© Protected by Copyright - Reproduction interdite.
Adresse du site
sites de secours
danger risque sanitaire de la pollution électromagnétique santé cancer leucémie tumeur du cerveau
Nom du site   Les écoutes téléphoniques administratives,
  Les  écoutes téléphoniques illégales,
  Les écoutes téléphoniques sauvages,
Auteur du site   Marc FILTERMAN
Adresse e-mail   marcfilterman@hotmail.com
  TRANSLATE - TRADUIRE
  Retour au Sommaire du site
  Retour au chapitre sur les écoutes téléphoniques


78°) NSA, Data Center de l'Utah 2013.

01°) Introduction.
 
Jeudi 19/12/2013 Interview de Marc Filterman sur la NSA et les écoutes téléphoniques
Emission d'Alain Plaisant téléchargeable en podcast sur Fréquence Évasion Radio - Principauté de Monaco
http://www.laclefdumystere.net/podcast.ws
http://www.frequenceevasion.net/programmes.ws

centre d'espionnage, écoutes téléphoniques, interceptions électroniques des emails et SMS, site de la NSA, National Security Agency, Fort-Meade Maryland, USA

Marc Filterman, Radio Fréquence Évasion - Monaco (cliquez sur ce lien pour écouter l'émission) :

« La NSA, National Security Agency, est une agence d'espionnage aux USA qui existe depuis les années 50. Son siège se trouve à Fort Meade. Un accord a été signé avec tous les pays anglo-saxons, comme le Royaume Uni, le Canada, l'Australie, la Nouvelle-Zélande. Dès 1998/99, Duncan Campbell avait fait une enquête sur le réseau Echelon à partir de la base Menwith Hill en Angleterre, qui comporte une trentaine d'antennes d'interception par satellite. Le réseau de la NSA est connu depuis les années 2000, ce n'est donc pas une découverte, on redécouvre aujourd'hui ce que nous savons déjà depuis les années 2000. Depuis les années 80/90 nous avons de nombreuses sociétés françaises et européennes qui ont perdu des contrats à l'export.

site de la NSA, National Security Agency, Fort-Meade Maryland, USA, centre d'espionnage, écoutes téléphoniques, interceptions électroniques des emails et SMS


On se doute bien que les grandes antennes que nous avons sur plusieurs bases dans plusieurs pays, ne servent pas à faire des crêpes, mais elles sont utilisées pour faire de l'espionnage économique. Ce qui est marrant dans cette affaire, c'est que toutes ces écoutes téléphoniques ne font pas baisser les trafics de drogue, les trafics d'armes, ni les trafics en tout genre. Donc cela veut bien dire que toutes ces antennes ou les captage sur les câbles de fibres optiques, puisque maintenant on peut piéger les câbles fibres optiques, c'est bien la preuve que ce n'est pas utilisé contre les mafias et le terrorisme, et que c'est utilisé à des fins d'espionnage économique

2°) Historique des écoutes.
Marc Filterman, Radio Fréquence Évasion - Monaco (cliquez sur ce lien pour écouter l'émission) :

« Les premières écoutes téléphoniques remontent aux années 30 en Allemagne. Vous aviez déjà Hermann Göring qui était le chef des écoutes, et Goebbels qui était le chef de la propagande du parti national socialiste nazi, et qui ont utilisé ces écoutes pour éliminer dès 1934 leurs opposants, ou ceux qui pouvaient devenir leurs opposants.


Ensuite les américains se sont penchés sur les écoutes et le décryptage au début des années 40 lors de la seconde guerre mondiale. C'est après que sont intervenus les premiers accords dès août 1940 d'abord avec la grande Bretagne, et ensuite avec les autres pays anglo-saxons. Une collaboration a débuté dès 1941 avec des crypta-analystes. Le Président Truman avait signé en septembre 1945 un premier Mémorandum, qui a été la clef de voûte de l'alliance SIGINT, pour l'analyse des signaux intelligents, avec ensuite la signature du pacte UKUSA en 1947. Il y avait donc un premier cercle avec tous les pays anglo-saxons dès 1946, et plus tard est arrivé ensuite un deuxième cercle, puis un troisième cercle. »

1er Cercle, depuis 1947, UKUSA Security Agreement.
 
PAYS
SERVICES
CODES
ZONE Espionnée
AUSTRALIE DSD ECHO ASIE SUD EST
CANADA CSE UNIFORM AMERIQUE NORD
RUSSIE NORD
EUROPE NORD
Nouvelle-Zélande GCSB INDIA PACIFIQUE SUD
ROYAUME-UNI GCHQ ALPHA EUROPE/AFRIQUE
RUSSIE
ETATS-UNIS NSA OSCAR les 2 Continents Américains

2ème Cercle.
 
PAYS
SERVICES
CODES
ZONE Espionnée
Autriche
Belgique
Tchékoslovaquie
Danemark
Allemagne
Grèce

3ème Cercle.
 
PAYS
SERVICES
CODES
ZONE Espionnée
Hongrie
Irlande
Italie
Japon
Luxembourg
Hollande
Norvège
Pologne
Portugal
Corée du Sud
Espagne
Suède
Suisse
Turquie

Tout le monde est écouté.
Alain Plaisant, Radio Fréquence Évasion -Monaco :

«Qui est écouté, est les militaires, les politiques, ocu diplomates ? »
 
Marc Filterman, Radio Fréquence Évasion - Monaco :
« En réalité, maintenant c'est tout le monde qui est écouté, puisque la NSA pratique un véritable chalutage. On est en train de dénoncer l'espionnage, mais ce qui fait beaucoup rire, c'est que tout le monde collabore avec la NSA.
 
La Belgique est un autre cas particulier, ce qui est encore plus marrant, c'est d'apprendre que le comité R qui avait avoué dans un rapport, qu'il ne savait même pas ce qui transitait sur leurs tuyaux, parce que tous les systèmes sont automatisés et reliés entre eux. Ils fonctionnent  à partir de mots clefs, donc on ne peut pas savoir ce qui est prélevé sur les réseaux. Les autorités  belges n'ont aucun contrôle sur les sites qui sont installés sur leur propre territoire et sur ce qui transite sur leurs tuyaux, ce qui déclenchera un scandale dans les années 2000. Ces moyens sont uniquement sous le  contrôle  des Comités permanents P et R et n'ont pas des politiques.


