Aller au contenu
Fini la pub... bienvenue à la cagnotte ! ×
AIR-DEFENSE.NET

Espionnage, grandes oreilles, écoutes téléphoniques...


lm2

Messages recommandés

il y a 38 minutes, Polybe a dit :

Tu estimes crédibles que la NSA ait accès à toutes les conversations par ligne terrestre ou opérateurs téléphoniques nationaux du monde ?

O U I 

  • Upvote (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

Il y a 6 heures, mudrets a dit :

O U I 

C'est fort. Dire que les lignes enterrées du Hezb' ou des Nord-Coréens sont si accessibles... Et les opérateurs téléphoniques chinois, des paniers percés pour les occidentaux. A se demander pourquoi on s'emmerde avec d'autres moyens. :rolleyes:

Lien vers le commentaire
Partager sur d’autres sites

il y a 2 minutes, Polybe a dit :

C'est fort. Dire que les lignes enterrées du Hezb' ou des Nord-Coréens sont si accessibles... Et les opérateurs téléphoniques chinois, des paniers percés pour les occidentaux. A se demander pourquoi on s'emmerde avec d'autres moyens. :rolleyes:

pourquoi pas ?

des millions d'informations par minute... le volume et surtout l'anonymat ne permet pas encore de cibler efficacement (encore que, avec des ordinateurs quantiques, les vitesses de calcul feront plus vite le travail)..

imaginons que l'on soit à l'écoute : tu écoutes les communications de Paris, dans lequel tu vas avoir des amoureux, des commandes de matériel, des appels pour des rendez vous, les ambassades, les ministeres... plein de choses inutiles et des choses qui, plus tard, pourraient peut etre etre utiles... et, les gens qui bossent dans ces ministeres et ambassades, ont aussi des téléphones qu'ils utilisent...

 

bref, pour moi, il faut déjà "isoler" les numeros potentiellement utiles....

Lien vers le commentaire
Partager sur d’autres sites

il y a 5 minutes, christophe 38 a dit :

pourquoi pas ?

des millions d'informations par minute... le volume et surtout l'anonymat ne permet pas encore de cibler efficacement (encore que, avec des ordinateurs quantiques, les vitesses de calcul feront plus vite le travail)..

imaginons que l'on soit à l'écoute : tu écoutes les communications de Paris, dans lequel tu vas avoir des amoureux, des commandes de matériel, des appels pour des rendez vous, les ambassades, les ministeres... plein de choses inutiles et des choses qui, plus tard, pourraient peut etre etre utiles... et, les gens qui bossent dans ces ministeres et ambassades, ont aussi des téléphones qu'ils utilisent...

 

bref, pour moi, il faut déjà "isoler" les numeros potentiellement utiles....

Pourquoi pas ? Parce qu’accéder à la-dite ligne terrestre, c'est pas gagné. Encore plus à toutes.

 

Mais oui oui, l'objectif des ordinateurs quantiques/IA c'est bien justement de traiter tout ce qui est capté. J'imagine qu'à terme, on fera des progrès de géant.

Mais ça ne veut pas dire que l'on capte tout. Si quelqu'un veut me proposer un modèle de mise sur écoute de la ligne enterré tiré hier par Ivan entre son poste avancé et son PC de section, et ce en quasi-immédiateté, je veux bien que vous m’expliquiez le "comment". ^^

 

@christophe 38 oui, c'est pour ça qu'un annuaire en général, c'est LE préalable. Et qu'il faut s'économiser du temps de cerveau. Il vaut mieux savoir "qui" écouter, plutôt que chercher "quoi".

  • J'aime (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

Le 18/05/2025 à 15:03, Polybe a dit :

@christophe 38 oui, c'est pour ça qu'un annuaire en général, c'est LE préalable. Et qu'il faut s'économiser du temps de cerveau. Il vaut mieux savoir "qui" écouter, plutôt que chercher "quoi".

Souvent le probleme du ciblage c'est qu'il plein de biais et qu'il émet des hypothèse bien trop forte ... et donc absolument pas robuste.

