ogmios Posté(e) le 18 mars 2014 Share Posté(e) le 18 mars 2014 Je lance ce sujet qui me semble intéressant sur les écoutes téléphoniques et les techniques employés. En parcourant le net, je vois des tas d'articles nous expliquant qu'il est simple de mette sur écoutes des téléphones portables. Mais honnêtement, pour l'état et les forces de police, c'est simple, par voix légales, il le demande à l'opérateur du numéro qu'on veut espionner, mais pour un particulier, ou même un état tiers, désirant espionner un téléphone, comment s'y prennet ils? Mettre une ligne fixe, analogique, sur écoute, c'est simple si on a un accès physique à la dite ligne ( armoires techniques des immeuble souvent dans les parties communes et accessible), Mais quid d'un pays étrangers, qui mettaient massivement un autre pays sur écoute? Si je prend la france, les équipements qui font transiter un appel d'un interlocuteur A vers un interlocuteurs B, tous deux situé en France transite par un plot, concentrateur, un autocom ( pour les entreprises ou services publiques) une boucle locale, sous répartiteurs, NRA etc...bref, que des équipements se trouvant en France, géré par des opérateurs français. La seule solution que je vois c'est un piratage massif, de longue date ( et invisible) des systèmes informatiques gérant notre téléphonie? Idem pour la téléphonie mobile. ça passe par des antennes relais. installé par nos opérateurs nationaux. Lien vers le commentaire Partager sur d’autres sites More sharing options...
g4lly Posté(e) le 19 mars 2014 Share Posté(e) le 19 mars 2014 Pour Merkel il y a plusieurs voie d'interception.A Berlin : les relai de GSM utilise eux meme les ondes pour échanger les donnée entre eux. Il suffit d'une antenne a Berlin pour récolter les donnée brute. Les antenne permettant de récupérer les échange GSM locaux se dissimulent facilement sous forme d'une construction sur un toit, genre bidule de climatisation ou de ventilation. A priori le systeme d'écoute sous forme de petite parabole était hébergé derrière des baies "pas vitrées" au dernier étage de l'ambassade US.Lors des communication international, il est assez facile de récupérer les flux qui transite sur les backbone des réseaux, soit par câble soit par satellite.En pleine campagne au milieu de la baviere il se pourrait que ce soit plus compliqué, ca dépend bien sur de l'achitecture réseau des opérateur de telco, mais les réseaux sont souvent tellement centralisé qu'il est pas impossible que presque tout transite pas seulement 5 ou 6 sites, il suffit alors que mettre sur écoute les lien qui desservent ces site.Le reste c'est de la puissance de traitement.L'autre solution plus barbare ... c'est un root kit dans l'OS du GSM lui meme ... en gros un virus qui permet de contrôler le téléphone, et de le faire enregistrer les communication puis de les broadcaster sous forme de "data" vers "internet". Lien vers le commentaire Partager sur d’autres sites More sharing options...
kotai Posté(e) le 19 mars 2014 Share Posté(e) le 19 mars 2014 C'est pour quand l’œil de l'aigle comme dans le film? Lien vers le commentaire Partager sur d’autres sites More sharing options...
collectionneur Posté(e) le 19 mars 2014 Share Posté(e) le 19 mars 2014 En terme de puissance brut, on y est déja, mais c'est toujours en terme d'exploitation de données que cela coince. Un gus parle avec l'argot des banlieues françaises avec l'accent cajun (il doit bien y avoir quelques louisianais qui ont de la famille française) et l'ordinateur à du mal à comprendre ce qu'il dit :) Lien vers le commentaire Partager sur d’autres sites More sharing options...
winloose Posté(e) le 19 mars 2014 Share Posté(e) le 19 mars 2014 d'ailleurs je suis tombé sur cet article aujourd'hui http://www.numerama.com/magazine/28801-la-nsa-peut-collecter-tous-les-appels-telephoniques-d-un-pays.html A votre avis on parle d'un pays type occidental avec des millions de communications par jour, ou plutot d'un pays type corée du nord ou somalie ou le niveau de données doit être bien plus faible ? Lien vers le commentaire Partager sur d’autres sites More sharing options...
