© Protected by Copyright - Reproduction interdite.
Adresse du site
sites de secours
danger risque sanitaire de la pollution électromagnétique santé cancer leucémie tumeur du cerveau
Nom du site   Les écoutes téléphoniques administratives,
  Les  écoutes téléphoniques illégales,
  Les écoutes téléphoniques sauvages,
Auteur du site   Marc FILTERMAN
Adresse e-mail   marcfilterman@hotmail.com
  TRANSLATE - TRADUIRE
  Retour au Sommaire du site
  Retour au chapitre sur les écoutes téléphoniques

 
bretelle, bretelles, cracker, crackers, cracking, écoute, écoutes, interception, inrerceptions, de, courrier, mail, mails, email, emails, gsm, GSM, guerre, électronique, électroniques, informatique, informatiques, téléphonique, téléphoniques, illégale, illégales, sauvage, sauvages, espionnage, économique, économiques, firewall, firewalls, hacker, hackers, hacking, phreak, phreaker, phreakers, phreaking, pirate, pirates, piratage, promis, Promis, smart, Smart, téléphone, téléphonie, fixe, mobile, virus, polymorphique, crypté, cia, CIA, dst, DST, dgse, DGSE, nsa, NSA, National, Security, Agency, réseau, Echelon, echelon, network, SDECE, SEFTI, BCRI, saic, Saic, tecsi, Tecsi, gtac, GTAC, PDG, de, france, télécom, mobile, 

36°) L'ESPIONNAGE de MICROSOFT

Le SGDN, Service central de la sécurité des systèmes d'information, est un service qui dépend directement du Premier Ministre à Matginon. Il est chargé de détecter les failles existantes dans tous nos systèmes informatiques ou de télécommunication. Si ce service peut dénoncer les failles, il n'a cependant aucun moyen de répression contre les fournisseurs qui aménagent des failles volontairement ou involontairement. L'Allemagne avait menacé Microsoft d'interdiction de vente de ses produits, après avoir découvert que le patron de la société qui a fourni le défragmenteur de disque qui se trouve avec Microsoft 2000, était Scientologue (Note: il n'est pas nécessaire d'appartenir à une secte, pour faire de l'espionnage. Il serait intéressant d'étudier et d'enquéter sur les partenariats existants entre certaines sociétés européennes et même françaises. On aurait des surprises). Ce logiciel permet de lire tous les fichiers d'un disque, et il serait donc possible de capturer les informations importantes pour les retransmettre via Internet aux services américains. Il n'est pas nécessaire d'appartenir à une secte pour se livrer à de l'espionnage c'est un faut problème. Il y a des sociétés qui ont pignon sur rue, et qui par leur partenariat participent à cet espionnage, parfois sans en avoir conscience.

La collaboration entre MICROSOFT et les services secrets américains et surtout la NSA, National Security Agency n'est plus un secret pour nos responsables politiques et surtout européens. On peut se demander si leur rôle est de protéger nos intérêts économiques, ou de permettre aux Etats Unis le pillage des données informatiques confidentielles des ordinateurs de nos entreprises. La question a été posée, à savoir si on pouvait poursuivre le Président de la République devant la justice. Il a été répondu oui, mais dans le cas de haute trahison. Il y a cependant un problème, qu'en est-il en ce qui concerne nos responsables européens.

On nous explique y compris lors de conférence sur le blanchiment d'argent sale, que les brèches dans les systèmes informatiques sont obligatoires pour lutteur contre la délinquance. C'est totalement faux, car toutes données obtenues de façon illégale, est irrecevable devant la justice, et tout le monde le sait. Ceux qui profite de ces failles sont donc les hacker, services secrets, et sociétés d'investigation anglo-saxonnes. Ces dernières en France sont exposées à un système législatif très restrictif, qui rend la profession de détective privée pratiquement illégale.