En gros tu vas finir par écouter ce que l'autre veut que tu écoutes.

C'est pour ça que depuis des lustres la NSA vise l'exhaustivité ... chien échaudé.

Et c'est moins compliqué qu'on ne ne pense parce que technologie aidant les informations passe de plus en plus par de gros nœuds d'échanges ou il est assez facile de corrompre le gestionnaire surtout quand on propose des sanctions extraterritoriales.

La France du moins ses industriel sont assez fort pour ça d'ailleurs et il propose des solutions d'écoute/filtrage très avancés à tout un tas de pays pas très démocratique.

  • Merci (+1) 2
  • Upvote (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

il y a 2 minutes, g4lly a dit :

Souvent le probleme du ciblage c'est qu'il est bien de biais et qu'il émet des hypothèse bien trop forte ... et donc absolument pas robuste.

En gros tu vas finir par écouter ce que l'autre veut que tu écoutes.

C'est pour ça que depuis des lustres la NSA vise l'exhaustivité ... chien échaudé.

Disons que c'est un moindre mal. Je pense que tu évoques plus un risque qu'un truc inéluctable, mais je comprend le débat.

Après oui, la l'épée/la cuirasse, la mesure...la contre-mesure...la contre-contre-mesure...ça reste le jeu. Attention, je ne suis pas buté : bien sûr qu'il faut AUSSI brasser large et se garder la possibilité de chercher plus tard.

Oui et ce système anglo-saxon n'a jamais connu d'échec...:rolleyes: Mais ça sera de mieux en mieux, bien sur. Même si Wikileaks est un bon exemple du temps que ça prend à tout analyser/de l'ampleur de leur recueil (beaucoup, mais pas tout).

Lien vers le commentaire
Partager sur d’autres sites

il y a 32 minutes, christophe 38 a dit :

bref, pour moi, il faut déjà "isoler" les numeros potentiellement utiles....

Tu peux mettre plus de moyen sur certain "bloc" d'interlocuteur, mais là aussi tu risque de passer à coter de pas mal de chose. C'est pour ca que les pays on mis en place le KYC sur les moyen de communication, en gros affecter obligatoirement une identité à un client endpoint - typiquement une SIM - ... sinon tu communique sur des téléphones jetable de bout en bout et personne ne sait qui est au bout du fil.

Pour les échanges informatique c'est pareil. A un moment pour contourner les écoutes de mail ... les gens qui avait besoin de discrétion ... utilisaient la même boite mail ou il entretenait leur conversation dans les draft ... il n'y avait aucun flux email entrant ou sortant et pourtant des échanges. C'est pour ça que les "services" place leur "mouchard" directement dans les base de donnée des clients messagerie dorénavant et plus seulement dans les serveurs. etc.

  • Merci (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

Pour ceux qui s’inquiète du volume de donnée, stocker des conversation et les métadonnée associé ça ne prend pas de place ... le langage en général occupe peu de volume, même si on le stocke en phonique, plutot que tokenisé.

Pour donner une idée des capacité de stockage sur bande ... https://www.ibm.com/fr-fr/tape-storage

Une seule armoire stocke 1000 Po ... une conversation VoIP c'est 100kb/s - 12.5ko - ...

On peut donc y mettre 8.1013 secondes de conversation phonique. Soit 70 millions d'année de conversation à 2. Ou 1 année de conversation à 70 000 000 ... etc. a supposer que la conversation soit entretenu 24/7.

  • Merci (+1) 1
  • Upvote (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

il y a 3 minutes, g4lly a dit :

Pour ceux qui s’inquiète du volume de donnée, stocker des conversation et les métadonnée associé ça ne prend pas de place ... le langage en général occupe peu de volume, même si on le stocke en phonique, plutot que tokenisé.

Pour donner une idée des capacité de stockage sur bande ... https://www.ibm.com/fr-fr/tape-storage

Une seule armoire stocke 1000 Po ...

Rapporté à la taille d'internet par exemple, ça donne quoi ?

Lien vers le commentaire
Partager sur d’autres sites

On 5/16/2025 at 3:22 PM, Rob1 said:

Quels moyens ils ont utilisé pour les cibler est loin d'être évident dans les documents fuités à/par Wikileaks.

