Bienvenue sur le forum non officiel de l'Etoile Nord-Africaine;

Afin de profiter pleinement de certains sujets sur le forum, merci de vous identifier si vous êtes déjà membre ou de rejoindre notre espace si vous ne l'êtes pas encore.


http://www.intervalle-dz.com/
Sondage
Derniers sujets
» L'emir Abdelkader et le monde antique ....
Lun 4 Déc - 20:26 par Sphinx

» Abd-el-Qadir al-Djazaïri : naissance ,vie et mort ...
Mar 28 Nov - 22:07 par Sphinx

» BRICS
Mar 14 Nov - 9:42 par ZIGHOUD15

» cabale
Mer 1 Nov - 21:44 par ZIGHOUD15

» algerian barkhane la citadelle
Lun 30 Oct - 15:52 par ZIGHOUD15

» LA MATRICE DU TERRORISME
Lun 30 Oct - 15:49 par ZIGHOUD15

» nouvelle grille de lecture du monde
Jeu 19 Oct - 13:59 par ZIGHOUD15

» La science du transhumanisme
Jeu 19 Oct - 12:43 par ZIGHOUD15

» la guerre de syrie
Jeu 12 Oct - 10:38 par ZIGHOUD15

» Département du Renseignement et de la Sécurité (DRS)
Jeu 5 Oct - 12:58 par ZIGHOUD15

» la chine nouveau joueur en afrique
Sam 30 Sep - 21:16 par ZIGHOUD15

» Médias- Mensonges et Manipulation de l'information
Mer 20 Sep - 14:23 par ZIGHOUD15

» Les exercices militaires russo-biélorusse
Lun 18 Sep - 14:22 par ZIGHOUD15

» l'inde nouveau joueur ?
Jeu 14 Sep - 12:50 par ZIGHOUD15

» Birmanie
Mar 12 Sep - 16:46 par ZIGHOUD15

» divulgation ET sommes nous prets ?
Mer 30 Aoû - 15:23 par ZIGHOUD15

» la lachété comme le courage seraient hereditaires
Mar 22 Aoû - 10:08 par ZIGHOUD15

» Le Pentagone fait son deuil du « Nouveau Siècle américain »
Lun 21 Aoû - 19:05 par ZIGHOUD15

» le mouton de l'aid
Dim 20 Aoû - 10:32 par ZIGHOUD15

» Le captagon vient au secours des manifestants vénézuéliens
Lun 14 Aoû - 16:56 par ZIGHOUD15

» Le franc CFA, arme de destruction massive contre le développement africain
Lun 14 Aoû - 16:12 par ZIGHOUD15

» Renseignement et Internet
Lun 14 Aoû - 12:33 par ZIGHOUD15

» Négociations au Proche-Orient
Lun 14 Aoû - 12:21 par ZIGHOUD15

Galerie


Décembre 2017
DimLunMarMerJeuVenSam
     12
3456789
10111213141516
17181920212223
24252627282930
31      

Calendrier Calendrier

Connexion

Récupérer mon mot de passe


Méthodes des services de renseignement

Page 2 sur 2 Précédent  1, 2

Voir le sujet précédent Voir le sujet suivant Aller en bas

Sujet / Message Méthodes des services de renseignement

Message par Sphinx le Lun 30 Mar - 11:53

Rappel du premier message :

« Comment on traque les terroristes »
Exclusif. Le chef du contre-espionnage ­dévoile au « Point » les secrets de sa méthode.
Hervé Gattegno

Les professionnels du secret s'expriment peu ; ils s'efforcent généralement de faire parler les autres. Bernard Squarcini est de ceux-là. Subtil et flegmatique, le chef du contre-espionnage français est l'un des hommes clés du dispositif policier de Nicolas Sarkozy. Né de la fusion de la DST et des Renseignements généraux, le service qu'il dirige - la DCRI - est au coeur de la lutte contre le terrorisme. La partie immergée de son action suscite parfois des critiques - comme l'a montré l'affaire des sabotages de voies ferrées, avec les interpellations de Julien Coupat et de sympathisants de l'ultragauche. Bernard Squarcini s'en explique pour la première fois, en livrant au Point l'ébauche d'une doctrine française de l'antiterrorisme qui tient en trois verbes : détecter, surveiller, anticiper. Une vigilance qui a permis, à la fin de 2008, d'empêcher un attentat islamiste en préparation contre... le siège de la DCRI !

Le Point : L'enquête sur les sabotages de voies ferrées et l'interpellation d'un groupe de militants d'ultragauche ont provoqué une controverse sur le rôle de la DCRI et la réalité de la menace qu'il représentait. Cette affaire relevait-elle réellement de l'antiterrorisme ?

Bernard Squarcini : Ce n'est pas à la police d'apprécier les qualifications pénales retenues contre ces suspects, mais à la justice. Le cadre juridique a été choisi par le parquet, l'enquête est menée par un juge d'instruction, qui a prononcé des mises en examen. La DCRI surveilait ces individus depuis longtemps. Nous savions ce qu'ils faisaient, avec qui ils étaient en contact - en France et à l'étranger. Assez pour savoir que ce groupe se situait dans les prémices de l'action violente ; le stade où les choses peuvent basculer à tout moment.

Autrement dit, vous êtes intervenus préventivement. D'où le reproche qui vous est adressé sur l'absence de preuves ...

