Le service de contre-espionnage militaire français s'est considérablement modernisé.
Au prix de quelques menues gaffes, plus ou moins anecdotiques, à commencer par un certificat de formation au « secret défense » accessible à l'encan.
Sur @nextinpact /1 nextinpact.com/article/47919/…
Son site web comporte aussi quelques fautes de frappe. Rien que de très grave, sinon qu'elles n'ont pas été corrigées deux ans et demi après son lancement.
À sa décharge, la DRSD ne propose pas d'adresse e-mail pour la contacter... /2
Sa « charte d'utilisation des cookies », un .doc (non renseigné) fourni par la Délégation des sys. d’information d’administration et de gestion (DéSiag) du Sec. gal pour l'adm. du MinArm, était un copié/collé de celle de... @inmacwstorefr /3 #wtf#sic cf google.com/search?q=ext:d…
Occasion de rappeler qu'il y a quelques années, la DPSD s'était aussi inspirée d'une « désinfographie » mensongère, sensationnaliste et anxiogène émanant de... #4chan, #lol /4 slate.fr/story/140342/l…
Y'a pas que la DRSD : FYI, j'avais aussi déjà épinglé la DRM, ainsi que la DGSE, en expliquant comment j'avais géolocalisé leurs stations d'écoute (via des jardiniers, et sur ebay, aussi : web.archive.org/web/2014050900…) & dans ce quizz, aussi : /5 web.archive.org/web/2014012013…
Ou encore en expliquant ce pourquoi les photographies des voitures d'occasion de la DGSE floutaient les plaques d'immatriculation, tout en indiquant noir sur blanc leur numéro dans la partie texte de l'annonce... (ben oui, c'était la « procédure », depuis des années) /6
Mais également en identifiant plus d'une vingtaine d'agents de la DGSE (& de la DGSI, aussi) qui s'étaient géolocalisés sur #strava... y compris son n°2, en charge de la lutte contre le terrorisme (#oups la boulette) : /7
& comme je vous tiens, je profite de l'occasion pour relayer mes autres enquêtes #OSINT parues cet été @nextinpact et qui auraient pu vous échapper : /8
Pegasus : 50 000 « cibles potentielles », vraiment ?... nextinpact.com/article/47791/…
Les terminaux biométriques de l'armée US saisis par les talibans censés menacer les Afghans ?
Ils datent de 2006~08, avaient été déclarés « en fin de vie » en 2011, étaient déconnectés des BDD centralisées et leurs mémoires chiffrées... /9 nextinpact.com/article/47848/…
Une succession improbable de 4 bourdes, couplées à un sys. informatique insuffisamment sécurisé, a laissé entendre que Macron n'aurait été vacciné qu'au lendemain de l'annonce du passe sanitaire...
À la grande joie des complotistes et anti-vaxx. /10 nextinpact.com/article/47859/…
Pour en revenir à mon papier sur la DRSD en particulier (et les services de renseignement en général), l'#OSINT représenterait ~80% du renseignement et/ou des infos que lesdits services analysent, donc il est logique que quand on cherche, on trouve... /11
Occasion de rappeler que chercher est mon métier, et que pour pouvoir continuer ce métier, vous pouvez notamment vous abonner à @nextinpact, ce qui ne revient jamais qu'à 0,99€ (pour 48h), ou 50€ (pour un an)... une paille, pour de telles poutres : /12 compte.nextinpact.com/inscription-ab…
• • •
Missing some Tweet in this thread? You can try to
force a refresh
Petit #thread (fatigué) sur les avis de la @CNIL : 1. en 1978, le Parlement adoptait la loi informatique et libertés portant création de la CNIL, dont les avis faisaient autorité, et devaient être suivis ("avis conformes") par le gouvernement.
2. en 2004, le Parlement transposait une Directive européenne et adoptait une refonte de ladite loi informatique et libertés, particulièrement originale : s’il ne la respecte pas, l’Etat ne risque pratiquement rien. web.archive.org/web/2004080602…
3. Par exemple, s’il veut créer de nouveaux fichiers régaliens policiers ou de santé, le gouvernement devait toujours, certes, demander son avis à la Cnil.
Mais il n'était plus obligé d’en tenir compte...