Non. J'ai l'impression que tout le monde mélange les fuites des rapports de la NSA concernant les présidents français, avec l'affaire où la NSA a envoyé des demandes de ciblage concernant des cibles françaises au BND dans leur opération conjointe sur un câble de Deutsche Telekom.

possible. Mais surprenant comme demande : obama qui demande à merkel : "wesh, tu peux brancher hollande? il m'a pas rendu mes clefs"

On 5/17/2025 at 1:09 PM, Polybe said:

Tu as entendu des (nombreuses) faille où l'on "savait", mais on ne l'a pas vu ? Capter beaucoup, on arrive déjà pas à tout traiter (limite humaine).

Alors capter tout, analyser tout...lol.

le probleme n'est pas de tout récupérer, la NSA doit savoir pouvoir le faire, pour tout ce qui est relié au réseau mondial.. c'est l'exploiter avant. Pourtant, talkwithaspy et mathieu guidere ont bien affirmé face caméra que la NSA avait activé ses calculateurs pour analyser le flot de documents dans ceux retrouvés chez OBL, mais égaleemnt pour le repérer au pakistan : plusieurs lignes mises sous écoutes en temps réel, pour permettre de trouver son messager. Résultat? ça a fonctionné..

52 minutes ago, Polybe said:

C'est fort. Dire que les lignes enterrées du Hezb' ou des Nord-Coréens sont si accessibles... Et les opérateurs téléphoniques chinois, des paniers percés pour les occidentaux. A se demander pourquoi on s'emmerde avec d'autres moyens. :rolleyes:

faut aussi savoir que la DGSE a fait installer, par des tiers, des modems modifiés pour écouter, sur les lignes adsl syriennes, selon le reportage d'enquete exclusive que vous avez vu :)

Lien vers le commentaire
Partager sur d’autres sites

il y a 4 minutes, Polybe a dit :

Rapporté à la taille d'internet par exemple, ça donne quoi ?

C'est quoi la taille d'internet? Ici on par d'échange en langage commun ... échange qu'on peu facilement quantifier/compresser si c'est de la phonie, ou tokeniser si c'est textuel. C'est vraiment ce qui prend le moins de place dans tout l'univers de la dématérialisation.

La VoIP on savait déjà en faire proprement avec des modem 56kbps ... et les service de messagerie fonctionnait très bien avec encore beaucoup moins que ça.

Lien vers le commentaire
Partager sur d’autres sites

il y a 1 minute, lm2 a dit :

 

le probleme n'est pas de tout récupérer, la NSA doit savoir pouvoir le faire, pour tout ce qui est relié au réseau mondial.. c'est l'exploiter avant. Pourtant, talkwithaspy et mathieu guidere ont bien affirmé face caméra que la NSA avait activé ses calculateurs pour analyser le flot de documents dans ceux retrouvés chez OBL, mais égaleemnt pour le repérer au pakistan : plusieurs lignes mises sous écoutes en temps réel, pour permettre de trouver son messager. Résultat? ça a fonctionné..

faut aussi savoir que la DGSE a fait installer, par des tiers, des modems modifiés pour écouter, sur les lignes adsl syriennes, selon le reportage d'enquete exclusive que vous avez vu :)

Je croyais qu'OBL, c'était surtout et avant tout du HUMINT (même si j'imagine bien que tout y est passé). Je me trompe alors ? Qu'ils aient cherché, j'imagine bien ! Qu'ils l'aient trouvé comme ça, ça ne correspond pas trop à ce que j'avais compris.

C'est son messager qu'ils ont trouvé comme ça plutôt non ? :huh:

 

Oui. Trop fort la DGSE. Elle aussi elle entend tout, en buggant toutes les lignes enterrés de Syrie. A se demander comment elle n'a pas su pour les putsch en Afrique ou l'invasion de l'Ukraine... :dry:

...ou alors tu viens exactement de donner l'exemple de ce que j'explique : le bon moyen au bon moment au bon endroit ?

