jeudi 22 juillet - par Desmaretz Gérard

Les caméras espions

Lundi 14 juin 2021, une stagiaire employée d’un cabinet d’avocats d’affaires dans le VIII° arrondissement (Paris) a découvert une caméra-espion dans les toilettes. La caméra de la taille d’une grosse carte de visite a été désinstallée et remise à la police. « Tous les salariés en ont aussitôt été informés et une plainte a été déposée ». S'agit-il d'un voyeur, d'une initiative en lien avec les affaires traitées par ce cabinet ? Le dispositif sur lequel aucun détail n'a filtré, caméra filaire, sans-fil, liaison optique ou piège photographique a pu être installé par un(e) employé(e), un prestataire ou un visiteur...

Ces dispositifs minuscules peuvent être dissimulés dans n'importe quel objet du quotidien : détecteur de fumée - extincteur - détecteurs de mouvements - boitier d'alarme, radio-réveil, peluches, horloges, hubs USB, multiprises, chargeurs, pot de fleurs, nichoir, poupée, animal en peluche, statue, grille d'aération, livre ou classeur, boîte de mouchoirs jetables, téléphone, derrière un tableau ou un miroir sans tain, un vêtement (chemise, cravate, casquette), un flacon, tringle à rideaux ou dans l'ourlet, aquarium, ventilateur, paire de lunettes, lampe de bureau, interrupteur, ordinateur, imprimante, fax, thermostat, appareil électroménager, sèche-mains, bûche, fausse-pierre, dans une antenne télescopique et la liste est loin d'être close.

Ne jamais se fier aux dires des commerçants ni des prestataires qui affirment que ces dispositifs (bugs) peuvent être détectés au moyen d'un Smartphone ! Le bricoleur averti peut acheter une caméra « embarquée » (hardware contenu dans un boitier unique) utilisant une norme non répandue en Europe (0,86 à 1,3 GHz) et en dissocier l''objectif, l'alimentation, la source d'éclairage (infrarouge) et les déportés. La puissance rayonnée par un micro-émetteur n'est que de quelques dizaines de milliwatts « noyée » dans le spectre ambiant, et l'atténuation du signal dépend du matériau rencontré : bois (porte, plancher), plastique, verre = faible - brique (mur), plâtre (cloison) = moyenne - carrelage et béton = élevée - métal (radiateur, gaine) très élevée. Si on souhaite plus de puissance et/ou de portée, il est préférable de passer par un re-émetteur, un Smartphone pour le Wifi, ou par des « miroirs » pour une liaison optique. La réfléctance (quantité d'énergie réémise) des matériaux est différente de celle de la lumière visible. Sous IR, le papier kraft, par exemple, réfléchie les IR comme une feuille de papier blanc la lumière visible.

Caractéristiques à prendre en compte afin de répondre à une problématique particulière : portée et angle de détection, angle de prise de vue, longueur d'onde de la source infrarouge, accus qui se rechargent automatiquement sur le secteur ou par cellules solaires, modifier la fréquence d'émission, blinder la partie rayonnante, obscurcir la lentille, installer un pin-hole (sténopé) dissimulé dans une vis à tête creuse (Parker, BTR). Le signal être transmis par une liaison filaire et d'emprunter des fils déjà en place : téléphone, Ethernet, Intranet, électrique, alarme, voire un tuyau conducteur, une rampe ! ou courir à l'intérieur d'un tuyau (gouttière, évacuation d'un élément sanitaire), une liaison optique, voire par ultra-sons (qualité d'image dégradée).

Si le curieux ne dispose que de peu de temps pour l'installation, son choix va se porter sur une caméra sans fil avec pour critères : puissance rayonnée, angle visuel, définition, sensibilité en lux, auto-iris, largeur du canal utilisé. Un signal radioélectrique peut présenter une quarantaine de paramètres qui le caractérise, et la plage de fréquence s'étendre jusqu'à 30 GHz ! Tout est affaire de convenance et de connaissances ; deux transistors suffisent à la réalisation d'un micro-émetteur vidéo ! L'indiscret peut choisir un standard de télévision délaissé (SECAM, PAL, NTSC) utilisant une bande VHF UHF (le WI-FI émet vers 2,4 GHz et les caméras domestiques vers 5,8 MHz) en accroître la portée et limiter son rayonnement par une antenne directionnelle, modifier les paramètres : son, chrominance, synchro afin d'en réduire la bande passante (1 au lieu de 8 MHz), ou transmettre la vidéo en sous-porteuse et ainsi confondre le signal dans le « brouillard » électromagnétique.