ogmios Posté(e) le 19 mars 2014 Auteur Share Posté(e) le 19 mars 2014 Pour Merkel il y a plusieurs voie d'interception. A Berlin : les relai de GSM utilise eux meme les ondes pour échanger les donnée entre eux. Il suffit d'une antenne a Berlin pour récolter les donnée brute. Les antenne permettant de récupérer les échange GSM locaux se dissimulent facilement sous forme d'une construction sur un toit, genre bidule de climatisation ou de ventilation. A priori le systeme d'écoute sous forme de petite parabole était hébergé derrière des baies "pas vitrées" au dernier étage de l'ambassade US. Lors des communication international, il est assez facile de récupérer les flux qui transite sur les backbone des réseaux, soit par câble soit par satellite. En pleine campagne au milieu de la baviere il se pourrait que ce soit plus compliqué, ca dépend bien sur de l'achitecture réseau des opérateur de telco, mais les réseaux sont souvent tellement centralisé qu'il est pas impossible que presque tout transite pas seulement 5 ou 6 sites, il suffit alors que mettre sur écoute les lien qui desservent ces site. Le reste c'est de la puissance de traitement. L'autre solution plus barbare ... c'est un root kit dans l'OS du GSM lui meme ... en gros un virus qui permet de contrôler le téléphone, et de le faire enregistrer les communication puis de les broadcaster sous forme de "data" vers "internet". Oui, pour les gsm, ça implique une présence sur place. Les ondes peuvent être intercepté. De plus, l'Allemagne a bcp de bases américaines, ceci peut expliquer cela. Par contre, pour un pays comme la France? On a plus de bases us depuis belle lurette. Du personnel étranger vers les ambassades mais mis à part ça... On peut aussi passer par des softs, encore faut il pouvoir les installer à l'insu de son propriétaire ( même si avec les smartphones qui sont des ordis à part entière, avec tout les softs qui vont avec, donc comme un ordi, soumis à des virus, ça me parait moins compliqué). par contre, pour un piratage massif visant tout les gsm d'un pays donné, là ça me parait complexe, sauf pour les liaisons satellitaires ou intercontinentale ou trans nationale. A moins de pirater directement les serveurs et autocom des opérateurs, sinon, je vois pas comment? Une petite visite de certaines ambassades ( et des consulats éparpillé un peu partout) de certains pays doit valoir son pesant de cacahuètes :) J'imagine des sous sol rempli de ferme de serveur tournant H24? d'ailleurs, je suis sur que l'une des premières choses qu'on doit faire, c'est surveiller la consommation électrique de ses ambassades Il en faut des serveurs et du stockage, et des bases de données qui tournent bien pour récupérer des millions de conversations au quotidien. Lien vers le commentaire Partager sur d’autres sites More sharing options...
collectionneur Posté(e) le 19 mars 2014 Share Posté(e) le 19 mars 2014 @ Winloose, sur d'autres fils, on parie surtout sur l'Afghanistan Lien vers le commentaire Partager sur d’autres sites More sharing options...
g4lly Posté(e) le 20 mars 2014 Share Posté(e) le 20 mars 2014 http://www.lemonde.fr/international/article/2014/03/20/dgse-orange-des-liaisons-incestueuses_4386264_3210.htmlOn apprend souvent davantage de choses sur soi par des gens qui n'appartiennent pas à votre famille. Les Britanniques, un peu malgré eux, viennent de nous éclairer sur les liens hautement confidentiels qui existent entre les services secrets français, la Direction générale de la sécurité extérieure (DGSE) et l'opérateur historique de télécommunication France Télécom, qui a pris le nom d'Orange en février 2012.Selon un document interne des services secrets techniques britanniques (GCHQ), l'équivalent de l'Agence nationale de sécurité (NSA) américaine, la DGSE entretient une coopération étroite avec « un opérateur de télécommunication français ». L'ancienneté de leurs liens, la description des savoir-faire spécifiques de l'entreprise ainsi que l'enquête du Monde permettent de conclure qu'il s'agit bien de France Télécom-Orange.Selon le GCHQ, la DGSE et l'opérateur historique français travaillent ensemble pour améliorer les capacités nationales d'interception sur les réseaux de communication et collaborent pour casser les cryptages de données qui circulent dans les réseaux. France Télécom est un acteur important du système de surveillance en France.COLLECTE DE DONNÉES LIBRE DE TOUT CONTRÔLECette note, extraite des archives de la NSA par son ex-consultant Edward Snowden, assure que la relation entre la DGSE et l'opérateur français constitue un atout majeur par