Les américains ont espionné la France... et l'Elysée, paraît-il. Une nouvelle sans surprise : comme s'ils auraient pu ne pas le faire, vu que la NSA surveille tout ce qui bouge, et pompe tout ce qu'elle peut des secrets industriels des entreprises du monde entier. En 2004, j'avais étudié l'élection de G. W. Bush avec un ami : on avait découver, effarés, que l'ordinateur de Sandia, en Californie était divisé moitié pour la NASA ou les sciences et moitié pour la surveillance individuelle. A l'époque, il avait déjà avalé la mise en fiches de l'intégralité des habitants de l'Amérique du Sud, téléphone et adresse compris ! Alors d'apprendre aujourd'hui cela ne me fait pas bouger l'autre, comme aurait dit un des surveillés (Jacques Chirac). Non, ce que je vous propose d'examiner d'un peu plus près, c'est comment l'Elysée a été surveillé. Par des antennes, dissimulées en haut de l'ambassade a-t-on découvert. Et là aussi, ce n'est pas une surprise : aux Etats-Unis, la dissimulation d'antennes est devenu un vrai sport national...

Le sommet de l'ambassade US, personne jusqu'ici n'y avait fait attention. En quelques années, pourtant, on y avait vu un étage supplémentaire se créer, ou plus exactement une sorte de bâtiment étroit, aux murs ornés de fenêtres peintes en trompe l'œil. Un magazine de défense, Zone d'intérêt, avait décrit en détail l'installation le 8 décembre 2013, photos à l'appui. Celle construite par le Le Special Collection Service (SCS), qui est un service de surveillance piloté à la fois par la CIA et par la NSA. "À Paris, l'ambassade des Etats-Unis, construite dans les années 30, se trouve avenue Gabriel, à l'angle Nord-Ouest de la place de la Concorde. Comme l'indiquent les travaux du journaliste Duncan Campbell, des équipes du Spiegel et de L'Espresso, des stations d'interceptions du SCS ont été dissimulées dans plusieurs ambassades américaines à l'intérieur d'abris situés sur les toits"...

..."Ces abris reprennent l'aspect général des bâtiments qu'ils surmontent, mais sont constitués de panneaux assemblés, dont certains sont réalisés dans un matériau diélectrique qui permet aux signaux électromagnétiques de les traverser tout en dissimulant l'intérieur de l'abri. Entre 2004 et 2005, des travaux ont eu lieu sur le toit de l'ambassade des États-Unis à Paris pour installer un abri qui surplombe aujourd'hui l'aile ouest du bâtiment, ce qu'illustrent les photos satellite prises sur la période". Une rapide visite sur Google Earth nous le confirme... comme elle nous confirme l'important travail de retouche de Google à chaque prise de vue d'années en années (il faudra questionner Google à ce propos, car il serait étonnant que ces retouches bien visibles aient été faites de sa seule initiative...). Un journaliste israélien a trouvé la même chose à Tel-Aviv, toujours au sommet de l'ambassade US... espionner jusque ces plus proches alliés... avouez que c'est un peu fort de café.

"Depuis l'avenue Gabriel et la place de la Concorde, les passants peuvent observer les différents panneaux de cet abri, sur lesquels sont peintes des fenêtres en trompe-l'œil. La forme générale de l'abri, son assemblage et le soin apporté à reproduire l'aspect extérieur de l'ambassade sont très similaires aux installations observées sur d'autres ambassades américaines, notamment à Berlin, Madrid ou Stockholm." Il est vrai que c'était l'endroit idéal : "Une station d'interception du SCS au sein de l'ambassade des Etats-Unis serait idéalement située pour intercepter les communications des lieux de pouvoir parisiens, à seulement 350m du palais de l'Elysée, 450m du Ministère de l'Intérieur, 600m du Ministère de la Justice, 700m du Ministère des Affaires Etrangères et de l'Assemblée Nationale, et 950m du Ministère de la Défense. On trouve également dans un rayon d'un kilomètre plusieurs ambassades et des entreprises stratégiques".

