© Protected by Copyright - Reproduction interdite.
Adresse du site
sites de secours
danger risque sanitaire de la pollution électromagnétique santé cancer leucémie tumeur du cerveau
Nom du site   Les écoutes téléphoniques administratives,
  Les  écoutes téléphoniques illégales,
  Les écoutes téléphoniques sauvages,
Auteur du site   Marc FILTERMAN
Adresse e-mail   marcfilterman@hotmail.com
  TRANSLATE - TRADUIRE
  Retour au Sommaire du site
  Retour au chapitre sur les écoutes téléphoniques


08-84°) Lettre aux députés et sénateurs sur les failles de
sécurité informatique concentrateurs compteurs Linky,
des routeurs Cisco, firewalls Juniper et des objets connectés.

Marc Filterman
Email :   marcfilterman@hotmail.com
Site :     http://filterman.comlu.com/gsm.htm
Site :     http://filterman.esy.es/gsm.htm
Diffusion : Lettre ouverte
Date :     27/10/2016 – MAJ 31/10/2016
Objet :  -1) Interception Illégale.
           -2) Espionnage de l'Elysée et contrats douteux.
           -3) Les éléments techniques du Linky et passerelles vers la NSA.
           -4) Espionnage NSA/Cisco.
           -5) Espionnage Airbus.
           -6) Cyberguerre du 21/10/2016 contre les USA et la France.
           -7) Comment sécuriser son PC ou smartphone de façon simple.
           -8) Liste partielle des programmes de la NSA/CISCO et Juniper.
           -9) Liste des failles de sécurité d'octobre 2016



       Madame  la Députée, Madame la Sénatrice

       Monsieur le Député, Monsieur le Sénateur

Information du 31/10/2016, fichage de masse.

Je viens de rajouter ce paragraphe, car pendant le week-end de la Toussaint, un décret a été publié dimanche 31 octobre au Journal Officiel pour autoriser la création d’un VASTE FICHIER informatique central TES (titres électroniques sécurisés), contenant toutes les informations personnelles et biométriques de 60 millions de Français, des passeports et cartes d’identité, les empreintes digitales, la couleur des yeux, la taille, les signes distinctifs, la photo numérisée du visage, le domicile, les coordonnées de messagerie électronique et téléphoniques. Ce fichier fait l’objet de nombreuses réserves de la CNIL, que le gouvernement socialiste a ignoré. De nombreux services de l'Etat pourront accéder à ce vaste fichier, voir même les officines dites d'intelligence économique, qui accèdent déjà de façon illégale au fichier STIC. Il n’y a aucun recours et aucun contrôle de ce fichier par une instance indépendante. Le gouvernement socialiste a mis en place dans la plus grande discrétion quelque chose qui ressemble au Patriot Act comme dans les dictatures. Jean-Marc Ayrault, est un des signataires du décret, alors qu'il s'y est opposé du temps où la droite était au pouvoir en 2011, et en 2012, lorsqu’ils avaient attaqué devant le Conseil constitutionnel. La gauche fait tout ce qu'elle avait interdit de faire à la droite. En juillet 2011, le député socialiste Serge Blisko déclarait « la France n’a créé qu’une seule fois un fichier général de la population, c’était en 1940. Il fut d’ailleurs détruit à la Libération ».

Réponse de Christian Vanneste (UMP) : « Ce n’est pas parce qu’il y a eu hier une dictature à Vichy qu’il ne faut pas protéger aujourd’hui les honnêtes gens ».

Qui peut affirmer qu'on ne trouvera pas la couleur politique de chaque français dans ce fichier ? Si un dictateur arrive au pouvoir il pourra trier sa population comme le régime national socialiste nazi d'Hitler l'a fait dans les années 30/40 avec les ordinateurs IBM disponibles à l'époque, qui n'existaient pas selon certains comploteurs contre la vérité. Les parlementaires qui veulent des photos des ordinateurs de l'époque nazi, peuvent me contacter (ou consulter leurs anciens email ou voir ma page 339 sur mon site). Combien savent que la gauche a eu des représentants dans le gouvernement de Vichy, aujourd'hui certains voyous affirmeront que c'est une thèse complotiste pour dissimuler une vérité qui dérange. Il est vrai que le fichier de 1940 a été détruit car il devait intégrer des informations gênantes comme la liste des collabos de tous les bords. La gauche avait aussi voté en masse pour Pétain, information soigneusement dissimulées par une certaine presse, alors qu'il est facile de calculer combien de parlementaires ont voté pour Pétain, puisque la liste des votants est désormais disponible. La France avec le vol des données et le fichage/flicage retourne bien à l'ère de Vichy.

Qui se rappelle de cette affaire de vol de données en Turquie début vers le 2 avril 2016 ? Il est intéressant de rappeler que quelques mois avant le coup d'état en Turquie, le fichier des 50 millions d'électeurs a été piraté, volé par on ne sait qui. Le parquet d'Ankara avait ouvert une information judiciaire. Le coup d'état s'est déroulé le 15 juillet et a échoué. Depuis il y a eu au moins 35.000 arrestations et il est question de rétablir la peine de mort, surtout pour les opposants.