rapport à ses homologues occidentaux. L'une des forces de la DGSE résiderait dans le fait qu'elle ne se contente pas des autorisations accordées par le législateur pour accéder aux données des clients de France Télécom-Orange. Elle dispose surtout, à l'insu de tout contrôle, d'un accès libre et total à ses réseaux et aux flux de données qui y transitent.Cette collecte libre de tout contrôle, par le biais de l'opérateur français, portant sur des données massives, concerne aussi bien des Français que des étrangers. Elle est utilisée par la DGSE, qui la met à la disposition de l'ensemble des agences de renseignement françaises au titre de la mutualisation du renseignement technique et de sa base de données. Ces données sont également partagées avec des alliés étrangers comme le GCHQ. Enfin, l'opérateur français développe, en partenariat avec la DGSE, des recherches en cryptologie.Au plus haut niveau de l'Etat, en France, on se refuse à tout commentaire, mais on indique au Monde que, si la puissance publique est devenue minoritaire (27 %) au sein du capital de France Télécom, le plus ancien opérateur français reste considéré comme « un délégataire de service public ». Le savoir-faire de l'entreprise, qui fut en premier lieu une administration, contribue, de manière essentielle, « aujourd'hui comme hier », à la sécurité du territoire et à l'autonomie de décision des dirigeants français.« Le rapport entre France Télécom et la DGSE n'est pas de même nature que celui révélé dans le programme Prism de la NSA, qui a des liens contractuels avec les géants d'Internet, explique un ancien chef de service de renseignement français. En France, c'est consubstantiel. » Il n'existe pas de formalisation de cette coopération entre la DGSE et France Télécom-Orange. Elle est portée par des personnes habilitées secret-défense, au sein de l'entreprise, et pérennisée, depuis au moins trente ans, par des ingénieurs, qui font la navette entre les deux institutions.« USAGE INTERNE ET NON OFFICIEL »Au quotidien, dans l'entreprise, ce lien est géré par un très petit nombre de personnes au sein de trois services. La direction des réseaux, en premier lieu, gère, notamment, les stations dites « d'atterrissement », où accostent les câbles sous-marins France Télécom-Orange touchant la France et par lesquels transitent les flux massifs de données collectées. Un tri préalable peut aisément être réalisé en fonction des pays et des régions d'origine, puis tout est stocké dans des locaux de la DGSE.« Le transit massif des données est stocké pour un usage interne et non officiel, détaille un cadre attaché à la direction des réseaux. Mais le point névralgique, c'est l'accès au fournisseur d'accès, comme ça, vous croisez la circulation de la donnée et l'identité de ceux qui l'échangent. C'est pour cette raison que la DGSE est en contact avec l'ensemble des opérateurs français. »La DGSE s'appuie aussi sur la direction internationale de l'opérateur, qui gère les filiales de téléphonie mobile à l'étranger. Orange joue dans certains cas un rôle stratégique. Il a ainsi accompagné les opérations militaires françaises au Mali et en Centrafrique. Enfin, la direction sécurité, chasse gardée des anciens de la direction technique de la DGSE, est le principal interlocuteur des services secrets. Elle veille, avec Orange Business Services, sur les questions de protection de données et de déchiffrement.Interrogé, le patron d'Orange, Stéphane Richard, a indiqué que « des personnes habilitées secret-défense peuvent avoir à gérer, au sein de l'entreprise, la relation avec les services de l'Etat et notamment leur accès aux réseaux, mais elles n'ont pas à m'en référer. Tout ceci se fait sous la responsabilité des pouvoirs publics dans un cadre légal ». La DGSE s'est refusée à tout commentaire. Lien vers le commentaire Partager sur d’autres sites More sharing options...
Rob1 Posté(e) le 21 mars 2014 Share Posté(e) le 21 mars 2014 Merci au Monde de nous apprendre à nouveau en temps réel ce qui a été publié des documents de Snowden il y a trois mois (Guardian : DGSE's comparative advantage is its relationship with an unnamed telecommunications company). Vu ce que j'ai cru comprendre du cadre légal en France, je suppose que Orange ne refile aux services de renseignement français que des communications étrangères. Lien vers le commentaire Partager sur d’autres sites More sharing options...
kotai Posté(e) le 21 mars 2014 Share Posté(e) le 21 mars 2014 et les écoutes de Mitterrand, c’était des étrangers? Lien vers le commentaire Partager sur d’autres sites More sharing options...
