• AgoraVox sur Twitter
  • RSS
  • Agoravox TV
  • Agoravox Mobile

Accueil du site > Tribune Libre > Linky et entreprises, un nouveau moyen d’investigation pour les (...)
#83 des Tendances

Linky et entreprises, un nouveau moyen d’investigation pour les services de renseignements étrangers contre l’industrie française

1°) Introduction.

Au début des années 90, nous avions beaucoup de problèmes avec les écoutes et les piratages des PABX. J'avais sécurisé sur un site les installations téléphoniques, les systèmes auxiliaires, les modems de télémaintenance et autres. Les banques et les grands groupes faisaient l'objet de piratages régulièrement, ce qui n'empêchait pas certains ou certaines de nous traiter de paranos ou de dingues. C'est encore le cas aujourd'hui où on se fait régulièrement insulter et harceler sur les forums par les idiots utiles et les petits manipulateurs qui tentent de nous dénigrer, dévaloriser, discréditer pour nous faire taire. On peut se demander pour qui travaillent ces gens là. Une société qui organisait des conférences sur la sécurité avait souhaité en 1993 que j'intervienne sur ce sujet pour les banques et grands groupes. La DST (Direction de la Sécurité du Territoire) avait aussi souhaité avoir des précisions sur les failles. C'était l'époque où l'intelligence économique et la cybersécurité n'existait pas en France. On trouvait les listings de programmation dans les poubelles sur les trottoirs, et les mots de passe étaient écrits sous les claviers, bonjour la sécurité. On trouvait aussi sur les bureaux ou au standard les annuaires téléphoniques internes avec en prime les numéros des modems, avec la localisation de chaque personne dans un immeuble. Quand un annuaire et un plan incendie disparaissent dans une société ou un immeuble, il faut s'attendre à ce qu'il y ait un cambriolage quelques jours plus tard. Les messageries, les modems, les systèmes de taxation, les systèmes d'observation de trafic, et les ticket de taxation au fil de l'eau du PABX, étaient de véritables passoires. Tous les numéros qui étaient tapés sur un poste téléphonique, y compris ceux qui sont utilisés pour consulter un compte bancaire et taper votre mot de passe, apparaissaient en clair sur les listings. Pour neutraliser les risques, j'avais acheté deux dispositifs, un coffre-fort anti-feu et étanche à l'eau, et un broyeur. Le coffre servait à ranger les listings, annuaires techniques, et les sauvegardes d'ordinateurs. Le broyeur servait lui à détruire les listings de programmation, de taxation, et d'observation de trafic devenus inutiles. Aujourd'hui les menaces se sont multipliées avec l'arrivée des systèmes comme le CPL, des objets connectés filaires ou radios, bluetooth, Wifi, zigbee, 4G, 5G, etc...

2°) Vol des données personnelles et prise de renseignements contre les particuliers et ONG.
Avec Nicolas Hulot, c'est un coup la barre à droite, un coup la barre à gauche. Il déclarait sur France Inter le 1er décembre : « Moi j’ai fait partie, comme chaque citoyen, de ceux qui s’interrogeaient sur le côté un peu intrusif, sur les éventuels effets [du compteur]. J’ai été rassuré, je vous le dis, pendant un temps je me suis même opposé à ce qu’on installe chez moi un compteur Linky, je me suis fait une religion et je pense très sincèrement qu’il n’y a aucun danger, je fais confiance là pour le coup à mon agence ».

Il y en a marre de nous faire piller nos données personnelles par tous ces groupes du CAC40. Alors quand on entend de prétendus ingénieurs qui travaillent dans des laboratoires venir affirmer qu'on ne sait pas reconnaître quel appareil démarre sur le réseau électrique, là ils se payent notre tête. Ou ils sont totalement incompétents, ou alors vous avez en face de vous un désinformateur doublé d'un manipulateur. De toute façon il suffit de regarder les vidéos pour voir Enedis s'empêtrer dans ses contradictions, où un coup ils affirment qu'on ne sait reconnaître quel appareil démarre, et la fois suivante, le compteur Linky ne sait plus rien reconnaître, il est devenu complètement idiot (vidéo 8 minutes). Quand on connaît les divers matériels disponibles y compris dans le monde de l'espionnage, il faut faire taire ces nuisibles, ou alors les sanctionner pour les réduire au silence. Quand on sait que les APR utilisent tous les moyens d'investigation possibles pour obtenir des informations contre les ONG ou personnes ciblées, il est ridicule de croire que les outils n'existent pas pour intercepter les signaux CPL. C'est comme les ordinateurs pour voler les voitures de dernière génération, on ne les voit jamais en public, mais les voleurs en ont. Un ordinateur doté des bons logiciels permettra de pirater les concentrateurs, et de récupérer toutes les données venant d'une grappe de compteurs Linky. Les incompétents vous affirmeront qu'on ne peut pas déterminer quel appareil démarre ou l'origine des signaux, c'est FAUX. Pendant la guerre froide, même les fers coulés dans le béton des planchers et des murs des ambassades occidentales servaient d'antennes pour espionner les signaux électriques des télex et autres. Dès 1945, le KGB (service secret russe) était l'inventeur du premier dispositif RFID à des fins d'espionnage. Les services américains ne découvriront pas ce micro RFID avant 1952. Dans les années 80 et 90, nous avions des récepteurs ultra-sensibles qui coûtaient environ un demi-million de francs (moins de 100 000 euros), pour intercepter les signaux électromagnétiques des écrans d'ordinateurs jusqu'à 50 mètres de distance par le biais d'antennes Log très directives. Les signaux pouvaient être interceptés aussi par le biais du réseau électrique, et par le biais de la prise de terre. Quand un compteur dispose en plus d'une puce spécifique pour faire des mesures précises (voir fiche technique puce STPM10), rien n'interdit de modifier à distance les logiciels et les paramètres pour capter encore plus d'informations. Une puce de ce type remplace les valises d'analyse des réseaux que nous avions déjà dans les années 90. Il est possible de détecter quel appareil démarre par le biais des signaux transitoires, des fréquences harmoniques, des interférences, de la phase, et autres procédés. La retranscriptions ci-dessous permet de mettre les points sur les ''i'', surtout si certains font censurer les vidéos qui dérangent.