La première démarche consiste à envisager les motivations de l'indiscret et de penser comme lui : lutte contre le vol, brigandage, extorsion, violence, sabotage, chantage, dépôts sauvages, espionnage, zones isolées (chantier, résidence secondaire, grange, cultures), préparation à la commission d'un délit, voyeurisme (WC, douches, vestiaires, cabine d'essayage, chambre), l'observation des animaux, etc. La caméra doit être dirigée sur la zone d’Intérêt : chemin (en enfilade et non sur le côté), au niveau du visage (reconnaissance), au niveau des mains, au niveau du sol (vue en contre-plongée) au plafond, sur une branche (vue plongeante oblique). La suite repose sur l'examen visuel de préférence sous un éclairage rasant afin de faire se réfléchir l'objectif, déceler un volume suspect, une ombre portée ou absorbée.

Une caméra dotée d'un téléobjectif peut être installée en plein air et à distance : dans un arbre, sur un toit, un pylône, un nid, un perchoir et recouverte de ruban adhésif et de peinture, ou d'un masque. On recouvre le dispositif de feuilles de cellophane puis d'une bande de résine de polyuréthane médicale (attention aux contre-dépouilles pour le démoulage), une fois durcie (une trentaine de minutes), on démoule et on y pratique les découpes nécessaires (objectif, capteur, etc.) avant de venir coller le camouflage : feuillage, mousse, brindilles, écorce, fientes, terre, etc., afin de fondre le piège dans le site. La température ambiante n'est guère un obstacle, une caméra CMOS (Complémentaire Silicon Metal Oxide) supporte des températures extrêmes, par contre et parmi les inconvénients : la pluie, la neige, le brouillard, le feuillage agité par le vent et la pousse de la végétation qui peut occulter l'objectif.

Autre point, la source d'éclairage, les LEDs qui fonctionnent vers 840 ou 950 nm sont décelables avec le Smartphone (scène plongée dans l'obscurité), par contre une diode SWIR 1650 nm restera indétectée (il faudrait ôter le filtre " défiltrage " placé dans l'objectif du Smartphone ou de l'appareil numérique dont le capteur reste très sensible aux IR). Un infrascope est plus adapté et simple à réaliser (une photodiode, mieux, une cellule solaire d'une calculatrice HS, un transistor). Il détectera la source IR avant d'en atteindre le champ éclairé. L'intensificateur de lumière trahie la source IR par un spot clair phosphorescent. Autre possibilité, placer un filtre Wratten devant un projecteur (le pic de sensibilité dépend de la source : halogène 700 nm, tungstène 1000 nm), système installé dans certaines salles obscures afin de permettre au personnel de surveiller les spectateurs ! En ce qui concerne la liaison optique (visible ou non), la détection repose sur un phototransistor et la démodulation du signal, ou un LASER dont le rayon se réfléchit sur n'importe quelle surface optique, jumelle, téléobjectif, etc. Pour info, des caméras fonctionnent à très bas niveau de lumière sans source lumineuse d'appoint ! Dans tous les cas, l'intrus porteur d'un « collier » de LED IR va saturer le capteur de la caméra et fausser l'autofocus, l'image sera surexposée, flou et inexploitable !