pascal Posté(e) le 21 mars 2014 Share Posté(e) le 21 mars 2014 oui des Irlandais qui créchaient à Vincennes Lien vers le commentaire Partager sur d’autres sites More sharing options...
artyparis Posté(e) le 21 mars 2014 Share Posté(e) le 21 mars 2014 "Elle dispose surtout, à l'insu de tout contrôle, d'un accès libre et total à ses réseaux et aux flux de données qui y transitent." Impossible, puisque c'est strictement interdit^^ Vous n'écoutez pas nos gouvernants? Lien vers le commentaire Partager sur d’autres sites More sharing options...
ogmios Posté(e) le 21 mars 2014 Auteur Share Posté(e) le 21 mars 2014 la cnil aime ça 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
mgtstrategy Posté(e) le 21 mars 2014 Share Posté(e) le 21 mars 2014 Faut arreter de rever, tous les operateurs telecoms, surtout ceux issus des monopoles gouvernementaux offrent des passerelles aux services pr les ecoutes et autres. Ca existe depuis....des decennies. On est d ailleurs pas les plus mauvais pr mettre des bretelles sur les cables sous marins alcatel.......... pas de quoi crier aux loups, tout le monde le fait. Lien vers le commentaire Partager sur d’autres sites More sharing options...
kotai Posté(e) le 22 mars 2014 Share Posté(e) le 22 mars 2014 Faut arreter de rever, tous les operateurs telecoms, surtout ceux issus des monopoles gouvernementaux offrent des passerelles aux services pr les ecoutes et autres. Ca existe depuis....des decennies. On est d ailleurs pas les plus mauvais pr mettre des bretelles sur les cables sous marins alcatel.......... pas de quoi crier aux loups, tout le monde le fait. Mais Hollande jure que la France n'écoute pas..... Lien vers le commentaire Partager sur d’autres sites More sharing options...
pascal Posté(e) le 22 mars 2014 Share Posté(e) le 22 mars 2014 .... tention ! tout le monde (les gouvernements, les "services") écoute, le tout est que çà reste "convenable" notamment au regard des principes qui gèrent nos sociétés et que çà n'ai pas un caractère systématique voir pour la NSA quasi systémique. Il y a une différence entre les modes de fonctionnement de la STASI et de la DCRI Ne soyez pas plus naïf que vous ne l'êtes vraiment. Lien vers le commentaire Partager sur d’autres sites More sharing options...
ogmios Posté(e) le 22 mars 2014 Auteur Share Posté(e) le 22 mars 2014 Faut arreter de rever, tous les operateurs telecoms, surtout ceux issus des monopoles gouvernementaux offrent des passerelles aux services pr les ecoutes et autres. Ca existe depuis....des decennies. On est d ailleurs pas les plus mauvais pr mettre des bretelles sur les cables sous marins alcatel.......... pas de quoi crier aux loups, tout le monde le fait. Oui, c'est valable pour les communications et échange de données trans continentale. D'autant plus que les anglais ( par ou bcp de cables sous marins intercontinentale passent) sont cul et chemise avec les américains. Mais là ou était ma question, c'est suite à la déclaration de snowden, que toute les communications de certains pays étaient écoutées ( donc ça sous entend les communications locales, et là je parle du filaire, pas seulement du hertzien, ne transite pas par ses cables). J'imagine que certains pays ont des réseaux obsolètes, mal sécurisé. Mais techniquement parlant, pour pirater une ligne précise, rien de très compliqué on fait comment pour écouter les comm de tout un pays ( en filaire toujours)? On est bien obligé d'intervenir physiquement sur le réseau, ou alors, à distance, on pirate les serveurs centraux de l'opérateur historiques ( par exemple FT, si on parle de la France). Depuis 2009 sans que personne ne voit rien?? Sans compter que d'enregistrer des milliers de tera octet de données et les faire transiter jusqu'au serveur qui doit les stocker, doit générer des goulets d'étranglement, via une activité réseau énorme. Tout les backbones et liens sont surveillés en permanence et en temps réel. Je serais curieux de avoir comment ça se passe, techniquement parlant Lien vers le commentaire Partager sur d’autres sites More sharing options...