 

3°) Compteur Linky et espionnage des entreprises.

Big Brother - compteur linky intelligent communicant, vol des données personnelles, espionnage des entreprises {JPEG}

Extrait d'un documentaire Arte, 2017

« Les groupes énergétiques ne sont pas les seuls à être intéressés par ces précieuses données. Les géants de fabricants de produits électroniques et les géants d'internet comme Apple et Google sont eux aussi de la partie. Qu'est-ce que l'électroménager peut bien révéler sur ses utilisateurs ? L'informaticien Ulrich Greveler s'est spécialisé dans l'analyse des données sur la consommation d'énergie. Les appareils récents qui communiquent les données en temps réel sont une source d'information à forte valeur ajoutée. Ainsi les informations de consommation d'énergie transmises par les compteurs deviennent le miroir du mode de vie d'un foyer, de quoi intéresser les groupes énergétiques, mais aussi les entreprises commerciales, les commissions d'enquête, et les cambrioleurs. »

 

Ulrich Greveler informaticien.

« La précision est telle que nous pouvons reconnaître toutes les configuration d'appareils, à partir de la variation de consommation que génère la luminosité d'un téléviseur par exemple, nous pouvons identifier quelle film visionne un téléspectateur. »

 

En 2016, j'ai rencontré lors de salons militaires quelques chefs d'entreprises du secteur de l'aéronautique et de l'armement qui commençaient à s'inquiéter et à se poser des questions. Ils se demandaient quelles informations sensibles il était possible de récupérer par le biais du système Linky. Leur inquiétude était surtout de savoir si les services secrets ou entreprises étrangères pouvaient déterminer le niveau de production de leur usine. Ils voulaient aussi savoir si on pouvait déterminer quelle chaîne de production pouvait être activée ou stoppée. Si une entité étrangère découvre en temps réel que votre consommation d'électricité a augmenté en dehors des horaires normaux et les week-end, il est facile d'en déduire que vous avez obtenu des nouveaux clients et contrats. A partir de cette information elle engagera une APR pour compléter son enquête. Ce moyen permettra aussi de savoir s'il y a des vigiles dans les locaux la nuit, par le biais de l'utilisation de l'éclairage. Par cette surveillance, une APR peut décider d'envoyer un commando ou pas sur place, pour voler des documents ou des prototypes. Souvent les entreprises sont regroupées en plus dans une zone industrielle. En piratant de préférence le concentrateur, l'APR peut ainsi accéder directement aux informations de toute une grappe d'une cinquantaine de compteurs en moyenne, qui alimente plusieurs entreprises. On comprend mieux pourquoi certains sites sensibles ou militaires seront interdits de compteur communicant Linky en CPL. Curieusement, quand on cherche, on ne trouve pas en France les rapports qui prennent en compte les risques d'espionnage des entreprises française par le biais du CPL du compteur Linky. Le plus souvent quand des entreprises ou banques se font pirater, elles ne veulent pas aller en justice, car la publicité que leur ferait un procès, nuirait à leur crédibilité. En plus pas de bol pour Enedis et mes détracteurs, il y a eu au moins 4 incendies de Linky en novembre, un record, sans parler des autres qu'on ne connaît pas. En plus le Linky génère des tensions qu'Enedis préfère étouffer au plus vite, comme cette grève de leurs agents qui a éclaté ayant pour cause les risques de licenciement. Après le licenciement des releveurs, les poseurs de Linky seront de toute façon virés et ils iront pointer au chômage. Il faut rajouter à cela les désinformations, les multiples agressions, intimidations, menaces dont sont victimes les abonnés d'Enedis qui n'est plus un services public, mais un groupe qui impose sa loi. Nous pouvons rajouter à cela les incendies des compteurs qui selon EDF n'existent pas, et il y a eu un autre au 1er décembre avec le décès d'une personne, mais là le type de compteur n'est pas précisé.

 

4°) Le laxisme des politiques et institutions

Alain Juillet, Président de l'Académie de l'IE, ancien directeur de la DGSE.

4:52 « Les chinois sont en train de prendre le pouvoir, et ils ont parfaitement compris que les américains, le danger américain, c'était par le numérique. Les américains essayent de continuer à contrôler leurs activités, et le monde dont ils font parti. Donc ils (les chinois) ont mis en place des systèmes, ils ont d'une part développé un numérique chinois, qui s'inspire beaucoup, c'est une copie américaine mais peu importe, ils ont monté des systèmes pour empêcher que les américains puissent les espionner ou les écouter, ou leur pirater tout ce qu'ils ont chez eux. Donc là ils ont donné un exemple intéressant pour tout le monde, parce que ce sont les premiers à l'avoir fait, et ça marche. »

 

Suite à l'affaire Snowden, un responsable chinois avait déclaré en 2016 que la chine ferait tout ce que font les USA, surtout en matière d'espionnage. Actuellement les deux plus puissants ordinateurs au monde sont chinois, le troisième est suisse, et le quatrième est américain.