-1) Interception illégale

Si vous transférez cet email à un de vos contacts qui a sa boite chez un opérateur de téléphonie mobile, il risque de ne pas le recevoir. Dès samedi 15 octobre j'ai constaté qu'il suffisait de retirer les adresses de mes sites internet ci-dessus pour que mes email arrivent chez ceux qui ont une boite chez un opérateur. C'est la preuve que des opérateurs fouillent illégalement les boites personnelles de leurs abonnés, y compris des élus. En 2012 j'avais déjà fait faire un constat d'huissier, et j'avait alerté l'Elysée après avoir découvert que plusieurs centaines de boites d'élus faisaient l'objet d''interceptions. Des officines de l'IE françaises ou étrangères à la solde d'industriels mafieux espionnent les parlementaires, les avocats, les associations, les experts, qui dénoncent les turpitudes de certains industriels, des laboratoires et opérateurs, etc...


Mon site hébergé chez comlu étant attaqué tous les jours pour le rendre indisponible, je vais construire 10 nouveaux sites miroirs de secours. C'est la raison pour laquelle je juge utile de vous transmettre directement les informations ci-dessous. Tous ceux qui s'occupent de sécurité savent que nos PC et Windows 10 sont des passoires (voir en fin d'email la liste des failles signalées par le service de sécurité informatique de Matignon). Problème, nos politiques ignorent ces risques, alors que de nombreuses vidéos sur internet sont là pour le prouver. Ainsi plusieurs sociétés de sécurité ont signalé qu'en moins d'une heure une trentaine d'IP s'ouvrait vers les USA dans le but de récolter des données. Sur les portables iOS 10.1 les hackers avaient un procédé simple pour prendre le contrôle des derniers iPhone par le biais d'un code introduit dans les images ou pdf. la faille a été bouchée le 26/10. Une autre faille de sécurité "Dirty Cow" a été découverte sur le système d'exploitation Linux des smartphones qui tournent sur Android, ainsi que 90% des sites web dans le monde. Cette faille importante a été trouvée la semaine dernière, mais elle existe depuis 10 ans. On a aussi découvert des batteries de téléphone qui intégraient des balises radio. La dernière alerte d'il y a une semaine révèle encore une faille sur plus d'un milliards de téléphones sous Androïd. Les services d'espionnage peuvent installer aussi de faux relais de téléphonie (imsi-catcher) pour intercepter les communications à côté d'administrations sensibles. Ces matériel sont visibles lors des salons spécialisés.

-2) Espionnage de l'Elysée et contrats douteux.

On a appris en septembre 2016 que M. Bernard Barbier, ex-directeur technique de la DGSE, avait expliqué lors d'une conférence que suite aux élections en 2012, « le responsable de la sécurité informatique de l’Élysée nous a demandé de l’aide. On a vu qu’il y avait un ''malware''. Après analyse, j’en suis venu à la conclusion que cela ne pouvait être que les États-Unis ». On a reçu l’ordre de tout nettoyer et d’aller voir mes amis américains pour les engueuler. Après la réunion, Alexander (patron de la NSA à l’époque) n’était pas content. Dans le bus, il m’a expliqué que la NSA pensait que jamais on ne détecterait l’attaque... Vous êtes quand même bon (les français)

Il est donc surprenant de voir ce gouvernement socialiste signer des contrats avec 2 firmes qui sont des fournisseurs de la NSA, Cisco et Microsoft, surtout que Linux est gratuit, et est d'ailleurs utilisé par la gendarmerie. Résultat 200.000 ordinateurs de la défense sont sous Windows et donc vulnérables. Il y a plus drôle, on vient d'apprendre que le parti socialiste vient de se faire épingler par la CNIL le 16 octobre, suite à des failles de sécurité dans ses systèmes informatiques (voir pièce jointe CNIL). Les services des USA ont mis en place un vaste réseau d'espionnage non pas de lutte contre le terrorisme, mais de guerre économique qui permet de faire chanter les dirigeants politiques et industriels qui ont des choses à se reprocher, qui ont détourné de l'argent, qui ont des comptes off-shore, qui fréquentent des prostituées, qui ont des maîtresses, qui sont pédophiles, etc... Jamais les groupes américains qui pratiquent pourtant la corruption comme les autres n'ont été inquiétés en Europe, ce qui est très surprenant. Nos services sont-ils plus mauvais, ou nos politiques préfèrent-ils le silence, ayant des choses à se reprocher ? Cette années les mises à jour forcées de W7 et 8 vers Windows 10 ont incité des particuliers et PME/PMI à basculer vers Linux, mais certains noyaux Kernel ont aussi été piégés par les services des USA. Il faut savoir que des partenaires du fabricant Itron (créé en 1977 aux USA) des compteurs intelligents Linky, sont aussi des fournisseurs de la NSA. Le réseau électrique français d'EDF/Enedis va devenir le futur réseau d'espionnage des services secrets américains. Voir les schémas explicatifs ci-dessous :

CISCO, IBM, Microsoft, fournisseurs de la NSA et partenaires du fabricant des compteurs linky Itron

Data center de l'agence d'espionnage de la NSA

stockage des données, centre serveur, data center de l'agence d'espionnage de la NSA

-3) Les éléments techniques du Linky et passerelles vers la NSA.