Par contre les opérateurs de téléphonie, les i installateurs privés (IP), ou les fournisseurs d'accès internet (FAI), ne font l'objet d'aucun contrôle, ils peuvent donc se livrer à de l'espionnage sur notre territoire en toute impunité. C'est un problème que j'ai signalé à plusieurs députés, dont ceux qui ont enquété sur Echelon. En menant des investigations de mon côté, j'ai découvert une information qui permettait de prouver l'existence d'un lien entre MICROSOFT et la National Security Agency (NSA). J'ai aussi découvert tout un réseau, tout un maillage qui permet d'étendre les possibilités d'Echelon à travers la planète de façon légale et illégale.

Tous les systèmes vendus par les USA sont piégés pour respecter leur législation. Ce qui veut dire que tous les produits de Microsoft et autres sociétés américaines comportent des brèches, y compris les systèmes dits de sécurité. Les firewall (serveurs de sécurité ou logiciels), les logiciels de chiffrage et cryptographie comporte ce qu'on appelle des fils rouges ou backdoors. De nombreuses failles ont été révélées sur Windows NT dans divers rapports officiel, l'existence d'une NSA_KEY, des codes GUID, JAVA, effets de bord sur une image et autres qui permettaient de s'introduire dans le code source du programme ou le système.

La nouvelle version de Windows XP, va devenir le nouveau système PROMIS, connu des spécialistes de l'espionnage informatique. PROMIS est à l'origine d'un scandale qui impliqua la société Inslaw, Le magna de la presse Robert Maxwell, le Mossad, la CIA, la NSA, le FBI, le Ministère de la Justice américain, ainsi que la Maison Blanche et son Président.

 La particularité de la nouvelle version XP de Windows, c'est qu'il va devenir le système d'exploitation de base commun pour tous les ordinateurs, qu'ils appartiennent à des particuliers, commerçants, entreprises ou grands groupes. Il va permettre d'étendre cet espionnage au profit uniquement des USA qui se réserve le droit d'espionner tout le monde et n'importe qui sans faire l'objet de la moindre poursuite, alors que dans le même temps, ils envoient leurs agents de renseignement dans n'importe quel pays souverain, pour arrêter les hackers ou autres qui commettraient l'erreur d'attaquer leurs systèmes.

Que dit le bulletin d'alerte du SGDN de novembre 2001:
 
 
1 Risque
Divulgation d'informations personnelles et/ou confidentielles.

2 Systèmes affectés
Internet Explorer 5.x et 6 sous Windows 98, 98SE, Me, NT4 et 2000. 
Windows XP 
Office XP 

3 Résumé
Internet Explorer (versions supérieures à 5), Windows XP et Office XP peuvent faire appel à un programme dénommé ``Error Reporting Tool'' (Outil de Rapport d'Erreur) pour transmettre, via internet, à Microsoft des informations de déboggage et un vidage mémoire en cas d'erreur non récupérable. Cette fonctionnalité est justifiée par Microsoft comme permettant d'accélérer le cycle de correction des problèmes.

4 Description
L'outil cité ci-dessus est installé par défaut avec Windows XP, Office XP et Internet Explorer 6. Il fait partie des mises à jour proposées pour Internet Explorer 5. Un vidage mémoire peut contenir tout ou partie des documents ou des pages web consultés. Cela implique potentiellement la divulgation de données confidentielles, personnelles (explicites ou sur les préférences de l'utilisateur).

Une boîte de dialogue est présentée à l'utilisateur avant l'envoi, mais ce dernier n'est bien sûr pas systématiquement en charge de la politique de sécurité.

5 Contournement provisoire
5.1 Office XP
Utiliser l'une des 2 méthodes ci-dessous :

A l'aide de Regedit dans le menu ``Edition/Nouveau/Valeur DWORD'' : 

Rajouter les entrées suivantes avec une valeur de 1 pour chaque utilisateur dans
HKCU\Software\Policies\Microsoft\Office\10.0\Common\ : 

DWNeverUpload 
DWNoExternalURL 
DWNoFileCollection 
DWNoSecondLevelCollection
Rajouter les entrées suivantes avec une valeur de 1 dans
HKU\.Default\Software\Policies\Microsoft\Office\10.0\Common\ : 

DWNeverUpload 
DWNoExternalURL 
DWNoFileCollection 
DWNoSecondLevelCollection 
Télécharger et lancer le fichier : 
http://www.ciac.org/ciac/bulletins/office/UnWatsonXP.reg

5.2 Internet Explorer 5
Dans le ``Panneau de configuration'', choisir ``Ajouter/Supprimer des programmes'', sélectionner ``Internet Explorer Error Reporting'' et cliquer ``Ajouter/Supprimer'' ou ``Modifier/Supprimer'' selon les versions de Windows.