Toujours est-il que pour les pays qui font parti de l'union européenne et qui participent à cette espionnage de la NSA, on est dans la violation de l'article 8 de la Convention Européenne des Droits de l'Homme, puisqu'on a des atteintes à la vie privée. Au niveau des collectes par la NSA en France, on a appris qu'entre décembre 2012 et janvier 2013, il y avait eu 70 millions de communications interceptées. Pour les autres pays, c'est pareils, cela tourne entre 50 et 70 millions de communication qui sont interceptées.

Il n'y a pas que le citoyen lambda qui est écouté, même les politiques ne savent pas qu'ils peuvent eux-mêmes être écoutés. On a des circulaires par exemple en France où il est demandé aux ministres d'utiliser des téléphones cryptés, même eux ils n'utilisent pas de téléphone cryptés. J'ai constaté au cours d'une affaire sur les risques de la téléphonie mobile qui peuvent toucher au domaine de la santé et de l'aviation, que des emails avaient été interceptés et détournés par des robots en violation du code pénal. J'ai donc dressé une liste de 250 députés et sénateurs, ce n'est donc pas seulement la NSA qui fait des détournements, mais aussi des opérateurs liés à la téléphonie mobile qui interceptaient des emails par le bais des mots clefs. J'ai même découvert qu'un ancien responsable de la CNIL avait lui aussi sa boite espionnée. Donc c'est tout le monde qui peut être espionné et pas seulement le citoyen lambda.

Il y a aussi des collaborations qui ont été faites avec les USA concernant le PNR, Passenger Name Record, qui consiste à communiquer aux USA toutes les informations concernant les passagers européens qui prennent l'avion en direction des USA, ou survolent même les USA. Qu'est ce qui a été fait par l'Union Européenne, eh bien on communique toutes les informations des passagers de nos compagnies aériennes, sans la moindre réciprocité. C'est à dire que les informations des passagers américains ne sont pas communiqués à l'UE. Donc on se demande à quoi sert l'union européenne, si elle sert à protéger les intérêts des citoyens européens, ou si c'est le contraire. D'ailleurs apparemment c'est le contraire, puisque je viens de recevoir un rapport que je n'avais pas encore eu le temps de lire intégralement, puisqu'il met en cause justement la CNIL, et qui déclarait carrément que la CNIL n'a pas protégé les intérêts des citoyens européens, et la CNIL française est d'ailleurs visée carrément par ce rapport.»

Alain Plaisant, Radio Fréquence Évasion -Monaco :
«Alors on dit que la France fait parti des cinq pays qui pratique le plus les écoutes téléphoniques qu'elles sont les autres, et est-ce vrai déjà que la France en fait parti ? »
 
Marc Filterman, Radio Fréquence Évasion - Monaco :
Des moyens d'interception multiple.
« Mais il n'y a pas que la France, tous les pays font des écoutes téléphoniques, c'est clair net et précis. Ils ont tous des infrastructures, sauf que l'Angleterre et les USA, ils font carrément du chalutage. Ils récupèrent tout, aussi bien au niveau du citoyen lambda, que des entreprises, chefs d'entreprises et politiques, d'ailleurs on l'a vu au niveau de Mme Angela Merckel qui a été écoutée par la biais de son smartphone Blackberry. Quand on prend un document du DSD australien là aussi on a un certain nombre de smartphone qui sont listés, comme les Motorola, les Nokia qui sont des cibles. Blackberry je vais revenir dessus, mais déjà si vous faites des recherches par des mots clefs sur Internet, vous verrez qu'il a été introduit des chevaux de troie dans ces appareils pour pouvoir les pirater. Donc si la société canadienne Blackberry est en difficulté aujourd'hui, il ne faut pas s'en étonner. Tous les systèmes que vous avez sur le marché, ils ont tous des failles de sécurité. »
Centre d'espionnage de la NSA et du GCHQ à Menwith Hill en Angleterre, interceptions électroniques des satellites, des câbles fibre optique, SMS, emails, écoutes téléphoniques

« Quand Microsoft vient dire qu'il va modifier son système de cryptage SSL de façon à augmenter la sécurité, cela fait un peu rire, puisque vous avez les lois FISC et FISA aux Etats-Unis qui oblige tout opérateur ou fournisseur de matériel ou systèmes cryptés de fournir les clefs. Donc on ne vois pas comment Microsoft ou Verizon ou ATT peuvent durcir ou crypter leurs systèmes puisque de toute façon ils sont obligés de donner les clef ou de se conformer à la loi FISA, qui date de 1978, et qui concerne la surveillance des communications étrangères. S'il ne font pas comme à dit dernièrement la PDG de Yahoo, ils risquent la prison. »

Extrait du rapport européen Octobre 2013
 
"Le 5 juin 2013, le Washington Post et le Guardian ont publié un décret secret adopté au titre de l'article 215 du "Patriot act" obligeant l'opérateur téléphonique Verizon à transmettre régulièrement à la NSA des détails sur toutes les communications téléphoniques passées à l'intérieur comme à l'extérieur des États-Unis."

« Pour la gestion des écoutes, il y a plusieurs entités aux USA, on ne peut pas tout citer, vous avez le FBI, la CIA, la DIA qui sont des services secrets militaires américains. Chaque année c'est plusieurs dizaines ou centaines de milliards de dollars qui sont attribués au services secrets. Il y a un nouveau site d'espionnage de la NSA qui vient d'être construit dans l'Utah, son budget est de 2 à 3 milliards de dollars. Ce nouveau centre est destiné à intercepté toutes les communications internet. Rien que la note d'électricité, elle est de un million de dollars par mois. Depuis longtemps les infrastructure concernaient les interceptions radioélectriques et satellites, et maintenant les nouveaux systèmes d'espionnages concernent les systèmes fibres optiques. Avant on ne pouvait pas poser de bretelle dessus, maintenant on sait que les câbles fibres optiques sont eux aussi piégés, y compris les câbles européens. »


Alain Plaisant, Radio Fréquence Évasion -Monaco :

« On dit que les téléphones portables sont de véritables espions, même éteint ? »
 
Marc Filterman, Radio Fréquence Évasion - Monaco (cliquez sur ce lien pour écouter l'émission) :
« Oui alors effectivement, il y a certains type de portables comme au Japon, on a la possibilité de les réactiver. Au Japon ils ont beaucoup de séisme, donc quand un portable est effectivement arrêté, il peut être réactivé à distance pour recevoir des message d'alerte, ce qui indique qu'il y a, d'ailleurs c'est marrant, parce qu'un constructeur de portable, c'est Nokia, qui n'a pas nié cette possibilité de remettre en route un portable, même quand il est coupé. Ce qui veut dire qu'il y a une puce qui permet de court-circuiter cette interruption. Le meilleur moyen de neutraliser un portable, c'est carrément d'enlever la batterie, ou même de le mettre carrément dans une boite en fer, là on est sûr que plus rien ne passe. Parce que quand on enlève la batterie, on n'est pas certain qu'il n'y ait pas un autre moyen d'alimentation qui permette d'entretenir le fonctionnement d'un circuit à l'intérieur du portable. Je ne sais pas qu'elles sont les constructeurs qui ont introduit cette technologie, mais ça aussi, c'est possible.