Encore une fois : je ne dis pas qu'on ne peut pas écouter une ligne enterrée. Je dis qu'on ne peut pas tout écouter. Et que de toute façon c'est pas utile par rapport à la complexité que ça représenterait.

Lien vers le commentaire
Partager sur d’autres sites

Le 18/05/2025 à 14:53, christophe 38 a dit :

pourquoi pas ?

des millions d'informations par minute... le volume et surtout l'anonymat ne permet pas encore de cibler efficacement (encore que, avec des ordinateurs quantiques, les vitesses de calcul feront plus vite le travail)..

imaginons que l'on soit à l'écoute : tu écoutes les communications de Paris, dans lequel tu vas avoir des amoureux, des commandes de matériel, des appels pour des rendez vous, les ambassades, les ministeres... plein de choses inutiles et des choses qui, plus tard, pourraient peut etre etre utiles... et, les gens qui bossent dans ces ministeres et ambassades, ont aussi des téléphones qu'ils utilisent...

 

bref, pour moi, il faut déjà "isoler" les numéros potentiellement utiles....

rien que wikileaks avait réussi à cibler les tels des 3 prédécesseurs de Macron, ça prouve largement qu'ils ont les moyens de le faire..

 

Le 18/05/2025 à 07:49, Polybe a dit :

Tu estimes crédibles que la NSA ait accès à toutes les conversations par ligne terrestre ou opérateurs téléphoniques nationaux du monde ?

Pour tout ce qui est relié au reste du monde, via le réseau téléphonique classique, ou internet : évidemment.

 

tout enregistrer est une chose, bien plus facile que d'écouter ses cibles : mais j'imagine que la NSA ne doit pas être si abrutie pour tout enregistrer sans traiter plus précisément ses cibles par la suite..

Lien vers le commentaire
Partager sur d’autres sites

il y a 1 minute, g4lly a dit :

C'est quoi la taille d'internet? Ici on par d'échange en langage commun ... échange qu'on peu facilement quantifier/compresser si c'est de la phonie, ou tokeniser si c'est textuel. C'est vraiment ce qui prend le moins de place dans tout l'univers de la dématérialisation.

La VoIP on savait déjà en faire proprement avec des modem 56kbps ... et les service de messagerie fonctionnait très bien avec encore beaucoup moins que ça.

Je me disais que tout écouter, c'est TOUT écouter. Donc entre autre chose l'intégralité de ce qui transit par internet, et qui héberge des communications.

Ce que fait aussi la NSA il me semble non ?

 

On peut facilement discriminer un appel téléphonique passant par internet (via appli' etc.) ?

Lien vers le commentaire
Partager sur d’autres sites

il y a 9 minutes, lm2 a dit :

faut aussi savoir que la DGSE a fait installer, par des tiers, des modems modifiés pour écouter, sur les lignes adsl syriennes, selon le reportage d'enquete exclusive que vous avez vu :)

En général c'est comme ca que ca fonctionne tu corromps ou carrément tu prends le controle - ou crée - une entreprise de Telco locale et tu fais une attaque toute bete man in the middle sans meme a avoir à faire de truc clandestin puisque c'est toi l'opérateur.

Pour essayer de détecter ca il existe des tactique de phishing. On fait leaker des infos irrésistiblement croustillantes - quitte à sacrifier un asset - et on regarde si quelqu'un mord, si oui on est sur écoute.

Localement certains arrivent à contourner le truc comme le Hamas à Gaza en étant son propre opérateur, entretenant des lignes enterrées avec une population sympathisante tout autour - ce qui limite les risques d’interception physique -. Mais c'est plutôt l'exception que la règle.

Lien vers le commentaire
Partager sur d’autres sites

il y a 1 minute, lm2 a dit :

rien que wikileaks avait réussi à cibler les tels des 3 prédécesseurs de macorn, ca prouve largement qu'ils ont les moyens de le faire..

 

Pour tout ce qui est relié au reste du monde, via le réseau téléphonique classique, ou internet : évidemment.

