• Le responsable de la DST

    <?xml:namespace prefix = o ns = "urn:schemas-microsoft-com:office:office" /><o:p> </o:p>

    On en parle mais on ne les voit jamais. Eux, ce sont les membres de la Direction de la Surveillance du Territoire, le service de contre espionnage français. Depuis plus de 20 ans, l'informatique fait partie de leur outil de travail et avec l'arrivée en force de l'Internet ils se devaient de s'armer face aux cyber-terroristes et autres pirates informatiques. Nous avons rencontré un responsable de la D.S.T. Il nous a parlé du web, des pirates informatiques et du service dont il a la responsabilité, lié à la protection du patrimoine.

    D'abord, vous êtes le responsable de quoi ?

    Je suis le responsable d'un groupe chargé de criminalité informatique. Un groupe d'enquêteurs et d'investigateurs ayant pour mission de gérer les problèmes qui tiennent aux malveillances informatiques surtout quand elles sont inspirées de puissances ou de nations étrangères. Notre mission est de contrer les tentatives d'ingérences, d'espionnages et en même temps de protéger notre patrimoine scientifique, culturel et économique. C'est ce que les Américains appellent les infrastructures vitales. Elles regroupent les télécommunications, l'énergie, le transport, l'environnement et le secteur de la recherche et évidemment les citoyens résidents en France.

    <o:p> </o:p>

    Depuis quand la D.S.T. s'intéresse à l'informatique et à l'Internet ?

    Depuis longtemps. D'abord pour s'équiper de manière interne, et sur un plan externe nous y travaillons depuis le milieu des années 80. Pour ce qui est de l'Internet nous y évoluons dès son apparition, avec un véritable intérêt depuis sa vulgarisation et son ouverture au grand public. L'une des étapes marquantes, qui a fait qu'une réflexion plus conséquente a été réalisée sur l'informatique, fût le cas du Chaos Computer Club en 1986.

    Quel est le budget de la D.S.T. ?

    Il fait partie d'une enveloppe globale qui est allouée au Ministère de l'Intérieur. Le budget du ministère est publié dans le journal officiel.

    Est-il suffisant ?

    Je ne suis pas pour une surenchère. On peut toujours avoir besoin de plus, mais une saine gestion est la meilleure aide à un budget, aussi conséquent soit-il.

    Qu'est ce qui fait un bon agent de la D.S.T. ?

    Déjà on ne dit pas agent, c'est un terme américain. Il y a les agents de la C.I.A., du F.B.I., etc... En France, on est un membre de la Direction de la Surveillance du Territoire.

    Des qualités particulières pour être membre de la Direction ?

    Dans notre structure Il faut un minimum de connaissances dans le milieu informatique. Il y a bien sûr des qualités spécifiques à tout enquêteur quel que soit le service de police dans lequel il travaille. Il faut que ce soit des personnes motivées, rompues à la procédure. Des gens, hommes et femmes, qui ont des qualités d'ouverture d'esprit dans un monde en constante évolution. La technologie est obsolète au bout de 10/12 mois, il faut donc des gens particulièrement curieux et motivés. Nous avons la chance de les avoir au sein de notre service.

    Parlons un peu de l'histoire du Chaos Computer Club et de sa passerelle française ? La D.S.T. avait-t-elle vraiment infiltré ce club ?

    A partir du moment où on s'intéresse à ce qui se passe dans ces milieux là, on diligente des enquêtes tant en France que sur le plan international dans la mesure ou l'Internet aboli les frontières. Nous avions une enquête en cours sur des affaires d'intrusions sur notre territoire qui nous a amené à identifier des auteurs qui se situaient en Allemagne et en Alsace. L'enquête au sujet de certains membres notamment du Chaos Computer Club allemand, a montré qu'ils ont voulu vendre des informations aux services secrets soviétiques (K.G.B.). Nous nous devions d'être présent pour stopper ce genre d'agissements.

    Aujourd'hui, peut-il y avoir encore de l'ingérence étrangère dans des petits clubs informatiques ?

    Le rôle de notre direction est de s'intéresser au milieu, dit, de hackers. Encore faut-il être prudent avec le terme hacker. Il faut s'intéresser à des gens qui ont des idées ainsi que d'éventuelles intentions malveillantes pour les infrastructures françaises. Il faut savoir raison garder, analyser les choses, il faut les étudier tranquillement. Mais nous veillons...

    Qu'est-ce qu'un hacker pour la D.S.T. ?

    C'est tout simplement l'appellation de ce que l'on nomme un pirate. Quelqu'un qui a l'intention de s'introduire dans un réseau informatisé sans en avoir l'autorisation, avec une intention plus ou moins malveillante. Notre rôle est d'identifier les causes, connaître ces raisons.

    Pas simple ?

    Non ce n'est pas simple. Connaître les causes et ne pas se contenter des effets est un véritable challenge.

    On parle de hacker blanc, de hacker noir. En gros y a-t-il de bon et de mauvais pirates ?

    Je ne suis pas là pour faire un hit parade. Je pense qu'il y a des gens qui ont des capacités techniques par leurs formations initiales et par le fait qu'ils soient passionnés. Ils ont des compétences non négligeables, mais je ne suis pas certain, en revanche, que ces capacités soient effectives sur le long terme, tant l'informatique est évolutive. Il n'y a pas de bon ou de méchant, il y a juste une situation à un moment donné. Il n'y a pas de règle, ça tient beaucoup aussi à l'individu, beaucoup plus que l'on ne pourrait le penser. C'est un milieu où les personnes ont un ego assez développé, facteur à prendre en compte. Ce sont des gens passionnés par leur domaine, qui ont une tendance à se couper du réel en passant des heures sur une machine. Ce qui à mon sens n'est pas forcement bon. Le danger c'est l'utilisation malveillante de ces gens déconnectés d'une vie sociale normale.

    <o:p> </o:p>

    Qui peut les utiliser ? Des pays précis ?

    Nos missions sont tout azimut. Il n'y a pas de pays précis. Il faut savoir que chaque année, plus de 60 % des attaques contre la France visent nos domaines technologiques et scientifiques. Agressions externes et internes.