D'autres ambassades dans le monde on vu le même type d'extension se constuire, le plus bel exemple en dehors de Paris étant en Suisse, à Genève. C'est ce qu'avait révélé le 7 Novembre 2013 un site plutôt conspirationniste, où on avait pu admirer des photos indiscutables du bâtiment, ou le sommet était bien visible avec un extension repérable. Un phénomène décrié par Christoph Blocher, qui avait alors affirmé "que des écoutes étaient pratiquées au siège des Nations unies à Genève. Les bâtiments de l'ONU à Genève sont des centrales du renseignement », explique-t-il. Lorsqu'il était Conseiller fédéral, des stations d'écoute avaient été retrouvées lors de travaux de rénovation. « Mais puisqu'il s'agissait d'un bâtiment de l'ONU, on ne pouvait rien faire »" L'article évquant aussi une autre dissimulation d'antennes, à Berlin, sous forme d'étage au sommet du bâtiment démuni de fenêtres, un phénomène visible également à Genève, ou une autre image montrait la proximité de bâtiments du siège de l'ONU, de l'ambassade russe ou du siège principal du comité international de la Croix-Rouge.

En 2013, déjà, les documents de Snowden avaient révélé le principe, visible partout... "En analysant le toit de l'ambassade américaine à via Veneto, Campbell a conclu : "L'emplacement du SCS, le « système de collecte dissimulé »sur le toit de l'ambassade américaine à Rome est évidente et elle est typique de beaucoup de "tentes d'entretien de toit " sur les ambassades américaines autour du monde. Je ne doute pas que la tente blanche en forme de cube, la structure marquée par les flèches est une dissimulation de SIGINT, avec des antennes multiples derrière l'écoute de téléphones mobiles sur réseaux GSM, GPRS, 3G et CDMA ; et de gouvernement et la police, soutenant des activités spéciales de la CIA, comme les écoutes ciblées. La structure comprend un cadre susceptible d'être en plastique ou en bois, avec des panneaux diélectriques équipés. L'antenne blanche parabolique à l'autre coin du toit n'est pas destinée au SIGINT ou SCS mais aux communications diplomatiques probablement sur un satellite américain DSCS ".

Dissimuler des antennes, cela peut surprendre, ici. Mais aux USA, c'est monnaie courante. Confrontée à l'expansion irrémédible de la téléphonie, les USA ont dû construire rapidement toute une série de relais, dont certains ont très tôt subi les crtitiques de groupes de pressions environnementaux, leur reprochant leur nuisance mais aussi leur laideur dans le paysage. Alors est née l'idée d'en installer toujours autant, mais de les rendre moins visibles . Et sur ce point, les américains ont débordé d'imagination, transformant les réemetteurs en clochers d'église (avec à l'intérieur le poteau et ses antennes, ou en déguisant un bouquets d'antennes en palmier, voire en sapin.... ce n'est pas l'imagination qui a manqué. "Ainsi déguisées, les antennes ne sont plus rejetées", affirme un très sérieux article évoquant le cas dans la baie de San Francisco. Les gens ne les voient plus, et pensent donc qu'on en a pas installées !!! Seules les visites d'activistes anti-ondes permettent de découvrir ce qu'elles sont vraiment. Le bon vieux réservoir à eau devenu complètement factice, le silo a grain factice, le faux arbre, le faux clocher, le faux poteau pour soutenir le drapeau, l'antenne en fausse brique, la fausse cheminée, jusqu'au faux moulin, le sommet étant les faux cactus, dont un exemple ci-dessous vous révèle la construction et la mise en place ;

On trouve évidemment des sociétés spécialisées pour dissimuler ces antennes, dont une qui porte particulièrement bien son nom : elle s'appelle "Stealth", et comme le dit sa pub "son succès est invisible". Elle fait de tout : des faux cactus, des fausses cheminées, mais aussi de fausses fenêtres ou de faux volets, comme ici à droite, des choses qui ressemblent fort à ce qui a pû avoir été fait à Paris. De faux parements de briques, faits en résine, pour dissimuler des antennes relais de téléphonie. Cela va plus loin parfois. Au lieu de poteaux, de faux cactus ou de faux palmiers, on a aussi de faux rochers, parfois fort imposants. A croire qu'on adore tout dissimuler aux USA...