Les courriers électroniques, se sont les premiers éléments qui sont surveillées. J'ai eu l'exemple flagrant où j'ai fait un constat d'huissier, où il a été établi clairement que des emails que j'expédiais à des hommes politiques avaient été détournés. En 2012 J'ai carrément expédié un courrier à l'Elysée en signalant que des opérateurs faisaient des interceptions illégales, et que 250 parlementaires étaient victimes de ces interceptions. Ce qui est pratique avec internet, c'est que quand un courrier électronique n'arrive pas à destination, on en a la preuve immédiatement, ce qui n'est pas possible avec une écoute téléphonique. »

Alain Plaisant, Radio Fréquence Évasion - Monaco :
« Quelle a été la réaction suite à ce courrier ? »
 
Marc Filterman, Radio Fréquence Évasion - Monaco (cliquez sur ce lien pour écouter l'émission) :
« La semaine suivante, les problèmes ont cessé. J'avais carrément écrit aux services de l'Elysée. J'avais dit, vous utilisez tel mot clef, et vous allez vous-même constater que si vos services expédient un email avec ce mot clef précis, vous pourrez constater que l'email n'arrivera pas dans la boite personnelle de ce député ou sénateur. Donc la semaine suivante, ça a été terminé, ce qui fait que l'information est bien passée quelque part. Par contre j'ai refait un test il y a quelques jours, et il y a encore un problème avec un opérateur. Quand j'enlevais ce mot clef, l'email arrivait à destination. »
 
Alain Plaisant, Radio Fréquence Évasion - Monaco :
« Y a-t-il uns solution ? »
 
Marc Filterman, Radio Fréquence Évasion - Monaco :
« Il y a une solution que j'utilise, je remplace un mot par un autre mot par exemple. »
 
Alain Plaisant, Radio Fréquence Évasion -Monaco :
« Oui mais il faut connaître les mots clefs ? »
 
Marc Filterman, Radio Fréquence Évasion - Monaco :
« Oui mais quand on est dans certains domaines, on sait quels mots il faut éviter. Si on veut dialoguer avec un correspondant sur la NSA, on ne va pas mettre le mot NSA dans l'email. Ceux qui sont adeptes de cette solution, ceux qui ont parfaitement bien compris le problème quand ils parlent au téléphone, se sont les dealers de drogue; Ils ne vont pas parler de barrette de drogue, ils vont parler de carottes, voilà un exemple. Nous avons dans le domaine de la drogue, des gens qui sont plus performants que les politiques. Quand on parle d'interception électronique, j'ai vu le cas, où ceux qui parlent de paranoïa, ce sont les mêmes qui ont des intérêts avec l'industrie ou des officines dites d'intelligence économique, pour ne pas parler de barbouzes. Quand on épluche ce milieu, on voit qu'il y a des liens entre des agences d'intelligence économique et des agences d'escort-girl, puisque c'est aussi le meilleur moyen de faire de l'espionnage. Je connais un cas précis avec des mannequins qui fréquentent des bars de grands hôtels, et qui s'amusaient à pirater les smartphones par exemple avec leur propre smartphone. Il y a quelques cas comme ça, les services de renseignement utilise ces méthodes. »
Espionnage industriel et call-girl.


(9,28mn-02/04/2012-1810)

Alain Plaisant, Radio Frequence Evasion -Monaco :
« Est-ce qu'on n'est pas en train de fabriquer une société de parano, parce que on ne se sent plus libre ? »
 
Marc Filterman, Radio Fréquence Évasion - Monaco :
« Alors en France on constate que dans tous les domaines, il y a un certain laxisme. C'est à dire qu'il y a une incompétence flagrante ou voulue, même en Angleterre comme ils disaient ils avaient beau mettre en garde leurs chefs d'entreprise contre certains risques ou de pièges avec des escorts-girls, et puis ils oubliaient toutes ces règles de sécurité. En Angleterre ils ont eu des dirigeants qui se faisaient voler leur ordinateur portable, mais il n'a pas qu'en Angleterre, dans d'autres pays c'est pareil. Vous avez des services qui font la chasse aux portables. On a le cas d'une délégation étrangère, les personnes retournent à leur chambre d'hôtel, et ils trouvent quelqu'un dans la chambre avec toute la panoplie du matériel d'espionnage. Donc les deux personnes déclare on s'est trompé de chambre, elles partent, et elles en oublient leur matériel sur le lit. Il y a des gags comme ça.
Mais il y a aussi le piégeage à distance des téléphones portables. Il y a des sociétés qui peuvent installer pour 34 euros un logiciel espion, avant il était à 132 euros. On transforme ainsi ce portable en véritable espion, même quand il est coupé, on peut le déclencher à distance pour vous espionner. Donc vous avez actuellement deux moyens d'espionnage qui sont utilisés par les services de renseignement, c'est la carte bancaire et le téléphone portable, vous n'avez pas besoin de mettre de micro, puisque le smartphone est déjà un micro en lui-même. Vous pouvez même écouter tout ce qui se passe dans le bureau. Il y avait une expérience qui avait été faite avec une député belge. On  lui avait démontré à l'époque qu'on pouvait déclencher à distance la webcam de son ordinateur et du micro de son ordinateur pour lui démontrer qu'on pouvait écouter son bureau. Les boites email de députés sur Hotmail avaient aussi été piratées. Tous les systèmes actuels, on tous des failles de sécurité.

