Bienvenue sur le forum non officiel de l'Etoile Nord-Africaine;

Afin de profiter pleinement de certains sujets sur le forum, merci de vous identifier si vous êtes déjà membre ou de rejoindre notre espace si vous ne l'êtes pas encore.


http://www.intervalle-dz.com/
Sondage
Meilleurs posteurs
8022 Messages - 42%
5687 Messages - 30%
2215 Messages - 12%
1184 Messages - 6%
1142 Messages - 6%
207 Messages - 1%
128 Messages - 1%
122 Messages - 1%
94 Messages - 0%
87 Messages - 0%
Galerie


Septembre 2017
DimLunMarMerJeuVenSam
     12
3456789
10111213141516
17181920212223
24252627282930

Calendrier

Connexion

Partagez
Voir le sujet précédentAller en basVoir le sujet suivant
avatar
Sphinx
Adminstrateur
Adminstrateur
Masculin
Nombre de messages : 8022
Age : 32
Emploi/loisirs : Mat
Humeur : Peu importe.
Date d'inscription : 19/12/2008
Localisation : S.B.A

Sujet / Message Techniques ,matériels et accessoires

le Mar 31 Mar - 22:27
Rappel du premier message :

L'antenne
Le russe POPOV invente l'antenne, élément essentiel pour la transmission sur de longues distances de signaux de TSF.

Le 24 mars 1896 il réussit la première transmission et réception d'ondes hertziennes entre divers bâtiments de l'université de SAINT PETERSBOURG avec des antennes d'émission et de réception verticales pour améliorer la réception.

Les solutions les plus diverses sont utilisées pour les antennes de réception.

Du simple fil tiré entre deux arbres aux antennes "à brins multiples" tendues entre deux mats et isolées du sol par une batterie d'isolateurs.

Dans le cas d'essais de courte durée ou d'utilisation militaire, les ballons et les cerfs-volants ont été utilisés pour déployer des antennes de grande longueur

Les antennes d'émission de puissance
Les antennes d'émission sont plus complexes.

Les images ci-après montrent différentes dispositions d'antennes d'émission testées lors des premiers essais de Radio au début du 20ième siècle.

L'antenne de l'émetteur de NAUEN près de Berlin (Telefunken) était gigantesque avec un mat de 100 m de hauteur.

Cette image montre une Antenne Parapluie.

Ce type d'antenne a été utilisé par le commandant Ferrié pour les manœuvres de corps d'armée de 1905 à 1908.

L'ensemble des éléments étaient facilement transportables (à dos d'âne) et le montage était très rapide .

Le dispositif utilisait un mat télescopique central "Casanova".



.../...


Dernière édition par sphinx le Dim 6 Juin - 3:40, édité 1 fois

__
"Quelle est la différence fondamentale entre une femme et un terroriste ? Avec le terroriste on peut négocier"
3

.、スフィンクス、


Spoiler:



Sphinx
Adminstrateur
Adminstrateur
Nombre de messages : 8022
Date d'inscription : 19/12/2008

Sujet / Message Re: Techniques ,matériels et accessoires

le Lun 21 Déc - 22:13
Accessoires spécifiques des lignes sous-marines.



SIPHON-RECORDER de W. THOMSON
Les caractéristiques physiques des premiers câbles sous-marins ont d'abord provoqué des déconvenues par la faiblesse des signaux reçus de très longues distances. Ceci a provoqué l'étude de dispositifs assez sensibles, capables d'enregistrer une trace des signaux électriques très faibles.
C'est le cas du siphon-recorder. C'est un galvanomètre à cadre mobile dont l'aiguille est remplacée par un siphon qui projette sur un ruban de papier une trace d'encre. Le trait obtenu indique les points Morse en se déplaçant vers un bord du ruban et les traits Morse en se déplaçant vers le bord opposé. Afin d'asurer le bon encrage, le moteur d'entraînement du papier actionne aussi une petite machine électrostatique qui électrise l'encre et en force l'écoulement.


.../...
Sphinx
Adminstrateur
Adminstrateur
Nombre de messages : 8022
Date d'inscription : 19/12/2008

Sujet / Message Re: Techniques ,matériels et accessoires

le Lun 21 Déc - 22:18
Le télégraphe imprimant de HUGHES.



Le télégraphe inprimant de HUGHES fut installé et utilisé en France d'abord vers 1858, en Europe ensuite et aux USA en 1872. Des touches analogues à celles d'un piano correspondent aux lettres, chiffres et signes. A la réception une "roue des types" imprime sur un ruban de papier le caractère (type) envoyé. Le mouvement du mécanisme est entraîné par un poids et une chaîne. Lorsque le poids est descendu, on le remonte à la manivelle aidée d'un treuil intégré.
Le "Hughes" est capable d'envoyer 50 à 60 dépêches à l'heure.
Son inconvénient est qu'il faut un mécanicien spécialisé à proximité de ces télégraphes car le réglage du mécanisme complexe est très délicat.

.../...
Sphinx
Adminstrateur
Adminstrateur
Nombre de messages : 8022
Date d'inscription : 19/12/2008

Sujet / Message Re: Techniques ,matériels et accessoires

le Lun 21 Déc - 22:27
Le BAUDOT.


Appareil récepteur Baudot (1878)

___


Relais Baudot-Picard pour câbles.

___

Le télégraphe imprimant Baudot fut breveté en 1874. Le mécanisme très complexe a été perfectionné par les constructeurs Dumoulin-Froment puis J. Carpentier. Ce télégraphe était conçu pour pouvoir fonctionner en duplex sur une ligne (dans les deus sens). Le manipulateur est un clavier à 5 touches capable de 32 signaux en pressant une ou plusieurs touches simultanément.
.../...
Sphinx
Adminstrateur
Adminstrateur
Nombre de messages : 8022
Date d'inscription : 19/12/2008

Sujet / Message Re: Techniques ,matériels et accessoires

le Lun 21 Déc - 22:33
Les télétypes.



La machine à écrire à distance était déjà opérationnelle en 1895. A cause de la difficile mise en synchronisme des appareils émetteur et récepteur, elle resta réservée aux services disposant de personnel de maintenance à demeure.
Ce télétype (1945) était déjà mieux utilisable, toutefois la synchronisation des moteurs par contacts centrifuges était pleine de surprises.


.../...
Sphinx
Adminstrateur
Adminstrateur
Nombre de messages : 8022
Date d'inscription : 19/12/2008

Sujet / Message Re: Techniques ,matériels et accessoires

le Lun 21 Déc - 22:40
Le Télex.



