Spoiler : j'ai (dé)chiffré le programme de décryptage #SecretDéfense de la DGSE, qui a développé des « capacités techniques interministérielles » dans le cadre d'une mutualisation « discrète mais essentielle » des techniques de renseignement. #Thread /1
nextinpact.com/article/45669/…
Et ça n'a pas été une sinécure : j'avais commencé à enquêter à ce sujet en... 2015, à l'occasion de la polémique sur la #LoiRenseignement, alors que tout le monde ou presque criait à la « surveillance de masse » par les #boitesnoires. /2
#Quandjaicompris #Putain6ans !
On sait que, au-delà des « guéguerres » intestines entre les « cousins » des différents services de renseignement français, ces derniers travaillent de concert depuis des années, notamment en mutualisant certaines de leurs « capacités » et « capteurs » techniques. /3
Une mutualisation, « discrète mais efficace », officiellement lancée dans le Livre blanc de la défense et la sécurité nationale de 2008 (Sarkozy, surveillance de l'Internet via les câbles sous-marins), et confirmée dans celui de 2013 (pré- #LoiRenseignement) /4
La DGSI, dont j'avais analysé la semaine passée plusieurs dizaines d'offres d'emploi #cyber, a ainsi publié quelques offres d'emplois détachés à la DGSE. La DRM (rens. militaire) aussi, pour y contribuer à « une équipe interministérielle » /5
nextinpact.com/article/45624/…
La semaine passé, @Intel_Online_Fr révélait qu'entre 2001 et 2021, l'Etat a abondé au moins « 905 millions d'euros en crédits de paiement (CP) les capacités techniques interministérielles (CTIM) » mises en oeuvre par la DGSE et mutualisées avec la DGSI. /6
intelligenceonline.fr/renseignement-…
J'ai pu, de mon côté, remonter jusqu'en 1997, au lancement d'un « projet de centre de déchiffrement et de décryptement légal », dans le cadre de « réflexions sur la libéralisation de la cryptologie », qui allait devenir le #PNCD, chargé de casser les com' & datas chiffrés /7
À quoi il convient de rajouter d'autres menus investissements (40M€), « nettement plus modestes, visant à faire fonctionner la plateforme de traitement mutualisé (PTM), sorte de place de marché pour les échanges entre les différents services français » /8
Cette PTM ne représente donc que 0,71% des 1,4 milliard € dévolus aux CTIM, ce qui bat en brèche la théorie sulfureuse qui en ferait un « "Big Brother" dissimulé au cœur du renseignement », d'abord confondu avec le PNCD, puis qualifié d'« Infrastructure de mutualisation ». /9
Ces lignes budgétaires relèveraient « d’opérations dont la nature précise relève du secret de la défense nationale et dont l’usage est destiné à plusieurs services de l’État », mais dont j'ai donc pu retracer une partie de l'historique, en mode #OSINT /10
En l'espèce, « les besoins liés aux CTIM concernent principalement la cryptanalyse et le décryptement, les projets d'acquisition de moyens matériels et logiciels d’un programme de big data ainsi que les travaux de modernisation du dispositif de surveillance internationale ». /11
Reste encore à articuler ces différentes lignes budgétaires & programmes avec ce qu'avait légalisé la loi Renseignement de 2015, et ce que prévoit le futur projet de loi sur le sujet, tout juste déposé (voire notre décryptage). /12
nextinpact.com/article/45633/…
Et, en particulier, à décrypter ce en quoi ces CTIM, et plus particulièrement son volet « big data », pourrait permettre à Darmanin de rajouter la surveillance algorithmique des URL aux #BoitesNoires de 2015 (limitées à la seule téléphonie jusque là) /13
nextinpact.com/article/45664/…
Hypothèse, que je vous laisse découvrir et commenter : et s'il ne s'agissait pas tant des URL (a fortiori chiffrées) que des traces réseaux des app' mobiles ?... /14
À lire (26') sur @nextinpact (et faites tourner, mais abonnez-vous aussi, merci /-) :
nextinpact.com/article/45669/…
J'allais oublier, mais comme d'aucuns semblent apprécier mes décryptages : si vous voulez creuser ces questions, j'en suis donc à mon ~10e fact-check de ce que la DGSE (et/ou la NSA) fait... #oupas : /15
lemonde.fr/blog/bugbrothe…

• • •

Missing some Tweet in this thread? You can try to force a refresh
 

Keep Current with jean marc manach

jean marc manach Profile picture

Stay in touch and get notified when new unrolls are available from this author!

Read all threads

This Thread may be Removed Anytime!

PDF

Twitter may remove this content at anytime! Save it as PDF for later use!

Try unrolling a thread yourself!

how to unroll video
  1. Follow @ThreadReaderApp to mention us!

  2. From a Twitter thread mention us with a keyword "unroll"
@threadreaderapp unroll

Practice here first or read more on our help page!