Les techniciens en sweeping ou dépoussièrage chargés de la sécurité des ambassades ont recours à différents appareils. Le diplomate, le grand serviteur de l’État, le cadre supérieur qui reçoit un cadeau s'empresse parfois, un peu naïvement, de l'exposer dans son bureau, et s'il est précieux on hésite à le démonter, voire à le manipuler (antiquité fragile). La solution est de le soumettre à un examen radiologique comme celui rencontré dans les aéroports. Autre appareil très répandu, l'analyseur de spectre qui affiche les signaux en fonction de leur intensité et de leur fréquence, d’où l’intérêt à utiliser une puissance faible et d'en « fondre » la fréquence dans le spectre disponible. Le détecteur de jonction linéaire permet la détection des composants actifs (diodes & transistors), il émet un signal vers 900 MHz qui est réfléchi par la jonction, inconvénient, le signal réfléchi peut provenir d'un composant situé à une vingtaine de centimètres (téléviseur, radio, etc.). En cas de doute, le technicien assène un coup de maillet en caoutchouc sur le mur, l'ébranlement produit a une répercussion sur la jonction proche. Si des travaux ont été effectués par une entreprise du pays hôte, on peut s'attendre à découvrir des diodes mêlées au ciment pour former de faux échos !

En présence d'un dispositif blindé il faut utiliser un détecteur de métaux VLF qui différencie les métaux ferreux des non-ferreux. Les fausses-alertes sont nombreuses (fer à béton, canalisations, fil électrique). Tous les appareils électroniques « chauffent », et une caméra thermique peut mettre en évidence une différence de température de 0,2° C, d'où l’intérêt à placer la partie émettrice proche ou à l'intérieur d'une source de chaleur « normale ». Ajoutez à tout cela qu'un dispositif de surveillance n'est pas actif en continu, il est déclenché par une source de chaleur, l'éclairage, un capteur sismique (banques), sonore, le déplacement d'un objet, la rupture d'un rayon IR ou U-S, la programmation d'une fenêtre horaire, déclenchement séquentiel ou télécommandé à distance.

Si le curieux dispose de temps, il va opter pour un dispositif filaire, aucun rayonnement HF. N'importe quel conducteur peut acheminer un signal vidéo : lignes téléphoniques, Internet, Intranet, Ethernet, coaxial, paratonnerre sur plusieurs centaines de mètres. Le signal peut aussi circuler sur les fils électriques, une sous porteuse module le signal vidéo (principe du compteur Linky et des baby phones fonctionnant sur secteur). Il faut tester chaque conducteur après l'avoir déconnecté, avec un réflectomètre. Une série d'impulsions de courte durée est envoyée dans le câble, chaque épissure, dérivation, court-circuit, boucle ouverte va affecter le temps retour. L'anomalie est localisée par sa distance, la parade consiste à n'utiliser que des câbles de quelques mètres de longueur et des coupleurs optiques ou une fibre optique.

Les Webcams ne sont pas à l'abri d'un piratage, il suffit parfois de télécharger un IP scanner (NetSpot par exemple) pour voir s'afficher les objets connectés en service. Les possesseurs de détecteurs de radars circulant dans des zones industrielles ont expérimenté un phénomène similaire, les alarmes alentours activaient le détecteur (bi-fréquence)... Après avoir lancé le scan, on repère les équipements domestiques connectés : réfrigérateur, robot, téléviseur, enceinte, etc. L'objet repéré, on clique sur l'entrée, si l'invite de commande demande un mot de passe, c'est qu'il est connecté. Faire alors un saut sur Internet pour connaitre le mot de passe par défaut, s'il n'a pas été changé (ce qui est courant), c'est le « Bingo ». Un site avait piraté et mis en ligne près de 80.000 caméras !

Un piège photographique ou caméra « de chasse » assure la prise de vue jour/nuit et permet le réglage de la sensibilité de détection, de intervalle entre chaque détection et le nombre de photos ou durée de la vidéo propre à chaque déclenchement, et d'en stocker les images sur une carte SD. L'étanchéité dépend de la norme IP (indice de protection), le premier chiffre indique la protection contre les éléments solides, le second les liquides. Certains appareils envoient un MMS ou un e-mail via le réseau de téléphonie cellulaire à chaque déclenchement, et offrent la possibilité des préréglages à distance (idéal pour les tests et réduire la présence sur place). S'assurer que l'opérateur couvre bien la région concernée (zone blanche) et acquérir une carte SIM prépayée.