Quand on vous parle de système de cryptage, il ne peut être que certifié qu'à partir du moment où un backdoor a été installé. Donc acheter des systèmes de cryptage qui vient des USA ou ailleurs, cela ne sert à rien, puisqu'aucun de ces pays ne vendra un système de cryptage sans en avoir les clefs. »

Alain Plaisant, Radio Frequence Evasion -Monaco :
« Vous dites que le meilleur moyen de se protéger, vous dites que de mettre le portable dans une boite en fer ça marche ? »
 
Marc Filterman, Radio Fréquence Évasion - Monaco :
« Si vous mettez le portable dans une cage de Faraday, dans ce cas là plus rien ne passe, si vous enlevez la batterie en plus vous êtres tranquille. C'est le meilleur moyen de protection. Pour les ordinateurs portables, vous avez une solution, comme avec les fonctions logicielles et même les firewall vous ne pouvez plus avoir confiance, vous mettez un scotch noir sur la webcam, ou vous débranchez la webcam si elle est branchée sur une prise USB. Pour ne pas être ennuyé avec le micro de l'ordinateur, vous mettez une fiche de jack dans la prise micro, ce qui fait que le micro intégré au PC est coupé. e sont deux moyens très simples, et en plus très efficaces.
Il y a aussi un autre problème qui vient d'être découvert avec les poste de télé qui sont raccordés via une prise Ethernet, sur un routeur raccordé à Internet, et qui peuvent servir à l'espionnage. C'est même plus grave  que ça, on peut recopier ce que vous avez sur la clef USB qui est raccordée sur votre télé. Donc si vous mettez là aussi une webcam sur votre téléviseur, un appareil photo, ou une caméra, et que cet écran est dans votre chambre, vous voyez un peu les problèmes. Le coréen LG a été contraint de présenter ses excuses, quand on a découvert que les téléviseurs du type Smart-TV retournaient clandestinement au constructeur des informations comme les noms des fichiers des clefs USB, ainsi que la liste des périphériques qui y était connectée. Il en est de même pour les téléviseurs Philips, suite à un bulletin d'un service de sécurité.

Pour le Wifi, c'est pareil, ça fait des années qu'on sait le casser. Mais le Wifi, on peut l'utiliser comme un radar. C'est à dire, quand vous émettez des ondes, en fonction des cibles qui bougent dans un volume vous renvoyez des échos. Donc là vous avez des services secrets aussi qui ont travaillé sur la possibilité de savoir s'il y a une personne ou pas dans un local, rien qu'avec le signal Wifi.

Il y a aussi une autre technique d'espionnage qui consiste à analyser les frappes du clavier. C'est à dire qu'à partir des frappes du clavier, on peut savoir ce que vous taper sur le clavier. En fonction du pays et des langues, on a par exemple une lettre qui est récurrente, qui est en France la lettre "E", et on a des consonnes qui sont répétées. En analysant le son des frappes du clavier, on peut identifier ce qui a été tapé.

Avant on avait une méthode d'espionnage qui reposait sur la captation des rayonnements électromagnétiques générés par les écrans cathodiques. J'ai vu à l'époque dans les années 90 des dispositifs de ce calibre qui coûtaient de 0,5 à 1 million de francs, et il suffisait de se synchroniser sur les fréquences de balayage de l'écran cathodique, pour arriver à voir ce qui était tapé sur l'écran de l'ordinateur. Le problème auquel était confronté la NSA ou la CIA, c'est que quand vous aviez plusieurs écrans d'ordinateur dans une même pièce, ce dispositif n'était plus utilisable, et curieusement c'est peu après ce constat qu'est arrivé le Wifi, ou les claviers sans fil également, où on a vu des claviers qui pouvaient rayonner jusqu'à une centaine de mètres.

Vous avez d'autres dispositifs également pour espionner ce qui se dit dans un local, qui consiste a utiliser un faisceau laser. Le faisceau laser est braqué sur la fenêtre, et les vibrations produites pas les voix des personnes provoquent des vibrations sur la vitre, et à partir du faisceau laser vous analysez ces vibrations. Ce sont des techniques qui existent depuis longtemps. Ce n'est pas une découverte. La NSA, la CIA utilisent toute cette panoplie.

Alain Plaisant précise, "Mais beaucoup de gens l'ignore, c'est çà le problème, même moi !!"
De toute façon je vais dire une chose, même quand vous mettez en garde les politiques, vous avez des gens qui veinent parler de paranoïa, c'est à dire que quand vous dérangez quelque chose, ou quelqu'un, automatiquement on vous discrédite. Là par exemple, on a un parfait exemple avec les bonnets rouges, on a essayé de les assimiler à des mouvements identitaires. Donc c'est une forme de manipulation, par le biais des moyens de communication qui consiste à discréditer des gens qui dénoncent des problèmes. Systématiquement quand vous dénoncer un problème, on va dire que vous êtes parano ou affabulateur parce que vous allez déranger des officines d'intelligence économique.

On a même vu en France des entreprise utiliser de officines anglo-saxones, bon on rigole quoi, après on s'étonne qu'il y ait de l'espionnage et qu'il y ait des informations sensibles qui se retrouvent à l'étranger, bon enfin quand on en arrive à ce stade de la connerie, il y a quand même un souci. »


Système de codage et de décodage.
Alain Plaisant, Radio Fréquence Évasion - Monaco :

« Qu'est-ce que la machine Enigma, ça remonte aux années 40 ? »
 
Marc Filterman, Radio Fréquence Évasion - Monaco :
« Enigma était une machine de codage et décodage électromécanique Enigma a été commercialisée dès le début des années 1920 en Europe. Elle a été réalisée en plusieurs versions pour être adaptée aux besoins des militaires et services diplomatiques. Elle a été fortement utilisée dès le début des année 40 par l'Allemagne nazie et ses alliés, pendant la Seconde Guerre mondiale. Cette machine permettait de de coder et décoder les messages pour les sous-marins allemands. »
Cracking the NAZI Enigma Code Machine.
Allan Turing's Bombe Machine.


(9,42mn-11/10/2010-72464)

Les premiers qui ont tenté de percer le code, sont des pionniers polonais comme Marian Rejewski, Jerzy Rozycki et Henryk Zygalski du bureau du chiffre et du renseignement militaire polonais de Biuro Szyfrów, avec le britannique Alan Turing. Leurs travaux seront communiqués à l'ambassade de Grande-Bretagne 2 jours avant l'invasion de la Pologne par l'Allemagne. Lors de la seconde guerre mondiale, Alan Turing était un des principaux contributeurs avec les mathématiciens polonais à (au centre secret du service britannique du chiffre à  Bletchley Park au nord-ouest de Londres. Les cryptaanalystes britanniques ont réussi à décrypter les messages allemands codés avec la machine Enigma, ce qui donna un avantage certains à l'Angleterre, aux USA et ses alliés et permis de raccourcir la guerre d'environ 2 ans.

machine Enigma de codage et de décodage, machine Bombe d'Alan Turing de décryptage des messages
Enigma chiffre les informations en appuyant sur une touche d'un clavier qui fait passer un courant électrique à travers un réseau de fils et de composants, qui allument en bout de ligne une lampe qui indique la lettre chiffrée. Pour chiffrer et déchiffrer l'information, elle utilise des rotors montés sur des cylindres. Les rotors en tournant, modifient la configuration du réseau à chaque fois qu'une lettre est tapée. Un tableau de connexion permet de complexifier le processus de chiffrement.

