Linky et entreprises, un nouveau moyen d’investigation pour les services de renseignements étrangers contre l’industrie française
source : Agoravox
1°) Introduction.
Au début des années 90, nous avions beaucoup de problèmes avec les écoutes et les piratages des PABX. J'avais sécurisé sur un site les installations téléphoniques, les systèmes auxiliaires, les modems de télémaintenance et autres. Les banques et les grands groupes faisaient l'objet de piratages régulièrement, ce qui n'empêchait pas certains ou certaines de nous traiter de paranos ou de dingues. C'est encore le cas aujourd'hui où on se fait régulièrement insulter et harceler sur les forums par les idiots utiles et les petits manipulateurs qui tentent de nous dénigrer, dévaloriser, discréditer pour nous faire taire. On peut se demander pour qui travaillent ces gens là. Une société qui organisait des conférences sur la sécurité avait souhaité en 1993 que j'intervienne sur ce sujet pour les banques et grands groupes. La DST (Direction de la Sécurité du Territoire) avait aussi souhaité avoir des précisions sur les failles. C'était l'époque où l'intelligence économique et la cybersécurité n'existait pas en France. On trouvait les listings de programmation dans les poubelles sur les trottoirs, et les mots de passe étaient écrits sous les claviers, bonjour la sécurité. On trouvait aussi sur les bureaux ou au standard les annuaires téléphoniques internes avec en prime les numéros des modems, avec la localisation de chaque personne dans un immeuble. Quand un annuaire et un plan incendie disparaissent dans une société ou un immeuble, il faut s'attendre à ce qu'il y ait un cambriolage quelques jours plus tard. Les messageries, les modems, les systèmes de taxation, les systèmes d'observation de trafic, et les ticket de taxation au fil de l'eau du PABX, étaient de véritables passoires. Tous les numéros qui étaient tapés sur un poste téléphonique, y compris ceux qui sont utilisés pour consulter un compte bancaire et taper votre mot de passe, apparaissaient en clair sur les listings. Pour neutraliser les risques, j'avais acheté deux dispositifs, un coffre-fort anti-feu et étanche à l'eau, et un broyeur. Le coffre servait à ranger les listings, annuaires techniques, et les sauvegardes d'ordinateurs. Le broyeur servait lui à détruire les listings de programmation, de taxation, et d'observation de trafic devenus inutiles. Aujourd'hui les menaces se sont multipliées avec l'arrivée des systèmes comme le CPL, des objets connectés filaires ou radios, bluetooth, Wifi, zigbee, 4G, 5G, etc...
2°) Vol des données personnelles et prise de renseignements contre les particuliers et ONG.
Avec Nicolas Hulot, c'est un coup la barre à droite, un coup la barre à gauche. Il déclarait sur France Inter le 1er décembre : « Moi j’ai fait partie, comme chaque citoyen, de ceux qui s’interrogeaient sur le côté un peu intrusif, sur les éventuels effets [du compteur]. J’ai été rassuré, je vous le dis, pendant un temps je me suis même opposé à ce qu’on installe chez moi un compteur Linky, je me suis fait une religion et je pense très sincèrement qu’il n’y a aucun danger, je fais confiance là pour le coup à mon agence ».
Avec Nicolas Hulot, c'est un coup la barre à droite, un coup la barre à gauche. Il déclarait sur France Inter le 1er décembre : « Moi j’ai fait partie, comme chaque citoyen, de ceux qui s’interrogeaient sur le côté un peu intrusif, sur les éventuels effets [du compteur]. J’ai été rassuré, je vous le dis, pendant un temps je me suis même opposé à ce qu’on installe chez moi un compteur Linky, je me suis fait une religion et je pense très sincèrement qu’il n’y a aucun danger, je fais confiance là pour le coup à mon agence ».