J'assume ce qui a été fait. Notre mission consiste à détecter les personnes dont le comportement présente des risques pour l'Etat et la société, à les surveiller pour anticiper le moment où elles seront tentées de passer à l'acte et à intervenir pour éviter des drames. Que les citoyens soient rassurés : nous ne fabriquons pas de dossiers ! Dans l'affaire de Tarnac, il n'y a pas de délit d'opinion mais un long travail de renseignement. Le problème, c'est que nous avons dû l'interrompre quand la SNCF a déposé plainte : on ne pouvait pas laisser se multiplier des actions qui bloquaient des milliers de passagers dans les gares... Quand le ministère de l'Intérieur et la justice nous l'ont demandé, nous avons communiqué nos éléments. Ils sont dans le dossier du juge. C'est pourquoi je peux vous dire qu'il n'est pas vide...

Mais qualifier ces jeunes marginaux de « terroristes », n'est-ce pas exagérer la nature de leur activisme ?

Nous sommes là au coeur du sujet. Une série de clignotants nous alertent depuis quelques années sur la montée d'une contestation anarcho-autonome que les émeutes étudiantes de l'été dernier en Grèce ont mise en évidence. Dans nos pays occidentaux, le climat social et la crise économique incitent de jeunes gens incontrôlés à basculer dans la violence. Jusqu'où faut-il les laisser aller ? Il y a trente ans, avant de commettre des assassinats, Action directe avait commencé par faire sauter un bâtiment du CNPF [le Medef de l'époque]. Aujourd'hui, chaque sommet international donne lieu à des affrontements de plus en plus durs avec les forces de l'ordre. Nous nous préparons à en voir de nouveaux au sommet de l'Otan, les 3 et 4 avril à Strasbourg. Notre travail est de prévenir ces dérives et de neutraliser ceux qui pourraient en être responsables.

Est-il sain qu'un même service soit chargé du renseignement intérieur et doté d'une compétence judiciaire ? Le fameux « FBI à la française » est-il compatible avec le modèle français ?

Dans l'enquête sur les sabotages contre la SNCF, nous avons travaillé en collaboration avec la PJ. Tout a été fait dans les règles de l'art. D'une façon générale, nos informations ont vocation à être exploitées par d'autres. Notre compétence judiciaire, nous l'utilisons surtout pour suivre jusqu'au bout les dossiers liés au terrorisme islamiste - qui constitue toujours, et de loin, la principale menace.

A quel niveau estimez-vous cette menace ?
Nous restons au stade Vigipirate rouge : cela signifie que nous sommes ciblés de façon importante - sur notre territoire aussi bien qu'à travers nos intérêts à l'étranger. Le terrorisme a changé de visage : nous ne luttons plus contre des réseaux soutenus par des Etats - Iran, Libye, Syrie... - mais contre un fanatisme religieux qui peut recruter des individus sur notre sol ou frapper nos ressortissants n'importe où dans le monde. L'attaque de nos soldats en Afghanistan, en août 2008, l'a cruellement prouvé ; elle a été suivie d'une communication d'Al-Qaeda qui, pour la première fois, s'adressait à la France. Avec un message clair : « Nous n'avons rien contre votre pays, mais faites partir vos troupes. » Les enlèvements de Français en Mauritanie ou au Mali le montrent aussi. Sans parler des actions que nous parvenons à déjouer.

Des tentatives d'attentats ?

C'est arrivé.

Souvent ?

Les service de renseignement sont au centre opérationnel d'une immense gare où tous les trains doivent arriver à l'heure. Quand tout marche bien, on n'en parle pas. Mais il faut savoir que, dans l'ombre, nous mettons en place - pendant des mois, parfois des années - les systèmes de détection, les dispositifs de surveillance qui permettent d'agir au bon moment. Notre obsession est d'anticiper, c'est-à-dire de neutraliser les terroristes avant qu'ils frappent. Nous n'allons pas attendre que les bombes explosent et ensuite relever les empreintes ! Si j'ose dire, nous faisons tout pour arriver trop tôt : au moment où il y a commencement d'exécution, c'est-à-dire juste avant l'attentat.

Confirmez-vous que la DCRI a démantelé, à la fin de l'année dernière, un réseau islamiste qui fomentait un attentat dans la région parisienne ?

C'est exact. A la mi-décembre, nous avons interpellé (avec la section antiterroriste de la PJ) un groupe lié à Al-Qaeda au Maghreb islamique (AQM) qui projetait de faire sauter une voiture piégée contre notre immeuble, à Levallois-Perret. Plusieurs membres de cette mouvance ont été interpellés. La justice est saisie. Celui qui apparaît comme l'organisateur est en prison. Un tel succès n'est possible que grâce aux surveillances que nous menons depuis longtemps sur des réseaux suspects. Parce qu'avant d'arriver à l'attentat les futurs terroristes communiquent via Internet, se forment, effectuent des repérages. Si nous arrivons à les suivre pas à pas jusqu'au passage à l'acte, nous gardons une longueur d'avance. D'où notre vigilance permanente sur les filières de départ pour l'Afghanistan : pour les djihadistes en cours de formation, c'est souvent le lieu des travaux pratiques. A leur retour, chacun d'eux représente un danger potentiel.

Faut-il comprendre que chaque départ empruntant ces filières est détecté par nos services secrets ?

Disons la plupart. Nous ne surveillons pas seulement des personnes, mais aussi des lieux qui peuvent être des points de passage. On ne part jamais directement pour l'Afghanistan. On fréquente une mosquée, une école coranique, un site Internet et, si on franchit le pas, on part pour l'étranger, d'où on emprunte un circuit clandestin qui passe par l'Iran ou la Turquie. La destination la plus prisée aujour­d'hui, c'est le Waziristan, la zone frontière entre le Pakistan et l'Afghanistan, avec ses nombreux camps d'entraînement. A leur retour, les apprentis djihadistes sont difficiles à repérer : ils ont appris la clandestinité, détiennent des faux passeports, et inutile de dire qu'ils ne vont pas embrasser leur famille !

