© Protected by Copyright - Reproduction interdite.
Adresse du site
sites de secours
danger risque sanitaire de la pollution électromagnétique santé cancer leucémie tumeur du cerveau
Nom du site   Les écoutes téléphoniques administratives,
  Les  écoutes téléphoniques illégales,
  Les écoutes téléphoniques sauvages,
Auteur du site   Marc FILTERMAN
Adresse e-mail   marcfilterman@hotmail.com
  TRANSLATE - TRADUIRE
  Retour au Sommaire du site
  Retour au chapitre sur les écoutes téléphoniques


13°) Les Nouvelles Techniques d'interception électronique -
Les écoutes téléphoniques - la NSA.

Il suffit de parler de la NSA pour être sûr de balayer toutes les techniques disponibles à ce jour à travers le monde entier. La National Security Agency (NSA) est certainement l'un des organismes des Etats-Unis les mieux équipés au monde. Elle se trouve à Fort Meade dans le Maryland dispose de 50.000 salariés, et d'un budget de 4 milliards de dollars annuel. On peut estimer que 200.000 correspondants sont répartis à travers le monde, qu'il dispose d'un minimum de 4000 sites intégrant toutes les ambassades et des stations clandestines pour des missions liées aux émissions, réceptions, brouillages, interceptions, déchiffrage, décryptage sur tous les types de support de communication disponibles à ce jour. Cela va du satellite jusqu'à la simple ligne téléphonique en passant par l'interception des faisceaux hertziens des pays des divers continents. Il fonctionne en duo avec le NRO (National Reconnaissance Office) qui gère les satellites espions des types Black Bird, Rhyolite, KH-11 ou 12, Furet, qui survolent le globe en orbite basse (héliosynchrone). Les communications de téléphones portables ou sans fil à espionner peuvent être interceptées par les moyens d'interception des ambassades,retransmises vers une station relais basée par exemple en Angleterre, sur 15 hectares de Chicksands, Cheltenham ou être émises vers un satellite qui les retransmettra vers la NSA. Ils intègrent le réseau ECHELON, UKUSA intégrant des systèmes appelés ORATORI ou DICTIONARY. Ces derniers servent à déclencher à partir de mots-clefs dans toutes les langues programmés dans les bases de données, des systèmes d'enregistrement automatique. Dès qu'un mot comme « missile, guerre, uranium, bombe » est identifié dans une phrase, l'enregistrement peut se déclencher tout seul. Il peut se faire aussi sur reconnaissance vocale. La voix de chaque individu a un timbre particulier qui lui est propre comme son empreinte digitale. Il dispose également depuis 1980 dans les ordinateurs de dispositifs de traitement logiciel capables à partir d'un enregistrement ou d'une communication vocale dans chaque langue, d'écrire, de traduire automatiquement et en simultané un texte qui sera imprimable sur papier à la demande. Il en est de même au niveau des télécopieurs ou des informations transitant sur le réseaux informatiques ou Internet. Les photocopieurs en traduction automatique immédiate existent même en France aujourd'hui, mais les prix sont encore dissuasifs et la publicité restreinte. Si en plus IBM propose aujourd'hui des systèmes de dictée à reconnaissance vocale, on peut supposer que des organes gouvernementaux en disposent depuis très longtemps, 10 ou 15 ans. Le problème auquel ils sont confrontés ensuite, c'est le traitement de cette énorme masse d'informations. Je dirai qu'aucun industriel ou centre de recherche raccordé sur Internet ne peut être sûr que les fichiers qu'il transmet à son correspondant ne sont pas interceptés par la NSA. Il est évident que le NSA est capable de connaître le contenu de la totalité de nos bases de données ou de s'y connecter, les matériels de communication en radiotéléphonie ou radiomessagerie utilisés par les opérateurs français, ayant une origine américaine. Les émetteurs sont reliés et gérés par des contrôleurs. Si ces derniers au lieu d'être reliés par des liaisons spécialisées filaires au site d'exploitation central, le sont à travers un satellite, le NSA en le contactant directement par un canal dédié, sera en mesure de récupérer, trier et filtrer les informations qui l'intéressent.