 

Jérôme Bondu, Actu Entreprise

07:16 « Comment interprétez vous l'absence total d'intérêt, alors on est en fin des élections présidentielles. Comment interprétez vous que le concept de souveraineté numérique qui a été développé par Pierre Bélanger, n'est pas droit au chapitre. »

 

Alain Juillet, Président de l'Académie de l'IE, ancien directeur de la DGSE.

7:30 « D'abord, il n'a pas compris, il n'a pas vu venir, et même encore aujourd'hui quand vous regardez les militaires, ils viennent de créer, pour chez nous ils viennent de créer la cinquième arme, la cyber. Les américains ils y sont déjà depuis un certain nombre d'années, parce qu'ils ont compris l'intérêt. Nous, nous sommes, nos politiques, ça été dit aussi, nos chefs d'entreprises sont pareils. La plupart des chefs d'entreprises, la plupart des politiques, n'ont pas compris tout ce qu'ils peuvent tirer du numérique. Mais ils n'ont pas non plus compris tous les dangers qu'ils ont du numérique. Alors quand ils n'ont pas compris ce qu'ils peuvent en tirer, ils l'utilisent, on leur dit aller dans le Cloud, ça va vous permettre de réduire les coûts. Alors tout le monde dit formidable, ça va me permettre de faire une économie. Après on vient nous voir, le cloud c'est formidable mais il y a quand même des problème de sécurité. Bien il y en a qui vont vous dire, bien je n'y avais pas pensé, il y en a qui vont vous dire je m'en fou. Moi ce qui compte c'est uniquement le prix de revient, et c'est quand même une majorité actuellement dans ce pays, et avec toutes les conséquence que cela peut avoir. Et puis il y en a quelques uns, heureusement d'ailleurs, qui ''bien tiens je vais en tenir compte, et je vais faire attention''. Mais aujourd'hui il faut bien dire dans les entreprises, les grandes entreprise françaises, seule une minorité sont véritablement sensibilisées à ces problèmes, malgré tous les efforts des uns et des autres. Et c'est très dommage, parce que je crois, je continue à dire que nous avons des capacités dans ces domaines là.

 

Jérôme Bondu, Actu Entreprise

9:00 « Vous avez eu l'écoute de l'état, des grands patrons, comment mettre en route une machine pour convaincre nos décideurs. »

 

Alain Juillet, Président de l'Académie de l'IE, ancien directeur de la DGSE.

9:11 « Bien moi je crois, on peut évoquer des grandes affaires, mais je pense que malheureusement chez nous les gens ne réagissent qu'à partir du moment où on les met devant un problème qui les choquent parce qu'ils ne s'y attendaient pas. Alors une affaire xxxxxxxx ça a été pour ça merveilleux d'une certaine manière, parce que ça faisait 20 ans que nous on passait notre temps à dire attention, vous êtes écoutés, vous êtes piratés, vous avez utilisé ça. On nous traitait de fous dangereux, de malades, enfin d'obsédés, enfin tout y passait, et puis là eh bien ils ont découvert que c'était vrai. Il n'y a pas eu procès, il n'a pas eu lieu. Oui mais déjà, il y a eu une prise de conscience, le problème ensuite c'est que la prise de conscience au lieu de basculer sur les moyens à mettre en oeuvre pour mieux se protéger, cela n'a pas été suivi d'effets ; C'est à dire qu'ils ont dit ''ah bien oui ce n'est pas bien'', et puis ça c'est arrêté là. Alors comme toujours, vous avez les 20% de la population qui prennent les choses au sérieux et qui vont avancer, et qui à ce moment là montre qu'on peut trouver des choses intelligentes. Mais l'immense majorité ne réagit pas, et on ne peut en définitive, la société n'évolue que par coup de marteau successif comme un clou, qu'il faut enfoncer peu à peu. Le problème c'est que pendant tout le temps qu'on:met pour enfoncer le clou, les autres avancent. Donc on est dans une situation qui est regrettable, mais parce qu'il n'y a pas une volonté au sommet. »

 

En 2003 j'expliquais sur France Inter à l'ex-juge Thierry Jean-Pierre, décédé depuis.

« Il faut voir qu'Echelon également, je crois qu'on ne le dit pas assez et on ne le dit pas du tout d'ailleurs, c'est que c'est aussi un outil de chantage. C'est-à-dire qu'à partir du moment où on met des personnalités politiques sur écoute, dont certaines peuvent avoir des choses à se reprocher, on tient des gens en laisse. Donc dans tous les pays, vous avez des personnalités qu'on peut faire chanter par le biais de ce moyen là. Il ne faut pas l'oublier. »

 

Thierry Jean-Pierre, ex-juge, Député Européen, France Inter, 2003.

« Je trouve que l'instrument est terrifiant. L'instrument est terrifiant parce qu'on imagine volontiers ce que cela va être dans une dizaine, dans une quinzaine d'années, si aujourd'hui on n'a pas tous conscience de cela et si on ne dit pas non. Cette institution doit être au service de tout le monde, des citoyens du monde, pour lutter contre ces fléaux là, mais doit aussi être contrôlée... »

Oui c'est terrifiant parce qu'en plus la population ne se rend même plus compte qu'elle peut se faire piéger par les objets du quotidien qui contiennent un micro et une puce d'émission, y compris des jouets connectés pour les enfants. Un pays européens a d'ailleurs réclamé la destruction de certains de ces objets connectés. J'en reparlerais dans un autre article.

 

5°) En conclusion, nos institutions sont aux abonnés absents.