Pour les suivre à la trace, vous infiltrez les filières ?
Les services « amis » avec qui nous coopérons - au Yémen, en Turquie, en Syrie... - nous signalent parfois le passage d'un individu. D'autres fois, c'est la famille qui s'inquiète d'être sans nouvelles et qui donne l'alerte. Sans être plus précis, disons aussi que certains de ces combattants en herbe gardent le contact avec des correspondants en France en qui ils ont confiance mais qui, en réalité, nous renseignent. Et il arrive que nous puissions « retourner » un de ces clandestins, avant ou après le voyage. On peut alors reconstituer le parcours, comme le chemin du Petit Poucet...

.../...


Dernière édition par Gramsci le Mar 31 Mar - 22:11, édité 1 fois

__
"Quelle est la différence fondamentale entre une femme et un terroriste ? Avec le terroriste on peut négocier"
3

.、スフィンクス、


Spoiler:


avatar
Sphinx
Adminstrateur
Adminstrateur

Masculin
Nombre de messages : 8024
Age : 32
Emploi/loisirs : Mat
Humeur : Peu importe.
Date d'inscription : 19/12/2008
Localisation : S.B.A

Revenir en haut Aller en bas


Sujet / Message Re: Méthodes des services de renseignement

Message par Syfou le Jeu 25 Mar - 16:13

Les dernières techniques chinoises d'espionnage

Espions: gare au sexe
Cinq leçons pour éviter les «pièges à miel».


Dernier motif d'inquiétude en date au MI5: le sexe. Dans un document de 14 pages (titré: «The Threat from Chinese Espionage» - «Espionnage chinois: la menace») adressé l'an dernier à des centaines de banques, d'entreprises et d'institutions financières de Grande-Bretagne, le célèbre service de renseignement britannique mettait en garde ses concitoyens contre un stratagème chinois de grande envergure. L'objectif des espions: séduire des hommes d'affaire occidentaux, avant de les faire chanter. Un article paru dans The Times cite une partie du document; on peut y lire que les services secrets chinois tentent de nouer et d'entretenir «des relations à long terme» et qu'ils ont pour objectif d'«exploiter les faiblesses de leurs cibles (notamment sur le plan sexuel) (...) afin de les amener à coopérer avec eux».

Ce rapport traitant des dernières techniques chinoises d'espionnage industriel ne nous apprend rien de nouveau: ce n'est là qu'une étape de plus dans une longue et sordide histoire mêlant espionnage et manipulation sexuelle. Les maîtres espions ont toujours usé des arts amoureux pour obtenir des informations confidentielles. Cette technique a un nom de code «honey trap» [piège à miel]. Et face à elle, il semble que les hommes et les femmes soient à égalité -qu'ils soient le chasseur ou la proie. Les espions s'en remettent au sexe, à leur intelligence et aux sensations fortes inhérentes aux relations clandestines pour appâter leurs victimes. Rien ne sert d'être patriote, d'avoir l'esprit vif, d'être bien entraîné ou d'être doté d'un fort caractère: si le «piège à miel» est savamment préparé, la cible risque fort d'y succomber.

La plus banale des relations extra-conjugales peut vite se transformer en histoire d'amour sincère et passionnelle sans qu'on n'y prenne garde. En 1997, on a révélé l'existence d'un piège à miel est-allemand; l'une des femmes impliquées a refusé d'admettre qu'elle avait été piégée, même après avoir pris connaissance des preuves. «Non, ce n'est pas vrai», déclara-t-elle alors. «Il m'aimait vraiment.»

Ceux qui veulent maîtriser l'art du piège à miel (comme ceux qui souhaitent s'en prémunir) feraient bien de s'intéresser à l'histoire de ce stratagème millénaire. Les anecdotes sont bien évidemment trop nombreuses -trop de drames, trop de draps froissés, de conjoints blessés, de lettres volées et de vies brisées- pour qu'on en dresse ici une liste exhaustive. Tenons-nous en à 5 histoires célèbres; prédateurs et victimes potentielles en tireront, sans nul doute, toutes les leçons nécessaires.

Syfou
Adminstrateur
Adminstrateur

Nombre de messages : 5687
Date d'inscription : 11/01/2010

Revenir en haut Aller en bas

Sujet / Message Re: Méthodes des services de renseignement

Message par Syfou le Jeu 25 Mar - 16:15

1. Laisse tomber les filles

En 1986, Mordechai Vanunu, technicien de nationalité israélienne et ancien employé de la centrale nucléaire de Dimona (Israël), déclare à la presse britannique que son pays a élaboré des armes nucléaires. Cette révélation met à mal la position officielle d'Israël, qui, à l'époque, joue la carte de l'ambiguïté nucléaire. Il y a plus grave: Vanunu possède une série de photographies prouvant ses dires. La période de négociation avec les journaux est des plus tendues, au point que le Sunday Times finit par cacher Vanunu dans la banlieue de Londres le temps de vérifier ses dires. Mais Vanunu s'impatiente. Un jour, il annonce à ses protecteurs qu'il a rencontré une jeune femme lors d'une visite touristique à Londres; les tourtereaux comptent passer un week-end en amoureux à Rome.

Les journalistes se disent qu'ils n'ont pas le droit d'empêcher Vanunu de partir. Grave erreur: peu après son arrivée à Rome, il est enlevé par des agents du Mossad, drogué de force, et évacué par bateau vers Israël, où on lui intente un procès pour trahison. Vanunu a passé dix-huit ans en prison, dont onze en quartier d'isolement. Il a été libéré en 2004, mais il est toujours retenu en Israël et doit se plier à des règles très strictes (interdiction de parler à des étrangers, de raconter son histoire...). La Grande-Bretagne n'a jamais enquêté sur l'affaire.