5.3 Internet Explorer 6 pour Windows XP, Windows XP
Dans le ``Panneau de configuration'', choisir ``Performances et maintenance'', ``Système'', onglet ``Avancé'', bouton ``Rapport d'erreurs'' et :

soit sélectionner ``Désactiver le rapport d'erreurs'', 
soit décocher ``Système d'exploitation Windows'' et/ou ``Programmes'' selon la politique de sécurité. 

5.4 Internet Explorer 6 (autres versions de Windows)
Utiliser l'une des 2 méthodes ci-dessous :

A l'aide de Regedit dans le menu ``Edition/Nouveau/Valeur DWORD'' rajouter l'entrée suivante, avec une valeur de 0, dans
HKLM\Software\Microsoft\Internet Explorer\Main\ : 
IEWatsonEnabled

Télécharger et lancer le fichier :
http://www.ciac.org/ciac/bulletins/office/UnWatsonIE6.reg
 

6 Documentation
Bulletin du CIAC : 
http://www.ciac.org/ciac/bulletins/m-005.shtml

Article de Microsoft ``Description and Availability of Internet Explorer Error Reporting Tool'' 
http://support.microsoft.com/support/kb/articles/Q276/5/50.ASP

``Microsoft Error Reporting - Data Collection Policy'' 
http://watson.microsoft.com/dw/1033/dcp.asp

Kit de ressource technique office XP ``Reporting Office Application Crashes'' 
http://www.microsoft.com/office/ork/xp/two/admA05.htm

CERTA - 02/11/2001

Le problème, c'est que c'est un véritable jeu de piste pour traquer les failles, et ceux qui n'ont aucune compétence informatique, auront beaucoup de problèmes pour les neutraliser. Micorosoft sest illustré cette fois par une autre méthode qui mérite le boycott de ses produits, ce qui à de fortes chances de se produire. Tout le monde n'accepte pas en effet de se connecter sur Internet avec un PC comportant des données confidentielles. Pour ma part j'ai réglé le problème, en utilisant un PC totalement dédié à Internet, et en réservant un deuxième pour tout ce qui est confidentiel. En effet, la version Windows XP et Office XP, une fois installé sur votre ordinateur, ne seront utilisables que pour une période limitée. Passé ce délai, vous serez obligez de vous connecter sur une ligne téléphonique pour accéder à Microsoft pour obtenir une clé à 42 chiffres, qui vous permettra de réutiliser vos logiciels. Ce qui est encore plus originale, c'est que la réponse se fera en fonction des composants que vous avez sur votre ordinateurs. Microsoft peut donc connaître la configuration de votre système, mais aussi les brèches dont il dispose. Pour ce qui est de la confidentialité, On ne peut faire confiance à Microsoft, puisqu'ils se sont fait eux-mêmes pirater leur base de données en décembre 2000. Il est donc dangereux d'initialiser son systèmes en inscrivant ses coordonnées personnelles dessus. Microsoft et les autres concepteurs de logiciels qui font parti du BSA qui n'a d'ailleurs aucun pouvoir juridique, affirment qu'il s'agit de lutter contre le piratage. A partir du moment où on me demande de communiquer le nombre de fenêtres, de portes et le type de serrure dont je dispose, je dis que je fourni à travers le réseau les clés de la maison qui permettront à un cambriolage de se faire, auquel cas, mon assureur répondra vous avez donné vos clés.