A en croire Alain Juillet, ancien directeur de la DGSE, rien n'a changé comme il l'expliquait lors de cette conférence de 2017. Mieux, il révélait même que les membres des services de renseignements se font traiter de paranos et de fous, comme quoi la bêtise française ne connaît plus aucune limite. Il faudrait peut-être former les jeunots des grands écoles à l'intelligence économique, avant de les larguer dans la nature. Cela éviterait d'entendre des trentenaires parler de paranoïa et de théorie du complot pour masquer leur incompétence dans des domaines qu'ils ne maîtrisent pas, comme la sécurité. Avec l'arrivée du compteur communicant Linky, des montres et des objets connectés espions, il est stupéfiant de voir le silence de la CNIL et de la ligue des droits de l'homme sur les atteintes à la vie privée et sur les vols de données personnelles, alors que même des responsables des services de sécurité s'inquiètent de l'arrivée de tous ces gadgets connectés inutiles. La CNIL a souligné dès 2010 les risques sur le Linky, mais depuis elle a disparu du débat. Il n'y a que les associations locales qui réagissent et aussi ATTAC. Cette dernière dénoncent les risques « d’intrusion dans la vie privée, grâce à la masse de renseignements recueillie par les fournisseurs d’énergie qui sauront faire usage de cet ''énergie data''  ». Mais tout cela n'inquiète pas nos élus, ni nos dirigeants politiques. Déjà en 2003, un ancien patron de la DGSE me disait que nos politiques ne se sentaient pas concernés par les écoutes et les piratages, qu'ils se croyaient « au dessus de tout ça  ». Alors est-ce que depuis les choses ont changé ? Eh bien non. Nous avons toujours dans notre pays autant de bisounours, d'irresponsables et de trolls. D'ailleurs il suffit de voir le comportement de certains manipulateurs et harceleurs qui sont intervenus sur les précédents forums, en essayant d'imposer leur vérité au service de l'industrie. Ces gens là ont bien des motivations pour le faire. Pour ne rien arranger, les plates-formes de centralisation des données des appareils connectés filaires et radios, les matériels ou les logiciels sont d'origine américaine. Les logiciels sont souvent développés par des sociétés anglo-saxones liées aux services services secrets, y compris les jouets. Pas sûr que les responsables de la sécurité, les agents et personnes qui ont des compétences dans le domaine de la sécurité et de l'espionnage, apprécient l'arrivée du compteur intelligent Linky espion dans leur habitation. Cela risque d'être chaud à certains endroits.


Moyenne des avis sur cet article :  3.7/5   (23 votes)




Réagissez à l'article

71 réactions à cet article    


  • alain_àààé 4 décembre 14:27

    excellent article..bravo pour les renseignements que l on peut tiré de ces appareils malheureusment on a une région en france on peut la nommée c est laBRETAGNE ou quand vous allez en vacances ou pas vous voyez sur les bords de route marqués région de FRANCE de l informatique et de l electronique dont le centre se situe a coté de RENNES. SE SERAIT PARAIT IL GRACE A l importance de certains politiCIENS qui auraient fait main basse sur labretagne, c est ce que disait des ministres et président de la république,voila pour cette région ou on ne trouve pas de travail ou mal payé de plus les 3/4 des bretons ne savent pas lire n y écrire pauvre breton méme vos résponsables le disent puisseque MACRON l as dit.je voudrais ajouté que soit dit on trouve les meilleurs universités de france ?pourquoi alors aller chercher des ingénieurs ou autres étudiants sur PARIS LILLE,MARSEILLE pour la bretagne.j ajouterai que nous sommes bien en retard par rapport aux pays plus développé que nous.comme vous le dites nous sommes bien en retard sur tout.je terminerai par les études sur le numérique que la bretagne sera équipée dans plusieurs années.


    • alain_àààé 4 décembre 14:27

      excellent article..bravo pour les renseignements que l on peut tiré de ces appareils malheureusment on a une région en france on peut la nommée c est laBRETAGNE ou quand vous allez en vacances ou pas vous voyez sur les bords de route marqués région de FRANCE de l informatique et de l electronique dont le centre se situe a coté de RENNES. SE SERAIT PARAIT IL GRACE A l importance de certains politiCIENS qui auraient fait main basse sur labretagne, c est ce que disait des ministres et président de la république,voila pour cette région ou on ne trouve pas de travail ou mal payé de plus les 3/4 des bretons ne savent pas lire n y écrire pauvre breton méme vos résponsables le disent puisseque MACRON l as dit.je voudrais ajouté que soit dit on trouve les meilleurs universités de france ?pourquoi alors aller chercher des ingénieurs ou autres étudiants sur PARIS LILLE,MARSEILLE pour la bretagne.j ajouterai que nous sommes bien en retard par rapport aux pays plus développé que nous.comme vous le dites nous sommes bien en retard sur tout.je terminerai par les études sur le numérique que la bretagne sera équipée dans plusieurs années.


      • Pimpin 4 décembre 15:53

        Tout cela est bien, mais uniquement théorique. 

        A quand la démonstration ? Puisque c’est si simple à réaliser et qu’il doit être possible de se procurer facilement un Linky, voire en utilisant un de ceux qui sont installés.
        Moi je veux qu’on me démontre qu’avec un Linky on est capable de savoir quel programme TV je regarde, et quels sont exactement les appareil électriques en service.
        Allez, vous allez certainement trouver un hackeur ingénieur capable de faire cela devant un huissier !
        Dans l’attente ... 

        • sls0 sls0 4 décembre 17:32

          @Pimpin
          C’est expliqué dans le texte, un film c’est des variations de luminosité et de couleurs. C’est des variations d’intensité dans le temps. Chaque film a donc une signature énergétique.

          Si la fréquence de ces variations est plus rapide que la fréquence d’échantillonnage du linky, on ne voit rien.
          Bon il suffit d’avoir quelques variations bien contrastées qui durent un peu pour avoir une signature.
          S’il y a beaucoup de matériel en charge difficile à voir les signaux.