Rob1 Posté(e) le 4 avril 2014 Share Posté(e) le 4 avril 2014 Et c'est avec une grande surprise que je découvre que le 2ème pays ciblé par Mystic est un pays pacifique et sans incidence sur la sécurité nationale américaine, à savoir la Suisse ah non le Brésil ah non l'Indonésie ah bah curieusement c'est l'Irak, quelle drôle d'idée. In Iraq, for example, the National Security Agency went from intercepting only about half of enemy signals and taking hours to process them to being able to collect, sort and make available details of every Iraqi insurgent email, text message and phone-location signal in real time, said John "Chris" Inglis, who recently retired as the NSA's top civilian. http://www.latimes.com/nation/la-na-alexander-nsa-20140331,0,6256842.story#ixzz2xvMoazzM Lien vers le commentaire Partager sur d’autres sites More sharing options...
g4lly Posté(e) le 25 juillet 2014 Share Posté(e) le 25 juillet 2014 Après les américains c'est au tour des russes d'être ennuyé par l'anonymat procuré par l'onion routing, et qui veulent s'en prendre a TOR... http://www.lemonde.fr/pixels/article/2014/07/25/la-russie-veut-elle-la-tete-de-tor_4463150_4408996.html Lien vers le commentaire Partager sur d’autres sites More sharing options...
clem200 Posté(e) le 9 juin 2021 Share Posté(e) le 9 juin 2021 Je ne savais pas où mettre cela, j'ai été étonné de ne pas trouver de sujet sur les câbles sous marins. Citation Câbles sous-marin et espionnage : le point avec Jean-Luc Vuillemin https://www.meretmarine.com/fr/content/itw-cables Je trouve le ton étonnement positif. Pour lui pirater une fibre optique est impossible et il ne comprend pas trop ce qu'essayent de faire les autres pays. 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
g4lly Posté(e) le 9 juin 2021 Share Posté(e) le 9 juin 2021 5 hours ago, clem200 said: Je ne savais pas où mettre cela, j'ai été étonné de ne pas trouver de sujet sur les câbles sous marins. https://www.meretmarine.com/fr/content/itw-cables Je trouve le ton étonnement positif. Pour lui pirater une fibre optique est impossible et il ne comprend pas trop ce qu'essayent de faire les autres pays. En fait ça fait moment que c'est possible mais chut... 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
clem200 Posté(e) le 9 juin 2021 Share Posté(e) le 9 juin 2021 il y a 3 minutes, g4lly a dit : En fait ça fait moment que c'est possible mais chut... D'où mon étonnement ... C'est assez naïf comme Interview. "Mais nan mon petit monsieur, c'est pas possible. On comprends pas trop pourquoi les russes veulent allez aussi profondément c'est étrange ..." Si tous le monde sait le faire ce n'est plus un secret ^^ Lien vers le commentaire Partager sur d’autres sites More sharing options...
g4lly Posté(e) le 9 juin 2021 Share Posté(e) le 9 juin 2021 Il y a une petite différence entre la faisabilité et la facilité à le faire. Je ne sais pas l'état de l'art concernant les gros câble sous marin. Mais pour un câble plus modeste il est possible de récupérer les photons qui fuit du câble lorsque celui ci est un peu coudé. Et c'est pas nouveau ça date d'il y a au moins 10 ans. On peut supposer que c à évolué pour faire de même sur de plus gros câble Deuxième chose le lumière ne circule pas à l'infini. Régulièrement il faut reamplifier le signal... C'est un point assez délicat qui peut facilement servir d'entrée au intrus. Dernière chose une attaque en bonne et dû forme du cable en pleine mer... Plus facile à mener avec un robot qu'avec une charrue depuis la surface. Enfin le classique contre espionnage ... Être capable d'aller voir qui fait quoi sur les câbles. Que les russes démontre le capacité de nuisance c'est de bonne guerre qu'ils soient capables d'écouter ou pas. Après personne ne t'interdit de crypter tes flux... J'ai pas lu l'interview tu peux la poster qu'on comprenne ? 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