La femme ayant tendu le piège à miel était une agente du Mossad: Cheryl Ben Tov, alias «Cindy». Née à Orlando (Floride), elle était l'épouse d'un officier des services secrets israéliens. Après l'opération, on lui donna une nouvelle identité pour la protéger d'éventuelles représailles; elle finit par quitter Israël pour retourner aux Etats-Unis. Dans l'affaire Vanunu, son rôle fut d'une importance vitale. Le Mossad ne pouvait pas se permettre de risquer l'incident diplomatique avec la Grande-Bretagne; il fallait absolument attirer le technicien à l'étranger. Le plan était audacieux, mais la réussite fut totale.

Syfou
Adminstrateur
Adminstrateur

Nombre de messages : 5687
Date d'inscription : 11/01/2010

Revenir en haut Aller en bas

Sujet / Message Re: Méthodes des services de renseignement

Message par Syfou le Jeu 25 Mar - 16:16

2. N'accepte aucune faveur

L'affaire Mata Hari demeure l'un des «honey trap» les plus célèbres de l'histoire de l'espionnage. L'espionne (incarnée par Greta Garbo dans un classique de 1931) était Hollandaise; elle avait été danseuse «exotique» pendant plusieurs années, à Java. Pendant la Première Guerre mondiale, après avoir découvert que l'attaché militaire de l'armée allemande en Espagne lui versait de l'argent, les Français l'arrêtent et l'accusent d'espionnage. Ils affirment que l'Allemand est son agent de liaison, et qu'elle lui livre des informations confidentielles obtenues après avoir séduit plusieurs figures du monde politique et militaire français.

Pendant son procès, Mata Hari se défend avec acharnement, déclarant qu'elle est la maîtresse de l'attaché, rien de plus, et que ce dernier ne fait que lui envoyer des cadeaux. Ses juges ne sont pas de cet avis. Elle est fusillée le 15 octobre 1917; la légende veut qu'elle ait refusé d'avoir les yeux bandés.

Après la guerre, les Français reconnurent n'avoir eu aucune preuve tangible contre elle. Aujourd'hui, la plupart des historiens pensent qu'elle n'était pas réellement une espionne; son exécution aurait eu pour but de mettre en garde toute femme voulant s'essayer au piège à miel. Moralité: ce qui ressemble à de l'espionnage peut, parfois, être aussi mortel que l'espionnage lui-même.

Syfou
Adminstrateur
Adminstrateur

Nombre de messages : 5687
Date d'inscription : 11/01/2010

Revenir en haut Aller en bas

Sujet / Message Re: Méthodes des services de renseignement

Message par Syfou le Jeu 25 Mar - 16:19

3. Gare aux médias!

Il arrive que les pièges à miel jouent des tours à l'ensemble des journalistes d'un pays.

Début des années 1960. Yevgeny Ivanov est attaché militaire à l'ambassade russe de Londres. L'officier est beau garçon; il présente bien. C'est un habitué des cercles diplomatiques et mondains britanniques. Il y est particulièrement populaire; on le voit souvent aux fêtes de Stephen Ward, l'ostéopathe de la haute société. Ces soirées mondaines sont principalement réputées pour leurs invitées: Ward y convie la fine fleur des beautés londoniennes. Parmi elles: Christine Keeler, une fille facile un peu écervelée, typique des sixties; elle a tôt fait d'entamer une liaison avec Ivanov. Problème: Keeler est aussi la maîtresse de John Profumo, député et ministre britannique de la Guerre, qui travaille alors avec les Etats-Unis sur un projet de stationnement de missiles de croisière en Allemagne.

En 1963, l'idylle Keeler-Profumo est révélée dans la presse. Fidèles à eux-mêmes, les journaux à scandale britanniques traitent l'affaire en insistant sur l'angle espionnage soviétique/piège à miel, bien qu'aucune preuve ne vienne étayer cette hypothèse. Profumo est contraint de démissionner; il avait menti à la House of Commons au sujet de sa liaison. Sa femme lui pardonne; sa carrière, elle, ne s'en relèvera pas.

Ivanov est rappelé à Moscou. Il y passera le reste de ses jours, et n'aura de cesse de ridiculiser ceux qui prennent l'affaire au sérieux: «C'est tout simplement absurde. Vous pensez vraiment que Christine Keeler aurait pu demander à John Profumo, un soir, au lit : “Au fait, chéri, quand est-ce que les missiles de croisière arrivent en Allemagne?” » Il avait probablement raison: quand les médias s'emparent d'une affaire de «honey trap», la vérité est souvent le cadet de leurs soucis.

Syfou
Adminstrateur
Adminstrateur

Nombre de messages : 5687
Date d'inscription : 11/01/2010

Revenir en haut Aller en bas

Sujet / Message Re: Méthodes des services de renseignement

Message par Syfou le Jeu 25 Mar - 16:21

4. Le plus mortel des pièges à miel

Tous les pièges à miel ne sont pas de nature hétérosexuelle. Lorsque l'intolérance sexuelle était encore de mise, le fait de tendre un piège à miel homosexuel pouvait au contraire s'avérer particulièrement efficace pour faire chanter une cible.

Prenez l'histoire tragique de Jeremy Wolfenden, journaliste au Daily Telegraph de Londres. Au début des années 1960, il est correspondant à Moscou. Wolfenden est doublement vulnérable: il parle le russe, et il est homosexuel. Les agents du KGB sautent sur l'occasion. Ils ordonnent au coiffeur du ministère du Commerce extérieur de le séduire, puis placent un homme équipé d'un appareil photo dans le placard du journaliste. Le KGB le fait chanter; menace de faire parvenir les clichés compromettants à son employeur s'il refuse d'espionner les ressortissants du Bloc de l'Ouest séjournant à Moscou.