1) Déclaration du 11/07/2016 du Philippe Monloubou, président d'Enedis et de Think Smartgrids : "Notre métier évolue et nous sommes désormais un opérateur de big data qui va bientôt gérer 35 millions de capteurs connectés." A terme Enedis pourrait devenir un opérateur notamment avec le protocole G3, et concurrencer les opérateurs de téléphonie.

2) Les compteurs G3 agréés en mars 2016 reposent sur le protocole G3 IPV6, qui est en réalité de l'internet superposé par dessus le réseau électrique.


3) Il est inutile de pirater les compteurs pour faire de l'espionnage, en réalité il suffit de pirater les concentrateurs qui sont sous java. On peut aussi utiliser une petite carte électronique qui coûte moins de 900euros et qui permet de simuler un concentrateur, et d'intercepter les données de tous les abonnés qui se trouvent sur la même grappe, information qu'EDF dissimule. Il y a 2 députées vertes qui ont demandé du temps réel, cela revient à mettre une caméra chez vous et à espionner tous vos faits et gestes 24/24H en violation de l'article 8 de la convention européenne des droits de l'homme.

4) Alerte du 22/09/2016: 860.000 systèmes Cisco (259.000 aux moins en France) sont liés aux outils de la NSA. Certains ont essayé de faire passer CISCO pour une victime de la NSA, sauf qu'en réalité c'est un de ses fournisseurs officiels. On trouve dans toutes les banques des routeurs Cisco, ainsi que dans toute les grosses installations informatiques industrielles, militaires, gouvernementale. Certains des milieux militaires et du Renseignement n'hésitent pas à parler de haute trahison politique suite aux contrats passés par la mairie de Paris et ce gouvernement avec Cisco et Microsoft, comme dans l'émission Cash investigation de France 2 diffusée mardi 18 octobre
http://www.francetvinfo.fr/replay-magazine/france-2/cash-investigation/cash-investigation-du-mardi-18-octobre-2016_1867355.htm). Les téléphones Cisco destinés aux PME ont aussi des failles, comme les firewalls Juniper, et les coffre-forts de mots de passe. Tous les systèmes cryptés AES inférieurs à 1024 bits sont vulnérables.

5) Il y a 2 mois, le patron de la NSA déclarait qu'il voulait aussi récupérer les données de tous les systèmes connectés, y compris des systèmes électromédicaux, probablement dans le but de déterminer les marchés à venir pour les fournisseurs médicaux américains. Des jouets connectés sont aussi équipés de micros (poupée Barbie, cliquez ici) et retransmettent des informations vers des sociétés américaines, ce qui a été confirmés depuis par plusieurs associations (voir sur mon site mon sujet 331).  

Durant un an, Enedis (ex-ERDF) et STMicroelectronic ont expérimenté sur 1000 foyers à Toulouse un réseau électrique intelligent avec un courant porteur en ligne en protocole 3G (CPL-G3), dans le but de transmettre des données sur les réseaux en basse et moyenne tension sur un circuit de 35 kilomètres, avec un débit de 30 kb/s à 200 kb/s. Une fonction d'itinérance ("handover") sera installée sur ce système d'information, comme en téléphonie mobile. Plus de 1.300 systèmes ont été connectés sur ce réseau communicant, 1.000 compteurs intelligents, et 300 capteurs ont été rajouté (coupleurs, data-concentrateurs). Ils utilisaient tous une puce spécifique dont il faut espérer qu'elles ne contenaient pas un malware type Mirai. On a pu voir les effets de Mirai avec la cyberattaque du 21/10 qui a perturbé les USA mais aussi la France. Ces composants peuvent dialoguer entre eux, et prétendent détecter et remédier des anomalies chez les clients, mais ils peuvent tout aussi bien vous espionner et provoquer une surcharge des réseaux. Il faudrait 15 ans pour déployer ce système de plusieurs milliards d'euros, alors qu'il faudra financer un jour le démantèlement et remplacement des centrales nucléaires. Le but à terme est de déployer une chaîne de communication sur la France entière avant 2030,avec Internet sur courant porteur en ligne (CPL), Internet des objets, norme GPRS, etc, et éventuellement de nous espionner à domicile. Les opérateurs de téléphonie peuvent commencer à s'inquiéter face à l'arrivée de ce nouvel opérateur.

On vient d'apprendre ce jour (27/10) que l'opérateur ATT (qui vient de racheter TimeWarner), est accusé aussi de vouloir vendre les données de ses abonnés aux forces de police, sauf qu'il est aussi déjà un partenaire de la NSA. Qui va nous garantir qu'EDF/Enedis ne vendra pas nos données personnelles à une dictature ? Certainement pas les politiques qui seront la première cible des services de renseignement et/ou dictatures.