Depuis 2004, les avis de la @CNIL ne sont plus que "consultatifs". #FAIL
#Covid19 : vaccinés ≠ immunisés => de + en + d'adultes vaccinés sont contaminés par d'autres adultes vaccinés (même & y compris en portant un masque), avant de contaminer leurs enfants non vaccinés : le #Delta est + contaminant, mais le vaccin protège des infections graves /1
C'est un principe de base en sécurité informatique (en épidémiologie aussi ?): rien ne sert d'acheter une porte blindée si on laisse la fenêtre ouverte.
Il faut se méfier non seulement de la menace avérée, mais aussi du faux sentiment de sécurité qu'offrent les antivirus & Cie /2
Cette étude de clusters singapouriens montre en vert les personnes vaccinées 2 doses, en jaune celles qui n'avaient reçu qu'1 dose, en mauve les asymptomatiques, mais donc toutes contaminées (& contaminantes !), via
Les dirigeants d'Amesys et Nexa sont poursuivis pour « complicité de tortures », 10 ans après nos révélations au sujet du système de « surveillance de masse » qu'ils avaient vendus à des dictateurs #Thread /1 nextinpact.com/article/47509/…
Tout est parti de ce petite guide de sécurité IT, écrit après que des journalistes @LePoint & @Mediapart se soient fait voler leurs ordinateurs, où je mentionnais notamment Globull, un disque dur chiffré recommandé par les services de renseignement /2 lemonde.fr/blog/bugbrothe…
En réponse, un lanceur d'alerte me contacta pour m'expliquer qu'une filiale de Bull, Amesys, avait également conçu un système de surveillance de masse à la demande de Kadhafi...
Mais je n'avais aucun moyen de le vérifier, et ça nous a pris plus de 9 mois... /3
Alors que personne ne comprend comment fonctionnera la surveillance algorithmique des URL, la députée @PaulaForteza formule trois propositions pour pallier les problèmes posés par le « solutionnisme technologique ». #Thread /1
Sur @nextinpact : nextinpact.com/article/46143/…
La députée revient sur les problèmes et questions soulevés par TousAntiCovid, les drones de la police, la surveillance par Bercy des réseaux sociaux et plateformes, la reconnaissance faciale, la « surveillance sous-la-peau » & « l’informatique affective »... /2
Elle revient également sur les algorithmes (« boîtes noires ») que le PJL Renseignement veut étendre à la surveillance des URL... et au sujet desquels je continue à creuser, personne n'ayant à ce jour compris à quoi cela correspondra, et comment ils fonctionneront... /3
Le Pentagone a développé un programme destiné à fournir de fausses identités et empreintes (digitales et numériques) à ~60 000 militaires et prestataires (10 X + que les clandestins de la CIA). #Thread /1
Sur @nextinpact : nextinpact.com/article/45678/…
Ce « changement sans précédent » résulterait d'une part d'un « accroissement des forces spéciales secrètes », mais aussi et surtout de la difficulté accrue de pouvoir voyager et et opérer dans un monde (inter)connecté et de plus en plus transparent. /2
L'auteur de l'enquête, @warkin, avait déjà révélé que près de 30 % des 850 000 Américain disposant d'accès aux informations classifiées travaillaient pour des entreprises privées, et que le budget consacré au renseignement avait été multiplié par 2,5 depuis le 11/09/2001. /3
Spoiler : j'ai (dé)chiffré le programme de décryptage #SecretDéfense de la DGSE, qui a développé des « capacités techniques interministérielles » dans le cadre d'une mutualisation « discrète mais essentielle » des techniques de renseignement. #Thread /1 nextinpact.com/article/45669/…
Et ça n'a pas été une sinécure : j'avais commencé à enquêter à ce sujet en... 2015, à l'occasion de la polémique sur la #LoiRenseignement, alors que tout le monde ou presque criait à la « surveillance de masse » par les #boitesnoires. /2 #Quandjaicompris#Putain6ans !
On sait que, au-delà des « guéguerres » intestines entre les « cousins » des différents services de renseignement français, ces derniers travaillent de concert depuis des années, notamment en mutualisant certaines de leurs « capacités » et « capteurs » techniques. /3