afghanistan) et va faire une recherche de certains mots ou sons (assassination, nuclear bomb...) puis une recherche sémantique (du sens de la phrase), si le message répond à certains critères demandés, le e-mail, le texte ou la conversation passe à l'analyse humaine. Cette hypothèse est beaucoup plus logique. UN e-mail est réceptionné par UNE antenne et l'antenne le dirige vers UN ordinateur qui l'analyse. C'est beaucoup plus terre à terre. Cependant, quand on envoie un e-mail sur une bombe nucléaire ou un futur attentat, on crypte quand même le message. Donc les caractères sont remplacés par d'autres et complètement réorganisés. Il y a donc un module de décriptage également. Mais nos sources nous ont informé que ce module ne pouvait rien décrypter au-dessus de 634 bits. Nous avons dans notre partie logiciels de sécurité, un logiciel gratuit qui crypte jusqu'à 2048 bits. Et donc ça ne sert absolument à rien pour les choses importantes.

   
  Mais il est aujourd'hui très claire que ça sert à bien d'autres choses, le gouvernement américain n'hésiterais pas à donner des informations économiques stratégiques à ses entreprises. Et les pays attirés par la possession de ce genre d'information sont nombreux et significatifs. Ainsi des réseaux d'antennes sont installés aux Etats-Unis, au Canada, en Grande Bretagne, au Danemark, à Taiwan, en Australie, en Nouvelle Zélande et en Allemagne et au Japon qui sont tenu par des obligations envers l'Amérique à cause de la Seconde Guerre Mondiale.

  Il est également très clair qu'une bonne partie des informations sensibles partent à la poubelle sans même être lues. Voyez par vous-même le nombre de mots-clef génériques en rouge dans la liste que nous vous présentons (mission, communications, Passwords, mouvement, ~, O, Police, Stephanie, Reflection, force, fax, sport, c, a, b, d, LOL, Global, $...). Vous avez sûrement déjà utilisé un de ces mots au moins au téléphone ou par e-mail. Ce programme est ridicule...

 

Radio et téléphonie

   

  Mais le saviez-vous ? En bidouillant comme il faut un Nokia, on peut pirater tous les portables non protégés. Et en réglant votre poste-radio (il faut aussi bidouiller un peu) sur la fréquence uhz, vous pouvez tomber sur la fréquence de l'ONU, de l'US Air Force... L'équipe de Cyberlander.tk s'est d'ailleurs une fois réunies pour entendre certaines de ces fréquences (sources officieuses). Nous précisons n'être tombés sur aucune fréquence officiellement interdite. Cependant certaines fréquences sont cryptées et sans le bon logiciel et la bonne clef pour réorganiser dans le bon ordre les sons, la fréquence ne sert à rien.

  Bref, il suffit d'une antennes de 1m, grand maximum, et on peut pirater n'importe quel téléphone sauf les plus protégés comme ceux d'Al-Qaeda qui sont totalement im-piratable.


De qui faut-il avoir peur, alors ?

   

  Nous e