Liste des partenaires du Sogrid : Enedis, STMicroelectronics, Nexans, Sagemcom, Landis+Gyr, Capgemini, Trialog, LAN, laboratoires de Grenoble INP et de l'Ecole Polytechnique

Les autorités US ont fait pression sur Alstom et ses dirigeants, et l'un d'eux a été a arrêté à JFK Airport le 15/04/2013. Il a été emprisonné pendant 14 mois dans une prison de haute sécurité. En 2014 Alstom a refusé de collaborer avec le DOJ (Département Of Justice) et en décembre Alstom a plaidé coupable, et a été condamné a une amende de 772 $millions de dollar. Le 02/11/2015 les activités d’énergie et de réseaux du français Alstom (65.000 personnes, dont 8 300 en France) qui regroupe les divisions Thermal Power, Renewable Power & Grid, et représente 70 % des activités du groupe, qui ont été rachetés dans des conditions peu claires par l’américain General Electric au prix de 9,7 milliards d’euros au lieu de 12,35 milliards. Sur le schéma de CISCO partenaire des services d'espionnage américains comme la NSA, nous voyons que l'objectif est d'interconnecter tous les systèmes intelligents pour faire de l'espionnage. D'où l'intérêt du rachat de la branche énergie d'Alstom par General Electric. Les USA pratiquent le chantage, l'extraterritorialité judiciaire et les condamnations à des amndes lourdes contre l'industrie des autres états pour conserver son leaderchip international, alors qu'ils pratiquent eux-mêmes la corruption, quand ils ne commanditent pas des assassinats.


-4) Espionnage Cisco (image censurée).

cisco partenaire de la NSA menace cyberguerre espionnage de masse

Ils ont oublié de mettre les scooters connectés qui sont déjà équipés d'une puce de localisation, dans le schéma ci-dessus. Les problèmes d'accès à mon site internet hébergé chez Comlu sont apparus peu après qu'un de mes contacts ait révélé lors d'une conférence de l'Association des Maires de France (AMF) à Paris, le lien entre le fabricant des compteurs, et les noms de ses partenaires qui sont des fournisseurs de la NSA. Le 10/11/2011, Le tribunal correctionnel de Nanterre avait déclaré EDF coupable de « complicité de piratage informatique" et de recel de documents confidentiels, aux dépens de Greenpeace », sur l'ordinateur de Yannick Jadot, dirigeant de Greenpeace, porte-parole d'Eva Joly à l'époque, candidat à la présidentielle. C'est un secret pour personne, d'un côté le gouvernement tente de censurer toutes les vérités qui dérangent et de l'autre Enedis/ERDF dissimule aussi toutes les vérités gênantes et ses installateurs imposent de force les mouchards Linky dont personne ne veux. La création des plateformes OpenWay Riva de l'américain Itron et de Microsoft au service de la NSA sont là pour prouver que leur objectif est de voler les données personnelles de tous les français, mais les principales cibles des services secrets américains sont en réalité les élus, les parlementaires, les conseillers, les dirigeants industriels, les officiers supérieurs, les chercheurs, généraux et amiraux de nos armées.


Les minorités politiques veulent imposer leur doctrine avec des milices, écoutes sauvages, officines, chaînes d'informations qui se sont transformées en chaînes de propagande, un vrai retour aux années 30 et à Vichy. Nos gouvernants qui ont des cabinets noirs pour écouter leurs opposants et frondeurs, les ONG, qui ont autorisé les écoutes de masse pourraient eux-mêmes être poursuivi pour la violation l'article 8 de la CEDH, sur les atteintes et violation de la vie privée.

Un rapport du Parlement européen de 2013 dénonce les écoutes de masse contre leurs propres populations et remet en cause la réalité de la démocratie de plusieurs pays européens, la Grande-Bretagne, la France, l’Allemagne, la Suède, les Pays-Bas, etc... « Les objectifs et l’ampleur de la surveillance mise en place sont précisément au cœur de ce qui différencie les régimes démocratiques des États policiers ».

Un documents de Snowden publié en Allemagne révèle que fin 2011, l'état français a signé un accord dans le cadre du « programme Lustre » qui est un protocole d’échange des données entre la France et les USA, La position stratégique de la France au niveau des stations d'atterrissage des câbles sous-marins intercontinentaux, a permis l'installation d'une structure du type DPI (Deep Packet Inspection), qui permet de pomper les trafics des câbles pour les transférer vers les services d'écoute des USA par le biais xxxxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxxxx xxxxxxxxx, sans aucun contrôle. Les théoriciens du complot, les conspirationnistes, les traites se trouvent le plus souvent dans nos gouvernements. En 2013 les USA ne pouvait intercepter en Afrique que 11Gbts du trafic, contre 343Gbts pour la France, d'où les chantages et pressions contre les politiciens et dirigeants français et la multiplication des amendes contre les sociétés françaises. Tous les data center internationaux sont reliés d'une façon ou une autre à la NSA.

espionnage international et mondial de la NSA en Europe avec le programme PRISM de piratage des câbles sous-marins fibre optique

les opérateurs, hébergeurs, fournisseurs d'accès sont les complices de la NSA, google, gmail, microsft, hotmail, skype, AOL, PalTalk, Youtube,

espionnage de la CIA, DIA, FBI, NSA, des opérateurs, AOL,Apple, Facebook, Paltalk, Youtube