Wolfenden se rend à l'ambassade de Grande-Bretagne pour raconter toute l'histoire. Cet aveu aura des répercussions inattendues: lors d'un voyage à Londres, il est convoqué par un officier du Secret Intelligence Service (SIS). Ce dernier lui demande de devenir un agent double: il doit jouer le jeu face au KGB, tout en informant le SIS. Wolfensen succombe vite au stress, et sombre dans l'alcoolisme. Il tente de mettre un terme à sa vie d'espion; épouse une Britannique rencontrée à Moscou, s'arrange avec le Daily Telegraph pour être transféré à Washington, dit à ses amis que sa vie d'espion est définitivement derrière lui.

Mais il est difficile de laisser l'espionnage derrière soi. Wolfenden eut tôt fait de replonger, après avoir rencontré son ancien contact du SIS lors d'une fête donnée à l'ambassade britannique de Washington. Le reste de sa vie ne sera que dépression et alcool. Le 28 décembre 1965, à 31 ans, il fait une mauvaise chute dans sa salle de bain et meurt d'une hémorragie cérébrale. Ses amis ont toujours pensé qu'au final, quelle que soit la cause du décès, les véritables coupables étaient ceux qui lui avait fait perdre le goût de vivre -le KGB et le SIS.

Sombre ironie: au cours de sa carrière d'espion, Wolfenden n'aura rien appris de véritablement utile à ses deux employeurs. Ses collègues du Daily Telegraph ne lui confiaient pas d'informations confidentielles (on les avait mis en garde; ils savaient qu'il rendait compte au KGB), et les soviétiques n'étaient pas beaucoup plus loquaces. Le piège s'avéra mortel -et il ne profita à personne.

Syfou
Adminstrateur
Adminstrateur

Nombre de messages : 5687
Date d'inscription : 11/01/2010

Revenir en haut Aller en bas

Sujet / Message Re: Méthodes des services de renseignement

Message par Syfou le Jeu 25 Mar - 16:24

5. Femmes esseulées, femmes piégées

C'est à Markus Wolf, célèbre maître-espion d'Allemagne de l'Est, que l'on doit l'un des plus vastes pièges à miel jamais tendus. Au début des années 1950, Wolf réalise qu'un grand nombre d'hommes en âge d'être mariés sont morts pendant la guerre, et que de plus en plus de femmes allemandes ont décidé de faire carrière. Il y a ainsi de plus en plus de femmes célibataires dans l'équipe gouvernementale allemande, ainsi que dans les secteurs du commerce et de l'industrie -autant de cibles parfaites, pense-t-il, pour un piège à miel d'envergure. Il crée une section spéciale à la Stasi (les services secrets d'Allemagne de l'Est); y place les plus beaux et les plus intelligents de ses agents, qu'il surnomme les «espions Roméo». Leur mission: infiltrer l'Allemagne de l'Ouest, repérer les femmes puissantes et célibataires, les séduire -et leur voler tous leurs secrets.

Grace à ses Roméo et à leurs pièges à miel, la Stasi infiltra les rangs du gouvernement et du secteur de l'industrie. Un espion parvint même à infiltrer l'Otan, et suivit l'évolution du déploiement d'armes nucléaires dans le Bloc de l'Ouest. Un autre usa de ses relations pour devenir secrétaire dans le bureau du chancelier ouest-allemand, Helmut Schmidt.

Le stratagème perdit de son utilité lorsque les services de contre-espionnage ouest-allemands comprirent comment repérer les officiers de la Stasi dès leur arrivée à l'Ouest: ils arboraient généralement des coupes de cheveux courtes et pratiques (de type «dégagée sur la nuque et derrière les oreilles»), très éloignées de la mode d'alors en Allemagne de l'Ouest. Les agents du contre-espionnage étaient alertés par les chefs de gare, faisaient suivre les Roméo et les arrêtaient au premier faux-pas. On arrêta et jugea trois femmes; leurs peines furent légères. Une femme avait réussi à infiltrer les services secrets d'Allemagne de l'Ouest; elle n'écopa que de six ans et demi de prison -une indulgence sans doute due à son sexe. Wolf passa devant la justice à deux reprises après la chute du Mur, mais n'écopa que de deux ans avec sursis, profitant d'une certaine confusion juridique: un citoyen d'Allemagne de l'Est pouvait-il être reconnu coupable de trahison envers l'Allemagne de l'Ouest?

Contrairement à la plupart des maître-espions, Wolf décida de faire le récit de son expérience. Dans une autobiographie, L'homme sans visage, il nie avoir fait pression sur ses agents afin qu'ils s'en remettent à die Liebe pour accomplir leur tâche, cette décision appartenant selon lui aux agents eux-mêmes: «Ces hommes connaissaient leur travail; ils savaient que le sexe peut ouvrir bien des portes. Cette technique est monnaie courante dans le monde des affaires et celui de l'espionnage; on la préfère aux autres méthodes parce qu'elle permet d'établir la communication avec plus de rapidité.»

Et l'éthique, dans tout cela? Wolf répond à cette question dans son livre, et cela vaut pour tous les maîtres-espions: «Tant que l'espionnage existera, les Roméo continueront de séduire leurs [cibles] trop crédules, afin d'obtenir des informations confidentielles.» Mais il tient à rappeler qu'il était «à la tête d'un service de renseignement, pas d'une agence matrimoniale».