Bien au point dans les années 1970, le télex succédait aux divers modèles de téléscripteurs qui avaient été perfectionnés mais impliquaient toujours des mécanismes complexes. Ici, le texte à adresser apparaissait sur l'écran et était expédié en fin de frappe par voie électronique. L'imprimante en conservait l'archive et recevait les messages à l'arrivée. Le fax l'a détrôné.

http://www.beiret-communication.com
Sphinx
Adminstrateur
Adminstrateur
Nombre de messages : 8022
Date d'inscription : 19/12/2008

Sujet / Message Re: Techniques ,matériels et accessoires

le Sam 6 Mar - 22:25
Micros espions sans fils


Les micros espions ne sont plus commercialisés auprès des particuliers et des entreprises. Ils sont réservés aux entités gouvernamentales ayant les autorisations nécéssaires.

Emetteurs infinis audio pour espionnage longue distance



Emetteurs infinis permettent une écoute sans aucune limitation de distance. Ils utilisent la technologie GSM des téléphones portables. Une fois installé, il vous suffit d'appeler la carte SIM de l'appareil et vous pourrez ainsi écouter en toute discrétion.


Emetteurs infinis vidéo pour espionnage longue distance


Emetteurs infinis permettent une écoute et une vision sans aucune limitation de distance. Ils utilisent la technologie 3G des téléphones portables. Une fois installé, il vous suffit d'appeler la carte SIM de l'appareil en mode audio simple ou en mode vidéo et vous pourrez ainsi écouter et/ou voir en toute discrétion.

Ecoutes téléphoniques

De nombreux produits pour écouter et enregistrer les conversations téléphoniques.
Sans fils à distance ou directement raccordés la ligne nos systèmes sont compatibles avec toutes les lignes analogues de téléphones. Pour des lignes numériques type lignes professionnelles en entreprise




Programmes GSM espion pour Nokia

Le programme est totalement furtif. Il n'apparaît pas dans le menu. Les appels et les SMS en mode espions ne sont pas archivés dans les journaux du téléphone. De plus vous pouvez activer et désactiver les options du programme par un simple texto (SMS).


Trois niveaux possibles de surveillance:


1- Interception de TOUS les SMS (texto) entrants et sortants: Chaque fois que le titulaire du GSM reçoit ou envois un SMS, le GSM vous transmet une copie de ce texte.
2- Écoute environnementale: Lorsque le GSM est branché mais n'est pas en communication, vous pouvez appeler le GSM. Celui-ci va décrocher automatiquement et vous permettre d'écouter aux alentours du téléphone sans que son titulaire ne s'en rendre compte.
3- Écoute des communications: Lorsque le GSM est en communication, il vous envois un SMS pour vous avertir.


http://www.espion-on-line.com
col.chibani
Invité
Invité
Masculin
Nombre de messages : 128
Age : 77
Date d'inscription : 26/02/2010

Sujet / Message Re: Techniques ,matériels et accessoires

le Sam 3 Avr - 13:17
Une émission radio destinée à des agents clandestins francophones ?

Les anglo-saxons les appellent des Numbers Stations. En France on pourrait les appeler Stations de nombres ou encore de chiffres, mais en fait, généralement, on conserve l'appellation anglo-saxonne. Très nombreuses durant la Guerre froide, elles disparurent progressivement après la chute de l'Union soviétique. Si un regain d'activité a été noté au début des années 2000, elles semblent de nouveau en déclin. Les seules à être régulièrement présentes le sont principalement en langue espagnole et concernent l'activité des services de renseignement cubains. Car pour ceux qui l'ignoreraient encore, ces étranges émissions constituées de suites de chiffres que l'on peut encore écouter en ondes courtes, émanent de services de renseignement qui diffusent ainsi leurs instructions à leurs agents clandestins. N'en déplaise aux partisans des nouvelles technologies qui ne voient qu'Internet et autres systèmes satellitaires, les ondes courtes ne sont pas mortes, loin s'en faut. Les services américains le redécouvrent régulièrement avec autant d'étonnement lorsqu'ils interpellent des agents présumés des services cubains. Ceux-ci reçoivent la majeure partie de leurs instructions à travers des émissions radios qu'ils écoutent chez eux à l'aide d'un récepteur ondes courtes.
Les Cubains ne sont pas les seuls à utiliser encore ce procédé. Un service beaucoup plus moderne y a régulièrement recours. Il s'agit du Mossad israélien. Mais dans ce cas ces émissions sont constituées uniquement de suites de lettres et non pas de chiffres, et le tout en langue anglaise. On le constate régulièrement la recrudescence soudaine de ce type d'émission annonce souvent une activité particulière des services de renseignement israéliens. Des radio-amateurs spécialisés dans ce domaine l'ont d'ailleurs rapporté après l'assassinat d'un cadre du Hamas à Dubaï, une opération imputée justement au Mossad...
Si durant la Guerre froide ce type d'émission pouvait être écouté dans bon nombre de langues dont le français, ce n'est plus le cas depuis la chute de l'URSS.
C'est pourquoi il mérite d'être signalé le message intercepté le 17 mars 2010 par un amateur d'écoutes. En effet un message de ce type a été entendu et enregistré. Hans, le spécialiste en question, l'a enregistré et analysé. Il nous fait part de ses conclusions dans cette vidéo que l'on peut visionner sur youtube en cliquant sur l'image ci-dessous.
Selon Hans, cette émission proviendrait de Russie. La langue utilisée laisserait penser qu'elle est destinée à un pays francophone.
On pense bien sûr à l'Afrique, car qui pourrait s'imaginer que les services de renseignement russes transmettent leurs instructions ainsi aux hypothétiques agents clandestins qu'ils auraient encore en France ?


Source : http://ecouteetrenseignement.blogspot.com/
avatar
Sphinx
Adminstrateur
Adminstrateur
Masculin
Nombre de messages : 8022
Age : 32
Emploi/loisirs : Mat
Humeur : Peu importe.
Date d'inscription : 19/12/2008
Localisation : S.B.A

Sujet / Message Re: Techniques ,matériels et accessoires

le Dim 6 Juin - 3:39
Cryptographie

La cryptographie est une des disciplines de la cryptologie s'attachant à protéger des messages (assurant confidentialité, authenticité et intégrité) en s'aidant souvent de secrets ou clés.

Elle est utilisée depuis l'Antiquité, mais certaines de ses méthodes les plus importantes, comme la cryptographie asymétrique, n'ont que quelques dizaines d'années d'existence.


La machine de Lorenz utilisée par les Allemands
durant la Seconde Guerre mondiale
pour chiffrer les communications militaires de haut niveau



Étymologie et vocabulaire

Le mot cryptographie vient du grec kraptos (signifiant "caché") et graphein (pour "écrire").