    Les membres de la DST : Des espions, policiers, informaticiens ?

    Nous sommes une des branches actives de la police nationale avec des missions défensives. Cela regroupe un ensemble de qualités, tout comme d'autres services de police qui ont à travailler dans les mêmes contextes. Les forces de l'ordre qui officient dans le domaine de l'informatique se ressemblent beaucoup. Ce qui change, se sont les missions qu'ils leurs sont assignées.

    Les menaces sont-elles vraiment réelles ?

    Il y a trois problèmes principaux. Le premier est relatif à la perception de la menace. Nous n'avions pas auparavant suffisamment d'instruments de mesure, notamment des centres d'alertes. Maintenant cela évolue, puisque outre le CERT Renater qui a effectué un travail remarquable, avec des moyens certainement moins importants que ce qu'il aurait espéré à l'époque, s'ajoute un CERT privé, le CERT IST (Ndlr : Regroupement de grosses sociétés comme par exemple Alcatel, Aérospatial) et la création d'un CERT administratif. Ils vont nous permettre des analyses avec des instruments de mesure en plus grand nombre et donc nous donner une meilleure vision de l'étendue des menaces. Le deuxième tient au fait que les objectifs et les sites attaqués sont très rarement connus. Les entreprises ne tiennent pas à le dire pour des raisons économiques et d'images de marque. Le troisième est que je ne suis pas certain que tous les administrateurs systèmes soient suffisamment conscients de ce qu'il peut bien se passer sur leurs réseaux. Il y a des surprises. On peut en rajouter un quatrième qui peut tenir à la démarche de sécurité qu'ont les entreprises. La sécurité n'est suffisamment prise en compte. Elle a un coût élevé, les entreprises l'étudient de manière peu approfondie et du coup n'ont pas de vision globale. Celle-ci devrait englober les problèmes d'ordre physique, technique et humain. Sans un traitement complet, il y a danger.

    Les entreprises françaises sont-elles en danger ?

    Il y a une évolution importante depuis 2-3 ans. Maintenant c'est une problématique qui tient à chaque entreprise en fonction de ce qu'elle fait. Compte tenu de la concurrence économique importante elles doivent se doter d'une politique de sécurité sérieuse et réfléchie. Le maillon le plus faible dans le dispositif reste les PME-PMI. Elles n'ont, au départ, pas toujours les moyens de se consacrer à leur sécurité, tant en ressources financières qu'en ressources humaines.

    Qui faut-il craindre ? Nos amis ou nos ennemis ?

    L'évolution géo-stratégique a changé depuis 1989. Ce qui était une typologie d'affrontements idéologiques sur deux blocs n'est plus aujourd'hui. Les problèmes ont migré. C'est dorénavant des tensions dans des zones différentes provoquées notamment par le démantèlement de l'ex-Union soviétique. On peut aussi avoir à faire à des rivalités ou des concurrences économiques qui ont toujours existé. Elles sont justes plus présentes. Les individus ont plus de temps et de moyens pour s'y consacrer...

    Qui est le véritable ennemi ? Le gamin de 15 ans dans son grenier, l'employé dans son entreprise ou la concurrence ?

    Tous les cas se présentent. Un jeune garçon qui souhaite par jeu, s'affronter à un système n'est pas forcément conscient du fait qu'il va causer des dommages sérieux tant sur le plan économique, qu'humain. Il ne sait pas obligatoirement non plus qu'il enfreint une législation. En France, elle est particulièrement importante depuis plus de 20 ans (Ndlr, janvier 1978) notamment avec la loi Godfrain de 88 concernant les intrusions informatiques. Autre cas répandu, les problèmes d'ordre interne. Des employés indélicats, qui veulent se venger, qui considèrent ne pas être suffisamment reconnus. Ils laissent derrière eux un virus, emportent des données confidentielles, etc...

    <o:p> </o:p>

    Le danger n'est-il pas que les entreprises soient sur informatisées ?

    On ne peut pas dire ça. J'estime que le développement de l'Internet est une révolution aussi importante que l'invention de l'imprimerie vers 1440. La différence est que maintenant l'information passe en temps réel avec une abolition de l'espace. Une nouvelle révolution qui amène des changements culturels importants. Le problème qui se pose, à mon sens, est que nous sommes dans une époque de transition, que les jeunes générations qui évoluent aujourd'hui dans le monde de l'informatique sont nettement mieux préparées à ce genre de situations. Ils vivent dans un environnement technique et technologique depuis leur naissance. Ca reste plus compliqué pour la génération des 45/50 ans. Ce qui va être difficile, c'est cette période transitoire. Bien sûr, il ne s'agit pas de créer des situations de paranoïa, il faut informer sur le fait qu'il peut y avoir dans l'utilisation de systèmes informatiques, des dangers, qu'ils soient d'ordre interne ou externe.

    Côté solution ?

    Une bonne formation et une sensibilisation du personnel de l'entreprise est déjà une bonne garantie contre les risques. Il reste ensuite à mener une vraie politique de sécurité avec des gens dédiés spécialement à cette tâche, avec la mise en place d'un cahier des charges, d'une charte de sécurité, etc...

    Le cyber-terrorisme existe-t-il vraiment ?

    Les nouvelles technologies sont des supports et des moyens. Dans ce cadre là on peut utiliser effectivement ces nouveaux supports à des fins malveillantes. Les terroristes savent que ces moyens de communication existent. Je ne vois pas au nom de quoi ils se priveraient de ces moyens.

    Pourquoi votre présence dans des grandes écoles informatiques ?

    Dans un souci de la protection du patrimoine culturel, économique et scientifique notre direction a entamé depuis très longtemps des conférences dans les écoles. Notre démarche est d'éveiller les esprits face à certains nombres de problèmes avec des exemples démarqués. Pour tout simplement les former et les sensibiliser. Les rencontrer dans des écoles d'ingénieurs est très important, après, ils en font ce qu'ils en veulent. Le tout c'est d'être présent quelle que soit l'institution, l'organisme, l'université et l'école. Nos rencontres se font de manière relativement ouvertes et concrètes. Il est important de montrer que des comportements d'individus peuvent entraîner d'importants dommages tant pour eux que pour l'entreprise. Nous intervenons aussi dans les entreprises et les administrations.