 

tout enregistrer est une chose, bien plus facile que d'écouter ses cibles : mais j'imagine que la NSA ne doit pas être si abrutie pour tout enregistrer sans traiter plus précisémment ses cibles par la suite..

Donc, selon vous, tous le monde (et pas que la NSA) capte TOUT ce qui se dit par téléphone en Iran, Corée du Nord, Chine et Russie ? Le fait que ce soit des mondes fermés dont on ne sait visiblement pas grand chose (je sais pas, difficulté de ciblage au Yémen par exemple), c'est une légende urbaine ?

Y compris la ligne enterré entre le PC Jupiter et le plateau d'Albion (exemple théorique, pas taper) ?

Lien vers le commentaire
Partager sur d’autres sites

il y a 2 minutes, g4lly a dit :

En général c'est comme ca que ca fonctionne tu corromps ou carrément tu prends le controle - ou crée - une entreprise de Telco locale et tu fais une attaque toute bete man in the middle sans meme a avoir à faire de truc clandestin puisque c'est toi l'opérateur.

Pour essayer de détecter ca il existe des tactique de phishing. On fait leaker des infos irrésistiblement croustillantes - quitte à sacrifier un asset - et on regarde si quelqu'un mord, si oui on est sur écoute.

Et une fois que tu es un opérateur parmi d'autres, tu as accès à ce qui transitent par tous les autres opérateurs ?

Lien vers le commentaire
Partager sur d’autres sites

Le 18/05/2025 à 15:49, g4lly a dit :

En général c'est comme ça que çà fonctionne tu corromps ou carrément tu prends le contrôle - ou crée - une entreprise de Telco locale et tu fais une attaque toute bête man in the middle sans même a avoir à faire de truc clandestin puisque c'est toi l'opérateur.

Pour essayer de détecter ca il existe des tactique de phishing. On fait leaker des infos irrésistiblement croustillantes - quitte à sacrifier un asset - et on regarde si quelqu'un mord, si oui on est sur écoute.

je pense que ce genre de chose est utilisé dans les pays où "on doit faire, mais on peut pas faire autrement".

ou alors, l'IMSI catcher, comme dans le reportage de FR2 sur la DGSE : ils ont fait comme ça pour repérer des terros.

J'imagine que ça doit représenter un petit nombre des interceptions, mais pas la majorité : il faut bien amortir les oreilles paraboliques (le frenchelon), et j'imagine que certaines sont placées dans des pays étrangers.

 

ca ferait un sujet intéressant, ça : dans quel pays la France a de manière certaine, des paraboles sous son toit? on sait que les USA à paris c'est le cas, que la chine s'installe aussi avec son réseau, mais les ambassades FR à l'étranger..?

Lien vers le commentaire
Partager sur d’autres sites

1 minute ago, Polybe said:

Donc, selon vous, tous le monde (et pas que la NSA) capte TOUT ce qui se dit par téléphone en Iran, Corée du Nord, Chine et Russie ? Le fait que ce soit des mondes fermés dont on ne sait visiblement pas grand chose (je sais pas, difficulté de ciblage au Yémen par exemple), c'est une légende urbaine ?

Y compris la ligne enterré entre le PC Jupiter et le plateau d'Albion (exemple théorique, pas taper) ?

elle capte tout ce qui est à sa portée, mais comme la NSA a déjà cramé un routeur en syrie pour en faire une porte dérobée pour écoutes&internet : j'imagine qu'elle peut avoir la main pas trop difficilement sur les routeurs du monde entier, fournis par des fabriquants variés mais en nombre restreints, et surtout la plupart étant en corpo/incorpo sur le sol américain : ça facilite les choses.

ça signifie pas du tout que le monde entier est sous écoute, mais que ponctuellement, ils doivent pouvoir y accéder sans probleme, plus facilement qu'en intervenant pour faire changer un modem.

 

et le pc jupiter n'est sans doute relié à aucun réseau, juste une ligne tel vers l'élysée (enfin l'étage quoi), j'imagine que le tel du pc jupiter n'est par précaution relié à aucun réseau classique.