À cause de l'utilisation d'anglicismes puis de la création des chaînes de télévision dites « cryptées », une grande confusion règne concernant les différents termes de la cryptographie :

chiffrement : transformation à l'aide d'une clé de chiffrement d'un message en clair (dit texte clair) en un message incompréhensible (dit texte chiffré) si on ne dispose pas d'une clé de déchiffrement (en anglais encryption) ;
chiffre : anciennement code secret, par extension l'algorithme utilisé pour le chiffrement ;
cryptogramme : message chiffré ;
décrypter : retrouver le message clair correspondant à un message chiffré sans posséder la clé de déchiffrement (terme que ne possèdent pas les anglophones, qui eux « cassent » des codes secrets) ;
cryptographie : étymologiquement « écriture secrète », devenue par extension l'étude de cet art (donc aujourd'hui la science visant à créer des cryptogrammes, c'est-à-dire à chiffrer) ;
cryptanalyse : science analysant les cryptogrammes en vue de les décrypter ;
cryptologie : science regroupant la cryptographie et la cryptanalyse.
cryptolecte: jargon réservé à un groupe restreint de personnes désirant dissimuler leur communication
Il apparaît donc que mis au regard du couple chiffrer/déchiffrer et du sens du mot « décrypter », le terme « crypter » n'a pas de raison d'être (l'Académie française précise que le mot est à bannir et celui-ci ne figure pas dans son dictionnaire), en tout cas pas dans le sens où on le trouve en général utilisé. Toutefois, l'Office québécois de la langue française intègre « crypter » au sens de « chiffrer » dans son Grand dictionnaire terminologique.

Utilisations
Les domaines d'utilisations de la cryptographie sont très vastes et vont du domaine militaire, au commercial, en passant par la protection de la vie privée.


Algorithmes de cryptographie symétrique (à clé secrète)

Les algorithmes de chiffrement symétrique se fondent sur une même clé pour chiffrer et déchiffrer un message. Le problème de cette technique est que la clé, qui doit rester totalement confidentielle, doit être transmise au correspondant de façon sûre.

Quelques algorithmes de chiffrement symétrique très utilisés :

Chiffre de Vernam (le seul offrant une sécurité théorique absolue, à condition que la clé ait au moins la même longueur que le message, qu'elle ne soit utilisée qu'une seule fois à chiffrer et qu'elle soit totalement aléatoire)
DES
3DES
AES
RC4
RC5
MISTY1
et d'autres

Algorithmes de cryptographie asymétrique (à clé publique et privée)

Pour résoudre le problème de l'échange de clés, la cryptographie asymétrique a été mise au point dans les années 1970. Elle se base sur le principe de deux clés :

une publique, permettant le chiffrement ;
une privée, permettant le déchiffrement.
Comme son nom l'indique, la clé publique est mise à la disposition de quiconque désire chiffrer un message. Ce dernier ne pourra être déchiffré qu'avec la clé privée, qui doit être confidentielle.

Quelques algorithmes de cryptographie asymétrique très utilisés :

RSA (chiffrement et signature);
DSA (signature);
Protocole d'échange de clés Diffie-Hellman (échange de clé);
et d'autres ; voir cette liste plus complète d'algorithmes de cryptographie asymétrique.
Le principal inconvénient de RSA et des autres algorithmes à clés publiques est leur grande lenteur par rapport aux algorithmes à clés secrètes. RSA est par exemple 1000 fois plus lent que DES. En pratique, dans le cadre de la confidentialité, on s'en sert pour chiffrer un nombre aléatoire qui sert ensuite de clé secrète pour un algorithme de chiffrement symétrique . C'est le principe qu'utilisent des logiciels comme PGP par exemple.

La cryptographie asymétrique est également utilisée pour assurer l'authenticité d'un message. L'empreinte du message est chiffrée à l'aide de la clé privée et est jointe au message. Les destinataires déchiffrent ensuite le cryptogramme à l'aide de la clé publique et retrouvent normalement l'empreinte. Cela leur assure que l'émetteur est bien l'auteur du message. On parle alors de signature ou encore de scellement.

Fonctions de hachage

Une fonction de hachage est une fonction qui convertit un grand ensemble en un plus petit ensemble, l'empreinte. Il est impossible de la déchiffrer pour revenir à l'ensemble d'origine, ce n'est donc pas une technique de chiffrement.

Quelques fonctions de hachage très utilisées :

MD5 ;
SHA-1 ;
SHA-256 ;

et d'autres ; voir cette liste plus complète d'algorithmes de hachage.
L'empreinte d'un message ne dépasse généralement pas 256 bits (maximum 512 bits pour SHA-256) et permet de vérifier son intégrité.

wikipedia

__
"Quelle est la différence fondamentale entre une femme et un terroriste ? Avec le terroriste on peut négocier"
3

.、スフィンクス、


Spoiler:


avatar
Sphinx
Adminstrateur
Adminstrateur
Masculin
Nombre de messages : 8022
Age : 32
Emploi/loisirs : Mat
Humeur : Peu importe.
Date d'inscription : 19/12/2008
Localisation : S.B.A

Sujet / Message Re: Techniques ,matériels et accessoires

le Lun 28 Juin - 9:42
La machine Enigma

La machine Enigma fut une famille de machine de cryptage, inventée par le docteur Arthur Scherbius et brevetée en 1918. Sa commercialisation fut un fiasco, mais elle fut utilisée pendant la Seconde guerre mondiale par l’armée allemande afin de sécuriser ses communications. L’issue de cette guerre fut en grande partie la conséquence de son échec.

Je détaillerai tout d’abord les différents composants de la machine, puis en expliquerai son fonctionnement. Pour finir je détaillerai plus en profondeur la machine Enigma du point de vue historique.


Les composants :

La machine Enigma est composée de différents éléments. Nous allons les détailler afin de vous permettre de mieux comprendre le fonctionnement de la machine.

—Un double clavier : l’un étant celui sur lequel le cryptographe tape le message à coder, l’autre , composé de petites lampes, qui correspond aux lettres codées du message. Lorsque le cryptographe tape sur une touche du clavier , la lettre correspondante s’allume sur le clavier .

— Un interrupteur : il en existe un pour chaque lettre. Il permet de réaliser le passage du courant entre le clavier et le tableau de connexions.

— Le tableau de connexions : celui-ci établit le lien entre la lettre tapée et la lettre chiffrée. La correspondance entre les lettres est donnée par celui-ci. Il permet de modifier l’encodage des touches en modifiant le lien entre le clavier et le disque d’entrée.

— Le disque d’entrée : Il permet seulement de faire passer le courant électrique dans les rotors.

— Les rotors : Ils sont eux-mêmes constitués d’une multitude de composants, c’est pourquoi je vais simplifier les explications. Les rotors sont en fait de simples connexions électriques. L’originalité consiste dans le fait qu’ils sont fixés sur un axe et donc par conséquent rotatifs. Après le passage du courant, un (ou plusieurs) rotor(s) varie(nt) d’une ou plusieurs positions, modifiant ainsi le cryptage de la lettre suivante.