Phillip Knightley

Traduction de Jean-Clément Nau

Syfou
Adminstrateur
Adminstrateur

Nombre de messages : 5687
Date d'inscription : 11/01/2010

Revenir en haut Aller en bas

Sujet / Message Re: Méthodes des services de renseignement

Message par Syfou le Jeu 25 Mar - 16:28

Photo: La plus célèbre espionne de l'histoire Mata Hari


__
« Vouloir prouver des choses qui sont claires d'elles-mêmes, c'est éclairer le jour avec une lampe. »  


http://algerie-institution.blog4ever.com

avatar
Syfou
Adminstrateur
Adminstrateur

Masculin
Nombre de messages : 5687
Age : 35
Emploi/loisirs : Les souvenirs s'envolent aussitot la la porte ouverte .
Humeur : Bien / H.M.D / Toujours.
Date d'inscription : 11/01/2010
Localisation : Dans un autre repère !

Revenir en haut Aller en bas

Sujet / Message Re: Méthodes des services de renseignement

Message par Sphinx le Mer 21 Avr - 23:57

Capteurs intelligents et traitement du signal

Dans cette fiche, un capteur intelligent est défini comme un système intégré comprenant d'une part le moyen de réaliser une mesure (capteur proprement dit), d'autre part les moyens de conversion de cette mesure en une information utilisable directement par un système de niveau supérieur ou un opérateur humain (« intelligence » ou traitement du signal et communication). Dans la plupart des cas, l'information traitée est émise sur un réseau de communication sous forme numérique. À l'heure actuelle, les capteurs intelligents se retrouvent dans un grand nombre d'applications qui ont vocation à devenir de plus en plus nombreuses au fur et à mesure que les technologies d'intégration (micro et nanosystèmes) se développent.

Les capteurs intelligents sont partie intégrante des grands systèmes complexes que sont les avions, les véhicules spatiaux mais aussi les automobiles, les bâtiments et les ouvrages d'art. Sont compris comme capteurs intelligents les capteurs « faible flux », permettant la capture de signaux faibles, et les capteurs « répartis », construisant une information unique à partir de points de captures répartis sur l'objet de la mesure.

Verrous

Différents verrous technologiques doivent être levés suivant le type de capteur. Parmi les plus importants :

l'intégration des différents composants dans des systèmes dont les caractéristiques sont adaptées à l'application. À titre d'exemple, les contraintes sur un capteur de vibrations destiné à un appareil photo (taille, dynamique, etc.) sont très différentes de celles d'un capteur de vibration destiné à la surveillance d'un ouvrage d'art. Ainsi les technologies permettant de lever ces verrous relèvent tant des nanocomposants que de l'électronique intégrée ou de l'informatique embarquée. Techniquement, l'intégration de l'électronique doit se faire au plus près du capteur pour bénéficier de l'intégralité du signal disponible en limitant les sources de bruit additionnelles ;
la capture du signal : alors que certaines techniques de mesure sont parfaitement maîtrisées, de nouveaux capteurs doivent être mis au point dans certains domaines, pour des raisons de coût ou de performance (capteurs optiques de détection d'espèces chimiques, accéléromètre triaxe ...)
le coût des composants : suivant le domaine d'application, le coût de développement et de fabrication est l'enjeu majeur. À titre d'illustration, le secteur automobile n'intègre des technologies dans ses véhicules moyen de gamme et bas de gamme que lorsque leur prix d'achat en volume est compatible avec les contraintes propres au secteur ;
enfin, le conditionnement des capteurs est également un enjeu technique important pour l'implantation des capteurs dans des milieux « hostiles » (humidité, température, vibrations, etc.).

Applications

Des capteurs intelligents sont d'ores et déjà intégrés dans des systèmes complexes tels que les véhicules terrestres, les aéronefs, les équipements de production. Les développements à poursuivre concernent aussi bien les technologies de capteur que l'intégration ou les protocoles de communication.

La tendance est également orientée vers le développement de capteurs intégrant la mesure de plusieurs grandeurs pour en tirer une information à haute valeur ajoutée.

Enfin, le capteur intégrant un calculateur est potentiellement en mesure de tenir compte d'information externes pour traiter le signal (influence de la température sur la mesure, auto-calibrage, etc.).

On peut également citer comme partie importante des capteurs intelligents les antennes adaptatives (par exemple bibandes ou tribandes), dont les évolutions permettront le développement de nouvelles applications dans le domaine des communications.

__
"Quelle est la différence fondamentale entre une femme et un terroriste ? Avec le terroriste on peut négocier"
3

.、スフィンクス、


Spoiler:


avatar
Sphinx
Adminstrateur
Adminstrateur

Masculin
Nombre de messages : 8024
Age : 32
Emploi/loisirs : Mat
Humeur : Peu importe.
Date d'inscription : 19/12/2008
Localisation : S.B.A

Revenir en haut Aller en bas

Sujet / Message Re: Méthodes des services de renseignement

Message par Sphinx le Jeu 22 Avr - 0:03

des nouvelles applications : les capteurs sont partie prenante des nouvelles interfaces homme-machine dans le cadre notamment des systèmes de réalité virtuelle (gants tactiles, casques de réalité virtuelle, etc.) ;
enfin, de toutes les applications ayant à prendre en compte l'environnement et qui sont susceptibles d'inclure ce type de technologies.
Le marché des capteurs est évalué à 50 Md$ en 2008. La tendance est à une augmentation forte du marché dans les années à venir, avec une croissance annuelle moyenne envisagée de l'ordre de 7 % pour les États-Unis, cette croissance étant portée essentiellement par les capteurs à haute valeur ajoutée.