  • Upvote (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

il y a 2 minutes, lm2 a dit :

je pense que ce genre de chose est utilisé dans les pays où "on doit faire, mais on peut pas faire autrement".

ou alors, l'IMSI catcher, comme dans le reportage de FR2 sur la DGSE : ils ont fait comme ca pour repérer des terros.

J'imagine que ca doit représenter un ptit nombre des interceptions, mais pas la majorité : il faut bien amortir les oreilles paraboliques (le frenchelon), et j'imagine que certaines sont placées dans des pays étrangers.

 

ca ferait un sujet intéressant, ça : dans quel pays la france a de manière certaine, des paraboles sous son toit? on sait que les USA à paris c'est le cas, que la chine s'installe aussi avec son réseau, mais les ambassades FR à l'étranger..?

Bah du coup à vous lire, c'est à se demander ce qu'on s'emmerde avec des IMSI catcher... :rolleyes:

Surtout que si on parle du reportage sur la DGSE auquel je pense, une chance sur deux que l'opérateur téléphonique local soit français...

il y a 1 minute, lm2 a dit :

elle capte tout ce qui est à sa portée, mais comme la NSA a déjà cramé un routeur en syrie pour en faire une porte dérobée pour écoutes&internet : j'imagine qu'elle peut avoir la main pas trop difficilement sur les routeurs du monde entier, fournis par des fabriquants variés mais en nombre restreints, et surtout la plupart étant en corpo/incorpo sur le sol américain : ça facilite les choses.

ça signifie pas du tout que le monde entier est sous écoute, mais que ponctuellement, ils doivent pouvoir y accéder sans probleme, plus facilement qu'en intervenant pour faire changer un modem.

 

et le pc jupiter n'est sans doute relié à aucun réseau, juste une ligne tel vers l'élysée (enfin l'étage quoi), j'imagine que le tel du pc jupiter n'est par précaution relié à aucun réseau classique.

...je veux pas faire le chiant, mais vous me dites tous que TOUT est écouté...

Vous voyez où je veux en venir ? ^^

 

J'imagine mal la Chine devoir s'emmerder avec des systèmes non-souverains sur son sol, surtout pour les trucs un peu sensibles. Me trompes-je ?

Lien vers le commentaire
Partager sur d’autres sites

il y a 56 minutes, lm2 a dit :

possible. Mais surprenant comme demande : obama qui demande à merkel : "wesh, tu peux brancher hollande? il m'a pas rendu mes clefs"

D'où le fait que le BND a rejeté d'office des demandes qui le faisaient tiquer et a examiné plus en détail les autres... éléments importants mais apparemment largement oubliés de cette l'affaire.

  • J'aime (+1) 1
  • Merci (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

1 hour ago, Polybe said:

Bah du coup à vous lire, c'est à se demander ce qu'on s'emmerde avec des IMSI catcher... :rolleyes:

Surtout que si on parle du reportage sur la DGSE auquel je pense, une chance sur deux que l'opérateur téléphonique local soit français...

...je veux pas faire le chiant, mais vous me dites tous que TOUT est écouté...

Vous voyez où je veux en venir ? ^^

 

J'imagine mal la Chine devoir s'emmerder avec des systèmes non-souverains sur son sol, surtout pour les trucs un peu sensibles. Me trompes-je ?

écoutables, pas écoutés

1 hour ago, Rob1 said:

D'où le fait que le BND a rejeté d'office des demandes qui le faisaient tiquer et a examiné plus en détail les autres... éléments importants mais apparemment largement oubliés de cette l'affaire.

merkel n'a pas fait écouter fabius plus spécifiquement?

Lien vers le commentaire
Partager sur d’autres sites

Il y a 2 heures, Polybe a dit :

Bah du coup à vous lire, c'est à se demander ce qu'on s'emmerde avec des IMSI catcher... :rolleyes:

J'imagine mal la Chine devoir s'emmerder avec des systèmes non-souverains sur son sol, surtout pour les trucs un peu sensibles. Me trompes-je ?

L'IMSI catcher ça permet de cours circuiter la justice... Et les fuites. Pour un service de renseignement sait ce qu'il cherche et qui le veut en temps réel c'est pratique.