Le Fonctionnement :

La machine Enigma est une machine électromécanique : elle utilise une combinaison de parties mécaniques, et électriques. Un circuit électrique relie une pile à une lampe correspondant à une lettre. Les touches du clavier, lorsqu’elles sont pressées, ferment alors le circuit électrique, et la lampe correspondant à la lettre chiffrée s’allume.

Reprenons le processus depuis le début. Le cryptographe appuie sur une touche : le courant électrique passe alors par l’interrupteur contrôlé par la touche pressée, qui l’envoie vers un tableau de connexions. Le courant passe alors par le disque d’entrée puis par un réseau complexe de fils électrique contenus dans des rotors mécaniques et arrive au réflecteur qui renvoie le courant au disque d’entrée, mais par un chemin différent que celui emprunté à l’aller. Enfin, le courant allume la lampe correspondant à l’encodage de la touche pressée. Une fois cette opération effectuée, l’un ­ou plusieurs­ des rotors mécaniques (cela dépend des différentes versions d’Enigma) pivote(nt) alors, modifiant le chiffrement de la lettre suivante.

Enigma d’un point de vue historique :


L’utilisation d’Enigma par les Allemands dans la guerre

La machine Enigma fut utilisée par l’armée allemande tout au long de la guerre. En effet, cette machine était essentielle à la nouvelle manière de faire la guerre apparue pendant la Seconde Guerre Mondiale : la Première Guerre Mondiale fut une guerre de position, les avancées de l’armée ne pouvaient être que lentes. Mais les innovations technologiques effectuées entre les deux guerres permirent aux allemands de conduire le Blitzkrieg. Ceci correspond à une guerre de mouvement éclair, c’est le concept qui consiste à vaincre rapidement sans que la guerre des tranchées n’ait le temps de s’installer. Pour mettre en pratique ceci, les Allemands se servent d’une force de frappe importante, constituée par l’association des blindés, des Panzer, des bombardiers, et des fantassins.

Le Blitzkrieg nécessite donc plusieurs éléments afin d’obtenir une cohésion parfaite :


1) Une coordination de toutes les armées, ce qui nécessite un système de communication très vaste

2) L’armée allemande se doit aussi d’être rapide : cette rapidité commence tout d’abord par la rapidité de transmission des ordres.

3) L’effet de surprise, qui nécessite que le camp adverse n’ait pas accès au contenu des messages



Les deux premiers critères peuvent parfaitement être remplis par la radio, celle-ci pouvant être déployée à grande échelle et très rapidement, mais la sûreté du message laissait à désirer, étant donné que n’importe qui pouvait le recueillir ( à condition d’avoir un récepteur réglé sur la bonne fréquence).

C’est là qu’intervient la machine Enigma. En effet, elle occupa la place centrale de la sécurisation des communications allemandes. Comparée à la première guerre mondiale, l’innovation est énorme. Etant pourvue d’un dispositif électromécanique automatique, elle permet aux opérateurs d’éviter les anciens cryptages avec un papier et un crayon. De plus, elle était transportée facilement dans une valise, et ainsi n’entravait pas la mobilité des unités.

Les Allemands réussirent à mettre au point un réseau de 30 000 postes TSF (radio) équipés de machines Enigma au début de la guerre, contre 200 000 à la fin de la guerre.

Les machines Enigma étaient donc tout ce dont les Allemands avaient besoin en ce qui concerne la confidentialité des communications, pour la mise en œuvre de la Blitzkrieg. Ils ont eu, tout au cours de la guerre, une confiance aveugle en ce procédé de cryptage, et ce fut là leur erreur : la machine Enigma n’était pas, comme l’avait vanté son concepteur Arthur Scherbius, invincible …


__
"Quelle est la différence fondamentale entre une femme et un terroriste ? Avec le terroriste on peut négocier"
3

.、スフィンクス、


Spoiler:


avatar
Sphinx
Adminstrateur
Adminstrateur
Masculin
Nombre de messages : 8022
Age : 32
Emploi/loisirs : Mat
Humeur : Peu importe.
Date d'inscription : 19/12/2008
Localisation : S.B.A

Sujet / Message Re: Techniques ,matériels et accessoires

le Lun 28 Juin - 9:49
La cryptanalyse d’Enigma


Les recherches polonaises :

A la suite de la première guerre mondiale, les pays d’Europe avaient tous mis au point un réseau de surveillance et de renseignements et continuaient à se surveiller. C’est à partir de 1926 que les messages allemands interceptés devinrent absolument incompréhensibles et tout à fait impossibles à déchiffrer (à ce moment-là du moins) : Enigma était entrée en action.

De manière totalement opposée à la première guerre mondiale, la plupart des pays belligérants renoncèrent à décrypter les messages allemands, … exceptée la Pologne. En effet, ce pays, sous la menace d’invasion de l’Empire allemand, qui cherchait à reconquérir le corridor de Dantzig, déployait tous ses efforts pour décrypter le code Ultra. Le bureau du chiffre polonais, fondé en 1920 confia l’analyse des nouveaux messages allemands à trois spécialistes de la langue germanique :

Marian Rejewski, Jerzy Różycki et Henryk Zygalski. Après avoir découvert que tous les messages commençaient toujours par un mot-clé de six lettres, ils furent convaincus que les messages avaient été cryptés par une machine à crypter et non à la main : ils décidèrent d’acheter une version commerciale d’Enigma. Mais celle-ci, différente de la version militaire, ne leur permettait pas de déchiffrer les messages allemands.

C’est seulement grâce à un espion allemand du nom de Hans-Thilo Schmidt (ayant Asche pour nom de code par la suite), responsable de la sécurité des communications allemandes, mais aussi indicateur au service des services des renseignements français, que le déchiffrement des messages codés allemands purent évoluer. Ceux-ci, incapables de se servir des informations tirées de Asche, informèrent les services secrets anglais, puis polonais. Le bureau du chiffre ne pouvait pas espérer meilleurs renseignements. La Pologne, l’Angleterre, et la France, décidèrent alors de mettre en commun leurs avancées dans ce domaine.

En 1931, Asche leur fournit une nouvelle information : les carnets de code de la machine Enigma. Ceux-ci étaient valables un mois et permettaient de connaître les clefs d’Enigma spécifiques à chaque jour de mois. Asche se manifesta trois autres fois, ce qui leur permit, en plus d’autres informations, d’obtenir les clefs quotidiennes d’Enigma pour mai, puis de septembre à Décembre.