Alan Turing - Enigma And The Bombe, Part 1.


(9,33mn-10/03/2013-1495)

Alan Turing a participé à la création des méthodes mathématiques et aux versions améliorées d'un calculateur appelé la « Bombe » polonaise, une machine électromécanique qui permet d'éliminer les ensembles de clés potentielles sur des blocs de communication d'Enigma. Alan Turing prendra la tête de l'équipe pour découvrir les clés des machine de l'Enigma navale. La Grande-Bretagne prendra un avantage lors des batailles d'Angleterre, de Libye et de l'Atlantique. Les capacités de décryptage de Bletchley Park et de l'opération Ultra sont restés secret militaire jusqu'à une déclassification partielles lors de la décennie 1970, et elles sont restées classifiées jusqu'après 2000.

Alan Turing - Enigma And The Bombe, Part 2.


(6,15mn-10/03/2013-497)

En 1943, Alan Turing partira aux Etats-Unis, en mission de liaison avec les cryptaanalystes américains. Il participe à la conception d'une machine pour coder la voix. Il contribue aux recherches mathématiques qui permettront de casser les codes générées par le téléscripteur de Fish construite par Lorenz et Siemens, qui permet de crypter les communications des états-majors, et des système Enigma qui ont résisté aux attaques des crypta-analystes alliés. Les codes de Fish, seront cassé grâce à une nouvelles machines de Heath Robinson appelée la Bombe puis au système Colossus. Cette dernière a été conçue par Max Newman et construite en 194 au laboratoire de recherche des Postes de Dollis Hill par une équipe dirigée par Thomas Flowers.

The Turing Bombe - Cracking Enigma.


(12,22mn-15/09/2012-1871)

Alan Turing est né le 23 juin 1912 à Maida Vale, Londres (Royaume-Uni) et mort le 7 juin 1954 à Wilmslow, Cheshine, après s'être suicidé par empoisonnement au cyanure, en raison de son homosexualité. La reine Élisabeth II l'a gracié à titre posthume en décembre 2013.


Marc Filterman, Radio Fréquence Évasion - Monaco :

« Actuellement il va y avoir d'assez gros problèmes parce que c'est passé totalement inaperçu, parce que les politiques ne suivent pas du tout cette actualité. D'ailleurs les informations, quand vous regardez les informations, chaque jour on aborde que 2 ou 3 sujets, se sont les mêmes sujets sur toutes les radios et télés. Les informations, se sont des informations de propagande aujourd'hui. Quand on a les mêmes infos sur toute les chaînes de télé et de radio, il y a un souci, moi je dits, nous ne sommes plus en démocratie.
Par exemple le plus puissant ordinateur aujourd'hui, ce n'est plus un ordinateur américain. Le plus puissant ordinateur aujourd'hui, c'est un ordinateur chinois, qui peut faire du décryptage et ça ils ne vont pas se gêner pour en faire. Cette ordinateur à une capacité de calcul de 33 pétaflops, en france on a des ordinateurs, puissance maximum 2 ou 3 pétaflops, aux USA, le plus gros ordinateur fait 17 pétaflops, le Titan. Quant à l'ordinateur chinois qui fait 33 pétaflops, il peut monter en pointe à 55 pétaflops. Donc il va quand même y avoir des problèmes au niveau international en matière de cryptage de tout ce qui est communiqués diplomatiques ou militaires, enfin tout ce qui est communication sensible, parce que là, la Chine à un ordinateur hyper-puissant. D'ailleurs je me pose des questions, ce n'est pas possible, il doit y avoir une collaboration entre les américains et la Chine, et un contrat quelconque. Parce qu'un tel ordinateur nécessite 48.000 cartes accélératrices pour les calculs, et 32.000 processeurs XEON 12 cores, une telle commande, ça ne peut pas passer inaperçu. Donc je pose la question de savoir comment la Chine a pu acquérir autant de processeurs pour faire une seule machine qui a une puissance aussi énorme; Et ils veulent faire monter la puissance de cette machine à 100 pétaflops pour 2018, donc vous imaginez bien qu'en matière de cryptographie et de tout ce qui est les messages sensibles, cela va poser un problème.

J'avais déjà fait en 2002 une émission sur France Inter avec un ancien patron de la DGSE et l'ex-juge Thierry Jean-Pierre, où on avait déjà parlé du réseau Echelon (cliquez ici), et on peut constater que depuis les années 2000/2003, rien n'a été fait.Tout ce qu'on découvre aujourd'hui, on le sait depuis 2000. Là par exemple il y a des incidents diplomatiques parce que l'affaire Snowden génère quand même des dommages collatéraux, et entre l'indonésie et l'Australie, vous avez Nouvelle-Zélande écoutent les pays d'Asie ou le Japon, et inversement d'autres pays écoutent l'Australie, ou Vous avez l'Angleterre qui écoute l'Allemagne et la France, et puis l'Allemagne doit écouter l'Angleterre aussi. C'est à dire que tout le monde est en train de se bouffer le nez, les américains ils sont très forts pour ça, ils mettent les pays à se bouffer le nez entre eux.