    La D.S.T. utilise-t-elle des hackers sur certaines enquêtes ?

    Chaque organisme doit faire une veille technologique et rechercher des gens compétent pour la faire, mais ne serait ce que sur un plan déontologique, il est exclu en ce qui concerne la DST, d'utiliser des hackers.

    <o:p> </o:p>

    Y a-t-il des cas qui ont pu marquer la D.S.T. ?

    Je ne m'exprimerai pas sur les cas que nous avons pu rencontrer. Etant donné le monde dans lequel nous vivons, il faut être prudent sur les cas et les noms. La seule chose que je peux dire, c'est que l'affaire du Chaos Computer Club nous aura mis le pied à l'étrier. On peut aussi parler de cas qui peuvent toucher n'importe qui sans un minimum de sécurité. Je prend le cas de cette PME du sud de la France qui avait inventé un logiciel innovant. Le manque de moyen ne lui a pas permis de déposer le brevet à temps. Au moment de commercialiser le produit aux Etats-Unis, ils se sont aperçus qu'une société américaine venait de commercialiser “ leur ” concept sur le marché Us. (ndlr, On peut aussi parler de ce chef d'entreprise parti en voyage d'affaire en Asie. La seule fois ou il a laissé son ordinateur sans surveillance, des " Pirates " ont copié son disque dur. Dans la précipitation les voleurs ont mal remonté l'ordinateur qui au premier démarrage a brûlé). Pour les autres cas je n'ai rien à dire. La cryptologie vous fait-elle peur ?

    C'est une science qui existe depuis très longtemps. Je ne vois pas pourquoi elle ferait peur. Les romains et d'autres civilisations l'utilisaient déjà. C'est un outil qui peut être très utile et très performant. Mais il ne faut pas oublier qu'une faille, une erreur humaine puisse mettre à mal un système de chiffrement aussi perfectionné soit-il.

    Echelon vous y croyez ?

    Il existe un document sur ce sujet édité par le parlement européen, je n'ai pas de commentaires à y apporter. La presse a révélé que le Parquet de Paris a demandé à la Direction de la Surveillance du Territoire d'enquêter sur ce dossier. Celle-ci nous dira éventuellement ce qu'il en est vraiment. En France avons-nous un système de type Echelon ?

    Je n'ai pas connaissance de cela. Je ne vois pas l'intérêt de posséder une structure de ce type.

    Les antennes basées en Dordogne ne sont pas les outils d'un échelon à la Française ?

    Aucune idée.

    Echelon est une forme de bureau des retards que la France avait mis en place à l'époque de Napoléon III. Ca n'existerait plus ?

    Non, notre mission n'est pas de se doter de ce genre d'outil. Nous avons des missions de contre espionnage, de contre terrorisme et de protection du patrimoine.

    La D.S.T. est-elle à la pointe de la technologie ?

    Dans notre profession il faut être humble. Il ne s'agit pas de dire que nous sommes les plus forts, les plus beaux. Nous tentons de nous mettre en permanence à niveau. Dans cette mise à niveau nous y incluons l'aspect technique et humain.

    <o:p> </o:p>

    Entre fantasme et réalité

    Plus d'un pirate rêve de voir débarquer chez lui ces hommes en noir que la Tv nous vend à grand coup de feuilletons. Il faut savoir cependant que les membres de la DST sont loin d'êtres des Men un black. Des 1899, incidence directe de l'affaire Dreyfus, le contre-espionnage est confié au Ministère de l'Intérieur. Depuis, les activités d'espionnage se sont largement diversifiées, conduisant l'autorité à faire de la DST, un véritable service de sécurité défense. C'est le décret du 22 novembre 1982 et les articles 410 du nouveau code pénal qui définit les attributions de la DST :

    Protéger les intérêts fondamentaux de la Nation et réprimer les atteintes qui leurs sont portées sur le territoire par des organisations étrangères, étatiques ou privées. Des intérêts qui se caractérisent par son indépendance, l'intégrité de son territoire, sa sécurité, la forme républicaine de ses institutions, les moyens de sa défense, sa diplomatie...

    La sauvegarde de la population, l'équilibre de son milieu naturel et de son environnement.

    Les éléments essentiels de son potentiel scientifique et économique.

    <o:p> </o:p>

    La perquisition numérique vous êtes pour ou contre ? Le commissaire Courtin (ancien patron du Sefti, aujourd'hui baptisé Befti) du SEFTI nous a expliqué qu'il était contre.

    Il y a des règles à définir qui sont discutées en ce moment dans les forums internationaux. Il faut attendre. Je vois mal des pays dériver vers des techniques de type virus troyen. Il faut définir un plan légal de ce qui peut et ne peut pas être fait. Voir comment on peut monter un mécanisme de coopération d'entraide légale pour accélérer les procédures. Ensuite sur un plan technique voir si les industriels ne peuvent pas songer à un certain nombre de solutions. D'où la conférence du G8 à Paris pour prendre conscience d'un certain nombre de difficultés afin d'y remédier. Les textes, il faut les travailler, les mûrir.

    L'Angleterre demande au Mi5 de surveiller le web, la Hollande va faire de même avec ses services secrets, la Russie a commencé. La France serait l'un des seuls pays à respecter la confidentialité de ses internautes ?

    Je ne pense pas que les Hollandais et les Britanniques, y compris les Russes, veuillent mettre en place des systèmes qui ne soient pas légaux. Il faut savoir examiner les textes, ne pas fantasmer trop vite sur ce mode de surveillance. Il faut raison garder, bien étudier les textes qui sont en préparation sur le plan légal.

    Si cette procédure se met en place, vous allez devenir les rois du trojan ?

    Vous vous doutez bien qu'il n'est pas question d'utiliser ce genre d'outil, nous avons des missions défensives.

    On vous a dit I love you ? Ce virus était-il si dangereux ?