L'autonomie dépend du nombre de prises de vue, de leur poids (Mo), durée de la séquence vidéo, de la température, de la qualité des piles, de l'activation de l'éclairage IR, des alertes et de la durée de validité de la carte SIM. Une carte mémoire de 4 Go stocke environ 1.000 photos ou 100 vidéos d'une minute, une carte mémoire de 16 Go quatre fois plus, une 32 huit fois, etc.. Les dashcams connectées qui envoient la vidéo lors du choc à l'assurance, suppriment les vidéos au fur et à mesure pour libérer de l'espace mémoire. Les prises de vues non écrasées par les suivantes restent récupérables ! En cas de découverte de la caméra, le « promeneur » peut la subtiliser et en lire la carte SD ! S'il a prémédité son coup, il peut remplacer la carte par une autre identique afin de laisser penser à un dysfonctionnement (peu de personnes pensent à graver leurs objets) d'où la nécessité à la « piéger » (pour une caméra cryptant la carte, comptez plusieurs centaines d'euros). N'allez pas glisser des lames de rasoir dans l'interstice de l'ouverture du boitier, le voleur irait porter plainte ! La décharge d'un condensateur (200 mF) à l'ouverture du boitier (contact ILS) suffit pour griller la carte (court-circuit). Si deux caméras ont été installées et que leur champ se recouvre, il sera possible d'identifier le gredin. D'autres idées ?

°°°°°°°°°°°°°°°°°°°°°



13 réactions


  • Lampion Lampion 22 juillet 08:16

    « Le dispositif sur lequel aucun détail n’a filtré, caméra filaire, sans-fil, liaison optique ou piège photographique a pu être installé par un(e) employé(e), un prestataire ou un visiteur... »

    ... ou par l’employeur (qui n’allait dance cas pas dire aux espionnés que c’était lui qui les surveillait.


    • Lampion Lampion 22 juillet 09:12

      @Lampion

      Le problème avec les espions, humains ou robots, c’est qu’on ne sait jamais pour qui ils travaillent vraiment.


  • Jean Claude Massé 22 juillet 14:02

    Vive la technologie, vive le libéralisme ! Mon commentaire sera certainement interprété avec la logique de ce monde qui ignore les principes supérieurs auxquels nous ne pourront pas échapper encore très longtemps. Si nous ne voulons pas nous y référer à nouveau, l’homme court à sa perte.


  • zygzornifle zygzornifle 22 juillet 15:26

    Entre les caméra et les vaccins on est mal barrés ....


  • zygzornifle zygzornifle 22 juillet 15:28

    Parait que les Marocains ont espionnés Macron, que peut t’il y avoir a part les allées et venues en catimini de Benalla ... 

    Espionner la France hahaha peut être pour faire un bêtisier et encore ....


    • ETTORE ETTORE 25 juillet 14:28

      @zygzornifle
      Parait que les Marocains ont espionnés Macron, que peut t’il y avoir a part les allées et venues en catimini de Bena

      lla

      Avoir des garanties pour sauver son cul, est une chose.
      S’assurer de les mettre à jour, quotidiennement, c’est encore mieux !
      C’est ce que doit se dire « l’ex-pion ».
      Avec le temps, les « preuves de chantage » perdent de leur vigueur.
      Alors faut réactualiser.
      Mais le pire, est quand même que ce présidiot, qui s’est fait photographier avec 2 phones, à côte de lui, comme des doudous transitionnels, se les aient fait pirater, comme un jeune couillon, novice.... Ca, cela laisse ....sans voix !


  • MagicBuster 22 juillet 16:12

    Reviens Léon, j’ai le même à la maison smiley

    https://fr.wikipedia.org/wiki/Eagle_(logiciel_de_cyber-surveillance)

    Eagle de la société Amesys avec Qosmos puis Ipoque. Vendu un peu partout :

    CODE « Pop Corn » pour le Maroc ce sont nos « AMIS » .


  • MagicBuster 22 juillet 16:18

    Pegasus n’est que la partie visible de l’iceberg.

    On doit s’attendre à de nouvelles révélations dans les mois à venir.

     

    Cette histoire a montré que NSO Group n’est qu’une des sociétés impliquées dans ce business.