A partir de ces renseignements, Martin Rejewski parvint à reconstituer les rotors d’Enigma, et donc à reproduire lui-même la version militaire d’Enigma. Mais la force d’Enigma consiste dans le fait que même en possession d’une machine, un ennemi ne peut pas décrypter un message sans en connaître la clé. Pendant plus d’un an, Rejewski collectait chaque jour, des milliers de messages allemands et les déchiffrait à l’aide de procédés complexes, à la manière d’une équation, afin d’obtenir la clé du message en question. Il était parvenu à rendre les communications allemandes transparentes.

Les polonais utilisèrent cette méthode pendant plusieurs années, puis les allemands apportèrent une modification à la machine. Ne se décourageant pas, les polonais reprirent leur travail depuis le début, mais ils conçurent une version mécanisée de la méthode de cryptage de Rejewski. Ce qui leur avait pris plus d’un an de travail la première fois fut bref à mettre en œuvre grâce à cette nouvelle machine. Celle-ci fut baptisée bombe polonaise. Grâce à cela, les polonais travaillèrent sans relâche pendant une grande partie des années 30 à décrypter les messages d’Enigma.

Mais en 1938, les Allemands renforcèrent la sécurité d’Enigma. Martin Rejewski et son équipe furent alors débordés : l’apparition de nouveaux rotors dans la machine les obligeait à concevoir 10 fois plus de bombes, ce qui ne correspondait largement plus au budget du Bureau du Chiffre…

Les activités de Bletchey Parc :

Face aux difficultés apportées par cette modification d’Enigma, les Polonais décidèrent de mettre au courant les Français et les Anglais de leurs avancées. Les cryptographes alliés, qui avaient considéré Enigma comme intouchable, reprirent donc espoir et s’activèrent afin de rattraper leurs retard dans ce domaine. Pour ceci, les dirigeants du bureau 40 en Angleterre recrutèrent des mathématiciens venant des universités les plus prestigieuse d’Angleterre. Cette armée d’intellectuels fut rassemblée dans un manoir maintenant célèbre situé à égale distance de universités de Cambridge et d’Oxford, le manoir de Bletchey Parc. Les effectifs de cette opération, bien plus conséquents que ceux du Bureau du Chiffre polonais, put donc s’attaquer à la cryptanalyse d’Enigma, en travaillant sans relâche, se relayant pour être opérationnels vingt-quatre heures sur vingt-quatre.

Les Allemands avaient remarqué le point faibles de la répétition des clefs en début de message. C’est pourquoi ils supprimèrent cette répétition dès le début de la guerre. C’est la qu’intervient Alan Turing. Ce jeune étudiant de Cambridge remarque qu’on pouvait souvent prédire un ou plusieurs mot du message, comme le mot « Wetter » (qui signifie « temps ») dans un bulletin météo. Il conçut ensuite de nouvelles bombes dont il conçut lui même les plans. Par cela ,il est aujourd’hui considéré comme le précurseur de l’informatique moderne.

Grâce à lui, les Alliés étaient donc à nouveau capables de déchiffrer les messages allemands.

Les conséquences de la cryptanalyse d’Enigma

Les Alliés étant capables de décrypter les messages ennemis, ils pouvaient alors prévoir les attaques des Allemands et se préparer en conséquences. Il existait cependant un problème : les Allemands ne devaient pas prendre connaissance du fait que leurs systèmes de communications n’étaient plus sûrs. Pour cela, des sacrifices ont étés nécessaires : certaines troupes durent être envoyées volontairement dans des embuscades allemandes pour ne pas attirer leur attention. Certains sous marins alliés, eux ne furent pas sacrifiés, mais durent user de stratagèmes plus ou moins complexes pour éviter les embuscades sans attirer l’attention.

Ces sacrifices étaient cependant indispensables, et l’Histoire nous le démontra par la suite : la cryptanalyse du code Ultra permit aux Alliés de prendre connaissances des prévisions nazies, et ainsi d’organiser en conséquence le débarquement des Américains en Normandie.

http://pagesperso-orange.fr


__
"Quelle est la différence fondamentale entre une femme et un terroriste ? Avec le terroriste on peut négocier"
3

.、スフィンクス、


Spoiler:


avatar
Sphinx
Adminstrateur
Adminstrateur
Masculin
Nombre de messages : 8022
Age : 32
Emploi/loisirs : Mat
Humeur : Peu importe.
Date d'inscription : 19/12/2008
Localisation : S.B.A

Sujet / Message Re: Techniques ,matériels et accessoires

le Dim 2 Jan - 23:39
Renseignement d'origine électromagnétique

Dupuy-de-Lôme, navire collecteur de renseignements d'origine électromagnétique de la Marine nationale française*

Le renseignement d'origine électromagnétique ou ROEM (anglais : Signals Intelligence ou SIGINT), est un renseignement, dont les sources d'information sont des signaux électromagnétiques : communications utilisant les ondes (radio, satellitaire), émissions d'ondes faites par un radar ou par des instruments de télémétrie. Le plus célèbre réseau SIGINT est le système Echelon, développé par principalement des États anglo-saxons dans le cadre du traité UKUSA de 1947, et connu du grand public depuis les années 1990. Outre les écoutes téléphoniques, le SIGINT comprend donc la surveillance des télégrammes, des fax, des courriers électroniques et autres sortes de communication électronique, posant d'évidents problèmes de respect de la vie privée.

Par extension, le ROEM désigne toutes les activités liées à la collecte et à l'analyse des signaux et à l'obtention de tels renseignements. Le ROEM se définit par opposition au renseignement d'origine humaine (ROHUM), au renseignement de sources ouvertes (ROSO), et au renseignement d’origine image (ROIM).

Description

Les signaux peuvent être répartis en trois types principaux, et pour chacun il existe un terme :

COMINT (Communications Intelligence) : écoute des communications transitant par les ondes (radio).
ELINT, (Electronic Intelligence) : renseignements obtenus à partir des émissions électromagnétiques d'appareillages électroniques. Par exemple, en analysant les émissions d'un radar, on peut en déduire des renseignements sur sa longueur d'onde, sa puissance, sa portée, etc.
FISINT (Foreign Instrumentation Signals Intelligence) : écoute de transmissions d'instrumentations installées dans des systèmes aérospatiaux, de surface ou sous-marins étrangers. Par exemple la télémétrie d'un système en cours de test, les systèmes de poursuites ou la transmission d'images vidéo d'un drone. Les signaux de télémétrie des missiles balistiques intercontinentaux (ICBM) (Telemetry Intelligence ou TELINT) sont un élément important de contrôle des traités de réductions d'armements.
Le MASINT (Measurement and Signature Intelligence), diffère au SIGINT dans le sens où il concerne les signaux émis involontairement par les systèmes adverses, comme le bruit d'un char ou la cavitation des hélices de navires. À noter que ces signaux peuvent être d'origine électromagnétique ou non.