        • Pere Plexe Pere Plexe 4 décembre 18:18

          @Pimpin
          ...que les Rg connaissent l’heure à laquelle je passe l’aspirateur j’en tremble !

          Bon il connaissent déjà, et sans Linky, mon compte en banque mes abonnements les sites internets que je consulte, mes données médicales,ma position géographique, ma communauté facebook et j’en passe.
          Mais qu’ils puissent savoir comment je cuisine la rouelle ...c’est insupportable !

        • pemile pemile 4 décembre 18:32

          @sls0

          Pas sûr quand même que l’ARM Cortex-M à 72Mhz qui équipe le Linky suffise à coder la reconnaissance des signatures.

          Par définition aussi, pour reconnaitre un film, il faut avoir sa signature sur chaque marque de TV et que le programme de reconnaissance dispose de cette signature, non  ?


        • pemile pemile 4 décembre 18:37

          @Pere Plexe « que les Rg connaissent l’heure à laquelle je passe l’aspirateur j’en tremble ! »

          Mais si tu possèdes un robot aspirateur n’a-t-il pas droit à sa vie privée ?

          A l’inverse tu vas peut être tenter certains de surveiller le boulot effectif de leur personnel de ménage !


        • pemile pemile 4 décembre 18:39

          @Pimpin « on est capable de savoir quel programme TV je regarde »

          Vu que de plus en plus de personne utilise leur abonnement internet pour regarder la télé !


        • Ouam Ouam 4 décembre 18:58

          @Pere Plexe
          Libre à toi d’etaler ta vie privée au grand jour.
          Je ne critique pas hein, lorsque je dis cela, ne nous méprenons pas.
           
          Mais certains peuvent avoir encore l’envie d’avoir une vie perso,
           ou du moins faire le nécéssaire pour ne pas s’etaler...ou remplir le grand fichier.
           
          Et lorsque tu veut etre « transparent » c’est parfaitement possible, juste quelques mesures de bon sens à effectuer.
           
          Bye,
           


        • Ouam Ouam 4 décembre 19:14

          @pemile
          C’est marrant ca.... tu te dis dev (ou en prétendant en avoir les connaissances) et tu écris cela ?
           
          « Pas sûr quand même que l’ARM Cortex-M à 72Mhz qui équipe le Linky suffise à coder la reconnaissance des signatures. »
           
          Ca dépends de l’algorithmique et de la maniere tu gere ta base de données (datas)
          Je ne sais pas trop si tu te ends compte comment ca pédale un proc a 72Mhz en asm avec un algo bien écrit et optimisé.
           
          Puis déja c’est quel modele précisément ?
          https://www.arm.com/products/processors/cortex-m
          si tu peut nous renseigner à ce sujet ?
          Ne connaissant pas le modele précisément utilisé dans la serie des M pour le Linky
           
          Ce qui est sur c’est que vu comment cela pédale (*), je ne parirait pas que cela soit impossible à faire, il suffit de voir les nombreuxs exploits fait de manière reccurents avec le matos.
           
          Bye,

           


        • pemile pemile 4 décembre 19:25

          @Ouam « Ne connaissant pas le modele précisément utilisé dans la serie des M pour le Linky »

          Voir les articles précédents de Marc Filterman

          « Je ne saJe ne sais pas trop si tu te ends compte comment ca pédale un proc a 72Mhz en asm avec un algo bien écrit et optimisé. »

          J’ai pas étudié les algos qu’à utilisé Ulrich Greveler pour son proof-of-concept mais les données étaient traitées sur un serveur distant pas sur le smartmeter.


        • Ouam Ouam 4 décembre 19:41

          @pemile
          Certainement pour cause de mémoire dispo (et pas de force de caclcul brut)
          C’est pour cela que je ne parirais pas de mon coté que c’est impossible.

          En fait la seule limite « fine » pour obtenir une analyse « précise » du signal et un trackage est plutot dans la précision des dsps (ou les convs A/D si tu préfère) qui effectuent la mesure.
           
          Le reste (amha) n’est que secondaire et peut parfaitement y etre pallié.
           
          « Voir les articles précédents de Marc Filterman »
          Oui je ne me rappellais plus, d’ou ma demande à ton encontre de la version vu que tu citais la freq d’horloge, je pensais que tu le savais.


        • pemile pemile 4 décembre 20:26

          @Ouam « Le reste (amha) n’est que secondaire et peut parfaitement y etre pallié. »

          Non, la capture du signal c’est le STPM10 qui s’en charge, le gros du boulot c’est la reconnaissance de pattern dans une base de référence. Vu le bas débit du linky (et la bande passante partagée) il n’est pas possible de traiter cette information à distance, vive le CPL bas débit !


        • Ouam Ouam 4 décembre 23:03

          @pemile
          donc le smpt10 est a 0.1% (j’ai été voir)
          ca veut donc dire que la plage de mesure effective est par paliers de 9w mini (sur un abo de 9kw)
          sur une petite tv ca me semble irréaliste, sur une grande tv en revanche largement possible.
          et sur l’ensemble des appareils ménagers, c’est sans pb, sauf si deuxs onts la meme signature (la loi de murphy ^^ )

          heuu le bas débit sur une ligne edf, je te signale que au canada, ils utilisaient les lignes tht pour vehiculer de l’internet...alors tu a de quoi en faire passer de l’info dans ton bas débit.

          et meme si elle est partagée, tu est d’accord il y a un concentrateur (l’equivalent du groupe nra), et rien ne garantis encore une fois que cette partie la soit correctement protégée, et encore moins que les linkys ne peuvent etrent reprogrammés à partir du nra vs linky, et donner la priorité à un linky sur un groupe particulier qu’on veut suivre.