Pour la Chine et la "souveraineté" il faudrait fouiller. Mais dans un monde mondialisé il n'est pas forcément facile d'avoir tant de contrôle que ça.

L'autre question c'est qu'est ce qui est recherché...les communications domestiques, les communications internationales, ou les débat au mali entre malien?

Probablement qu'une parties des communications chinoises entre chinois en Chine soient moins prioritaire que les conversations entre la Chine et le reste du monde... Puis entre la Chine et chez toi...

Si c'est compliquer de récupérer tout en Chine pour le reste c'est nettement moins compliqué.

  • Upvote (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

il y a 8 minutes, g4lly a dit :

L'IMSI catcher ça permet de cours circuiter la justice... Et les fuites. Pour un service de renseignement sait ce qu'il cherche et qui le veut en temps réel c'est pratique.

Pour la Chine et la "souveraineté" il faudrait fouiller. Mais dans un monde mondialisé il n'est pas forcément facile d'avoir tant de contrôle que ça.

L'autre question c'est qu'est ce qui est recherché...les communications domestiques, les communications internationales, ou les débat au mali entre malien?

Probablement qu'une parties des communications chinoises entre chinois en Chine soient moins prioritaire que les conversations entre la Chine et le reste du monde... Puis entre la Chine et chez toi...

Si c'est compliquer de récupérer tout en Chine pour le reste c'est nettement moins compliqué.

Ok, donc on écoute pas tout, c'est pas facile, et puis on a pas besoin de tout, et puis on a eu des échecs, et puis...et puis... On s'éloigne de "mais si tout, t'inquiète".

Donc la Chine c'est dur. Admettons...il y a donc des configurations plus ou moins facile. Tu m'étonnes...

Bah je vous laisse faire des revues de détails sur ces bases là et vous verrez que :

- on ne sait tellement pas dans pas mal de cas qu'il convient d'être prudent ;

- c'est très loin d'être facile en terme d'accessibilité.

 

Lien vers le commentaire
Partager sur d’autres sites

Il y a 1 heure, Polybe a dit :

Bah je vous laisse faire des revues de détails sur ces bases là et vous verrez que :

  • on ne sait tellement pas dans pas mal de cas qu'il convient d'être prudent
  • c'est très loin d'être facile en terme d'accessibilité.

Tout dépend qui tu souhaites surveiller. Mais la base de la menace est domestique, donc tu surveilles au maxi chez toi, ensuite la menace ce sont ceux qui intervienne depuis l'extérieur vers chez toi donc les communication intertionale vers chez toi. C'est deux niveau c'est assez simple de tout intercepter, on propose des solutions toute faites à tout les pays du monde qui veulent bien payer nos industriels - Thales en tete -.

Ensuite intercepter de la communication international pareil, pour les USA qui contrôlent toute les grosse boite de Telco chez elle ... il faut pas se leurrer il n'y a pas des millions de boite de Telco qui font transiter - soit concernant le hardware genre Ciso, soit via les opérateur genre StarLink - quantité de trafic international, tout est très centralisé pour faire de grosse économie sur le backbone.

Reste quoi les communication domestique étrangère. C'est pas vraiment qu'on s'en foute mais si l'objectif c'est bien la défense, a un moment pour venir faire le bordel chez toi ils vont forcément communiquer en dehors de chez eux.

Lien vers le commentaire
Partager sur d’autres sites

Créer un compte ou se connecter pour commenter

Vous devez être membre afin de pouvoir déposer un commentaire

Créer un compte

Créez un compte sur notre communauté. C’est facile !

Créer un nouveau compte

Se connecter

Vous avez déjà un compte ? Connectez-vous ici.

Connectez-vous maintenant
  • Statistiques des membres

    6 075
    Total des membres
    2 827
    Maximum en ligne
    Poudoum64
    Membre le plus récent
    Poudoum64
    Inscription
  • Statistiques des forums

    21,6k
    Total des sujets
    1,8m
    Total des messages
  • Statistiques des blogs

    4
    Total des blogs
    3
    Total des billets
×
×
  • Créer...