Cela facilite l'espionnage économique ou politique, et nul ne peut le nier. Il suffit pour cela de se référer à une affaire qui concerne le logiciel Promis de la société Inslaw, qui est un gestionnaire de fichiers, mais qui dispose d'une capacité qui lui permet d'exploiter les informations de n'importe quelle base de données sur n'importe quelle type d'ordinateur. Ce logiciel s'est retrouvé implanté aussi bien dans les calculateurs de bord des bombardiers, chasseurs, navire de guerre, sous-marins, enfin toute la panoplie de ce qui vole, roule, navigue ou plonge. Des versions piégées ont été commercialisées vers l'étranger. Quel est le point commun qui réunit des éléments aussi différents que le civil, militaire, les services secrets, les administrations gouvernementales de plusieurs pays d'Europe, le Japon, l'intégration dans IBM, VAX, dans des puces du NSA, Israël et l'affaire Maxwell? Le logiciel Promis précisément. Il trouve son efficacité si une informatisation à outrance est pratiqué dans les pays visés. Il permet de constituer une mine d'informations, de connaître les actions, les stratégies, suivre, éliminer une opposition politique et assassiner ses dirigeants, s'ils portent ombrage au pouvoir en place, tout en informant les USA ou Israélien de la situation en direct. Des puces Promis implantées dans les systèmes IBM de type AS400, ou VAX, permettent en effet de retransmettre via une puce appelée SMART ou Petrie, toutes les données vers des satellites en orbite basse, vers des ambassades ou stations clandestines d'interception ou vers Internet. L'équivalent de ce petit bijou pourrait ressembler au programme Espion utilisé par certains services spéciaux, mais qui ne fonctionne que par fil. La vente de Promis par les Israéliens au Guatemala, a abouti à des purges sanglantes de l'opposition politique, mais aussi en Jordanie, ainsi qu'en Afrique du Sud contre l'ANC. Il est très curieux que les médias internationaux n'ont pas essayé d'en savoir un peu plus. Il est impossible pour un spécialiste aujourd'hui de repérer toutes les fonctions d'une puce qui atteint 1 ou 5 millions de transistors. Il est très facile d'intégré une section d'une dizaine de transistors qui générera des trains binaires en intervenant sur la phase des signaux que l'on fera passer pour des instructions de services, qui seront émises sur la sous porteuse d'un  émetteur de téléphonie cellulaire, ou même par une puce Smart, qui alimentera un satellite espion américain. Aux USA, des chaînes de fabrication entières ont piégé des séries complètes d'ordinateurs vendus même aux pays alliés. Les politiciens français auraient intérêt à s'inquiéter du matériel utilisé par nos opérateurs nationaux mettant en oeuvre aussi bien des moyens hertziens que filaires d'origine étrangères. A moins qu'ils ne se moquent que leurs petits secrets inavouables aux citoyens français, se retrouvent dans les fiches des services secrets étrangers, qui n'hésiteront pas à en faire usage, le jour venu. Plutôt que d'enseigner à nos polytechniciens, l'art et la manière de déposséder ou plus exactement de voler les citoyens français de leurs biens à travers des impôts faramineux, nos dirigeants feraient mieux de les réorienter vers le décorticage des hautes technologies étrangères, et vers la création de nos propres puces, ordinateurs et moyens de communication, avant que notre pays ne soit complètement dépendant des technologies américaines, et coulé économiquement, si ce n'est déjà fait.

Qui peut garantir que les systèmes de notre gendarmerie nationale, comme les terminaux de transmission de données radio Saphir, les bases de données comme Judex,  Midos, OVBI, FVV, FPR ne contiennent pas des brèches alimentant les bases de données américaines Promis de la NSA? Tous les systèmes gouvernementaux contiennent aujourd'hui des puces d'origine américaine ou japonaise. La mise sur pied d'un contrôle stricte de nos opérateurs et systèmes, est obligatoire, afin de garantir la sécurité de notre souveraineté et de notre indépendance. Avec ces explications, vous comprendrez mieux ainsi pourquoi des opérateurs étrangers veulent nous imposer de l'ATM sans fil ou autres moyens de transmission hertziens. Mais il y a pire, si on peut voler des informations, on peut en introduire pour fausser une base de données. On peut ainsi fausser l'itinéraire d'un calculateur de bord d'un avion pour le dérouter vers une zone interdite afin de le faire abattre et déclencher un incident diplomatique. Il est possible de donner un ordre de tir à un missile, ou de lui dire de changer de route et de cible afin de détruire un avion de ligne. Science fiction? Peut-être pas tant que cela, et peut-être qu'un jour, certaines affaires classifiées seront dévoilées. Dans une affaire d'espionnage, la CIA malgré ses moyens, avait été dans l'incapacité d'accéder aux informations du PC d'un suspect avec des systèmes d'interception électromagnétiques, en raison de la forte pollution du spectre engendrée par la présence des autres ordinateurs sur le site. Il coupait son PC dès qu'il avait fini de travailler et n'utilisait pas de modem. Le format ATX avec sa gestion de l'alimentation, pourrait reposer en réalité sur la volonté des services secrets de se ménager un moyen de mettre en route un PC à distance en l'appelant par son modem ou à travers une puce Smart, pour s'approprier les données qu'ils contient sur son ou ses disques durs. Si cette puce peut émettre, elle peut aussi recevoir. Elle peut être aussi intégrée dans des appareils d'instrumentation de laboratoire, afin de connaîte en direct le résultat des expériences menées. D'où la nécessité pour des sites ultra-sensibles faisant de la recherche avancée, d'utiliser des salles blindée, afin qu'aucun signal ne puisse sortir. Tous les systèmes que nous utilisons aujourd'hui en France ont une origine étrangère. Smart et Promis forme un duo de choc qui permettrait même d'intervenir en temps réel sur des cotations en bourse, afin de provoquer l'effondrement économique d'un gouvernement gênant. Il apparaît à travers diverses affaires que les services spéciaux ne se sont pas gênés pour pirater des banques et voire faire reversé des milliards des narco-dollars vers leur trésor public. Il faut aussi savoir que des firewalls équipant des CEA, l'EDF, des banques françaises ou même des opérateurs, ont une origine américaine. Les services français se sont plaint aussi en direction de leur hiérarchie politique, qui n'ont rien fait, de l'utilisation abusive de cabinet d'études étrangers faite par des opérateurs et autres institutions, facilitant ainsi des fuites d'informations.




 
  Retour au chapitre sur les écoutes téléphoniques
  Retour au SOMMAIRE du SITE.
  TRANSLATE - TRADUIRE.
Nom du site   Intelligence économique, espionnage.
Adresse du site danger risque sanitaire de la pollution électromagnétique santé cancer leucémie tumeur du cerveau
Auteur du site  Marc FILTERMAN
Adresse e-mail  marcfilterman@hotmail.com
© Protected by Copyright - 
Reproduction interdite.