Ce problème de piratage des logiciels est en plus un faux problème. En effet, si vous avez un correspondant qui vous transmet un fichier WORD par Internet, vous n'avez pas forcément ce logiciel pour lire ce fichier "xxxxx.doc" mais vous pouvez le faire. La lutte contre le piratage de logiciels invoqué dans ce cas est une très mauvaise excuse. En outre, ce que ne savent pas les correspondants parmi les quelques hommes politiques, procureurs, magistrats, gendarmes, et autres, c'est que s'ils m'écrivent de façon anonyme, je peux en réalité savoir qui ils sont vraiment, et même connaître une partie de la configuration de leur ordinateur.
On peut en effet savoir ce qu'ils ont comme imprimante, sur quel disque et dans quel répertoire ils ont mis leur fichier, st surtout avoir leur adresse, téléphone et autre détails en fonction de ce qu'ils ont mis lors de l'installation de leur logiciel. La vérification est facile à faire, par n'importe qui, il suffit de prendre n'importe quel type d'éditeur de fichier et même Wordpad pour constater ce problème. On constate d'ailleurs souvent que le fichier est bien plus long que ce qu'il devrait être et comporte parfois une double partie complètement indéchifrable par le néophyte.

Exemple de fin d'un fichier .doc Winword ouvert sous Wordpad
 
De Reims
De Mr Dupond à l'attention de Mr Filterman
Objet: sujet 
Date xx/xx/2001

Monsieur,

gggggggggggg  gggggggg  ggggggg ggg ggggg ggggg ggg ggggg gggg ggggggg
gggggggggggg  gggggggg  ggggggg ggg ggggg ggggg ggg ggggg gggg ggggggggggggggggggg  gggggggg  ggggggg ggg ggggg ggggg ggg ggggg gggg ggggggggggggggggggg  gggggggg  ggggggg ggg ggggg ggggg ggg ggggg gggg ggggggggggggggggggg  gggggggg  ggggggg ggg ggggg ggggg ggg ggggg gggg ggggggggggggggggggg  gggggggg  ggggggg ggg ggggg ggggg ggg ggggg gggg ggggggg

 $  t         *   4   à Ì  Ï           ¼  Ì  Ï     ÿÿ    .  C : \ W I N W O R D \ M O D E L E S \ D E P U T E S 2 . D O C  T A R T E N P I O N  J u l e C : \ M es   d o c u m e n t s \ D E P U T E S A . D O C  T A R T E N P I O N   J u l e  C : \ T O M I T O S T \ D E P U T E S A . D O C  T A R T E N P I O N   J u l e & C : \ M e s   d o c u m e n t s \ P E R S O N E L \ D E P U T E S A . D OC 
 T A R T E N P I O N   J u l e & C : \ M e s   d o c u m e n t s \ P E R S O N E L \ D E P U T E S 2 . D O C     Ï  
ÿ@EPSON Stylus COLOR 300 LPT1: EPIJNL20 EPSON Stylus COLOR 440 EPSON Stylus COLOR 300           " &‹€   š 4    Р  Р                                                                  0
DLLName16=EPIGUE3P.DLL          DLLName32=EPIDA230.DLL        EPSON Stylus COLOR 300            
ÐР          ˜: ˜: d ÐÐ@â T T T T @â T T T T              2   ÿ       f                    
                                         4š                         œhg@EPSON Stylus COLOR 300           " &‹€   š 
4    Р  Р                                                                  0          DLLName16=EPIGUE3P.DLL 
DLLName32=EPIDA230.DLL        EPSON Stylus COLOR 300            ÐР          ˜: ˜: d ÐÐ@â 
T T T T @â T T T T              2   ÿ       f                                                                  4š  
                       œhg@€ »  »  ¨ ¸))»      »             Í  @   @  ÿÿ    U n k n o w n ÿÿ 
  ÿÿ     ÿÿ   ÿÿ    ÿÿ   ÿÿ       G  ‡:              ÿ       T i m e s   N e w   R o m a n   5 
                  €    S y m b o l   3&   ‡:              ÿ       A r i a l   9V  
                      F r a n c e   Q                        S t r a s b o u r g   O l d   F a c e 
 =                                 A l g a r a d e D B   "  Aˆ ðÄ  ©    ç{Co:RfLKIÆ    Ö   È       ƒ
                      Y ð„  ¥À´ ´ € 0              ß                                                                           2ƒ ð„ß                              ÿÿ                .  T A R T E N P I O N   J u l e                                                                                                                                                                          þÿ  Z                    à…ŸòùOh«' +'³Ù0   l              ˜      ¤      °      ¼      È      Ø       ô        
        (     4 
   @     L     T     \     d     ä          s         s       . s         s       NORMAL      TARTENPION Jule  d       10 L    Microsoft Word 9.0  @ 