Il y en a marre de nous faire piller nos données personnelles par tous ces groupes du CAC40. Alors quand on entend de prétendus ingénieurs qui travaillent dans des laboratoires venir affirmer qu'on ne sait pas reconnaître quel appareil démarre sur le réseau électrique, là ils se payent notre tête. Ou ils sont totalement incompétents, ou alors vous avez en face de vous un désinformateur doublé d'un manipulateur. De toute façon il suffit de regarder les vidéos pour voir Enedis s'empêtrer dans ses contradictions, où un coup ils affirment qu'on ne sait reconnaître quel appareil démarre, et la fois suivante, le compteur Linky ne sait plus rien reconnaître, il est devenu complètement idiot (vidéo 8 minutes). Quand on connaît les divers matériels disponibles y compris dans le monde de l'espionnage, il faut faire taire ces nuisibles, ou alors les sanctionner pour les réduire au silence. Quand on sait que les APR utilisent tous les moyens d'investigation possibles pour obtenir des informations contre les ONG ou personnes ciblées, il est ridicule de croire que les outils n'existent pas pour intercepter les signaux CPL. C'est comme les ordinateurs pour voler les voitures de dernière génération, on ne les voit jamais en public, mais les voleurs en ont. Un ordinateur doté des bons logiciels permettra de pirater les concentrateurs, et de récupérer toutes les données venant d'une grappe de compteurs Linky. Les incompétents vous affirmeront qu'on ne peut pas déterminer quel appareil démarre ou l'origine des signaux, c'est FAUX. Pendant la guerre froide, même les fers coulés dans le béton des planchers et des murs des ambassades occidentales servaient d'antennes pour espionner les signaux électriques des télex et autres. Dès 1945, le KGB (service secret russe) était l'inventeur du premier dispositif RFID à des fins d'espionnage. Les services américains ne découvriront pas ce micro RFID avant 1952. Dans les années 80 et 90, nous avions des récepteurs ultra-sensibles qui coûtaient environ un demi-million de francs (moins de 100 000 euros), pour intercepter les signaux électromagnétiques des écrans d'ordinateurs jusqu'à 50 mètres de distance par le biais d'antennes Log très directives. Les signaux pouvaient être interceptés aussi par le biais du réseau électrique, et par le biais de la prise de terre. Quand un compteur dispose en plus d'une puce spécifique pour faire des mesures précises (voir fiche technique puce STPM10), rien n'interdit de modifier à distance les logiciels et les paramètres pour capter encore plus d'informations. Une puce de ce type remplace les valises d'analyse des réseaux que nous avions déjà dans les années 90. Il est possible de détecter quel appareil démarre par le biais des signaux transitoires, des fréquences harmoniques, des interférences, de la phase, et autres procédés. La retranscriptions ci-dessous permet de mettre les points sur les ''i'', surtout si certains font censurer les vidéos qui dérangent.
3°) Compteur Linky et espionnage des entreprises.
Extrait d'un documentaire Arte, 2017
« Les groupes énergétiques ne sont pas les seuls à être intéressés par ces précieuses données. Les géants de fabricants de produits électroniques et les géants d'internet comme Apple et Google sont eux aussi de la partie. Qu'est-ce que l'électroménager peut bien révéler sur ses utilisateurs ? L'informaticien Ulrich Greveler s'est spécialisé dans l'analyse des données sur la consommation d'énergie. Les appareils récents qui communiquent les données en temps réel sont une source d'information à forte valeur ajoutée. Ainsi les informations de consommation d'énergie transmises par les compteurs deviennent le miroir du mode de vie d'un foyer, de quoi intéresser les groupes énergétiques, mais aussi les entreprises commerciales, les commissions d'enquête, et les cambrioleurs. »
Ulrich Greveler informaticien.