More from @manhack

1 May
/1
2008 : Envoyé Spécial explique que Facebook = Big Brother
web.archive.org/web/2008121710…
Ce qui m'avait incité à écrire une saga/essai (La vie privée, un problème de vieux cons ?) pour rappeler que sur un réseau social, on a une... vie "sociale", pas "privée"
lemonde.fr/blog/bugbrothe…
/2
En l'espèce, les données personnelles captées & monétisées par les applis & réseaux sociaux ne relèvent pas d'une "vie sociale", mais souvent de nos "vies privées", & elles le sont pour deux raisons :
. l'informatique laisse des traces
. si c'est gratuit, c'est vous l'produit
/3
Le problème n'est donc pas tant, ou pas seulement, le business plan de cette économie de l'attention (cf le temps de cerveau disponible de TF1) que la soi-disant "gratuité" de ces applis, et donc le fait que leurs utilisateurs en sont le "produit", marchand, et exploité
Read 7 tweets
27 Apr
Le piratage de Sony par la Corée du Nord avait doucement fait rigoler.
7 ans + tard, les pirates de l'armée nord-coréenne représentent l'une des pires menaces en termes de cryber-criminalités.
Alors que personne ou presque n'y a accès à Internet.
#Thread
nextinpact.com/article/45622/…
~ 1 % des Nord-Coréens aurait accès à Internet. Pourtant, et paradoxalement, l'armée nord-coréenne n'en a pas moins produit certains des pirates informatiques les plus compétents au monde.
L'enquête de @edcaesar fait ~ 65k signes, alors je la résume /2
newyorker.com/magazine/2021/…
En 2019, un rapport confidentiel des Nations Unies avait estimé que le pays avait amassé 2 milliards de dollars grâce à la cybercriminalité, du braquage de banque au déploiement de ransomwares jusqu'au vol de cryptomonnaies sur les places de marchés en ligne. /3
Read 12 tweets
8 Mar
#TechnoPolice : @Interieur_Gouv en appelle aux industriels pour pouvoir doter ses agents de nouvelles « solutions de capteurs biométriques » mobiles,
« de préférence via un smartphone/tablette »,
voire à partir de leur appareil photo intégré. /1
nextinpact.com/article/46338/…
Motif : « de nouveaux règlements européens visant à renforcer le contrôle de l’immigration, la sécurité intérieure et la coopération policière et judiciaire appellent à une évolution des systèmes d’information (SI) de biométrie actuels ». /2
Le ministère voudrait en profiter pour améliorer la mutualisation des matériels et logiciels, ainsi que « leur interopérabilité entre les systèmes nationaux (VISABIO, SBNA, AEM, EURODAC, FAED) et les nouveaux systèmes européens (EES, ETIAS, ECRIS-TCN) » /3
Read 5 tweets
26 Feb
J'ai plongé dans le fichier des 500 000 patients qui a fuité sur Internet.
S'il contient très peu de données médicales, il recèle des dizaines de milliers de mots de passe, n° de tél, adresses postales et e-mail... « en clair ». #Thread /1
Sur @nextinpact
nextinpact.com/article/46256/…
Nous avons comptabilisé 489 838 numéros de sécurité sociale & 478 882 personnes identifiées par leurs noms de famille, dont 268 983 femmes, 195 828 hommes, 13 478 qualifiées d'« enfant », 425 de « bébé » et 265 de « sœur ». /2
La base de données dénombre 270 569 n° de tél fixe et 159 591 portables de patients.
Plus 14 928 n° de tél fixes et 1 971 portables de 16 590 médecins fiché.
Plus 55 738 adresses email uniques de patients et 337 de médecins.
Plus leurs adresses postales (j'ai pas compté) /3
Read 11 tweets
20 Jan
Mis en examen pour avoir revendu des informations sensibles sur le darkweb, @Ced_haurus, ex officier de police judiciaire à la DGSI, publie un guide de vulgarisation consacré aux investigations techniques en matière de téléphonie mobile /1
Sur @nextinpact
nextinpact.com/article/45437/…
Inscrit sur Twitter depuis fin 2019, il a consacré plusieurs threads aux questions d'investigation numérique, expliquant notamment comment des policiers essaient d'aspirer des données des messageries chiffrées tel que Signal. /2
Il y vient aussi de mettre en ligne un livre & un site, haurus.fr, qui ont pour objectif d'informer les avocats & professionnels du droit sur les techniques d'investigation déployées par les enquêteurs et les services de renseignements /3
Read 19 tweets
21 May 20
#StopCovid « des mesures supplémentaires seront mises en place afin d'empêcher la notification d'une personne dont les interactions sociales seraient trop peu nombreuses pour que celles-ci ne puissent aisément déduire d'où vient l'information » 🙄 🤔 /1
senat.fr/questions/base…
C'est la réponse donnée par le cab' de @cedric_o à une question d'@estherbenbassa au sujet des « garde-fous mis en place afin que l'application puisse être conciliable tant avec le respect de la vie privée qu'avec le consentement libre et éclairé de la population française » /2
Je peine cela dit à comprendre pourquoi un « cas contact » n'en serait pas tenu informé... au motif qu'il pourrait identifier la personne qui l'aurait potentiellement exposé au #Covid19... #PrivacyMadness ? /3
cc @privaticsinria @aymeril @nataliabielova @Cunchem @vincentgrenoble
Read 15 tweets

Did Thread Reader help you today?

Support us! We are indie developers!


This site is made by just two indie developers on a laptop doing marketing, support and development! Read more about the story.

Become a Premium Member ($3/month or $30/year) and get exclusive features!

Become Premium

Too expensive? Make a small donation by buying us coffee ($5) or help with server cost ($10)

Donate via Paypal Become our Patreon

Thank you for your support!

Follow Us on Twitter!

:(