Pour en savoir plus : www.sensorsportal.com

__
"Quelle est la différence fondamentale entre une femme et un terroriste ? Avec le terroriste on peut négocier"
3

.、スフィンクス、


Spoiler:


avatar
Sphinx
Adminstrateur
Adminstrateur

Masculin
Nombre de messages : 8024
Age : 32
Emploi/loisirs : Mat
Humeur : Peu importe.
Date d'inscription : 19/12/2008
Localisation : S.B.A

Revenir en haut Aller en bas

Sujet / Message Re: Méthodes des services de renseignement

Message par Sphinx le Lun 28 Juin - 10:05

Le code de César

La méthode utilisée par Jules César pour crypter son célèbres livre La Guerre des Gaules (environ en 50 avant Jésus Christ) est l’une des plus simples de l’histoire de la cryptographie. Cette méthode est appelée « code de césar » mais il s’agit en réalité d’un chiffre. En effet, il s’agit d’une substitution mono alphabétique : chaque lettre du message est remplacée par une autre lettre appartenant à un autre alphabet.

Cette méthode est la plus connue, car c’est la plus simple à réaliser. Chaque lettre du texte clair est remplacée par une lettre à distance fixe dans l’alphabet. Jules César, lui, se servait d’un décalage de trois lettre.

En employant cette méthode, si l’on veut coder la célèbre citation « VENI, VEDI, VICCI » à la manière de son auteur, on obtient « YHQL, YHGL, YLFFL »

Mais le code de César peut permettre de coder un message de 26 manières différentes (autant que l’alphabet contient de lettre) en décalant l’alphabet de 1 à 26 lettres. On peut aussi élargir l’alphabet de départ en rajoutant les chiffres ou même les symboles de ponctuation. Ainsi, il existera plus de possibilités pour chiffrer le message initial.

Le code de César, du fait de sa simplicité, n’a pas mis longtemps à être décrypté : en effet, il peut être contré par un simple analyse fréquentielle (à la manière d’Al-Kindi).

Cependant, il fut ré utilisé avec l’apparition d’internet, mais pas dans un but de confidentialité. Son utilisation consiste principalement à empêcher les lectures involontaires sur les forums (par exemple la divulgation de la fin d’un film, etc…). Ce système est appelé dans ce cas le ROT-13 ( ROTation de 13 lettres ). 13 étant le juste milieu de l’alphabet, il suffit de re-crypter le message par la même méthode pour obtenir le message en clair.

Le chiffre de Vigenère

Le chiffre de Vigenère est la première méthode de chiffrement poly alphabétique, c'est à dire qui combine deux alphabets pour crypter une même lettre.

Contexte historique :

Blaise de Vigenère (1523-1596) est né près de Clermont Ferrand à Saint-Pourçain sur Sioule. Dès l’age de 17 ans, il fut l’un des diplomates de la cours d’ Henry III. C’est en 1549 que Vigenère fut envoyé à Rome pour une affaire d’Etat. Durant son voyage, il se passionna pour les écrits de Léone Batista Alberti, Jean Trithème et Giovanni Battista della Porta, des cryptographes contemporains à son époque. Ses intérêts pour la cryptographie à cette époque étaient purement professionnels. Vers 1560, Vigenère se jugeant à l’abri du besoin, se consacra uniquement à la reprise des travaux d’Alberti, de Trithème et de Porta. Il détailla ensuite son nouveau principe de chiffrement dans son livre : « Traité des chiffres ; ou secrètes manières d’écrire », en 1586.

Fonctionnement :

Le chiffre de Vigenère est une amélioration du chiffre de César. A la différence du chiffre du célèbre empereur romain, le chiffre de Vigenère n'utilise pas un seul mais vingt six alphabets décalés pour chiffrer le message.

http://pagesperso-orange.fr



__
"Quelle est la différence fondamentale entre une femme et un terroriste ? Avec le terroriste on peut négocier"
3

.、スフィンクス、


Spoiler:


avatar
Sphinx
Adminstrateur
Adminstrateur

Masculin
Nombre de messages : 8024
Age : 32
Emploi/loisirs : Mat
Humeur : Peu importe.
Date d'inscription : 19/12/2008
Localisation : S.B.A

Revenir en haut Aller en bas

Sujet / Message Re: Méthodes des services de renseignement

Message par Syfou le Mer 25 Aoû - 1:10

Les méthodes des services de renseignement américains

L’affaire de la Central Intelligence Agency distribuant du Viagra en Afghanistan le démontre : dès lors qu’il s’agit de parvenir à leurs fins, les organismes de l’Intelligence Community américaine savent faire preuve d’imagination et mettre à profit la haute technologie. Plusieurs articles de presse en témoignent.

C’est tout d’abord la Deutsche Presse-Agentur qui nous narre la courte vie d’Anwar Saeed. Ce talib pakistanais âgé de 21 ans se voit un beau jour proposer 6 000 dollars par un agent de renseignement. C’est la chance de sa vie : avec cette manne, il pourra faire soigner ses parents malades puis déménager dans une grande métropole pour se faire oublier et recommencer une nouvelle existence. Bien entendu, il devra en échange rendre un petit service : « oublier » dans les maisons de deux chefs taliban résidant à Khaison et à Sholam, en zone tribale, les deux balises qu’on lui fournit. Fines, ayant une surface d’environ 1 cm², elles émettent pendant 48 heures un signal radio transitant par satellite vers un poste de commandement américain ou, mieux, vers un drone prêt à lancer ses missiles Hellfire. Précision de la frappe aérienne : entre 90 cm et 1,20 mètre d’erreur probable selon Syed Shah Mehmood, le manager d’une société qui développe des drones au profit des forces pakistanaises. Mais Anwar Saeed est démasqué par un talib qui, aidé de quatre coreligionnaires, l’emmène en voiture vers une mort cruelle par égorgement ; alors il sort de sa poche un boîtier ayant approximativement une taille moitié moindre que celle d’un téléphone cellulaire et presse un bouton. Quelques minutes plus tard, touchée par un missile, la voiture explose. Un seul des cinq taliban en réchappe, miraculeusement indemne.