Les derniers problèmes en date, ça concerne la Suisse, le Luxembourg, puisque là aussi on commence à avoir des demandes d'enquête dans tous le pays, où on a des politiques qui commencent à demander des enquêtes sur leurs propres services secrets. Cela prouve que les politiques ne savent pas de trop, ou ce qui transite sur les réseaux. On a eu le cas dans un rapport belge que jai étudié où effectivement comment vous contrôler ce qui passe dans un tuyau. On a M. Montebourg qui vient de déclarer dernièrement qu'il faut s'intéresser à l'innovation, cela fait rire, parce que quand on a quelqu'un qui veut innover surtout dans le domaine de l'informatique ou des télécommunication, il se fait automatiquement casser, pas seulement par les sociétés étrangères, mais également pas des grands groupes qui sont dans notre pays. Vous aviez une PME qui avait mis au point un dispositif qui permettait de se rendre compte si les câbles fibre optique étaient piégés ou pas et de les sécuriser, eh bien la société a été cassée, donc comment on peut faire de la sécurité. Enfin de toute façon on n'a même plus besoin, même l'espionnage étranger, ce n'est pas eux qui va nous faire couler économiquement, ce sont nos politiques qui coulent notre économie, comme ça le problème est réglé, autant à droite qu'à gauche. »

Alain Plaisant, Radio Frequence Evasion -Monaco :
« Mais où ça va nous mener tout ça à votre avis? »
 
Marc Filterman, Radio Fréquence Évasion - Monaco :
« Bof, à mon avis, on va dans le mur, parce que déjà il faudrait revoir toutes les mesures administratives qu'on a en France et qui sont kafkaïennes d'une part, vous avez des normes qui sont aberrantes et qui permettent de détruire l'économie. Par exemple les normes ISO qui sont paraît-il une norme d'excellence pour les sociétés, ce que les gens ne savent pas, c'est que lorsque vous avez un cabinet de consultants qui vient pour vous faire passer la norme ISO, vous êtes obligés de leur communiquer toutes vos informations. Le problème c'est que vous avez des consultants qui sont liés à des grands groupes. Donc vous devinez un petit peu les problèmes qui peuvent être liés à l'espionnage et à la transmission d'informations non voulues à des grands groupes. Automatiquement tous ces cabinets de consultants sont liés à des grands groupes. L'autre aspect, on a donné tout ce qui est communication à des entreprises qui sont liées au bâtiment, si vous avez une PME qui est concurrente à une filiale d'un grand groupe du bâtiment et que ce grand groupe est en même temps opérateur, vous voyez le problème, je l'ai souligné d'ailleurs au ministère de M. Montebourg suite à ce que j'avais constaté concernant les détournements de courriers électroniques par des mots clefs, ce qui peut s'appliquer à moi, va s'appliquer automatiquement à des PME, c'est évident. Vous pouvez détourner les devis, les courriers électroniques concernant certaines affaires. D'ailleurs je peux vous dire que dès les années 90, certaines compagnies allemandes, je le sais parce que j'ai travaillé avec une société allemande à une époque, j'avais besoin d'acheter du matériel, et un ingénieur commercial de cette société m'avait dit, nous ne transmettons pas les offres de prix et devis par fax. Déjà à l'époque, dès les années 90, des compagnies allemandes ne communiquait pas les tarifs par fax, enfin des compagnies assez sensibles qui travaillaient avec les militaires. D'ailleurs Mme Merckel a été bien gênée puisque là aussi l'Allemagne a collaboré par le biais de sa base de Bad Airbling avec la NSA. Depuis cela aurait été stoppé depuis 2004, mais quand on dit qu'un programme est stoppé avec les américains, il redémarre sous un autre nom ailleurs. »

base d'espionnage des satellites de Bad Aibling en Allemange, interceptions électroniques SMS, emails, écoutes téléphoniques


Alain Plaisant, Radio Frequence Evasion -Monaco :
« Oui enfin l'espionnage est partout ? »
 
Marc Filterman, Radio Fréquence Évasion - Monaco :
« L'espionnage est partout, et aucun système n'est fiable. Alors vous allez rire, c'est une information qui vient de tomber récemment, les russes, les services spéciaux russes font tellement confiance aux ordinateurs, qu'ils viennent de lancer un appel d'offre pour racheter des machines à écrire. Donc apparemment pour les révélations de Snowden, ils ne vont pas utiliser des ordinateurs mais des machines à écrire. »
 
Alain Plaisant, Radio Frequence Evasion -Monaco :
« Est-ce qu'on n'est pas espionné sur les réseaux sociaux ? »
 
Marc Filterman, Radio Fréquence Évasion - Monaco :
« Alors les réseaux sociaux il y a un autre problème. Il y a quelque temps, les réseaux sociaux ont été mis en cause, et vous avez des personnes qui ont déclarés que les personnes qui n'utilisaient pas les réseaux sociaux comme Facebook étaient suspectes. Moi quelqu'un qui dit ça, vous savez ce que je fais, je prends le nom de la personne et puis je la mets dans un fichier, et puis je mets "membre d'un service secret étranger". Parce que ça c'est une méthode justement pour inciter notamment les personnes qui travaillent dans un domaine sensible, des personnes qui n'ont pas les compétences ou qui sont faibles un peu d'esprit vont immédiatement s'inscrire sur facebook pour ne pas paraître suspect, vous voyez un peu le topo.


Quant au PDG qui vont recruter des personnes ou des cadres en demandant est-ce que vous êtes sur Facebook, ou vous n'êtes pas sur Facebook, si vous n'êtes pas sur Facebook je ne vous embauche pas. Cela prouve que ce type de PDG en question, il n'a rien compris, puisque les réseaux sociaux comme Facebook ou il y Linkedin également qui a servi d'intermédiaire pour faire de l'espionnage. C'est à dire qu'on a découvert là aussi qu'il y avait eu des faux profils Linkedin qui avaient été mis en place et qui ont servi à piéger des salariés de Belgacom par exemple en Belgique. Il y a également une affaire d'espionnage qui concerne le palais de l'Elysée aussi, à l'époque où M. Sarkozy était Président, et où là aussi par le biais de profils facebook des membres de son cabinet ont été piégés et on s'est rendu compte que là aussi que des personnes s'étaient introduites dans les ordinateurs de l'Elysée et même du secrétaire général de l'Elysée ou des conseillers proches du Président Nicolas Sarkozy, et moi je n'invente rien, tout ce que j'explique là, vous pouvez le trouver sur internet.
D'ailleurs on eu le salon Milipol la semaine dernière, où vous avez des dispositifs qui ont été présentés la semaine dernière, des systèmes d'interception, des systèmes de décryptage, et même de toute façon, si vous n'avez pas le système de décryptage sous la main, il suffit d'avoir le dispositif pour intercepter les signaux radioélectriques, vous intercepter la bande passante radio, et vous retransférez ça vers un datacenter équipé d'un système de décryptage, soit par le réseau internet ou par satellite, vers le centre d'espionnage qui lui a les ordinateurs de décryptage. »

Alain Plaisant, Radio Frequence Evasion - Monaco :
« Bon moi je vais me désinscire de Facebook ! »
 