« La précision est telle que nous pouvons reconnaître toutes les configuration d'appareils, à partir de la variation de consommation que génère la luminosité d'un téléviseur par exemple, nous pouvons identifier quelle film visionne un téléspectateur. »
En 2016, j'ai rencontré lors de salons militaires quelques chefs d'entreprises du secteur de l'aéronautique et de l'armement qui commençaient à s'inquiéter et à se poser des questions. Ils se demandaient quelles informations sensibles il était possible de récupérer par le biais du système Linky. Leur inquiétude était surtout de savoir si les services secrets ou entreprises étrangères pouvaient déterminer le niveau de production de leur usine. Ils voulaient aussi savoir si on pouvait déterminer quelle chaîne de production pouvait être activée ou stoppée. Si une entité étrangère découvre en temps réel que votre consommation d'électricité a augmenté en dehors des horaires normaux et les week-end, il est facile d'en déduire que vous avez obtenu des nouveaux clients et contrats. A partir de cette information elle engagera une APR pour compléter son enquête. Ce moyen permettra aussi de savoir s'il y a des vigiles dans les locaux la nuit, par le biais de l'utilisation de l'éclairage. Par cette surveillance, une APR peut décider d'envoyer un commando ou pas sur place, pour voler des documents ou des prototypes. Souvent les entreprises sont regroupées en plus dans une zone industrielle. En piratant de préférence le concentrateur, l'APR peut ainsi accéder directement aux informations de toute une grappe d'une cinquantaine de compteurs en moyenne, qui alimente plusieurs entreprises. On comprend mieux pourquoi certains sites sensibles ou militaires seront interdits de compteur communicant Linky en CPL. Curieusement, quand on cherche, on ne trouve pas en France les rapports qui prennent en compte les risques d'espionnage des entreprises française par le biais du CPL du compteur Linky. Le plus souvent quand des entreprises ou banques se font pirater, elles ne veulent pas aller en justice, car la publicité que leur ferait un procès, nuirait à leur crédibilité. En plus pas de bol pour Enedis et mes détracteurs, il y a eu au moins 4 incendies de Linky en novembre, un record, sans parler des autres qu'on ne connaît pas. En plus le Linky génère des tensions qu'Enedis préfère étouffer au plus vite, comme cette grève de leurs agents qui a éclaté ayant pour cause les risques de licenciement. Après le licenciement des releveurs, les poseurs de Linky seront de toute façon virés et ils iront pointer au chômage. Il faut rajouter à cela les désinformations, les multiples agressions, intimidations, menaces dont sont victimes les abonnés d'Enedis qui n'est plus un services public, mais un groupe qui impose sa loi. Nous pouvons rajouter à cela les incendies des compteurs qui selon EDF n'existent pas, et il y a eu un autre au 1er décembre avec le décès d'une personne, mais là le type de compteur n'est pas précisé.
4°) Le laxisme des politiques et institutions
Alain Juillet, Président de l'Académie de l'IE, ancien directeur de la DGSE.
4:52 « Les chinois sont en train de prendre le pouvoir, et ils ont parfaitement compris que les américains, le danger américain, c'était par le numérique. Les américains essayent de continuer à contrôler leurs activités, et le monde dont ils font parti. Donc ils (les chinois) ont mis en place des systèmes, ils ont d'une part développé un numérique chinois, qui s'inspire beaucoup, c'est une copie américaine mais peu importe, ils ont monté des systèmes pour empêcher que les américains puissent les espionner ou les écouter, ou leur pirater tout ce qu'ils ont chez eux. Donc là ils ont donné un exemple intéressant pour tout le monde, parce que ce sont les premiers à l'avoir fait, et ça marche. »
Suite à l'affaire Snowden, un responsable chinois avait déclaré en 2016 que la chine ferait tout ce que font les USA, surtout en matière d'espionnage. Actuellement les deux plus puissants ordinateurs au monde sont chinois, le troisième est suisse, et le quatrième est américain.