Mardi 18 octobre 2016 à 21H00 sur France 2, tout le monde a pu voir l'émission Cash Investigation avec Elyse Lucet qui expliquait comment un hacker pouvait pirater un ordinateur, activer la caméra et le micro à distance. Dans le milieu de la cybersécurité et même chez des militaire, on n'hésite plus a parler de haute trahison de l'état. Les systèmes informatiques de la plus grande majorité des entreprises comportent tous des failles de sécurité, nous en sommes à 350 bulletins d'alerte depuis le début de l'année. Même les grands groupes comme Thalès ont déjà été piratés pendant plusieurs mois via internet explorer alors qu'ils sont eux mêmes en charges de la sécurité de nos institutions (voir mes précédents emails). Pourtant cela n'empêche pas un certain nombre de petits criminels et de petits voyous d'insulter ceux qui dénoncent les risques avérés, d'être des complotistes, des conspirationnistes, des menteurs ou des paranoïaques, il faut dire qu'ils ont été à bonne école avec certains ministres qui n'ont pas arrêté de traiter les français de populistes et de complotistes, d'où les résultats catastrophiques des sondages pour le PS. Ces petits criminels à la solde d'officines fonctionnent comme les dealers qui lancent des pavés sur la police, sauf qu'ici ces individus insulte pour dénigrer et discréditer ceux qui dénoncent les risques, pour les dissuader de venir écrire des articles gênants pour des organisations ou industriels mafieux. Ces criminels qu'on doit appeler des traites à nos intérêts nationaux peuvent commettre en toute impunité des atteintes à la sûreté de l'état et à l'économie de notre industrie. Comme je le déclarais sur une radio, nous avons des politiques et dirigeants industriels qui sont frappés du syndrome des 3I+C, incompétence, inconscience, Irresponsabilité, et la lettre C peut se traduire par le mot chantage, ou conflit d'intérêt, ou encore corruption. Alors que le gouvernement Valls provoquait la rupture du contrat d'un milliard avec la Russie sur les navires Mistral soit disant pour gagner un contrat de 3 milliards avec la Pologne, les entreprises américaines continuaient elles à négocier avec des société russes, information cachée au grand public. La soumission de la France aux USA n'a pas du tout empêcher les vols de données confidentielles sur la vente des sous-marins à l'Australie, ni de perdre un contrat de 3 milliards avec la Pologne qui a préféré acheter des hélicoptères américains. 

-5) Espionnage Airbus

Alain Juillet, ancien de la DGSE, déclarait sur Arté le 26 octobre(7:22) suite à la présence d'étudiants chinois dans nos laboratoires, "le problème c'est que les gens qui viennent chez nous, ils ne sont pas là uniquement pour nous admirer, ils sont là pour apprendre, et si possible ensuite pour faire mieux chez eux, et là le réveil peut être très brutal chez nous lorsque cela arrivera... On doit faire une défense de l'innovation", ce que nos politiciens naïfs (ou corrompus ou soumis au chantage) ne font pas. La question se pose surtout de savoir combien d'étudiants étrangers ont pu installer des malwares ou barckdoors dans les ordinateurs des laboratoires de recherche français. Un représentant chinois avait en 2014 qu'ils utiliseraient désormais les mêmes méthodes que les américains.

- Exemple, après avoir consulté l'Allemagne, la France, le Japon, la Chine a réalisé ses propres trains à grande vitesse.

- Qui a désormais les plus puissants ordinateurs au monde, ce n'est plus les USA (50 pétaflops), mais la Chine avec un monstre de plus de 110 pétaflofs (100% chinois), qui permet de casser de nombreux codes militaires et gouvernementaux.

- En 2007 un Airbus A320 a disparu du ciel chinois, en 2015 au Bourget j'ai pu photographier la maquette du C919 Comac, qui ressemble à l'A320. En 2017 l'A330 sera fabriqué en Chine, et son petit frère chinois C929 est déjà à l'étude. L'Elysée avait déjà été alerté des risques en 2010 par les experts de la D2IE (Délégation Interministriel de l'Intelligence Economique), mais nos politiques s'en foutes complètement.

Mieux le ministre Ayrault déclarait "la France est pleinement mobilisée pour que l'objectif d'accueillir 50.000 étudiants chinois soit atteint en 2015", et le premier ministre Valls tout sourire qui ne veut pas être en reste de rajouter, "venez investir en France, venez vous installer en France." Pour Alain Juillet les français sont d'une grande naïveté, j'ai un avis différent sur cette question. La Comac concurrencera dans un futur proche Airbus et Boeing, ce que refuse d'entendre nos dirigeants politiques français qui ont un orgueil démesuré, qui sont démagos et vaniteux pour certains, autistes, avides de satisfaire en priorité leurs propres intérêts personnels (et les rétro-commissions quand c'est possible), avant ceux de notre propre pays. Des chinois qui se sont exilés au Canada se sont inquiétés des méthodes de la Chine et leur espionnage. Les services secrets canadiens(41:30) ont été alertés et ont découvert que la Chine ciblait des idiots utiles, des individus faible d'esprit, influençables et manipulables pour les utiliser comme des agents.

espionnage chinois de la chine, aviation, airbus A320, A330


-6) Cyberguerre du 21/10/2016 contre les USA et la France.