__
"Quelle est la différence fondamentale entre une femme et un terroriste ? Avec le terroriste on peut négocier"
3

.、スフィンクス、


Spoiler:


avatar
Sphinx
Adminstrateur
Adminstrateur
Masculin
Nombre de messages : 8022
Age : 32
Emploi/loisirs : Mat
Humeur : Peu importe.
Date d'inscription : 19/12/2008
Localisation : S.B.A

Sujet / Message Re: Techniques ,matériels et accessoires

le Dim 2 Jan - 23:49
Suite...Renseignement d'origine électromagnétique

Principaux réseaux COMINT

Le traité UKUSA de 1947, qui rassemble principalement les États-Unis, le Royaume-Uni, l'Australie, la Nouvelle-Zélande et le Canada (mais aussi, dans une moindre mesure, des pays tiers tels que l'Allemagne, la Turquie et la Norvège ), est à l'origine du réseau Echelon, le plus grand réseau d'interceptions COMINT.

Après l'UKUSA, l'alliance FAPSI de la Fédération russe est le deuxième plus grand réseau COMINT, employant 54 000 personnes selon les estimations avancées .

La Chine dispose aussi d'importantes structures SIGINT, dont deux stations sont dirigées vers la Russie et opèrent en collaboration avec les États-Unis .

Israël, l'Inde et le Pakistan investissent aussi dans des systèmes SIGINT . Le réseau français, baptisé Frenchelon par la presse, est dirigé par la DGSE et comprend un important site d'interception satellite à Domme, près de Sarlat (en Dordogne) .

La Suisse dispose du système d'espionnage Onyx.

Fonctionnement
Le renseignement d'origine électromagnétique doit d'abord être distingué des interceptions de communications (telles les écoutes téléphoniques) pratiquées par la police et placées sous la supervision de l'autorité judiciaire. En effet, en tant qu'il est assuré par les services de renseignement, le ROEM n'est pas soumis au contrôle des instances judiciaires.

La confidentialité des communications internationales est pourtant protégée, en théorie, par la Convention des Télécommunications Internationales (art. 22), la Convention de Vienne sur les relations diplomatiques (1961, art. 27 et 30), la Déclaration universelle des droits de l'homme (art. 12 sur la protection de la vie privée), de même que la Convention européenne des droits de l'homme [art.8] et le quatrième amendement à la Constitution des États-Unis. De plus un groupe de travail spécifique, visant à protéger les données personnelles dans le domaine des télécommunications, de la Conférence Internationale sur la protection des données personnelles, le International Working Group on Data Protection in Telecommunications (IWGDPT), a été mis en place en 1983 .

Le ROEM se distingue en outre des interceptions opérées par la police, en ce sens que cette dernière vise normalement une ligne spécifique ou un groupe de lignes, tandis que le ROEM conduit des « pêches » aux communications internationales, et n'a pas besoin que les correspondants interceptés soient supposés criminels .

Le ROEM s'effectue en trois phases: la planification, c'est-à-dire l'identification de l'information demandée par les consommateurs (ministères, etc.); l'accès et le collectage des données; enfin le traitement de celles-ci, qui permet leur diffusion ultérieure aux consommateurs intéressés.

Le collectage de COMINT ne peut avoir lieu qu'avec l'accès à l'infrastructure de télécommunications, accès obtenu à la fois avec la complicité des opérateurs et à leur insu .

Puisque les informations importantes sont souvent cryptées, le SIGINT demande souvent de recourir à la cryptanalyse. Cependant, l'analyse du trafic (qui envoie à qui et le volume du trafic) produit régulièrement des informations importantes, même si les messages ne peuvent être décryptés. Par exemple, Alice envoie à Benoît une vingtaine de messages cryptés. Or, Benoît est connu des services secrets, mais pas Alice. Conclusion : Alice a probablement un lien avec Benoît. Elle est donc à surveiller.


__
"Quelle est la différence fondamentale entre une femme et un terroriste ? Avec le terroriste on peut négocier"
3

.、スフィンクス、


Spoiler:


avatar
Sphinx
Adminstrateur
Adminstrateur
Masculin
Nombre de messages : 8022
Age : 32
Emploi/loisirs : Mat
Humeur : Peu importe.
Date d'inscription : 19/12/2008
Localisation : S.B.A

Sujet / Message Re: Techniques ,matériels et accessoires

le Lun 3 Jan - 0:02
Suite...Renseignement d'origine électromagnétique

Interception des télégrammes


Le télégramme Zimmermann, par lequel l'Allemagne propose au Mexique de s'allier contre les États-Unis, lors de la Première Guerre mondiale, déchiffré et traduit.

De 1945 jusqu'à nos jours, la NSA (National Security Agency) américaine a obtenu systématiquement des principales entreprises de télégraphie (RCA global, ITT World Communications et la Western Union) l'accès aux messages circulant par câble (opération SHAMROCK ). L'interception des télécommunications se faisait au départ par le collectage des copies papier de télégrammes, puis par la remise de bandes magnétiques; elle se fait aujourd'hui par la connexion directe des centres d'émission aux circuits internationaux de communications . Selon la commission Church du Sénat américain (1975), la NSA sélectionnait environ 150 000 messages par mois, sur un total de 6 millions de messages par mois, pour en faire un compte rendu (soit 1 message sur 40 ). Des milliers de messages étaient transférés à d'autres agences de renseignement pour analyse . Lew Allen, alors directeur de la NSA, reconnaissait le 8 août 1975, devant la commission Pike, que « la NSA [interceptait] systématiquement les communications internationales, les appels téléphoniques comme les messages câblés » , dont « des messages adressés à des citoyens américains ou émanant d'eux » .

De 1967 à 1973, les agences de renseignements des États-Unis établissaient ainsi des listes de noms, classés en 4 catégories de cibles, transmises à la NSA pour interception des communications (450 noms américains et 3 000 noms étrangers furent fournis par le Bureau des Narcotiques et des Drogues Dures; le FBI demanda des renseignements sur 1 000 noms américains et 1 700 noms étrangers de personnes présumées « agitateurs publics » ou terroristes; l'Agence de Secret Défense du Pentagone demanda des renseignements sur des citoyens américains ayant voyagé au Nord-Viêt Nam, et la CIA demande à la NSA d'intercepter les communications de 30 organisations américaines et de 700 organisations étrangères ).

En août 1977, l'avocat Abdeen Jabara intenta un procès au FBI, révélant la surveillance exercée par la NSA . Le département de la Justice démarra une enquête l'année précédente, une partie du rapport étant rendue publique en 1980 . Les poursuites de Jabara furent finalement bloquées, de même que celles de l'actrice Jane Fonda et de son mari Tom Hayden, président de la Students Democratic Society, ainsi que, en 1982, celles du correspondant du New York Times, Harrison Salisbury .