          Et tu n’est pas obligé non plus de suivre l’ensemble de la sequence, tu peut travailler sur des morceaux d’échantillons pris en rafale sur une sequence courte puis mis en mémoire et enfin envoyées par la suite (lorsque le buffer est plein), c’est ce que l’on fait justement en ce moment en recherche cardiologique, en reconstituant par differentes transformées le bout probable manquant.

          ou alors j’ai loupé un bout qq part ? mais ou ?


        • Pimpin 4 décembre 23:44

          @sls0
          Tout cela n’est que théorique, rien n’indique que la puce en question est capable de faire cela et que des gens peuvent la pirater.

          On attend donc les preuves ! 

        • pemile pemile 4 décembre 23:54

          @Ouam

          Qu’est ce que t’es confus ! Tu mélanges la signature d’appareils ménager et l’analyse du signal pour détecter un film !

          Sinon, oui, on peut faire de l’internet sur du bas débit, le cpl g3 est prévu pour transporter de l’IPV6.


        • amiaplacidus amiaplacidus 5 décembre 06:20

          @Pimpin

          Vous avez pleinement raison.

          D’autant plus que l’on peut se protéger de façon simple, enfantine même, contre les indiscrétions. Il suffit de mettre de filtre basse-bas immédiatement après le compteur Linky. Avec une fréquence de coupure de, par exemple, 1000 Hz on n’empêche pas la télécommande de commutation heures pleines/creuse qui est à 175 Hz.. En revanche tout passage de données autres n’est plus possible.

          De toute façon, les utilisateurs de CPL devraient déjà avoir ce type de filtre, histoire d’éviter (cas improbable, que leurs données se baladent chez le voisin.


        • Pain Pain 5 décembre 13:36

          @Pimpin

          Faut googler^^

          Sur le boitier linky que j’ai pu examiné il y a un port RS232, sur l’internet ya des logiciel par exemple celui la http://www.planete-domotique.com/blog/2010/12/04/logiciel-danalyse-pour-la-teleinformation/

          Ca a l’air tout a fait légal, pas du tout pirate, non ? Y te font un joli tuto sur comment t’en servir. Les heures de présences/absence dont évidente sur le graphique, cet outil est simpliste.

          Le chauffe eau a un temps de chauffe quotidien presque fixe, variable en fonction de la consomation d’eau chaude, et il bosse le plus souvent tout seul au moment du basculement jour nuit.

          Les frigo ont une consommation qui dépend du mécanisme d’asservissement, du thermostat. Les machine a laver créent des pic de consommation intercalés par un programmeur avec une signaturedans le temps.

          Mot clef « heuristique ». Si tu étudie ce mot, il répond précisément a ta question.

          ++






        • Pain Pain 5 décembre 13:39

          @pemile

          L’homme qui dit la vérité.

        • sls0 sls0 5 décembre 17:01

          @pemile
          Quand je parlait de faisabilité de savoir le film regardé c’était théorique, quelle utilité de savoir quel film regarde une personne, les programmes sont déjà filtrés. Le fait de savoir qu’une personne regarde la télé permet avec une grosse probabilité le classer dans la catégorie veau, statistiquement ça réduit le nombre de personnes qui ont un esprit critique et c’est eux qui gènent.


        • Ouam Ouam 8 décembre 00:15

          @pemile
          non je ne suis pas confus, en, plus c’est toi qui me dis cela (rire) qui passe d’un truc a l’autre...
           
          mais ce n’est pas un reproche, juste une constatation (tu en fera ce que tu veut)
           
          parce que ca à parlé aussi de l’histoire de la tv, je parlais bien des differents choses
           
          et pour l’autre point, que tu confirmes maintenant
          « Sinon, oui, on peut faire de l’internet sur du bas débit, le cpl g3 est prévu pour transporter de l’IPV6. »
          donc on peut y transporter des données, ce qui te démontre qu’une partie meme partielle que t’expliquais ce chercheur est possible, que tu prétendais l’inverse au début de notre conversation.
           
          Ps : De mon coté lorsque je n’ai pas l’ensemble des parametres sur un champ applicatif possible, par défauts, en termes de securité, tant que le « démontré » impossible ne s’est pas fait voir...
          Je reste le plus prudent possible, et ce par rapports auxs differents hacks que j’ai pu connaitre.
           
          A+


        • pemile pemile 8 décembre 14:54

          @Ouam « donc on peut y transporter des données »

          Rhooo, c’que t’es lourd, c’est même fait pour ça ! smiley


        • babelouest babelouest 10 décembre 16:52

          @pemile non, je ne pense pas que ce soit nécessaire. Il suffit déjà d’analyser les deux premières minutes du générique. L’ARN se contente d’envoyer les renseignements (à une bonne cadence quoi qu’en disent « les spécialistes » appointés justement par ceux qui nous surveillent).

          Ce n’est pas pour rien, qu’ENEDIS insiste tant pour poser ces CAPTEURS !


        • HELIOS HELIOS 4 décembre 16:38

          ... et ce n’est pas tout !


          Les fournisseurs d’alimentation electrique envisage d’utiliser les normes (X10, KNX etc...) qui permettent aux appareils connectés a l’alimentation electrique de la maison d’etre « pilotés » par des centrales domotiques...
          Les appareils anciens seront « surveillés » par l’intelligence de la prise elle même....

          Demain, le Linky, -qui est prévu pour- pourra determiner avec précision quel appareil (son type, sa marque, son modèle, sa conso etc) est en fonctionnement, quel fonctionnement etc... tout cela au nom de la securité et bien sûr de l’ecologie pour vous faire consommer moins !!!!! 
           