    Il aurait pu être plus virulent. Par contre, il faut savoir que la virologie sera un des moyens utilisés dans beaucoup de domaines. Il faut essayer de savoir ce qu'il se passe derrière. Il faut étudier, voir les choses posément et ne pas médiatiser ce genre de phénomènes trop vite. Les virus, troyen sont des armes qu'il faudra combattre plus sérieusement à l'avenir.

    Le regroupement en France des différents services de lutte contre la cyber-délinquance au sein de l'Office central de lutte contre la criminalité liée aux technologies de l'information et de la communication, vous en pensez quoi ?

    Je n'ai pas à me prononcer sur des décisions prises par des autorités beaucoup plus qualifiées et beaucoup plus compétentes que moi sur ce genre de problématique.

    Le public doit-il être mis au courant de ces problèmes ?

    L'utilisation de nouveaux systèmes de communication et d'information peut présenter des dangers. Il ne faut pas pour autant diaboliser l'Internet. Les incidents sont souvent provoqués par des comportements inadéquats. Il ne faut pas sous estimer les problèmes, mais il ne faut pas les surestimer. Il faut une politique du juste milieu qui soit la plus adaptée possible aux phénomènes observés.

    Peut-on parler d'une " French touch " de la police spécialisée dans la cyber-délinquance ?

    Voilà prés de 20 ans que nous travaillons sur ce genre de délit. Nous pouvons considérer avoir une certaine expérience, mais restons humbles...

    Sur les web, il est de bon ton chez certains pirates de vous appeler les V, (ndlr, V comme le V des visiteurs tiré d'un feuilleton T.V. du même nom) vous en pensez quoi ?

    C'est plutôt amusant. Une part de fantasme qui plane sur nos services. Beaucoup de petits délinquants du web rêvent de nous rencontrer. Il pense jouer au chat et à la souris avec nous.

    Une rencontre à la limite de l'œdipien, le pirate, voulant rencontrer son père virtuel ?

    En quelque sorte. Mais nous nous déplaçons rarement pour des faits virtuels.

    Pour finir, le patron de la D.S.T. qui accepte une interview c'est plutôt rare ?

    L'ampleur du phénomène nous pousse à nous exprimer d'avantage. Sans un discours clair, nous aurons des difficultés à contre carrer ceux qui pensent pouvoir nous piller. Par ailleurs, l'Internet va s'accroître, sera de plus en plus utilisé, ce qui est une bonne chose en soit, mais cela va accroître aussi les activités délictueuses.

     

    <o:p> </o:p>

    13 commentaires


  • Objectifs de l enlèvement
    - échange de prisonniers
    - recueil d informations sur l ennemi
    - atteinte au moral de l ennemi
       hausse du moral de nos prisonniers et des membres de leur familles
    - destruction de l organisation sécuritaire des service secret
    - forcer l ennemi et la société à vivre dans une peur continue
    - adhésion de la communauté régionale et internationale à la légitimité du problème (en particulier aux niveaux moral      et politique)
    - empêcher l'ennemi de prendre l'initiative
    - récupération de document et de matériel
    - dissuasion
    - détournement de fonds
    - démonstrations de force du groupe
    - inciter la population a se révolter contre son gouvernement

    Formes d enlèvement
    -Enlèvement et dissimulation - maîtriser l otage et le dissimuler loin de l ennemi , de façon temporaire ou définitive
    -Enlèvement et détention - maîtriser l otage et le détenir dans un lieu ni vu et ni au su de tous comme cela a été     effectuer en Tchétchénie
    -Enlèvement , exécution , et détention - maîtriser l otage , l exécuter et déposer son corps dans un endroit précis en vue de préparer de futurs pourparlers
    La cible

    Préférence dans le choix de la cible:

    - Capacité et moyens en notre possession - atteindre la cible, la maîtriser et prévoir le retrait
    - Rassembler des informations sur la cible
    - emploi du temps (allé et venues, présence sur le lieu prévu pour la mission)
    - condition et santé physiques
    - le futur otage possède-t-il une arme ?
    - détail sur la zone de l enlèvement: densité de la population, fréquence du passage de militaire et de civils
    - connaissance du quartier de l enlèvement: circulation, embouteillages, patrouilles, voitures de sécurité, emplacement des feux rouges, minutage entre le lieu de l enlèvement et celui du transfert [de l otage].


    Ciblage et détermination de la cible par rapport:

    - au domaine influence de l ennemi (du point de vue militaire, sécuritaire, moral, économique, social, politique, etc.)
    - l'importance de son appartenance (aviation, sécurité, académie, etc.)

    Conditions dans le choix des attributs de la cible idéale:

    - un homme adulte, facile à maîtriser
    - l'attaquer quand il est seul à l écart
    - mettre à profit l obscurité, les arbres et la pluie
    - de faible constitution physique

    Zone de l enlèvement

    - loin de zones sensibles ( poste de défense, points de passage, bases militaires
      lieu de patrouille )
    - facilité d accès vers le lieu choisi
    - prévoir la poursuite par l ennemi et préparer des embuscades.
    - prévoir un lieu pour procéder à l échange des équipes (équipe de l enlèvement / équipe de détention )
    - il est préférable de procéder à l enlèvement dans des lieux sans piétons ni auto-stoppeurs et d éviter les sentier de   terre battue

    Minutage
    - ne pas [ procéder à l enlèvement ] dans des circonstance suspectes ( arrêt d une voiture pour une raison      quelconque )
    - ne pas procéder à une prise d otage en période d état d alerte ( avant des événement particulier, après des attaques ou attentats contre des lieux publics,etc .)
    - exploiter la pénombre
    - exploiter les conditions climatiques (froid, chaud, pluie, brouillard, etc.)
    - exploiter les catastrophes (incendie, tremblement de terre, attentat, etc.)
    - ne pas procéder à une prise d otage en période d'incidents majeurs sur la scène internationale qui pourrai atténuer l impact [ de l enlèvement ]

    Opérations

    - se fondre dans le paysage du lieu de l enlèvement
    - maîtriser parfaitement la langue du prévenus
    - force physique et connaissance du close-combat
    - formation sécuritaire et militaire
    - savoir conduire un véhicule
    - courage
    - le preneur d'otage doit avoir exécuté avec succès les précédentes mission d entraînement
    - rapidité de réflexion et de prise de décision
    - ne pas être émotif