Il y a 2 mois, suite à la multiplication d’attaques DDoS contre des fondations, Bruce Schneier, CTO de Resilient Systems (racheté par IBM) déclarait, « Quelqu’un est en train d’apprendre à détruire Internet ».

Dimanche 23 octobre, Hangzhou Xiongmai Technology, fabricant chinois de composants électroniques pour objets connectés (IoT), enregistreurs numériques, et caméras IP, a reconnu que ses composants ont joué un rôle dans la cyberattaque DDoS massive du 21 octobre qui a perturbé l'agence des services DNS Dyn et les sites américains. Les appareils étaient protégés par un simple password par défaut, et ont été infectés par le malware Mirai, pour former un réseau massif de botnets d'attaque. Il vient de décider de rappeler 4,3 millions de ses produits vendus aux USA.

Pour l’opérateur de backbone Internet Level 3 Communications, le malware Mirai a infecté au moins 500.000 objets IoT, information connue depuis le 18 octobre. Sauf que ces objets ont été infectés dès leur production en septembre 2015. Le constructeur a demandé aux utilisateurs de changer leurs passwords. Les anciennes versions de firmware nécessitent un upgrade à partir du site constructeur. Plusieurs dizaines de millions d'adresse IP ont été utilisées pour mener cette attaque contre les USA et la France. Le développeur anonyme de Mirai a livré le code source à la communauté des hackers, qui ont commencé à le cloner en plusieurs versions. Reste à savoir qui a conçu ce virus Mirai, les américains, les chinois, les russes, ou des islamistes. Les botnets alimentés par Mirai pourraient être réactivés selon des spécialistes pour mener de nouvelles attaques massives dans un futur proche. Le virus Mirai pourrait très bien faire parti de la trousse à outils prétendument voler à la NSA par des hackers russes. Sauf qu'en 2015 les chercheurs de la société russe Kaspersky Lab qui produit des anti-virus, ont découvert un piratage de masse planétaire. Des millions d'ordinateurs auraient été infectés par le biais d'un ver espion informatique appelé Fanny. Il s'installe dans le firmware des disques durs des marques comme IBM, Samsung, Seagate, Toshiba, Western Digital, etc, sur les cd-rom, clés USB, disques durs externes. Il permet d’espionner les utilisateurs des PC, et de collecter n’importe quel fichier ou document. Les cibles sont des institutions militaires, gouvernementales, des banques, des compagnies télécoms, des médias, des sociétés de l’énergie, des chercheurs en physique nucléaire, des activistes islamistes, etc... Fanny et Stuxnet sont très sophistiqués et similaires, car ils exploitent tous les 2 les mêmes failles logicielles dont celle du type « zero days », ce qui signifie que les développeurs sont les mêmes ou se connaissent, et que ces 2 virus ont pour origine la NSA.

ViaSat McIntosh déclarait que "les pirates ciblent maintenant les postes les plus vulnérables qui fournissent des points d'accès pour l'infiltration malveillante comme une voie facile sur le réseau électrique."

"De plus, cela s'est amplifié avec l'utilisation des compteurs intelligents connectés aux réseaux sur Internet en créant encore plus de points d'entrée. Le résultat final est essentiellement une toile d'araignée avec sur chaque ligne, un point d'entrée fiable." Quand EDF affirme vouloir en plus se lancer dans les maisons connectés, c'est déjà des atteintes à la vie privée, et de l'inconscience, surtout après l'attaque du 21 octobre qui s'est produit aux USA.

Dès 2008, la NSA a implanté des logiciels espions dans plus de 100.000 ordinateurs vendus dans le monde, qui permettent de détecter des attaques et d'y répondre. Ce programme secret de malware révélé par Edward Snowden a pour nom de code Quantum. En 2010, les attaques étaient seulement 25.000 à 80.000 par jour. A force d'espionner toute la planète, la NSA s'est fait beaucoup d'ennemis et a admis que son site de l'Utah était devenu la cible à 300 millions de tentatives de piratage. Si un autre pays utilisait les mêmes méthodes que les USA, il serait immédiatement poursuivi en justice, alors que les USA ont mis en place un vaste réseau d'espionnage qui est surtout destiné à faire chanter les dirigeants politiques de tous les pays. L'Allemagne a ressorti des cartons un projet de loi pour obliger les sociétés étrangères à fournir les codes sources des systèmes informatiques avant la signature des contrats dans tous les domaines sensibles, idem pour la Chine. Certains pays ont éliminer les produits informatiques américains et chinois de leurs installations informatiques.


-7) Comment sécuriser son ordinateur ou smartphone de façon simple.

Depuis 2005 j'utilise les procédés ci-dessous, surtout quand on sait que le firewall peut être contourné.

- Mettre un cache sur l'oeil de la caméra ou webcam.

- Mettre une fiche de jack dans la prise micro, ce qui coupe le micro des portables.