     

    Plusieurs gros scandales déjà avec :

    FinFisher, filiale du groupe allemande Gamma (2013)

    l’entreprise italienne Hacking team (2015)

    .../..

    spyfer, FlexiSPY, SpyStealth, BIBIspy,

    Tel-traque, SpyBubble, E-stealth, Blue Stealth,

    PhoneStealth, BlueWare, Cell Spy Arsenal,

    ClubMZ, BigDaddySpy, Bluetooth Spy, Spyzie,

    Mspy, Spypro, Espionapp, Topespion, Inmyphone.net, 

    .../...

    A bientôt


  • MagicBuster 22 juillet 16:23

    il existe un moyen de savoir si tu es infecté par le syndrome chevalesque ailé, un mvt rootkit.

    Pegasus le spyware dont personne ne connaissait l’existence tant il est bien camouflé serait détectable en vérifiant sur un PC la sauvegarde de son mobile.

    En gros ce MVT va télécharger les APK des applications installées pour analyses (comparaison avec des malwares connus) et va lire les SMS (y compris ceux archivés) pour « voir » s’il n’y a pas eu un lien suspect.

    Optionnellement, ça interroge VirusTotal et Koodous avec un SHA256 des APK.

    Bien sûr, ça vous demande si vous êtes consentant à dévoiler vos données.

    MDR

     

    Installer un potentiel trojan pour installer un vérificateur toolkit c’est ça le truc : Lequel est le plus risqué ?

    En + le MVT doit être installé sur un PC…qui pourra donc être infecté à son tour.

    #ONRIGOLEBIEN


  • https://fr.sputniknews.com/international/202107221045907619-madagascar-affirme-avoir-dejoue-une-tentative-dassassinat-de-son-president-deux-francais-arretes/

    Sputniknews (https://fr.sputniknews.com/international/202107221045907619-madagascar-affirme-avoir-dejoue-une-tentative-dassassinat-de-son-president-deux-francais-arretes/)
    Madagascar affirme avoir déjoué une tentative d’assassinat de son Président, deux Français arrêtés
    Le parquet général malgache a annoncé avoir déjoué une tentative d’assassinat du Président de cette République, Andry Rajoelina,


  • Turlute 22 juillet 18:40

    Pas de problème, la grande majorité des français disent « j’ai rien à cacher ! »



  • Un générale qui parle de Macron.

    Lors de la présentation de son livre L’équilibre est un courage, celui-ci avait dit, quant à lui : « Dans l’armée, on sait pourquoi on peut aller jusqu’au sacrifice suprême. »

    La comparaison entre les deux phrases disqualifie l’auteur de la première et il faut s’étonner que l’arrogance dénuée de la moindre légitimité de la formule macronienne ne soit pas davantage dénoncée.

    Voilà un homme qui a évité soigneusement d’effectuer son service national alors que celui-ci n’avait pas encore été suspendu, un homme qui n’a donc jamais été soldat, qui sans beaucoup d’expérience a été propulsé, à la suite d’un coup d’État médiatico-judiciaire à la présidence de la République, un homme qui est ainsi devenu le « chef » des armées, un homme qui a fait de la repentance et, donc, de l’accusation de nos armées le fil rouge de sa politique de l’Algérie au Rwanda, et c’est cet homme qui prétend redonner du sens à leur commandement !


  • ETTORE ETTORE 25 juillet 14:41

    SPQR complotiste chasseur de comploteur...

    Voilà un homme qui a évité soigneusement d’effectuer son service national

    • En gros ...Un planqué pistonné !

     qui sans beaucoup d’expérience a été propulsé, à la suite d’un coup d’État médiatico-judiciaire à la présidence de la République,

    • En gros....Un homme de paille !

     un homme qui est ainsi devenu le « chef » des armées,un homme qui a fait de la repentance et, donc, de l’accusation de nos armées le fil rouge de sa politique de l’Algérie au Rwanda

    • En gros....Un traître à sa nation !

    c’est cet homme qui prétend redonner du sens à leur commandement 

    • On verras, combien de temps encore, sa garde prétorienne, va supporter ses poèmes hurlés à la lyre. Passer devant lui, et le saluer, comme lors du défilé,est une insulte aux drapeau des régiments. Surtout en se basant sur les constatations ci dessus.

Réagir