Des rochers espions, voilà qui nous en rappelle d'autres. L'armée syrienne de Bachar en avait trouvé en mars 2013 sur la côte près de Tartus. Sur la petite île de Al-Naml, au sud d'une île plus grande, celle d'Arwad. Selon les syriens, l'un des faux rochers contenaient une caméra orientable pouvant transmettre des images par satellite. Le tout fonctionnant sur batteries. Les russes avaient fait une découverte similaire dans un parc, il y a quelques années de cela (en 2012 en fait ; l'espion anglais s'étant fait piéger en train d'essayer de la ramasser. Depuis on trouve un faux rocher espion en vente sur Amazon. En Syrie, des engins Textron "MicroObserver" UGS auraient été disposés un peu partout., après l'avoir été en Afghanistan.

A Paris, pas de caméras très certainement derrière le faux étage de l'ambassade, mais très certainement une bardée d'antennes d'interception de communications. Snowden avait à l'occasion de son rapport de 2013 révélé le type d'équipement caché sur les toits. Un équipement "top secret" appelé Einstein/Castanet, mais qui a été décortiqué ici..en détail : "ce que je l'ai trouvé de très intéressant est un ensemble de composants conçus par la NSA pour espionner les écrans d'ordinateur, de fax / imprimantes, d'appareils audio, des claviers et des souris,sans même avoir à installer un agent sur la machine cible. Les systèmes sont basés sur un rayonnement à onde continue. Les outils appartiennent à la famille des appareils ANGRYNEIGHBOR. La série de "bugs" mis en œuvre comme catadioptres RF qui communiquent avec l'utilisation d'un générateur d'ondes de radar externe tel CTX4000 ou PHOTOANGLO (voir ce qu'il fait à la fin de la vidéo). Appelbaum, au Chaos Communication Congress a confirmé l'existence de l'appareil (CTX4000 ou PHOTOANGLO), décrit comme un générateur d'ondes continue portable. Il a ajouté qu'il est contrôlable à distance et fonctionne en combinaison avec de minuscules implants électroniques pour faire rebondir les vagues d'énergie hors moniteurs, claviers et imprimantespour analyser ce qui a été vu respectivement été tapé et imprimé. La famille de ANGRYNEIGHBOR de "bugs" est considérablement révolutionnaire, car elle fonctionne même si le dispositif cible n'est pas en ligne, élargissant la possibilité d'une attaque pour les agents de la NSA. "Ce (CTX4000) est un générateur d'ondes continu ou unité de radar à ondes continues. Vous pouvez détecter son utilisation car il est utilisé entre un et deux gigahertz, et sa bande passante est jusqu'à 45 mégahertz, réglables par l'utilisateur, avec deux watts. Utilisation d'un amplificateur interne, amplificateur externe, permet d'aller jusqu'à un kilowatt ". Les "bugs" étant des dispositifs installés secrètement dans les machines, par les constructeurs, ou par des tripatouillages de la CIA : vous commandez trois photccopieuses, et elles passent un ou deux jours dans un atelier pour la petite modification, fort discrète : on a vu que Google était de la partie, on ne voit pas pourquoi Office Depot ou Amazon ne seraient pas de la fête... au nom du Homeland Sercurity, qui, je vous le rappelle, permet tout, absolument tout...

Le tout étant accompagné de logiciels espions, tel ici Headwater, un backdoor persistant (PBD) destiné aux routeurs de marque Huawei ; qui peut être activé par connexion internet. Un autre produit, Halluxwater, s'attaquant lui aux routeurs et firewalls Huawei Eudemon, présenté comme un "upgrade", il installe aussi un PBD. Souffletrough s'attaquant aux firewalls Juniper SSG 500 et SSG 300. Celui qui contrôle le firewall contrôle l'entreprise, c'est bien connu.D'autres produits sont utilisés par la NSA, dont TOTECHASER qui s'installe sous Windows CE pour s'en prendre ensuite aux téléphones Thuraya 2520, qui peut être satellitaire ou en GSM et qui peut aussi faire via une connexion GPRS du Web browsing, de l'e-mail, et des messages SMS. Voilà les talibans avertis... je vous rappelle qu'à Mumbaï, tous les assaillants étaient équipés de téléphones Thuraya, et que notre cher Benny Laden utilisait aussi le même réseau, dont le satellite avait été construit par Boeing. Kadhafi s'est fait piéger par son Thuraya. TOTEGHOSTLY 2.0 faisant la même chose sous Windows Mobile. Picasso étant un logiciel pouvant espionner des GSM modifiés, via un simple texto ou un ordinateur distant, les téléphones visés étant les Eastcom 760c, le Samsung E600 (ici à droite), X450 et le Samsung C140...