    LES MOYENS

    - pistolets, grenades, armes blanche pour chaque preneur d'otage
    - moyens de transport adéquats ( pour l'observation avant l'enlèvement, pour atteindre la cachette et pour le transfert de l otage )
    - moyens de dominer l'otage : somnifère par piqûre ou inhalation, cordelette solide d une longueur de 60 à 70 centimètre pour l'attacher, bâton électrique, papier collant ou bandeau ,bracelet en plastique

    MOYENS DE COMMUNICATION

    - utiliser des téléphones portables enregistrés sous des faux noms
    - lampe électrique pour échanger des signaux convenus, montre de préférence digitale)
    - utilisation de talkie walkie avec fréquence de communication crypter

    MOYENS DE DEGUISEMENT ET DE CAMOUFLAGUE

    - utiliser des déguisement et effacer les traces ( grâce à des gants, faux papiers, perruque, vêtements, moustache, barbe, etc...
    - vêtements supplémentaires pour l'otage lors du transfert vers la cachette

    METHODE DE TRANSFERT

    - la plaque d'identité de la voiture doit être une copie exacte d'un habitant du lieux de l'enlèvement et pouvoir se fondre dans le lieu d action
    - le véhicule doit être choisi parmi des modèles courants afin de ne pas se faire remarquer
    - le véhicule doit être de forme et de couleur courantes
    - le véhicule doit être en bon état (volant solide, vitesses etc.)
    - absence de défauts pouvant provoquer une arrestation pour infraction au code de la route (lumière, bosses)
    - être prudent quant a l'emploi de véhicules volé car leur référence sont connues des patrouille de police. Nous devront acheter un véhicule à des gens qui ne nous connaisse pas, car la plupart des voleur ont des accort avec la police selon lesquelles ils l'avertisse sur l'acheteur du véhicule et faire attention aux indics de la police.
    - le véhicule de transfert de l'otage doit être adapté au terrain sur lequel se trouve la cachette
    EQUIPEMENTSDU VEHICULE UTILISE LORS DE L'ENLÈVEMENT

    - vérification complète du véhicule (essence, huile, eau, pneus)
    - contrôle du système (manuel ou électrique ) de l ouverture de la vitre
    - blocage du système de frein a main
    - s'occuper à l avance du système de fermeture de la ceinture de sécurité et de sont blocage, afin qu une fois fermée, celle ci ne puisse pas être rouverte par l otage
    - bloquer le siège sur lequel est supposé être assis l otage
    - déplacer le rétroviseur intérieur afin que l on ne puisse pas voir depuis l extérieure ce qui ce passe a l intérieur
    - déposer dans le véhicule du matériel qui focalise l attention de l otage (jeux, lumières, photos ,etc..)
    - déposer des objet visant a rassurer l'otage (autocollants, photos de personnalités connus chez l'ennemi, musiques)


    PROGRAMME DE L'ENLÈVEMENT
    Le manuel détaille les méthodes relatives: au contrôle de l'otage, à son transfert vers une cachette, à
    l'établissement du contact avec le quartier général, à la tenue de pourparlers, à la sécurité de la cachette,
    etc. À ce sujet, il faut prévoir à l'avance la méthode d'assassinat de l'otage par empoisonnement,
    étouffement ou électricité. Selon le manuel, il ne faut pas tirer sur l'otage, car aux yeux des militaires la
    chose serait interprétée comme une mort "honorable" (ce qu'il faut éviter) et le sang laisse des traces. Ainsi,
    il est signalé que si les conditions le permettent, il faut transférer le corps selon les méthodes en un lieu
    inconnu de tous.


    FAÇONS DE PROCÉDER A L'ENLÈVEMENT

    - Méthode A: le groupe de preneurs d'otage (un chauffeur et deux agents) se trouve dans le véhicule. Un
    des agents est assis à côté du conducteur et le second à l'arrière. L'otage est supposé être assis sur le
    siège arrière libre. Après l'arrivée sur le lieu déterminé pour l'enlèvement, l'agent assis à l'avant près du
    chauffeur braque son arme équipée du silencieux vers la cible tandis que le second agent le drogue avec un
    mouchoir enduit de matière soporifique ou à l'aide d'un gourdin électrique. Après cela, il lui attache les
    mains, lui couvre les yeux sous la menace de l'arme. L'ouverture de la porte arrière doit se faire par le
    chauffeur; les vitres doivent être renforcées de matière plastique.

    - Méthode B: le chauffeur se trouve seul dans la voiture. Les autres membres du groupe montent dans le
    véhicule après l'entrée de la cible. Dans ce cas de figure, la cible est supposée s'asseoir à l'avant et les
    agents à l'arrière. Il est important que la cible ne sente pas qu'il existe un lien entre les deux agents assis à
    l'arrière et le chauffeur. A un moment prédéterminé, les agents assis derrière le chauffeur braque son arme
    équipée du silencieux sur le chauffeur tandis que le second agent drogue l'otage.
    La suite se déroule comme en A.
    Conseil: si une voiture commerciale ou de transit a été choisie pour la mission, il faut veiller à ce qu'il y ait
    des rideaux entre l'avant où se trouve le chauffeur et l'arrière du véhicule afin qu'on ne voit que le chauffeur
    dans la voiture. Après la montée de la cible dans le véhicule, les agents cachés à l'arrière dominent la cible
    comme décrit ci dessus.

    - Méthode C: deux agents attendent la cible près de la voiture de l'enlèvement où se trouve le chauffeur
    et un autre agent assis à l'arrière. Lorsque la voiture s'arrête face à la cible, l'agent assis à l'arrière ouvre la
    porte et les deux agents qui se trouvent près de la cible la contrôlent et la rentrent de force à l'arrière de la
    voiture.

    - Méthode D: arrivée de la voiture sur le lieu où se trouve la cible, avec à l'intérieur le chauffeur et trois
    agents. Lors de l'arrêt de la voiture face à la cible, deux portes s'ouvrent afin que la cible se trouve entre les
    deux. L'agent assis près de la porte avant braque sur la cible l'arme équipée du silencieux alors qu'un autre
    des agents à l'arrière le contrôle et la rentre dans le véhicule.

