reperage


Il faut donc trouver des procédés qui permettent des intrusions authentiques – mais secrètes – dans les systèmes adverses, c’est-à-dire des mécanismes électroniques et informatiques « actifs », comme, par exemple, la possibilité d’introduire des virus, de collecter des mots-clés qui faciliteront les repérages en toute impunité, et de s’infiltrer dans les ordinateurs ou dans les réseaux de communication. Seule la CIA, grâce à ses agents spécialisés dans les « coverts actions », autrement dit les opérations clandestines sur le terrain, est en mesure d’intervenir. C’est la raison de cette alliance entre la CIA et la NSA, au travers d’équipes conjointes qui travaillent au profit du SCS.

J. I.

Le Monde daté du mercredi 23 février 2000

http://cryptome.org/cia-nsa-scs.htm

One must find therefore methods of procedure that facilitate authentic – but secret – intrusions in a variety of systems, that is to say electronic mechanisms and active computing programs, as with, for example, the possibility of introducing a virus, to collect those key-words that will facilitate [identity] masquerading with total impunity, and [then] infiltrate into computers or [their] networks of communication. Only the CIA, given of agents specialized in covert actions, otherwise known as clandestine ground operations, is prepped to respond. This is the reason for this alliance between CIA and NSA, by common teams which work towards the goals of SCS.

The key word (pun)  is reperage, which the auto-translated missed.

Advertisements

About home_pw@msn.com

Computer Programmer who often does network administration with focus on security servers. Very strong in Microsoft Azure cloud!
This entry was posted in spying. Bookmark the permalink.