Renseignements : quels sont leurs outils ?

Partager

Le renseignement est l’un des secteurs où les grands États réalisent des investissements faramineux. Depuis la guerre froide, les pays comme la France, les États-Unis et la Russie ne lésinent plus sur les moyens lorsqu’il s’agit de renseignements et d’espionnage. Ils développent des technologies impressionnantes, aussi discrètes qu’efficaces afin d’accéder à l’information. Quels sont donc ces outils utilisés par les services de renseignements ?

Le matériel de surveillance high-tech

L’époque où les services d’espionnage et de renseignement utilisaient encore du matériel trop visible pour coordonner leurs opérations de surveillance est maintenant révolue. Les évolutions technologiques, internet et la transformation digitale ont fait naître de nouvelles pratiques et solutions sophistiquées, aussi efficaces que discrètes.

Comme vous pouvez le voir sur www.yonis-shop.com le matériel de surveillance s’est considérablement modernisé. Le micro-espion sous ses différentes déclinaisons est aujourd’hui utilisé pour écouter les conversations. Cacher dans une poche, dans un bureau et à l’insu de la personne surveillée, ces gadgets high-tech sont redoutables d’efficacité et peuvent enregistrer tous les sons.

Il en va de même du matériel de localisation, qui est de plus en plus sophistiqué. Il permet de surveiller les déplacements d’une personne, de connaître son emplacement à un instant précis. Il s’agit généralement de traceur GPS, de micro GPS, installés dans le téléphone de la cible, dans sa poche, sur sa voiture, dans sa montre ou même sur la monture de ses lunettes. Nous n’occultons pas les caméras de surveillance et appareils photo en miniature. Dans tous les cas, l’utilisation de ces outils est réglementée.

Espionnage informatique

Les logiciels informatiques d’espionnage

Les outils utilisés par les Renseignements se présentent sous diverses formes comme nous le disions déjà. En dehors des solutions que nous venons d’évoquer, il en existe de plus efficaces, utilisées à une échelle plus grande et qui sont des solutions entièrement informatiques.

Les programmes malveillants développés avec le concours des hackers

Il est aujourd’hui possible de collecter des renseignements, en utilisant des programmes malveillants. Ces solutions permettent en effet d’infiltrer les infrastructures informatiques des États et grands groupes internationaux et sont développées selon les pays et leurs besoins.

En France, les logiciels mouchards nommés « keyloggers » ont par exemple été développés par des hackers pour le compte des renseignements généraux français. Ils permettent de recopier en temps réel tout ce qu’une personne fait sur un ordinateur, une tablette ou un smartphone.

Grâce à ces solutions, les renseignements français accèdent rapidement aux mots de passe saisis, à l’historique de navigation internet et à tous les fichiers stockés sur ces supports. Le programme malveillant connu sous le nom de « Babar » est un exemple de logiciel espion développé par les services de renseignements de l’Hexagone. Il permet d’écouter les conversations en ligne sur Skype, Yahoo, Messenger et MSN et de connaitre les sites visités par un poste.

L’écoute autour d’un téléphone

L’écoute téléphonique est l’une des méthodes les plus élémentaires employées par les services de renseignements français pour collecter des informations. Mais ici, il s’agit de transformer un téléphone en micro, même s’il est éteint. Comme la NSA, les renseignements français ont initié le développement d’un programme fantôme, qu’il est possible d’installer à distance sur un mobile.

Ainsi, même si le téléphone est éteint, le mouchard permet d’écouter les appels, de copier les SMS, d’écouter les conversations dans un rayon de 8 à 10 m, d’enregistrer les vidéos captées par l’objectif de l’appareil. Cela est possible sans que la batterie de l’appareil ne se décharge.

Par ailleurs, sachez que l’intimité de la vie privée et le secret de la communication sont protégés par la loi. Les conséquences de leur violation sont présentées aux articles 226-1 et de 226-15 du Code pénal. La pénétration frauduleuse d’un système informatique est également réprimée par la loi. Les articles 323-1 et 323-3 du Code pénal en parlent largement.