On peut découvrir que M. Dupond s'appelle en réalité M. Tartenpion Jule
Qu'il a un logiciel Microsoft version Word 9
Qu'il a une imprimante du type Epson Stylus Color 300 à très bas prix non professionnel qui n'est pas en rapport avec le prix de son logiciel. Il imprime donc peu de courrier chaque mois.
Qu'il habite en réalité à Strasbourg en France
Que son fichier est enregisté sur le disque C dans les répertoires "Mes documents, Tomitost, et personnel" et le sous le nom "Député A.doc".
On peut en déduire que ce Monsieur à l'habitude d'écrire à des politiques, car il a utilisé un modèle de lettre C : \ W I N W O R D \ M O D E L E S \ D E P U T E S 2 . D O C
Voilà les premiers renseignements que l'on peut obtenir sans se fatiguer.


Note de Marc Filterman sur le courrier électronique:

Il est devenu nécessaire de demander systématiquement un accusé de réception à son correspondant pour savoir si son email est bien arrivé à destination. Il est arrivé à plusieurs reprises, à moi-même, ou à mes correspondants, que des courriers n'arrivent pas à destination. Cela touche toutes les professions, y compris des magistrats ou fonctionnaires de divers ministères. Je rappellerai pour information, que même des fax qui concernaient des tractations entre l'Arabie Saoudite et Airbus, ne sont jamais arrivés à destination, ceux-ci ayant été interceptés par les services américains. Cette affaire est référencée dans un document du Parlement Européen de cette année sur le système Echelon. Pour les emails, le secret de la correspondance est impossible, il est donc déconseillé de les utiliser pour des informations confidentielles. J'ai cependant pu constater, que même dans le cas d'informations pourtant publiques, mais qui touchent des sujets sensibles, ces emails ne parvenaient pas à leur correspondant. Pour ceux qui pense faire utiliser la cryptographie, ou le logiciel PGP pour crypter leurs emails, je précise tout de suite que contrairement à ce que l'on pourrait penser, les dernière versions ne sont plus fiables, car elles sont commercialisées par des sociétés, ou même distribuée gratuitement sur CDROM dans les revues informatiques. Ore aucune société, surtout américaine, ne peut distribuer un logiciel sans avoir auparavant installé un trapdoor ou ce qu'on appelle un fil rouge, pour se mettre en conformité avec sa législation, qui permet aux services spéciaux US d'accéder en clair aux messages.

cracker, crackers, cracking, écoutes, inrerceptions, de, courrier, mail, email, guerre, électroniques, informatiques, téléphoniques, illégales, sauvages, espionnage, économique,  firewall, firewalls, hacker, hackers, hacking, phreak, phreaker,  phreakers, phreaking, pirate, pirates, piratage, promis, Promis, smart, Smart, téléphonie, virus, polymorphique, crypté, cia, CIA, dst, DST, dgse, DGSE, nsa, NSA, réseau, Echelon, echelon, network, SDECE, SEFTI, BCRI, saic, tecsi, Saic, Tecsi, gtac, GTAC,

 
  Retour au chapitre sur les écoutes téléphoniques
  Retour au SOMMAIRE du SITE.
  TRANSLATE - TRADUIRE.
Nom du site   Intelligence économique, espionnage.
Adresse du site danger risque sanitaire de la pollution électromagnétique santé cancer leucémie tumeur du cerveau
Auteur du site  Marc FILTERMAN
Adresse e-mail  marcfilterman@hotmail.com
© Protected by Copyright - 
Reproduction interdite.