- Mettre une fiche de jack dans la prise écouteur, ce qui coupe le haut-parleur des portables et empêche de transmettre des données par ultra-son vers un autre PC.

- Transférer tous les documents enregistrés sur le portable vers un disque externe qu'on déconnecte quand on se branche sur internet.

- Débrancher son PC portable du routeur ADSL dès qu'on a fini de travailler sur internet, ce qui empêche le piratge.

- Consulter en ligne ses emails (si c'est possible) avant de les télécharger sur son portable, cela permet de limiter les risques de chargement d'emails piégés.

- Pour bloquer le forçage de mise à jour de W7/W8 vers le mouchard Windows 10, c'est possible via le fiwewall. On peut à partir d'internet télécharger Never 10 qui bloque la MAJ vers W10.

- On peut exiger d'acheter un ordinateur sans Windows, et installer un Linux qui est gratuit et plus sécurisé.

- On peut utiliser OppenVPN et/ou Tor pour naviguer de façon anonyme et/ou crypter.

- L'application Telegram peut aussi être installée sur un PC, un Ipad, un smartphone, etc....

- Quand on travaille dans des domaines sensibles, on ne balance pas son CV sur internet, c'est le meilleur moyen de devenir la cible des services étrangers, et on ne se met pas sur des réseaux sociaux qui sont tous surveillés par les services secrets américains, à moins d'être complètement idiot.

- Attention aux jouets connectés et aux télévisions de dernière génération qui intègrent désormais des micros, voir même une caméra qui peuvent être déclenché à distance s'ils intègrent un module Wifi, ou s'ils sont connectés sur une Box ADSL (routeur).

-8) Liste partielle des programmes de la NSA exploitant les failles de CISCO et Juniper.

L'un des catalogues de la NSA comporte une centaine de fiches techniques qui n'ont pas été publiées ici. Plusieurs programmes de la NSA ciblent les matériels Cisco et Juniper.

XXXXXXXXXXX est un logiciel d'exploit fabriqué par DNT pour espionner les systèmes Juniper Netscreen ns5xt, ns50, ns200, ns500, ISG 1000, ssg140, ssg5, ssg20, SSG 320M, SSG 350M, SSG 520, SSG 550, SSG 520M, SSG 550M firewalls. Il exploite aussi les failles sur les routeurs, firewalls, et autres systèmes de Cisco PIX 500 series and ASA 5505, 5510, 5520, 5540, and 5550 series firewalls. Il est utilisé pour extraire des données des réseaux ciblés.

XXXXXXXXXXX est un logiciel d'exploit fabriqué par CES pour pirater les firewalls et autres de la marque Juniper Netscreen ns5xt, ns50, ns200, ns500, ISG1000 firewalls.

XXXXXXXXXXX est un terme qui couvre les techniques de persistence pour déployerun implant DNT pour pirater les systèmes Juniper T-Series Routers.” Il modifie avec des virus malicieux le BIOS des systèmes.

XXXXXXXXXXX est une valise portable équipée d'antennes amplifiées qui intègre un ordinateur de piratage par onde radio. Ce système cible  toutes les versions de Windows et du navigateur internet explorer. Il attaque le WiFi de façon transparente, et est  indétectable par l'utilisateur du PC cible. Cette valise peut cibler plusieurs ordinateurs simultanément. Le système peut attaquer des ordinateur jusqu'à une distance de 13 km.

Les câbles électriques, USB, HDMI, Ethernet et autres, peuvent être piégés par des puces radio, qui permettront d'espionner les ordinateurs..

valise d'espionnage, d'interception et de piratage de signaux radio Wifi



Piratage des jouets espions.

" L'exemple des jouets VTECH piratés en décembre 2015 qui a permis de récupérer les données personnelles des clients et des enfants illustre parfaitement bien les risques. VTECH est un fabricant de produit inexpérimenté dans le domaine du logiciel. Même constat dans le monde de l'automobile. En juillet 2015, Chrysler a été contraint de réagir suite à l'intrusion à distance de deux chercheurs en sécurité dans le logiciel embarqué d'une Jeep Cherokee. En février 2015, BMW a été contraint de sortir en catastrophe, un correctif pour protéger 2 millions de véhicules contre le piratage à distance.
En septembre lors du congrès IoT Security à Boston, Arlette Hart chef de la sécurité auu FBI déclarait, " le cool lemporte sur la sécurité, il est temps de tirer la sonnette d'alarme".
En janvier lors du forum international sur la sécurité, un des responsables des services sécurité informatique qui dépend de Matignon déclarait, "demain il y aura des morts", et il s'inquiétait des risques pour les appareils électromédicaux connectés."
Quant à la NSA, son patron déclarait que son agence allait aussi s'intéresser au piratage des données des appareils électromédicaux, en plus de celles des objets connectés, comme les montres, les brosses à dents et autres...