Jérôme Bondu, Actu Entreprise
07:16 « Comment interprétez vous l'absence total d'intérêt, alors on est en fin des élections présidentielles. Comment interprétez vous que le concept de souveraineté numérique qui a été développé par Pierre Bélanger, n'est pas droit au chapitre. »
Alain Juillet, Président de l'Académie de l'IE, ancien directeur de la DGSE.
7:30 « D'abord, il n'a pas compris, il n'a pas vu venir, et même encore aujourd'hui quand vous regardez les militaires, ils viennent de créer, pour chez nous ils viennent de créer la cinquième arme, la cyber. Les américains ils y sont déjà depuis un certain nombre d'années, parce qu'ils ont compris l'intérêt. Nous, nous sommes, nos politiques, ça été dit aussi, nos chefs d'entreprises sont pareils. La plupart des chefs d'entreprises, la plupart des politiques, n'ont pas compris tout ce qu'ils peuvent tirer du numérique. Mais ils n'ont pas non plus compris tous les dangers qu'ils ont du numérique. Alors quand ils n'ont pas compris ce qu'ils peuvent en tirer, ils l'utilisent, on leur dit aller dans le Cloud, ça va vous permettre de réduire les coûts. Alors tout le monde dit formidable, ça va me permettre de faire une économie. Après on vient nous voir, le cloud c'est formidable mais il y a quand même des problème de sécurité. Bien il y en a qui vont vous dire, bien je n'y avais pas pensé, il y en a qui vont vous dire je m'en fou. Moi ce qui compte c'est uniquement le prix de revient, et c'est quand même une majorité actuellement dans ce pays, et avec toutes les conséquence que cela peut avoir. Et puis il y en a quelques uns, heureusement d'ailleurs, qui ''bien tiens je vais en tenir compte, et je vais faire attention''. Mais aujourd'hui il faut bien dire dans les entreprises, les grandes entreprise françaises, seule une minorité sont véritablement sensibilisées à ces problèmes, malgré tous les efforts des uns et des autres. Et c'est très dommage, parce que je crois, je continue à dire que nous avons des capacités dans ces domaines là.
Jérôme Bondu, Actu Entreprise
9:00 « Vous avez eu l'écoute de l'état, des grands patrons, comment mettre en route une machine pour convaincre nos décideurs. »
Alain Juillet, Président de l'Académie de l'IE, ancien directeur de la DGSE.
9:11 « Bien moi je crois, on peut évoquer des grandes affaires, mais je pense que malheureusement chez nous les gens ne réagissent qu'à partir du moment où on les met devant un problème qui les choquent parce qu'ils ne s'y attendaient pas. Alors une affaire xxxxxxxx ça a été pour ça merveilleux d'une certaine manière, parce que ça faisait 20 ans que nous on passait notre temps à dire attention, vous êtes écoutés, vous êtes piratés, vous avez utilisé ça. On nous traitait de fous dangereux, de malades, enfin d'obsédés, enfin tout y passait, et puis là eh bien ils ont découvert que c'était vrai. Il n'y a pas eu procès, il n'a pas eu lieu. Oui mais déjà, il y a eu une prise de conscience, le problème ensuite c'est que la prise de conscience au lieu de basculer sur les moyens à mettre en oeuvre pour mieux se protéger, cela n'a pas été suivi d'effets ; C'est à dire qu'ils ont dit ''ah bien oui ce n'est pas bien'', et puis ça c'est arrêté là. Alors comme toujours, vous avez les 20% de la population qui prennent les choses au sérieux et qui vont avancer, et qui à ce moment là montre qu'on peut trouver des choses intelligentes. Mais l'immense majorité ne réagit pas, et on ne peut en définitive, la société n'évolue que par coup de marteau successif comme un clou, qu'il faut enfoncer peu à peu. Le problème c'est que pendant tout le temps qu'on:met pour enfoncer le clou, les autres avancent. Donc on est dans une situation qui est regrettable, mais parce qu'il n'y a pas une volonté au sommet. »
« Il faut voir qu'Echelon également, je crois qu'on ne le dit pas assez et on ne le dit pas du tout d'ailleurs, c'est que c'est aussi un outil de chantage. C'est-à-dire qu'à partir du moment où on met des personnalités politiques sur écoute, dont certaines peuvent avoir des choses à se reprocher, on tient des gens en laisse. Donc dans tous les pays, vous avez des personnalités qu'on peut faire chanter par le biais de ce moyen là. Il ne faut pas l'oublier. »
Thierry Jean-Pierre, ex-juge, Député Européen, France Inter, 2003.