Un deuxième article, cette fois-ci du Washington Post, expose les tenants et les aboutissants d’une opération menée par la Drug Enforcement Administration dans le but de faire tomber un trafiquant de drogue afghan. Pour ce faire, les agents américains « équipent » un fermier recruté localement d’une caméra et d’un microphone, le tout suffisamment miniaturisé pour être dissimulé dans son vêtement traditionnel. Par dix fois, l’agent secret improvisé va filmer et enregistrer les propos de Khan Mohammed y compris lorsque celui-ci planifie une attaque à la roquette contre une base américaine. Finalement, l’individu est arrêté en octobre 2006 avec le concours de la police afghane, extradé vers les États-Unis et mis en examen aux chefs de trafic de drogue et d’association de malfaiteurs en relation avec une entreprise terroriste. Pour la première fois s’agissant d’un talib afghan, Khan Mohammed est condamné à la prison à vie le 22 décembre 2008 par une cour américaine de Washington.

Un troisième et dernier article du Sydney Morning Herald revient enfin sur la liberté d’action dont les agents de la Central Intelligence Agency bénéficient sur le territoire britannique. Selon le quotidien australien, l’agence de Langley aide le MI5 (Security Service) à assurer la surveillance de 4 000 suspects en recrutant des informateurs principalement au sein de la communauté britannique d’origine pakistanaise. L’importance de cette aide est sans précédent puisque, toujours selon le journal, « presque la moitié des opérations de la CIA ayant pour but de prévenir des attaques aux États-Unis sont menées contre des cibles en Grande-Bretagne ». Il y aurait çà et là quelques frictions. D’un côté, il s’est trouvé quelques contre-espions de Sa Très Gracieuse Majesté à être parfois mal à l’aise concernant l’usage qui est fait des renseignements glanés par la CIA en territoire britannique. De l’autre, certains agents de l’Oncle Sam ne cachent pas leur irritation devant l’obligation de consacrer leurs propres ressources à faire le travail que le MI5 est incapable de faire par manque de moyens…


Par Jean-Jacques Cécile


__
« Vouloir prouver des choses qui sont claires d'elles-mêmes, c'est éclairer le jour avec une lampe. »  


http://algerie-institution.blog4ever.com

avatar
Syfou
Adminstrateur
Adminstrateur

Masculin
Nombre de messages : 5687
Age : 35
Emploi/loisirs : Les souvenirs s'envolent aussitot la la porte ouverte .
Humeur : Bien / H.M.D / Toujours.
Date d'inscription : 11/01/2010
Localisation : Dans un autre repère !

Revenir en haut Aller en bas

Sujet / Message Re: Méthodes des services de renseignement

Message par delta le Mer 25 Aoû - 2:59

to be or not to be this is the question

delta
Membre
Membre

Masculin
Nombre de messages : 15
Age : 39
Emploi/loisirs : LA MARCHE
Date d'inscription : 06/08/2010
Localisation : ALGERIE

Revenir en haut Aller en bas

Sujet / Message Re: Méthodes des services de renseignement

Message par abdelmalek le Mer 25 Aoû - 14:31

ils sont fort par la technologies:mais ils trainent tellement d guerre en longueur:qu'on ce demande pour quoi ils n'arrive pas a faire vite:ils ne maitrisent pas le facteur temps ::E=MC2.là est la question.
avatar
abdelmalek
Adm
Adm

Masculin
Nombre de messages : 1142
Age : 69
Emploi/loisirs : médecin
Humeur : sinusoidale
Date d'inscription : 28/03/2009
Localisation : ALGERIENNE

Revenir en haut Aller en bas

Sujet / Message Re: Méthodes des services de renseignement

Message par Droit_De_l'Homme le Jeu 26 Aoû - 16:15

Si l'on regarde de puis 150 ans, ils ont fait 149 guerres!!!!!!!!!(source-jeune Afrique)

Sans commentaire!

__
flags2758Les condoléances ne ressuscitent pas le défunt;;mais elles entretiennent la confiance entre ceux qui restent flags2758

人間の権利


Il y a trois choses à ne pas chercher en vain :
Un savant dont les actes correspondent à son savoir,
Un homme d'action dont le cœur s'accorde avec ses actes,
Un frère humain sans défauts.

"L'homme n'est content de rien sauf de son intelligence ; moins il en a, plus il est content."


avatar
Droit_De_l'Homme
Adm
Adm

Masculin
Nombre de messages : 1184
Age : 37
Emploi/loisirs : Universel
Date d'inscription : 22/07/2010
Localisation : Sur Terre.!.(Lune prévue)

Revenir en haut Aller en bas

Sujet / Message Re: Méthodes des services de renseignement

Message par abadou le Sam 26 Fév - 0:51

cette mata hari est une israélienne ????

abadou
Membre
Membre

Masculin
Nombre de messages : 9
Age : 34
Emploi/loisirs : footbaleur amateur
Date d'inscription : 25/02/2011
Localisation : algerie

Revenir en haut Aller en bas

L'auteur de ce message est actuellement banni du forum - Voir le message

Sujet / Message Re: Méthodes des services de renseignement

Message par Contenu sponsorisé


Contenu sponsorisé


Revenir en haut Aller en bas

Page 2 sur 2 Précédent  1, 2

Voir le sujet précédent Voir le sujet suivant Revenir en haut

- Sujets similaires

 
Permission de ce forum:
Vous ne pouvez pas répondre aux sujets dans ce forum