clem200 Posté(e) le 9 juin 2021 Share Posté(e) le 9 juin 2021 Citation Il y a quelques jours, on apprenait que les Etats-Unis auraient « écouté » des responsables européens, notamment allemands, français et scandinaves entre 2012 et 2014 en se « branchant » sur des câbles sous-marins en zone danoise. L’information a fait frémir le grand public, à l’heure où le déploiement des câbles sous-marins de télécommunications, opérés désormais également par les GAFAM, s’accélère très rapidement. Près de 450 câbles transportant des données sillonnent ainsi le monde actuellement et ils sont, depuis longtemps, considérés comme stratégiques. A la fois parce qu’ils « alimentent » et relient les continents, les personnes, les économies mais aussi parce qu’ils peuvent potentiellement être attaqués, déstabilisant immédiatement le trafic Internet vers les pays reliés. Quant à la question de savoir s’ils peuvent être « siphonnés » à but d’espionnage, elle est beaucoup moins tranchée, notamment pour des raisons nautiques et techniques. A l’heure, où plusieurs marines veulent s’équiper pour faire face à ces nouveaux enjeux stratégiques, Mer et Marine fait le point avec Jean-Luc Vuillemin, directeur des réseaux et services internationaux d'Orange. Existe-t-il, à votre connaissance, dans l’histoire, des incidents de type sabotage ou espionnage des câbles sous-marins ? Il n’y a pas eu de cas confirmé et documenté de ce type d’incident dans les temps modernes, à l’exception des périodes de guerres où l’on a effectivement vu des câbles coupés par les Britanniques en Allemagne ou les Japonais aux Etats-Unis. En matière d’espionnage au temps de la guerre froide, il y a aussi le précédent de l’opération Ivy Bells, au début des années 70, où les Américains ont découvert un câble de communication soviétique en mer d’Okhotsk et ont intercepté les messages qu’il convoyait pendant plusieurs mois. Mais c’était une autre époque et une autre technologie. Aujourd’hui et avec les câbles en fibre optique c’est beaucoup plus difficile et aucun cas n’a jamais été totalement avéré. Espionner les câbles sous-marins en mer est très compliqué, d’abord parce qu’ils sont souvent à des profondeurs où il n’est pas aisé de se rendre ou d’intervenir. Si quelqu’un coupe un câble, on pourra immédiatement repérer le lieu de la coupure et on saura facilement la nationalité du bâtiment impliqué. Ce serait l’équivalent d’une déclaration de guerre. Ensuite espionner en « siphonnant » des câbles impliquerait de pouvoir stocker immédiatement des quantités de données insensées. En clair, il faudrait avoir à proximité des milliers de disques durs ultra puissants et ensuite faire le tri dans ces données. A la vitesse de 500 térabits/seconde des câbles actuels, on sature n’importe quel moyen de stockage en quelques millisecondes. Pourtant, on soupçonne régulièrement des puissances étrangères, notamment la Russie, de se doter de moyens d’actions en la matière ? En effet, la Russie est toujours un peu au centre de l’attention dans ce domaine. Il y a eu plusieurs soupçons sur des incidents impliquant des coupures de câbles simultanées lors d’opérations militaires en Crimée ou devant Alexandrie lors de passages de bâtiments russes ou américains. Mais rien de factuellement prouvé. On sait que les Russes s’intéressent aux câbles, de données mais aussi de puissance mais on ne sait pas exactement pourquoi. Pour les cartographier ? Pour poser des choses à proximité ? Pour mettre en place des moyens d’interception ? Des mines ? On parle beaucoup de l’AS-31, ce submersible spécialisé russe, également surnommé "Locharik", un engin secret destiné à des opérations spéciales ou de recherche et pouvant plonger jusqu'à 6000 mètres de profondeur. Un tel engin aurait la capacité de pouvoir plonger plus profondément que les autres sous-marins et donc d’intervenir sur les câbles sous-marins, mais pour y faire quoi ? Mystère… La Marine nationale, dans ces conditions, peut-elle protéger les câbles « français » ? Les moyens de surveillance et d’intervention sous-marins dont la Marine nationale dispose sont limités à quelques centaines de mètres pour ce qui relève du Shom et à quelques milliers (correspondant au système de sauvetage des sous-marins) pour les forces armées (*). Les câbles sont fréquemment à des profondeurs de 4000 à 9000 mètres. De plus il s’agirait de protéger plusieurs millions de kilomètres de câbles, ce qui n’est pas possible avec les formats actuels d’aucune flotte militaire au monde. On voit donc bien la difficulté. On peut évidemment faire appel à des moyens privés, comme des drones, qui peuvent descendre plus bas. Mais il est illusoire d’imaginer que ces interventions ne puissent se faire autrement qu’exceptionnellement. Il est impossible de surveiller « militairement » les milliers de kilomètres de câbles sous-marins qui alimentent notre pays. Les industriels réfléchissent à leurs