« Je trouve que l'instrument est terrifiant. L'instrument est terrifiant parce qu'on imagine volontiers ce que cela va être dans une dizaine, dans une quinzaine d'années, si aujourd'hui on n'a pas tous conscience de cela et si on ne dit pas non. Cette institution doit être au service de tout le monde, des citoyens du monde, pour lutter contre ces fléaux là, mais doit aussi être contrôlée... »
Oui c'est terrifiant parce qu'en plus la population ne se rend même plus compte qu'elle peut se faire piéger par les objets du quotidien qui contiennent un micro et une puce d'émission, y compris des jouets connectés pour les enfants. Un pays européens a d'ailleurs réclamé la destruction de certains de ces objets connectés. J'en reparlerais dans un autre article.
5°) En conclusion, nos institutions sont aux abonnés absents.
A en croire Alain Juillet, ancien directeur de la DGSE, rien n'a changé comme il l'expliquait lors de cette conférence de 2017. Mieux, il révélait même que les membres des services de renseignements se font traiter de paranos et de fous, comme quoi la bêtise française ne connaît plus aucune limite. Il faudrait peut-être former les jeunots des grands écoles à l'intelligence économique, avant de les larguer dans la nature. Cela éviterait d'entendre des trentenaires parler de paranoïa et de théorie du complot pour masquer leur incompétence dans des domaines qu'ils ne maîtrisent pas, comme la sécurité. Avec l'arrivée du compteur communicant Linky, des montres et des objets connectés espions, il est stupéfiant de voir le silence de la CNIL et de la ligue des droits de l'homme sur les atteintes à la vie privée et sur les vols de données personnelles, alors que même des responsables des services de sécurité s'inquiètent de l'arrivée de tous ces gadgets connectés inutiles. La CNIL a souligné dès 2010 les risques sur le Linky, mais depuis elle a disparu du débat. Il n'y a que les associations locales qui réagissent et aussi ATTAC. Cette dernière dénoncent les risques « d’intrusion dans la vie privée, grâce à la masse de renseignements recueillie par les fournisseurs d’énergie qui sauront faire usage de cet ''énergie data'' ». Mais tout cela n'inquiète pas nos élus, ni nos dirigeants politiques. Déjà en 2003, un ancien patron de la DGSE me disait que nos politiques ne se sentaient pas concernés par les écoutes et les piratages, qu'ils se croyaient « au dessus de tout ça ». Alors est-ce que depuis les choses ont changé ? Eh bien non. Nous avons toujours dans notre pays autant de bisounours, d'irresponsables et de trolls. D'ailleurs il suffit de voir le comportement de certains manipulateurs et harceleurs qui sont intervenus sur les précédents forums, en essayant d'imposer leur vérité au service de l'industrie. Ces gens là ont bien des motivations pour le faire. Pour ne rien arranger, les plates-formes de centralisation des données des appareils connectés filaires et radios, les matériels ou les logiciels sont d'origine américaine. Les logiciels sont souvent développés par des sociétés anglo-saxones liées aux services services secrets, y compris les jouets. Pas sûr que les responsables de la sécurité, les agents et personnes qui ont des compétences dans le domaine de la sécurité et de l'espionnage, apprécient l'arrivée du compteur intelligent Linky espion dans leur habitation. Cela risque d'être chaud à certains endroits.
Aucun commentaire:
Enregistrer un commentaire