-9) Liste des failles de sécurité pour le mois d'octobre
-365-(28 octobre 2016) Failles multiples dans les produits Apple

-364-(27 octobre 2016) Failles Adobe Flash Player
-363-(27 octobre 2016) Failles produits Cisco
-362-(26 octobre 2016) Failles noyau Linux de Suse
-361-(26 octobre 2016) Failles VMware Tools et Fusion
-360-(26 octobre 2016) Failles Joomla
-359-(25 octobre 2016) Failles produits Apple
-358-(25 octobre 2016) Failles Cisco WebEx Meetings Player
-357-(24 octobre 2016) Failles noyau Linux de Suse
-356-(24 octobre 2016) Failles noyau Linux de Red Hat
-355-(21 octobre 2016) Failles multiples Mozilla Firefox
-354-(20 octobre 2016) Failles multiples des produits Cisco
-353-(20 octobre 2016) Failles multiples le noyau Linux d'Ubuntu
Failles Versions Ubuntu 12.04 LTS / 14.04 LTS / 16.04 LTS/ 16.04 LTS/ 16.04 LTS / 16.10
-352-(20 octobre 2016) Failles multiples SCADA les produits Schneider
-351-(19 octobre 2016) Failles multiples Oracle MySQL
-350-(19 octobre 2016) Failles multiples Oracle Linux and Virtualization
-349-(19 octobre 2016) Failles multiples Oracle Java SE
-348-(19 octobre 2016) Failles multiples Oracle Database Server
-347-(13 octobre 2016) Failles multiples SCADA les produits Siemens
-346-(13 octobre 2016) Failles multiples Apache OpenOffice
-345-(13 octobre 2016) Failles multiples Google Chrome
-344-(13 octobre 2016) Failles multiples les produits Juniper
-343-(12 octobre 2016) Failles multiples les produits Cisco
-342-(12 octobre 2016) Failles multiples Ghostscript
-341-(12 octobre 2016) Failles multiples le smartphone P9 Huawei
-340-(12 octobre 2016) Failles multiples Microsoft Windows
Failles Windows Vista/ Server 2008/ 7/ Server 2008R2/ 8.1/ Server 2012/ Server 2012R2/ RT 8.1 / 10
-339-(12 octobre 2016) Failles multiples Microsoft Office
Failles Office 2007/ 2010/ 2013/ 2013 RT/ 2016/ Mac 2011/ Office pour Mac 2016/ Word Viewer
-338-(12 octobre 2016) Failles multiples Microsoft Edge
-337-(12 octobre 2016) Failles multiples Microsoft Internet Explorer
Failles Internet Explorer 9/ 10 /11
-336-(11 octobre 2016) Failles multiples Adobe Flash Player

(19 septembre 2016) Failles Cisco IOS, IOS XE et IOS XR
(Corrigée le 05 septembre 2016) Faille firewall, pare-feux Cisco
(05 septembre 2016) Campagne de messages électroniques non sollicités de type Zepto/Odin
(Corrigée le 01 août 2016) Failles Joomla!
(Corrigée le 15 juin 2016)Failles Adobe Flash Player Macintosh, Linux, ChromeOS, Windows 10 et 8.1
(19 septembre 2016)Failles Cisco IOS, IOS XE et IOS XR
(Corrigée le 05 septembre 2016)Failles pare-feux Cisco (firewall)
(Corrigée le 01 août 2016) Faille Joomla!
(Corrigée le 15 juin 2016) Failles Adobe Flash Player


Pièces Jointes
Faille-USA-Cisco-Techniques-crack-Spiegel-15062010-002P
Faille-Parti-Socialiste-CNIL-Alerte-Securite-13102016-007P
Decret-Flicage-28102016


PS : voir sur mon site internet les sujets :
gsm-328-Lettre-objets-connectes-deploiement-anarchique-Version-15102015
gsm-331-Lettre-Elus-Objets-Espions-poupees-09022016
gsm-335-Lettre-Elus-Compteur-Linky-emission-pigeons-01032016-08P
gsm-336-Lettre-Elus-Linly-Faille-09032016-Version-Annexe-Censuree-19P
gsm-338-Lettre-Elus-Moyens-Anti-Linky-10042016-14P
gsm-339-Lettre-Elus-Linky-Dictature-20042016-10P

Avec mes meilleures salutations
Marc Filterman





CONCLUSION hors lettre
Pendant que les idiots du village, ou politiques naïfs, ou agents à la solde des officines et agences d'espionnage étrangères hurlent à, la paranoïa, au complotisme, à la théorise du complot, et à la conspiration, la fiabilité de la sécurité de nos systèmes informatiques est réduite à néant par le laxisme de nos dirigeants politiques. Même Thalès qui est en charge de la sécurité de nos institutions s'est fait piraté pendant au moins 2 ans suite à une faille dans internet explorer. Même des systèmes embarqués pour la marine de guerre, ont été infiltré, et après ça nous avons encore des membres incompétents de l'élite politique et autres qui viennent parler de paranoïa.


  Retour au chapitre sur les écoutes téléphoniques
  Retour au SOMMAIRE du SITE.
  TRANSLATE - TRADUIRE.
Nom du site   Intelligence économique, espionnage.
Adresse du site danger risque sanitaire de la pollution électromagnétique santé cancer leucémie tumeur du cerveau
Auteur du site  Marc FILTERMAN
Adresse e-mail  marcfilterman@hotmail.com
© Protected by Copyright - 
Reproduction interdite.