          Et vous pensez que ces appareils ne « parleront » qu’a votre centrale domotique ???
          ... on n’est pas loin du Linky qui va savoir quand votre télé est en veille de la couper completement.

          ... entre intrusion chez vous et contrôle de vos appareils il n’y a actuellement qu’une feuille de papier a cigarette. Rappelez vous que les normes sont devenus tellement contraignantes qu’il vous faudra changer toutes les prises de la maison, les interrupteurs quand on ne trouvera plus en magasin les modèles simples..... vous vous souvenez des ampoules a incandescences ?

          Il n’y a AUCUNE RAISON societale, technique, commerciale d’installer des appareils capables de « relever » le compteur plus d’une fois par jour.

          Même les outils qui vous facilitent la vie, comme les compteurs a fils pilotes, qui savent etre programmés et allumer ou eteindre vos chauffages et gros appareils, n’ont pas a externaliser leur programmation, automatiquement et en dehors de votre volonté.

          IL FAUT REFUSER, non pas les compteurs permettant un relevé quotidien de ses index, MAIS TOUT COMPTEUR ayant d’autres fonctionnalités installées par défaut.
          Au minimum, il faudrait un compteur comportant un INTERRUPTEUR, permettant d’isoler tous ces pilotages.



          • Pimpin 4 décembre 23:46

            @HELIOS
            Pour l’instant personne ne semble capable de tirer une simple courbe de consommation de ce compteur. Alors le reste, c’est de la science fiction.


          • sls0 sls0 4 décembre 17:47

            Déjà dans les années 80, un ordinateur sensible c’était :

            Séparation galvanique par rapport à l’extérieur, courant alternatif> courant continu pour batteries> courant alternatif.
            Données (mesures) transférée que via disque dur ou bande à l’époque, ça sortait mais n’entrait pas. La ou les personnes habilitées aux transferts étaient connues et l’accès était sécurisé. Elles étaient différentes de celles habilitées à l’entretien.
            Malgré 1 à 2 m de béton en murs, impossibilité d’approcher un véhicule à moins de 60m.

            C’est un problème connu depuis longtemps mais souvent ignoré que ce soit volontaire ou non.

            • Pere Plexe Pere Plexe 4 décembre 19:23

              @sls0
              La séparation galvanique via des passerelles optiques avait pour but la protection d’un matériel aussi coûteux que fragile.

              La préoccupation de robustesse à l’espionnage, au « hacking », est arrivée bien plus tard après que les réseaux connectés soient devenus la règle.

            • sls0 sls0 5 décembre 15:41

              @Pere Plexe
              Non, non à l’époque ça parlait déjà de l’impossibilité d’approcher un véhicule à moins de 60m malgré l’épaisseur de béton. C’était bien la protection des données et programmes qui étaient prisent en compte.

              Pour du diagnostic de fonctionnement c’était aller sur place pour contrôler les données sur enregistreurs. Si on avait le temps pour une étude on avait les données qui étaient transférées via des bandes ou disques durs sur un autre système une fois par jour.
              Du coté de la sortie des données ça ne sortait qu’à un seul endroit. Pour rentrer dans le système c’était un autre endroit.
              C’était à la centrale de Chooz B. A l’origine ils voulaient une gestion complètement informatisée, c’est un problème insoluble de sécurité qui a empêché le système. C’est la cause du retard de démarrage, il a fallu revenir à un système plus ancien mais sécurisé. De l’extérieur de la salle de commande on n’a pas la main sur le système hormis une salle sécurisée qui ne permet que la mise en sécurité.
              Difficile à trouver cette salle hormi le fait qu’il y a plus de caméras et qu’il y a beaucoup de sas d’accès pour y arriver.
              Un malade qui arrive là dedans, en touchant envoit la tranche à terre dans sa zone de fonctionnement la plus sûre. A part un manque de production, au niveau sûrete on est dans la zone la plus sûre, c’est automatique, pas d’intervention humaine depuis Tree Mils Island.

            • Ouam Ouam 4 décembre 18:52

              @Marc Filterman
               
              Salut Marc,
              Et bien merci pour ces informations qui alerteronts peut etre ?
              certains lecteurs qui ne vient pas encore le dessous des cartes.
               
              C’est rigolo, on se croise dans les idées, j’écrivais à peu pres les memes choses que toi ailleurs sur A Vox, dont le mode RW du compteur
              (et oui il est aussi entrant, la preuve la tarification de 3 € et es brouettes pour le changement d’abo)
               
              Et qui possède évidement un firmware programmable (sinon il faudrait changer tout le parc)
               
              Une belle usine à backdoors sur un réseau open-bar.
               
              Ou quelque part tu m’a un peu rassurré, c’est que ce machin est interdit dans les centrales (ooouffff).
               
              Bonne soirée à toi, ouam


              • Marc Filterman Marc Filterman 7 décembre 21:00

                @Ouam Salut Ouam
                Je n’ai pas eu le temps de revenir plus tôt. Quand tu vois le faible niveau de certains posts qui te parlent d’aspirateur quand tu parles de sécurité des sociétés, tu comprends tout de suite que le niveau des français est très bas en matière de sécurité, comme le confirme les responsable en séurité. Quand tu sais en plus que des nouveaux systèmes et que les puces sont dispos pour la transmission voix par CPL, tu comprends vite que les caméras espions CPL vont aussi arriver. Le microcontrôleur RX651 supporte le Codec audio et une pile logicielle.
                Un de ces 4 les opérateurs ne vont rien comprendre au film, ils vont tous se faire doubler et être éliminés par Enedis et Itron. Eux autres doivent installer des câble et coffrets partout alors que l’électricité est le premier truc qui rentre partout.