__
"Quelle est la différence fondamentale entre une femme et un terroriste ? Avec le terroriste on peut négocier"
3

.、スフィンクス、


Spoiler:


avatar
Sphinx
Adminstrateur
Adminstrateur
Masculin
Nombre de messages : 8022
Age : 32
Emploi/loisirs : Mat
Humeur : Peu importe.
Date d'inscription : 19/12/2008
Localisation : S.B.A

Sujet / Message Re: Techniques ,matériels et accessoires

le Lun 3 Jan - 0:14
Suite...Renseignement d'origine électromagnétique

Interception des ondes radio à haute fréquence (HF)

De 1945 au début des années 1980, la NSA et le GCHQ britannique possédaient en Europe des systèmes d'interception radio HF . Le système le plus perfectionné était le système AN/FLR-9, installé en 1964 à San Vito dei Normanni (Italie), à Chicksands (Angleterre) et à Karamursel (Turquie) . La base de Chicksands devait intercepter d'abord les communications des forces aériennes des États membres du pacte de Varsovie, mais aussi les communications diplomatiques non-américaines (unité DODJOCC), en priorité desquelles les communications diplomatiques françaises .

Dans les années 1970, les unités COMINT britanniques basées dans la base militaire de Ayios Nikolaos, dans l'est de Chypre, ont été chargées de collecter les communications haute fréquences des nations alliées à l'OTAN, dont la Grèce et la Turquie .

En 1975, une commission du Congrès américain révéla que la NSA collectait des messages diplomatiques adressés à Washington, ou envoyés par Washington, à partir de Vint Hill Farms en Virginie, ciblant également le Royaume-Uni (rapport Fink ).

Interception dans l'espace

Le premier satellite COMINT des États-Unis a été lancé en août 1968 (CANYON), rapidement suivi par un second; sept satellites CANYON ont été lancés entre 1968 et 1977 . Chargés d'intercepter les ondes radio ultra-courtes des réseaux interurbains et visant en particulier l'URSS, ils étaient contrôlés depuis Bad Aibling (RFA) . CANYON devint rapidement l'un des projets les plus importants de la NSA, et fut suivi par une nouvelle génération de satellites (CHALET), dirigés depuis Menwith Hill (Angleterre). Le premier satellite CHALET a été lancé en juin 1978, suivi d'un deuxième en octobre 1979 . Leur nom ayant été publié dans la presse américaine, ils furent alors rebaptisés VORTEX .

Après l'élection de Reagan et la dégradation des rapports avec l'URSS, la NSA obtint en 1982 des fonds et du matériel pour faire fonctionner quatre satellites VORTEX à Menwith Hill, construisant alors un nouveau centre d'opérations de 5 000 m2. En 1987, suite à de nouvelles publications dans la presse, ces satellites furent rebaptisés MERCURY.

En 1985, Washington donna pour mission à Menwith Hill la collecte des informations en provenance du Moyen-Orient. La base fut récompensée pour ses contributions lors des opérations navales du Pentagone dans le golfe Persique, de 1987 à 1988 (lors de la guerre Irak-Iran), puis à nouveau pour son soutien aux opérations Tempête du désert et Bouclier du désert lors de la guerre du Golfe de 1991 . Menwith Hill est aujourd'hui le principal site d'espionnage COMINT des États-Unis dirigé contre Israël . De nouveaux satellites ont été lancés en 1994 et 1995 .

De nouveaux satellites SIGINT (RHYOLITE, AQUADACE, MAGNUM, ORION) ont été développés par la CIA de 1967 à 1985. Dirigés à partir d'une base située à Pine Gap, en Australie, ils ciblaient la télémétrie, les ondes radio VHF, les téléphones cellulaires, les messages des pagers ainsi que les liens de transmission des données informatiques .

Chaque satellite et son appareil de maintenance vaut environ 1 milliard de dollars . Les principales bases sont Buckley Fields, à Denver (Colorado) ; Pine Gap, Australie ; Menwith Hill, Angleterre et Bad Aibling, en Allemagne .

Pour des raisons techniques et de coût, selon le journaliste Duncan Campbell, auteur d'un rapport pour le Parlement européen sur le sujet, « bien que les communications européennes passant sur des ondes radio interurbaines soient hautement vulnérables et puissent facilement être collectées, il est vraisemblable qu'elles sont généralement ignorées. Il est en revanche très hautement probable que les communications qui entrent et sortent d'Europe en passant par les réseaux de communications hertziens des États du Moyen-Orient sont collectées et traitées. »

Interceptions des communications COMSAT

Depuis 1971, les États membres de l'UKUSA interceptent systématiquement les communications transitant par COMSAT (constellation de satellites de télécommunications, dirigée par l'INTELSAT (International Telecommunications Satellite Consortium) . Aux deux premières bases (Morwenstow, en Cornouailles, et Yakima (Washington)) fut rajoutée, à la fin des années 1970, la base de Sugar Grove, en Virginie . Ce système d'interception fut considérablement développé entre 1985 et 1995, en conjonction avec l'élargissement du système de traitement Echelon. Des bases furent construites à Sabana Seca, Porto Rico ; Guam, Pacifique ; Leitrim (Ontario) ; Kojarena, Australie; Waihopai, Nouvelle-Zélande ; et Paramaly, à Chypre, en 2000 . Les nations de l'UKUSA disposeraient aujourd'hui d'au moins 200 systèmes de collectage par satellite .

D'autres pays intercepteraient aussi ces communications. La FAPSI russe possédait des bases à Lourdes, Cuba et à Cam Rahn Bay, au Vietnam , mais le président Vladimir Poutine a annoncé en 2001 leur fermeture, afin d'économiser 200 millions de dollars par an et d'améliorer les relations avec Washington (le Congrès américain avait voté, en mai 2000, en faveur d'une restriction de l'aide financière apportée à la Russie tant que la base de Cuba restait ouverte ; la base vietnamienne, elle, devait être fermée en 2004) ; la DGSE et la BND sont soupçonnées de collaborer dans la base de Kourou, en Guyane, qui cibleraient les communications américaines et sud-américaines par satellite . La DGSE aurait aussi des sites en Nouvelle-Calédonie et dans les Émirats arabes unis, tandis que les services secrets suisses ont annoncé la création de deux bases d'interception COMSAT .

__
"Quelle est la différence fondamentale entre une femme et un terroriste ? Avec le terroriste on peut négocier"
3

.、スフィンクス、


Spoiler:


avatar
abdelmalek
Adm
Adm
Masculin
Nombre de messages : 1142
Age : 69
Emploi/loisirs : médecin
Humeur : sinusoidale
Date d'inscription : 28/03/2009
Localisation : ALGERIENNE

Sujet / Message Re: Techniques ,matériels et accessoires

le Mer 20 Juil - 16:22
une discipline intéressante: avec le nombres d'objets en micro et en nano:montre que l'homme avec la sciences avance la technologie dans tous les domaines par l'armée .
avatar
Daûphin_zz_47
Adm
Adm
Masculin
Nombre de messages : 2215
Age : 36
Date d'inscription : 06/08/2010
Localisation : tlc

Sujet / Message Re: Techniques ,matériels et accessoires

le Dim 13 Mai - 14:50
Gadget d'écoute pour espion

Quels sont les matériels permettant de collecter des informations comme un espion?