    - Méthode E: un ou deux agents se tiennent près de la cible et dès que la voiture arrive frappent la cible à la
    tête ou l'endorment puis le rentrent dans la voiture

    - Méthode F: écraser la cible puis la rentrer dans la voiture


    EXPLOITATION DE LA RÉUSSITE

    - hormis la demande de libération de prisonniers ou d'autres exigence, il faut exiger la libération de
    prisonniers toujours en premier
    - empêcher l'otage de donner des détails concernant l'enlèvement lors de l'enregistrement destiné aux
    médias
    - forcer l'otage à douter du droit de son pays
    - forcer l'otage à transmettre un message à l'opinion de son pays afin qu'elle doute de la direction militaire et
    politique à suivre
    - forcer l'otage à parler du bon traitement reçu de ses agents afin de ne pas discréditer l'action entreprise
    - forcer l'otage à justifier l'enlèvement comme seul moyen d'arriver à la libération des prisonniers et à la
    reconnaissance des droits
    - forcer l'otage à inciter les gens à faire pression sur leur gouvernement afin que celui-ci accepte les
    conditions des preneurs d'otage
    - éviter de filmer les signes d'épuisement sur le visage de l'otage
    - si la mort de l'otage a été décidée, il faut cacher le corps puis entamer des négociations
    - il faut être structure et déterminer dans son action