Marc Filterman, Radio Fréquence Évasion - Monaco :
« Facebook c'est le meilleur moyen de vous suivre, alors ce qui est très précieux pour les USA, se sont les métadonnées, ce qu'on appelle les métadonnées, se sont les communications que vous avez avec telle ou telle personne soit par téléphone, soit par email. Où le problème peut se poser, si vous êtes en communication avec une personne sans savoir qu'elle a une double vie ou une triple activité ou je ne sais quoi, per exemple vous pouvez être en contact avec une personne sans le savoir qui peut être dans les trafics de drogues ou trafic d'armes, et vous vous retrouvez dans ce cas là blacklisté sur les ordinateurs de je ne sais quel services de renseignement, tout simplement parce que vous connaissez une personne. ou alors vous recevez des emails ou des lettres d'informations de telle ou telle organisation à laquelle vous n'avez rien demandé, concernant certains pays sensibles ou pays en guerre, puisque vous recevez ces information, eh bien on va vous mettre dans telle catégorie, parce que obligatoirement vous avez des liens avec telle personne. »
 
Alain Plaisant, Radio Frequence Evasion -Monaco :
« Non mais là il faut être sérieux, est-ce que le gouvernement n'y met pas son nez, parce que là ça commence, ça tourne au ridicule ? »
 
Marc Filterman, Radio Fréquence Évasion - Monaco (cliquez sur ce lien pour écouter l'émission) :
« Eh bien justement le dernier rapport des institutions européennes que je n'ai pas eu le temps de lire parce que je viens de l'avoir. En france on se préoccupe plus de la vie des délinquants et des dealers. Je ne sais pas si vous avez entendu parler, et d'ailleurs cela met très en colère la police, parce qu'ils ne vont plus pouvoir poser des balises GPS pour suivre les délinquants, atteinte à la vie privé. Donc on a une CNIL qui est véritablement efficace, enfin là c'est la cour de cassation, il va y avoir des procès pour savoir si la police pourra utiliser des balises GPS contre les délinquants ou pas, mais là on sait utiliser la CNIL pour dire halte là, atteinte à la vie privée. Mais c'est dommage que la CNIL ne soit pas aussi efficace contre l'espionnage américain, anglais, et autres, mais là, la CNIL elle est absente. Même dans le rapport que j'ai du parlement européen, il est carrément dit que la CNIL n'a pas fait son travail pour protéger les intérêts des citoyens européens. Là je peux lire un des paragraphes, je vais le lire carrément, comme ça on viendra pas dire que j'invente : »

 
 
"Il est donc plutôt surprenant qu'aux diverses étapes de son développement, ce mécanisme ait bénéficié du soutien du groupe de travail "article 29" sur la protection des données (WP29), du contrôleur européen de la protection des données (CEPD), et de la Commission nationale de l'informatique et des libertés (CNIL), en France, qui a dirigé le travail d'élaboration de ces règles. Depuis, rien n’a permis d’établir que ces DPA ont compris le glissement structurel de souveraineté des données produit par le passage à l'informatique en nuage. Il semble plutôt qu'une vision irréaliste et légaliste ait conduit ces autorités à négliger la protection des citoyens de l'UE."

« Alors on parle de rétablir l'article 42 a été rayé, parce que justement l'objectif était de protéger les intérêts européens, or ce qui était marqué ici également dans ce rapport (page 39): »
 
 
"La version publiée du nouveau règlement omet "l'artic le 42" (selon la numérotation d'un projet de règlement 82 divulgué deux mois avant la version finale), à la suite - semble-t-il - de pressions considérables des lobbyistes représentant les intérêts américains 83. L'article 42 interdit aux pays tiers (comme les États-Unis et tout autre État non membre de l'UE) d'accéder aux données personnelles des citoyens de l'UE à la demande d'une cour ou d'une autorité administrative extérieure à l'UE sans y avoir été préalablement autorisés par une autorité européenne de protection des données. Cet article a été décrit comme la "clause anti-FISA"."

Marc Filterman, Radio Fréquence Évasion - Monaco (cliquez sur ce lien pour écouter l'émission) :

« Alors on parle de rétablir l'article 42, ce qui n'arrange pas les intérêts des fournisseurs américains bien évidemment, et le contre-coup de l'espionnage américain, c'est qu'ils sont en train de perdre des dizaines de milliards de dollars, parce que du coup les entreprises commencent à rechigner à utiliser le cloud américain. Le problème c'est que si on utilise du matériel américain, vous avez compris le problème, ce n'est pas sûr aussi, que des autorités européennes ou certains pays qui collaborent avec la NSA, quelle sécurité on peut attribuer à ces clouds même européens si la fourniture de ce matériel est d'origine américaine. Le contre-coup de cet espionnage, c'est que là aussi les américains commencent à se dire, est-ce qu'on va continuer à acheter du matériel par internet ou pas. Donc là il y a un ralentissement. Il y a eu un gag assez comique d'ailleurs, c'est qu'aux USA maintenant, si votre femme achète une cocotte minute d'un côté, et que vous vous achetez un sac à dos de l'autre, à partir de votre entreprise, vous risquez d'avoir la visite du FBI. Donc on a appris qu'il y avait une dizaine de cas de ce type par semaine qui se passe, parce que depuis l'attentat qui avait eu lieu lors d'un marathon où une cocotte minute avait été utilisée, maintenant les services américains surveillent tous ceux qui achètent des cocottes minute en même temps que des sacs à dos. Or où là on voit qu'il y a un recoupement entre les systèmes d'espionnage et entre les services, c'est que si vous avez la femme qui fait un achat à partir de chez elle, de son domicile, et que le mari commande le sac à dos à partir de son entreprise, vous voyez bien que les données de l'entreprise et de la femme sont espionnées. »
 
Alain Plaisant, Radio Frequence Evasion - Monaco :
« En tout cas on se sent plus espionné que protégé. »


Le 17 janvier 2014, on a appris que la NSA interceptait 200 millions de SMS chaque jour.
Il y a 115 pays qui pratiquent l'espionnage.
L'Allemagne vient de décider d'équiper tous ses parlementaire de téléphones cryptés, et d'interdire tous les appareils du type APPLE dans l'hémicycle.
En conclusion, faites comme moi, ne prenez pas de téléphone portable, vous serez sûr de ne pas être espionnés.

L'espionnage des temps modernes.
Pour neutraliser un pays, il suffit d'une "attaque massive de l'informatique".