Les équipements de surveillance sont utilisés par les espions pour recueillir des informations lorsqu'il n'est pas possible d'être sur place pour écouter, surveiller et analyser les cibles. Le matériel d'espionnage est très varié, il peut s'agir d'équipement audio, de programmes pour intercepter les e-mail, les fax ou même le courrier traditionnel.

Vidéo surveillance

La surveillance vidéo est devenu très rapidement populaire. Les équipement de surveillance vidéo ont la capacité de visualiser, contrôler et parfois analyser en direct la cible de l'espion. C'est dans cette optique que la télévision et la photographique en circuit fermé (CCTV & CCDP), les lunettes, les satellites de reconnaissance et les véhicules aériens sans pilote (drone) sont utilisés.

Les systèmes de télévision en circuit fermé forment souvent un réseau de caméras dans une installation particulière. Ces caméras sont capables d'enregistrer et de transmettre leurs images, qui pourront être utilisés par les espions des agences de sécurité et de renseignement. Un système de photographique en circuit fermé est très semblable mais les caméras n'enregistre que des images fixes et pas suffisamment pour obtenir une vidéo à 25 images par seconde. En contrepartie leur qualité d'image est bien meilleure que les caméras de vidéosurveillance.

Dans certains scénarios des lunettes peuvent également servir de matériel d'espionnage. Grâce aux technologies modernes il existe des lunettes de bonne qualité, avec des capacités de vision nocturne, pour un prix relativement économique.

Les satellites espions sont utilisés par les agences de renseignement pour surveiller les activités de leurs adversaires ou de leurs ennemis ainsi que leurs bâtiments. Ces satellites ne sont pas limités à l'utilisation gouvernementale. En effet une personne ordinaire peut obtenir une autorisation pour de tels services mais il faudra débourser beaucoup d'argent!

Les drones sont de petits avions contrôlés à distance. On parle également d'aéronef sans pilote humain à bord. Ces appareils sont capables de capturer et transmettre des images et de la vidéo. les drones les plus modernes peuvent fonctionner sans intervention humaine. Ils sont appelés drones intelligents.

Surveillance téléphonique

La surveillance téléphonique se pratique d'au moins deux façons différentes. Soit en installant un programme d'enregistrement sur le téléphone cible, soit en écoutant la conversation directement sur le réseau de téléphonie. Les écoutes téléphoniques sont illégales dans de nombreux pays, mais la police et certains autres organismes de sécurité d'Etat sont temporairement autorisés à écouter les téléphones des personnes suspectes.

Suivi par GPS

Les modules de repérage GPS gagnent aussi en popularité. Ces petites unités utilisent le GPS (Global Positioning System) pour connaître l'emplacement exact d'un véhicule, d'une personne ou même d'un animal de compagnie. L'emplacement de l'objet est peut être vu sur une carte détaillée et on peut même très facilement reconstituer le trajet du GPS sur une carte. Les modules de suivi GPS contiennent un mécanisme de transmission, comme un modem satellite, une puce téléphonique GPRS ou une carte radio pour communiquer leurs positions satellite. Ce service est disponible uniquement pour les clients abonnés. Les modules de suivi sont également utilisés par les espions pour surveiller en permanence l'emplacement de leur cible.

Dispositif d'écoute camouflés

Cette catégorie contient les équipements de surveillances capables d'écouter, de transmettre et d'enregistrer les conversations d'une zone où ils sont secrètement placés. Ces gadgets sont également appelés "bugs". La plupart des dispositifs d'écoute transmettent leur informations par ondes radio. Afin de recevoir les données un récepteur sans fil est nécessaire. Ces dispositifs d'écoute ont des formes variées. On trouve par exemple des gadgets camouflés dans un stylo, une radio, une montre...
Dans le passé, ces "bugs" étaient en mesure de relayer uniquement les conversations audio mais le développement rapide de l'électronique a permis la création d'une nouvelle génération de bugs. Ils sont aujourd'hui en mesure de transmettre des données vidéo en incorporant une petite caméra miniaturisée.

Espionnage informatique



Cette classe regroupe des outils pour surveiller les activités d'une personne sur un ordinateur personnel ou réseau informatique. Ces outils sont soit logiciel soit directement matériel (plus difficile à détecter). On retrouve dans les logiciels d'espionnage des outils comme les enregistreurs de frappe (keylogger), les chevaux de Troie (troyans), les logiciels de capture d'écran...
Les logiciels espions recueillent les renseignements personnels puis les envoient sur un serveur Internet. Certains logiciels surveillent en permanence les actions effectuées par une personne comme les sites visités, les logiciels utilisés, les films regardés... Certains sont vendus comme logiciel de contrôle parental pour permettre aux parents n'ayant pas pris le temps d'éduquer leurs enfants de surveiller leurs activités.
Un keylogger logiciel est détectable. Cependant, il existe des keyloggers matériel et dans ce cas, vous ne saurez que très difficilement qu'il vous espionne. Une technique permettant de détecter ce genre de gadgets et de surveiller les informations transmises sur le réseau.


Appareil d'écoute espion



Ce gadget d'écoute pour espion en herbe vous permet d'écouter à travers les murs et autres obstacles. Destiné à usage de divertissement seulement Surprised
Source:



__
-------------
" Il ya deux manières d'ignorer les choses:
La première, c'est de les ignorer;
La seconde, c'est de les ignorer et croire qu'on les sait.
La seconde est pire que la première."



Peuple sans mémoire, peuple sans histoire





http://www.facebook.com/DIKKTARIOF

avatar
abdelmalek
Adm
Adm
Masculin
Nombre de messages : 1142
Age : 69
Emploi/loisirs : médecin
Humeur : sinusoidale
Date d'inscription : 28/03/2009
Localisation : ALGERIENNE

Sujet / Message Re: Techniques ,matériels et accessoires

le Lun 14 Mai - 9:25
le matériel de 007 dans les année 1960 et 1970 est actuellement beaucoup en avance :on peut te conditionner comme le reflex de pavlov, donc on rentre dans ton cerveau pour mieux te dicter la marche a suivre .
Contenu sponsorisé

Sujet / Message Re: Techniques ,matériels et accessoires

Voir le sujet précédentRevenir en hautVoir le sujet suivant
Permission de ce forum:
Vous ne pouvez pas répondre aux sujets dans ce forum