    votre commentaire
  •  

    Il y a un an et demi, Intelink Actualités dévoilait en exclusivité les nouveaux locaux qu'occuperont ensemble, courant 2007 la DST, les RG et la DNAT. Alors que le projet est confirmé dans les médias grands public, Intelink actualités fait un petit flash-back sur le sujet : Retour début 2006. Exigé et imposé par le ministre de l'intérieur, Nicolas Sarkozy et la très brillante Martine Monteil - à la tête de la direction centrale de la PJ française - le regroupement dans des locaux uniques de la DST(Direction de la Surveillance du Territoire), des RG (renseignements généraux) et de la DNAT (direction nationale antiterroriste) devrait permettre d'améliorer considérablement la communication entre les différents services et accroître leur efficacité.Plusieurs spécialistes estiment que la réunion de ces 3 services sous un même toit, représente un risque élevé, en terme de sécurité, rendant du coup plus vulnérable à un attentat l'ensemble de ces services. Cependant pour la majorité des autres spécialistes consultés, d'autres services sensibles - comme la DGSE ayant une adresse "publique", n'ayant jamais été la cible d' attaques terroristes , ces analyses ne seraient que le fait d'alarmistes.D'autres estiment qu'il aurait été plus judicieux de regrouper ces services tout en les divisant en plusieurs cellules réparties sur le pays. D'autres encore estiment, qu'au prix de revient des locaux parisiens, il aurait été plus judicieux de mettre en place une telle installation "ailleurs" qu'à Levallois Perret, que ce soit pour des termes de coûts ou de sécurité.On peut également se poser la question, s'il n'aurait pas été plus judicieux, de créer deux nouveaux services de renseignement autonomes, chargés respectivement de la coordination et du partage des informations recueillies par les différents services de renseignement.Nous avons souhaité connaître l'avis de Daniel Martin, consultant et expert auprès de la division Intelink. Daniel Martin , ancien commissaire divisionnaire et chef du DSI à la DST a été le créateur et le responsable du système d'information de la DST. Ayant été successivement, responsable de la sécurité de l' OCDE et intervenant dans le cadre des réunions du G8, il est également le fondateur l' IIHEC (Institut International des Hautes Etudes de la Cybercriminalité). Reconverti dans le privé, il est le fondateur de Martin's Consulting, où il intervient en tant qu'expert pour des grands comptes et institutions comme le conseil de l'Europe ou encore la cour des comptes. C'est un symbole fort qui montre bien la volonté du gouvernement de concentrer les moyens et d'apporter une réponse claire et unifiée face aux défis des terrorismes. Lors des attentats du milieu des années 90, le ministre de l'intérieur de l'époque n'avait pas souhaité effectuer de regroupement de services, estimant que la lutte contre le terrorisme était une mission pour tous les policiers et que le fait de confier spécialement ces tâches à des services spécialisés qui plus est regroupés constituait un risque important de démobilisation des troupes. On sait avec le recul ce que vaut un tel raisonnement ! Le monde a changé et est en perpétuel mouvement. Il s'agit d'adapter les services publics à la réalité et de donner à l'Etat les moyens de lutter à armes égales contre toutes les formes de criminalité. On sait aujourd'hui que les terrorismes (je dis bien au pluriel) sont là pour longtemps et qu'il faut se préparer à un combat permanent. Regrouper les services est une première mesure. Elle s'adresse aussi aux personnels de ces services : en effet, historiquement, une opposition latente et un esprit de clocher prévalaient entre toutes les composantes du dispositif. Les uns critiquaient les autres et souvent vertement. Dépasser les clivages corporatistes est aujourd'hui une priorité. Il faut apprendre à connaître et à respecter les autres. C'est en travaillant ensemble que les services vont apprendre à bénéficier des meilleures pratiques en vigueur. C'est tout bénéfice en terme d'efficacité. Et puis n'oublions pas que nous sommes tous des contribuables et que des économies de grandeur en matière de location ne sont pas à négliger. Plus de sites, c'est autant de dépenses en plus. Mais ce regroupement n'est qu'une première étape. La mutualisation des bâtiments c'est bien, mais encore insuffisant. Il faut oser aller plus loin en mettant en commun des moyens. Pourquoi pas un pool auto commun par exemple? Il est encore trop tôt pour aller très loin, mais pourquoi les moyens de traitement de l'information ne seraient-ils pas partagés. On sait préserver la confidentialité des données en utilisant les nouvelles technologies. Chaque utilisateur peut avoir un profil spécifique qui lui confère un certain nombre de droits d'accès. Les données peuvent être chiffrées et le besoin d'en connaître strictement contrôlé. Ce qui freine : un manque de culture de partage. Il va falloir laisser le temps au temps, mais un jour ou l'autre, c'est bien de partage des connaissances dans des conditions modernes d'efficacité qu'il va falloir parler.Mais ces services, républicains, j'insiste, ne sont pas des officines barbouzardes, elles ont pignon sur rue et sont répertoriés dans les annuaires. Tout le monde peut savoir où elles sont implantées et grâce même à l'Internet et au site "pages jaunes", on y découvre les photos des accès disponibles donc à partir de Téhéran ou de Kaboul et Islamabad. De quoi préparer tout ce qu'on a envie sans même se déplacer. Alors soyons sérieux, un site, çà se protège et à la limite il vaut mieux n'avoir qu'un seul gros point d'implantation pour l'entourer des meilleures mesures de protection. Et en plus, ce sera moins onéreux pour le contribuable que de multiplier les sites ! De toute façons, on sait bien que ces services constituent des cibles et le regroupement ne va rien y changer. Attention, il faut rester sérieux : il ne s'agit pas de faire migrer l'ensemble des services qui bien évidemment ont besoin de rester au contact des populations, là où çà se passe ! mais pour les moyens techniques de soutien, comme par exemple les sites informatiques, rien n'oblige à installer les ordinateurs et les mémoires de masse à proximité immédiate du ministre. L'important c'est d'avoir accès aux données dans les meilleurs délais. Les technologies de l'information et de la communication sont capables de faire des miracles. Aujourd'hui, tout se passe à la vitesse électronique et les frontières ont disparu. Les terroristes ou criminels ont bien compris le phénomène et ils savent s'en servir. Il est temps que l'administration franchisse le cap et exploite correctement ces avancées. Peu importe le point d'implantation d'un site, l'important c'est que les données soient accessibles et en toute sécurité à l'endroit où on en a besoin. Alors l'idée du plateau d'Albion (à l'époque abandonné par les militaires pour cause d'obsolescence du site n'était pas qu'une simple boutade mais au contraire une idée forte. En raison du prix du m2 au centre de Paris, il semblait judicieux de mettre les moyens informatiques dans des zones moins onéreuses et pourquoi pas à la campagne où de plus la sécurité serait plus facile à assumer. Certaines fonctions de réflexion en particulier, comme l'analyse des informations, seraient sans aucun doute mieux assumées dans des conditions de calme et de tranquillité loin des remous ministériels. Je reste persuadé qu'après une période initiale de refus des personnels concernés, ils en redemanderaient une fois testés les avantages du recul. Il reste aussi que l'implantation des sites de secours devrait systématiquement privilégier la campagne. Là encore, je n'y vois que des avantages : coût, sécurité notamment.On doit considérer les principes et la réalité. Commençons par la réalité. Vous savez bien qu'en France, on a bien du mal à effectuer des changements. Et ici, ce ne serait pas un simple changement mais une véritable révolution. Personne ne semble prêt à franchir le cap. D'abord parce que dès qu'on change même un point de détail, on a immédiatement une levée de bouclier des personnels. Pour les principes, il faut aussi tenir compte des phénomènes historiques. On a une tradition qui veut que les services civils et militaires restent séparés. Il en va de la protection des libertés individuelles et du respect de la séparation des pouvoirs. Même une fusion RG/DST plusieurs fois sur la sellette ces dix dernières années semblent faire peur. Quid du directeur qui aurait un tel outil en mains ? Pourtant, il est tout à fait artificiel de faire une distinction entre sécurité intérieure et sécurité extérieure. On sait bien que maintenant, plus on est alerté rapidement, c'est à dire le plus en amont possible, et mieux on peut répondre efficacement aux risques et menaces potentiels. Les signaux faibles, c'est le plus loin possible qu'ils se produisent et qu'il faut les détecter. Alors si déjà un directeur général de la sécurité intérieure fait peur, je ne vous dis pas ce que pourrait inspirer un directeur général de la sécurité globale tout court...Pourtant des outils de contrôle existent. D'ailleurs le ministre de l'intérieur vient de donner son avis favorable à un contrôle parlementaire des services de renseignement lors de la discussion devant le parlement de la loi sur le terrorisme. Une fois encore, ne nous trompons pas de cible : ce ne sont pas les services spécialisés qui sont un danger pour la démocratie, mais bien ceux qui posent des bombes et qui veulent terroriser les populations. La France est un petit pays qui représente 1% de la population mondiale concentrée, pour faire simple et ne pas reprendre l'image de l'hexagone, dans un carré de 1000 Kms de côté. Les distances sont donc bien faibles à l'image de la planète. Même si on tient compte des DOM TOM qui doivent être traités d'une manière et avec une approche particulières. Les moyens de transports ont permis de mettre la plupart des points ou bassins importants de population à quelques heures de la capitale alors que pour se déplacer d'un point à un autre de la banlieue parisienne, on met souvent plus de temps. En fait, Paris, c'est la France, y compris pour nos partenaires et il faut savoir qu'en matière de renseignement, la coopération internationale ou encore mieux, bilatérale ou à partenaires multiples, est incontournable. Alors Paris restera Paris et le siège des services. C'est indispensable. Je poserais le problème dans d'autres termes. Faut-il maintenir partout des services musclés (en gros, l'équivalent en volume des troupes parisiennes) dans nos provinces au risque d'avoir d'un côté des fonctionnaires surchargés à Paris et des agents de l'Etat moins écrasés par leur charge de travail dans des petites villes de province ? Et ne voyez rien de péjoratif dans ces propos. Ne serait-il pas plus intelligent de revenir aux fameuses "Brigades du Tigre" chères à Clémenceau ? Garder une implantation territoriale de type purement locale façon RG de base et Gendarmerie mais conserver pour le renseignement classique et terroriste une véritable structure "antenne relais" capable de préparer dans les meilleures conditions l'arrivée des équipes spécialisées et bien formées de la centrale parisienne. Car ne nous trompons pas, la sécurité c'est un vrai métier et la lutte contre le terrorisme une spécialité qui ne peut pas être partagée par tous les policiers de France. Aujourd'hui, les métiers se spécialisent. Alors donnons au pays les meilleurs moyens pour s'en sortir et donner une réponse pertinente aux menaces réelles.
    Il faut faire preuve d'imagination et ne pas hésiter à bousculer les idées reçues.
    C'est la raison pour laquelle, même si le regroupement des services de renseignement du ministère de l'intérieur dans un site unique est aujourd'hui peu apprécié des personnels, il ne s'agit que d'une première étape. Il va falloir aller plus loin encore et mutualiser plus encore les fonctions communes. J'ai envie de dire apprenons à travailler ensemble, l'autre a souvent pour ne pas dire toujours des facettes enrichissantes. L'addition des compétences est toujours supérieure à la somme arithmétique des cerveaux. Ne soyez pas frileux. Evaluez les performances et adoptez les meilleures pratiques. C'est la seule façon de défendre notre rang et notre culture.