              • Ouam Ouam 8 décembre 00:37

                @Marc Filterman
                + 1 pour la securité.
                Ca me rappelle le fameux isp du nord, qui s’est retrouvé en dénit de servise (ddos) a cause justement de ces webcams carrément open-ber en termes de securité.
                Les pirates s’en sonts servis comme auxillaires de masse d’attaque...
                Et l’opérateur au bout s’est trouvé bloqué.

                UN truc comme ca, tu le racontes, ben personne te crois.
                T’a france 5 aussi et je te passe la liste comme moi t’en connais des bouts.
                 
                « Quand tu sais en plus que des nouveaux systèmes et que les puces sont dispos pour la transmission voix par CPL,... »
                Oui ca fait un bout (devolo p ex en fait)
                 
                Par contre pour de la ligne longue (je parles en centaines de metres ou kms)
                la j’ai es doutes concernant la montée en frequence (*) normalement ca te parles ca, cad les prb d’atténuation et de ros/tos comme l’effet de court circuit hf qui peut se produire...

                (*) Donc d’un gros débit), et ici je reste plus que prudent, enfin dans l’etat de mes connaissances de cette techno actuelle.
                Si tu possede plus d’infos dessus, je prends smiley
                 
                Perso ce qui me fait le plus marrer (et qui quelque par m’inquietes) , c’est le coté botien et crédule des gens face à ces gros trusts
                un peu comme si ls coyaient encore aux bizounours, chapi chapo tagadi... ou ce genre la smiley
                et puis pas qu’en france... en ue c’est souvent comme cela.

                a + bonne journée


              • Le421 Le421 4 décembre 18:54

                Un bon petit filtre passe-bas et hop !!
                Je travaille actuellement sur une possibilité DIY.
                Les essais en atelier sont bons.
                Le CPL passe en interne au réseau maison mais pas au niveau arrivée secteur...
                Chez moi, ce sera « dommage » !!  smiley
                Si c’est bon, je mettrais une vidéo sur youtube.


                • Le421 Le421 4 décembre 18:56

                  @Le421
                  Sinon, y’a ça... Mais bon, c’est cher à mon avis !!


                • pemile pemile 4 décembre 19:07

                  @Le421

                  Bis répétita : Tous les liens que tu postes sont invalides, il manque les «  : » entre https et //

                  Aucun tests, ni certification, ni avis disponibles pour ce filtre ?


                • Ouam Ouam 4 décembre 19:28

                  @pemile

                  c’est un bete lc ce truc
                  https://fr.wikipedia.org/wiki/Circuit_LC
                  OU
                  plusieurs lc en cascade (pour le front raide cf pentes en x dB)

                  Bref un truc que tu peut te faire toi meme avec une t200-2 ou son equivalent (voir la permeabilité de la tore pour une efficacité optimale) + une capa ou plusieurs capas en // si tu ne trouve pas la bonne valeur et qui tiennent les 400v ca va de soi...

                  Se récupere gratos et avec bonheur dans une épave d’alim à decoupage de pc (par ex)
                   
                  bye,


                • Ouam Ouam 4 décembre 19:52

                  @Le421
                  Ja’i qq question sur ton DIY (bricolage maison) c’est déja :

                  1) Est tu sur de ta pente ?
                  Peut tu la verifier ?,
                   tu peut poster tes relevés oscillo, avec un géné hf en in et out
                   ca peut etre interessant de voir comment cela se comporte.

                  2) La bande de frequence est elle suffisemment étroite pour laisser passer le cpl (de ta maison cette fois) sans creer une pente tres importante qui écroule celui ci
                   
                  3) quel est l’ordre de ton filtre ?
                   
                  4) En abscence d’utilisation, quelles sonts les pertes (a vide si c’est pas clair puis en charge)
                   pertes a vide du a « C » et en charge du a « L »
                   Sauf si tu a utilisé une autre méthode (découpages en phase) mais la ca va devenir + cher
                   et plus complexe
                   Autre méthodes ?

                  J’suis interessé par ton DIY, juste pour le fun, si tu peut poster une photo


                • Le421 Le421 5 décembre 13:58

                  @Ouam
                  Exact... Rien de sorcier.
                  Avec des tores ferrites de récup sur des alims de PC nases à la déchèt’.

                  C’est ça que je cherche. Du DIY à deux balles.
                  Par contre, il ne faut pas bloquer le réseau CPL du domicile.
                  C’est tout.


                • Ouam Ouam 8 décembre 00:42

                  @Le421
                  « Par contre, il ne faut pas bloquer le réseau CPL du domicile.
                  C’est tout. »
                  C’est la justement ou cela va devenir plus « ardu » , car il te faudra empecher que le signal à l’autre bout revienne dans le filtre,
                  sinon au mieux tu fera une attenuation sur une partie du spectre, et au pire sur toute la bande (et donc la plus de cpl du tout)
                   
                  ps par contre le cpl c’est comme le wifi c’est d’la merdasse DES que tu cherches de la bonne perf reseau qui va bien, il y a rien qui vaut du rj45 et un bon swith gigabit, essaye tu verra c’est incomparable lorsque tu transporte un gros paquet de datas.


                • JL JL 4 décembre 19:19

                  Merci Marc Filterman, pour cet article riche en infos si utiles.


                  • pemile pemile 4 décembre 20:34

                    Aucune référence à l’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Informations) et de ses conseils et expertises dédiées aux particuliers, aux entreprises et aux administrations ??!!

                    https://www.ssi.gouv.fr/

Ajouter une réaction

Pour réagir, identifiez-vous avec votre login / mot de passe, en haut à droite de cette page

Si vous n'avez pas de login / mot de passe, vous devez vous inscrire ici.


FAIRE UN DON






Les thématiques de l'article


Palmarès



Partenaires