propres moyens de surveillance, comme des câbles déroulés à côtés de ceux contenant la fibre optique et pouvant détecter des variations de pression. Mais là encore c’est très cher. Et aucun câble civil ne dispose, à l’heure actuelle, de protection de ce type. Que faire alors face à ce que certains considèrent comme une nouvelle menace géostratégique ? Le mieux que nous puissions faire, en tant qu’opérateurs, c’est d’augmenter la redondance. Ainsi, en cas de coupure d’un câble, nous pouvons rapidement délester le trafic vers un autre chemin. Nous pouvons aussi continuer ce dialogue riche que nous avons depuis longtemps avec la Marine pour l’aider à qualifier la nature des menaces et aux modes de fonctionnement que nous pourrions adopter. En matière de confidentialité et pour les communications très sensibles, le mieux est d’utiliser les systèmes de cryptage pour garantir une confidentialité totale. Orange travaille d’ailleurs sur un projet d’étude au sein d’un consortium d'acteurs européens du numérique pour concevoir le futur Internet quantique de l'UE et étudier la conception du futur réseau européen de communication quantique, l'initiative EuroQCI (quantum communication infrastructure). Ce réseau permettra aux infrastructures critiques et aux institutions gouvernementales de l'Union Européenne de communiquer de façon ultra-sécurisée Enfin en matière de souveraineté il est également crucial de garder une flotte câblière sous pavillon français. Maintenir ce type de navires et cette connaissance technique est essentiel pour répondre à ce nouvel enjeu stratégique. Propos recueillis par Caroline Britz © Un article de la rédaction de Mer et Marine 3 Lien vers le commentaire Partager sur d’autres sites More sharing options...
Rob1 Posté(e) le 9 juin 2021 Share Posté(e) le 9 juin 2021 Il ne dit pas que c'est impossible, mais qu'il y a plusieurs problèmes très difficiles. Et je ne suis pas un expert du domaine, mais effectivement il y a quelques difficultés... Il y a 7 heures, g4lly a dit : Mais pour un câble plus modeste il est possible de récupérer les photons qui fuit du câble lorsque celui ci est un peu coudé. Et c'est pas nouveau ça date d'il y a au moins 10 ans. Courber ou le pincer, oui, mais ca entraîne des pertes, que l'opérateur pourrait détecter. Et ca nécessite de mettre un objet sur la fibre qui peut être trouvé. J'ai même vu un brevet de Deutsch Telecom (je crois) qui portait sur écouter une fibre sans interférer, en captant la diffusion de Rayleigh de la fibre. Bon, ca brevète juste le principe, ce ne veut pas forcément dire que ca a été réalisé/appliqué (la diffusion de Rayleigh c'est quand même le truc qu'on essaie d'avoir au minimum dans une fibre) Il y a 7 heures, g4lly a dit : Deuxième chose le lumière ne circule pas à l'infini. Régulièrement il faut reamplifier le signal... C'est un point assez délicat qui peut facilement servir d'entrée au intrus. Avec l'amplification optique, on ne convertit plus le signal en tension électrique, on fait tout optiquement : le signal lumineux passe dans un milieu "pompé", qui va se décharger en multipliant les photons par émission stimulée. Du coup, on n'a pas accès au signal, contrairement à une amplification électronique. Il faut aussi voir la structure des câbles, si on parle de câble sous-marin classique des télécoms : https://commons.wikimedia.org/wiki/File:Submarine_cable_cross-section_3D_plain.svg?uselang=fr Et chaque fibre contient un paquet de signaux multiplexés, qui eux-même transportent en fait des "paquets" qu'il faut rassembler pour reconstituer le message, alors qu'ils peuvent être passer par des canaux complètement différents. Et la capacité d'un câble est monstrueuse, soit il faut un stockage gigantesque, soit un serveur sous-marin qui fait le tri, soit transmettre les données copiées en posant son propre câble jusqu'à chez soi. Je ne vais pas dire que c'est strictement impossible, mais ça fait pas mal de difficultés. A quel prix et pour quel résultat, là est la vraie question. 2 Lien vers le commentaire Partager sur d’autres sites More sharing options...
Messages recommandés
Créer un compte ou se connecter pour commenter
Vous devez être membre afin de pouvoir déposer un commentaire
Créer un compte
Créez un compte sur notre communauté. C’est facile !
Créer un nouveau compteSe connecter
Vous avez déjà un compte ? Connectez-vous ici.
Connectez-vous maintenant