     


    votre commentaire
  •  

    La DGSE (Direction Générale de la Sécurité Extérieure) et la DST ( Direction de la Surveillance du Territoire ), les services secrets français, possède un parc informatique impressionnant qui, bien entendu, tombe sous le coup du secret défense. En termes de calcul, la DGSE possède depuis 1992 un supercalculateur T3D , qui remplace à lui tout seul le vieux Cray 1 dont les capacités ne permettent plus de suivre l'évolution des niveaux de cryptages : « Les superordinateurs de la DGSE servent à casser les codes qui protègent des messages interceptés par les satellites français actuellement en orbite. » affirme Eric D....... , fondateur du CF2R (Centre Français de Recherche sur le Renseignement).
    L'automatisation de l'interception et des moyens de déchiffrement, les flux générés par l'utilisation d'Internet et la capacité à intercepter de nouveaux systèmes de télécommunications utilisant des codages propriétaires, sont les priorités qui poussent la DGSE  et la DST à se doter des meilleurs matériels et logiciels.
    Qui dit parc informatique dit forcément augmentation des budgets en conséquence, selon le député Yves Fromion auteur d'un rapport sur les crédits du renseignement, les coups avoisinent une enveloppe globale estimée à 1,3 milliard d'euros, définie par la loi de programmation militaire , qui court jusqu'en 2008. Une constante évolution donc, sachant aussi que le parc des ordinateurs pour les agents analystes et autres officiers doit être constamment renouvelé pour suivre le rythme des logiciels -dont certains sont réalisés en interne- question de sécurité et d'efficacité.
    Révolu donc le temps doré de TAIGA (traitement automatique de l'information géopolitique d'actualité), ce logiciel développé pour la DGSE à partir de 1987 et permettant de réaliser une veille technologique basée sur une analyse sémantique de l'information. Aujourd'hui, ils sont multiples, soit propriétaires soit partagés par d'autres services, tout comme Analyst's Notebook , un logiciel utilisé par les forces de l'ordre et les services d'investigation. Il permet de réaliser des analyses visuelles de données pour révéler instantanément les éléments communs utilisés par des cibles différentes, par exemple, il met en évidence les réseaux, révèle les structures de commandement ou de contrôle d'une organisation criminelle ou terroriste : « Ce logiciel est utilisé par la PJ pour les affaires criminelles et la DST l'utilise pour la lutte contre le terrorisme et pour la veille » affirme Patrice Cayrol , Président Directeur Général de la société IparI (Investigation par l'Image). Ce logiciel est utilisé aujourd'hui par le FBI, la DST et la DGSE pour traquer Al-Qaïda . La moindre information est alors numérisée et partagée, apparaît alors visuellement le réseau terroriste et ses interconnexions.
    Sur le terrain, les agents de la DGSE, ceux du Service Action , et du Groupe Cobra, sont équipés depuis quelques temps déjà avec des ordinateurs portables renforcés de la gamme GoBook . Des portables "tout-terrain" entièrement réalisés sur mesure par la société Itronix et qui équipent déjà beaucoup d'unités très spéciales de part le monde. De source officielle, ces ordinateurs tournent sous Linux , avec un noyau entièrement fait "maison" par les informaticiens de la piscine, le surnom de la DGSE : « Avec Linux on contrôle tout, de l'information saisie sur la machine en passant par le cryptage et la transmission, il vaut mieux faire confiance à un système que nous avons bâtit plutôt qu'à autre chose dont nous n'avons pas examiné à la loupe le code source » affirme un informaticien, aujourd'hui consultant privé qui a passé trois ans dans la maison.
    La DGSE parie fortement sur les nouvelles technologies et l'informatique pour l'aider dans sa mission de protection des intérêts français de part le monde, mais la situation est presque désespérée en ce qui concerne les "cerveaux" qui font cruellement défaut. Selon une source interne, la DGSE manque d'informaticiens chevronnés qui « préfèrent passer au privé » parce qu'ils y sont « mieux payés », autre méfait de l'administration, quand vous rentrez à la DGSE votre carrière est bloquée, plus aucune possibilité d'évolution « votre dossier est figé, il ne fait qu'une ligne, quoi que vous auriez pu faire, quoi que vous valez, beaucoup de nos meilleurs militaires ou civils refusent de passer par la case DGSE ».
    Si l'informatique évolue au sein de nos services secrets, l'administration a tendance à oublier qu'un ordinateur se pilote grâce à un cerveau humain.


    votre commentaire
  • Le terrorisme
    La Division Nationale Anti-Terroriste (D.N.A.T.)  a pour mission la détection et la répression des activités terroristes.

    Dans un domaine très sensible, elle coordonne l'action des services de la police judiciaire visant à identifier, localiser et interpeller les auteurs et complices des attentats qui viennent à être commis sur le territoire national.

    Organisée en deux sections spécialisées dans les recherches ayant trait aussi bien au terrorisme international qu'au séparatisme violent, ses investigations s'appuient, depuis le 09 septembre 1986, sur une législation antiterroriste spécifique qui a défini le terrorisme comme "une entreprise individuelle ou collective tendant à troubler gravement l'ordre public par l'intimidation ou la terreur", avec une centralisation des poursuites à l'instruction et au jugement.

    Service à compétence nationale, son activité opérationnelle se traduit par de nombreuses opérations d'interpellations et de démantèlement de structures de soutien logistique aux organisations terroristes.


    1 commentaire