(12,34mn-28/02/013-356)


06°) Construction du nouveau site de la NSA, Bluffdale, Utah Data Center, Fox News Flyover.
La construction de ce site a débuté en 2009, en même temps que les extensions de plusieurs autres sites répartis sur plusieurs continents différents.

Survol en hélicoptère et vidéo sur la construction du site de Bluffdale.
NSA Utah Data Center - Fox News Flyover


Date : 29/06/2013-5,45 mn - 952

NSA Utah Data Center.


Date : 19/07/2013-3,15 mn - 112

Fiery Explosions Rock New NSA Spy Center.

Le nouveau data center de la NSA a connu une douzaine d'incidents électriques qui ont provoqué à chaque fois 100.000 dollars de destruction de systèmes informatiques.


Date : 09/10/2013-1,09 mn - 61


07°) Super-ordinateur Cray XC30.

L'ordinateur de la vidéo ci-dessous est similaire à ceux qui sont installés sur le site de la NSA dans l'Utah. C'est la DARPA qui a défini les caractéristiques du super-ordinateur Cray XC30 CASCADE qui est installé dans l'Utah. La capacité de stockage serait prévue pour atteindre 5 zettabytes, soit 5 milliards de térabytes. Les disques durs vendus au public ont une capacité de 4 térabytes, mais on ne peut exclure que les USA puissent avoir déjà des disques de capacité plus importante.

Assemblage d'un super-ordinateur Cray XC30 "Piz Daint" au CSCS.


Date : 12/12/2012-4,21mn-3641

Super-ordinateur Cray XC30 "Cascade",
qui équipe le site de la NSA dans l'Utah.


Date : 02/04/2013-1 Heure, 24 mn-359


08°) Puissance des super-ordinateurs.

La puissance d'un ordinateur se calcule en FLOPS.

FLOP = FLoating point Operations Per Second
Unité
Puissance
Année
Type ordinateur
yottaFLOPS 1024 2040 .
zettaFLOPS 1021 2030 .
exaFLOPS 1018 2020 Prévisionnel, NSA Oak Ridge
pétaFLOPS 1015 2008 Roadrunner
téraFLOPS 1012 1997 ASCI Red, et puissance d'un PC
gigaFLOPS 109 1985 Cray-2
mégaFLOPS 106 1964 Control Data 6600
kiloFLOPS 103 1960 .

 
- Pour 2018, le site de la NSA Oak Ridge travaille sur un nouveau projet pour mener les USA vers la première machine exaflo (1 trillion d'instructions/seconde) avant 2018, ce qui permettrait de casser la clé de chiffrement AES 256 bits, et de lire tous les documents militaires chiffrés et diplomatiques. En

- 09/2013, En attendant c'est la Chine qui détient l'ordinateur le plus puissant au monde avec le Tianhe-2, Chine 33,86 jusqu'à 55 pétaflops en pointe pour fin 2013.

 
- 2012, un PC personnel peut avoir une puissance 100 gigaFLOPS pour 1CPU, et 2.460 gigaFLOPS avec 1 processeur graphique. Il devient possible de réaliser des PC avec une puisssance de plusieurs téraFLOPS pour quelques milliers d'euros.
 
- 11/2012 Titan de Cray Inc. 17,590 pétaFLOPS, jusqu'à 27 pétaFLOPS en pointe à Oak Ridge, 8,2MW architecture hybride sur CPU Opteron (AMD) et accélérateurs GPU.
20 petaFLOPS = 20.000 trillions de calcul/seconde.

- 10/2011 K computer 2 Japon 10,000 pétaFLOPS, 88.128 CPU 8 cores.

 
- 06/2011 K computer 2 Japon 08,162 pétaFLOPS, 68.544 CPU 8 cores.
- En 2013, le 1er ordinateur français était en 11ème position du TOP500 avec celui de Total Exploration Production à Pau, le Pangea, SGI ICE X, Xeon E5-2670 8C 2.600GHz, Infiniband FDR SGI avec 2,098/2,296 petaflops sous SUSE Linux Enterprise Server 11.
 
- En 2013, l'ordinateur du CEA/TGCC-GENCI est en 15ème position, Curie thin nodes, Bullx B510, Xeon E5-2680 8C 2.7GHz, Infiniband QDR, Bull SA avec 1359/1667 Petaflops


- En 2013, le CEA a un autre ordinateur en 25ème position, Tera-100 - Bull bullx super-node S6010/S6030 Bull SA, 1050/1254 petflops.


09°) Super-ordinateur américain Titan.
Le Tianhe-2 est maintenant le plus puissant super-ordinateur au monde. Sa puissance est supérieure au Titan américain de 74%. Le plus gros système américain, le super-ordinateur Titan qui repose sur un CRAY XK7 au laboratoire national d'Oak Ridge aux États-Unis, ne dépasse pas les 17 petaflops pour l'instant.

Super-ordinateur américain Titan.


Date : 29/12/2012-2,33mn-18727


10°) Super-ordinateur chinois Tianhe-2.
En Chine, le Tianhe-2 fonctionne sous le système d'exploitation Kylin Linux, qui a été développé par les équipes de l'Université nationale de technologie de défense chinoise. Il utilise 32.000 processeurs Xeons Intel Ivy Bridge, et 48.000 cartes Xeon Phi, pour un total de 3.120.000 coeurs. Aux mois d'août il pouvait déjà atteindre une puissance de calcul lors d'un test Linpack de 5 heures avec 14.336 des 16.000 nœuds de calcul, soit 90% des ressources de la machine fournissait 30,65 petaflops, soit 1.935 gigaflops par watt. A pleine charge il pourrait monter jusqu'à 54,9 petaflops pour fin 2013. On compte une moyenne d'un peu moins de 2 mégaflops par watt consommé.

Super-ordinateur chinois Tianhe-2.


Date : 11/06/2013-0,31mn-12346

Super-ordinateur chinois Tianhe-2 Titan - China creó una nueva supercomputadora llamada


Date : 11/06/2013-1,26mn-2103


 
  Retour au chapitre sur les écoutes téléphoniques
  Retour au SOMMAIRE du SITE.
  TRANSLATE - TRADUIRE.
Nom du site   Intelligence économique, espionnage.
Adresse du site danger risque sanitaire de la pollution électromagnétique santé cancer leucémie tumeur du cerveau
Auteur du site  Marc FILTERMAN
Adresse e-mail  marcfilterman@hotmail.com
© Protected by Copyright - 
Reproduction interdite.