CyberCrime@Octopus (DG1/3021)

UE-MS-failLa lutte contre la cybercriminalité ne se met pas en place qu’au niveau national avec les différents outils que nous connaissons aujourd’hui ou avec la Loi sur la Programmation Militaire (relative à la cyberdéfense et à la « prévention » des risques). Au niveau européen, ça bouge également. Nous connaissions déjà INDECT visant à mettre en place des outils de détection comportementale. Voici aujourd’hui le projet CyberCrime@Octopus : Octopus Project (PDF 175Ko).

CyberCrime@Octopus est porté par le Conseil de l’Europe et résulte de la convention de Budapest sur la prévention de la cybercriminalité, la lutte contre délinquance économique, la xénophobie et le racisme, et de la protection de l’enfance (…) bref, on ratisse assez large.

Notez que sur le papier, ce projet se veut très respectueux des libertés publiques, notamment en matière de confidentialité, de respect des procédures etc… il n’y aurait donc pas de quoi crier au loup au niveau européen, mais le regard critique peut venir de l’examen des outils techniques et juridiques mis en place dans chaque états membres que la Convention de Budapest vise à souder au sein de la CE, en proposant des passerelles d’échanges et de mutualisation entre états membres. La coopération policière est une nécessité, la délinquance ne l’ayant pas attendu. Ce n’est donc pas CyberCrime@Octopus lui même qui pose problème, il est même plutôt apporteur de solutions.

Dans le document qui décrit le projet CyberCrime@Octopus, on apprends que 2012 et 2013 ont marqué pour la Convention de Budapest un soutien politique, et donc un budget, pour mettre en place des outils dédiés. Une coopération accrue entre états membres portant sur l’accès aux données est notamment évoqué. Jusque là, rien de plus normal… mais le Projet CyberCrime@Octopus c’est aussi et surtout des intervenants privés. Et c’est là que ça se complique.

The Cybercrime Convention Committee (T-CY) assumed a stronger role, among other things by preparing Guidance Note as well as working on solutions for transborder access to data.

On parle ici d’accès transfrontalier aux données, rien de plus normal entre services européens, et puis de toutes façons, même si nos services n’échangeaient pas entre eux, il y aurait toujours le GCHQ britannique pour tout aspirer et communiquer les données des européens à la NSA.

Le chapitre français du projet s’est tenu à Strasbourg en juin 2012 porté par la division de la protection de données et de la cybercriminalité DG des droits de l’homme et de l’état de droit
Conseil de l’Europe portait sur les points suivants :

Points clés

  • L’accès transfrontalier aux données et la compétence dans le contexte de « cloud computing »
  • La mise en commun de l’ information

Mise à jour

  • Les menaces de la cybercriminalité et la tendance
  • La mise en œuvre de la Convention de Budapest sur la cybercriminalité
  • Les politiques et les initiatives des organisations internationales et du secteur privé dans le domaine de la cybercriminalité

Ateliers

  • La législation: l’état des lieux de la législation sur la cybercriminalité
  • La protection en faveur des enfants contre l’exploitation sexuelle
  • La sécurité et les droits fondamentaux : la protection des données personnelles et la sauvegarde et les conditions de procédure

Et COnseil de l’Europe, à votre avis, elle fait quoi après avoir « vivement réagi » suite aux révélations d’Edward Snowden ?

Un OpenBar à l’européenne ?

Elle se réjouit de son partenariat avec Microsoft …normal. Reste plus qu’à connaitre les modalités de ce partenariat et sur quoi porte ce partenariat et la contribution de Microsoft dont la Commission semble si fière… un système d’échange de données transfrontalier que l’on confierait à une entreprise soumise au Patriot Act?

« Nous nous réjouissons de poursuivre notre partenariat de longue date avec le Conseil de l’Europe pour promouvoir la Convention de Budapest sur la cybercriminalité. Notre priorité est de créer un environnement informatique plus sûr, plus fiable et mieux protégé. Nous avons pris l’engagement de respecter la vie privée et la sécurité des utilisateurs. Il est essentiel de soutenir le travail du Conseil de l’Europe dans ce domaine important pour atteindre ces deux objectifs »

 

Interceptions légales, technologies duales et commerce d’armes électroniques entre amis

Un échange sur Twitter avec Nicolas Caproni ce jour me pousse à écrire ce petit billet. Dans un Tweet un peu moqueur, Nicolas, que je lis par ailleurs, me reprochait, en dehors de ne pas parler « des vraies inquiétudes des français » (désolé Nicolas mais je ne me présente pas aux prochaines municipales), une forme d’angélisme qui m’aurait fait récemment découvrir un truc dingue… que la France collabore avec ses alliés sur des problématiques de renseignement. L’objet du délit était cet article publié sur Reflets dans lequel Nicolas me reprochait mon « ton dramatique » et ma conclusion… d’ailleurs à ce sujet je n’ai toujours pas bien compris, attendu que l’article ne présente pas de conclusion mais le rappel d’un scénario totalement fictif déroulant une thèse que j’appuie depuis maintenant 2 ans.

Capture d’écran 2013-11-23 à 19.42.11

Il y a probablement eu une légère distortion dans les intertubes pour que Nicolas et quelques autres puissent en venir à la conclusion que ceci me surprenait, mais ce n’est pas là le plus gênant de l’affaire. Notre discussion un peu animée nous amène assez naturellement à discuter du bien fondé de l’existence même d’outils destinés à intercepter l’ensemble des communications d’un pays.

Et là, il y a comme un désaccord entre nous. Il y a surtout quelque chose qui me dérange profondément émanant d’une personne sensibilisée à ces thématiques comme l’est Nicolas.

Oui je suis révolté que ce type d’outil existe, oui je suis révolté qu’on les vendent à des pays qui en ont besoin, je suis encore plus révolté que l’on puisse en avoir besoin… demandez vous seulement quel genre de pays a comme besoin de placer l’ensemble de sa population sur écoute… Oui je suis révolté que l’on puisse assimiler la mise sur écoute de l’ensemble d’une population à de l’interception légale.

L’interception légale « nation wide », un nouveau concept

Quand on parle d’interceptions, on se doit de différencier les interceptions légales des interceptions administratives. Les interceptions légales se font sous le contrôle d’un juge, sur sa demande, dans le cadre d’une investigation judiciaire. Les interceptions administratives se font sous le contrôle du cabinet du premier ministre, et naturellement, de manière un peu candide, j’espère que mon premier ministre ne cautionne pas la mise sur écoute de toute sa population.

Il n’y a, à ma connaissance aucun juge qui ait ordonné de placer l’ensemble d’une population sur écoute.

On peut donc se réfugier derrière des postures pour placer un bon mot sur Twitter, mais je trouve tout de même ahurissant que des professionnels de l’IT amalgament ces outils à caractère massif, dont l’usage avoué est de s’appliquer à l’ensemble des communications d’un pays, à des « technologiques duales grand public » « destinées à de l’interception légale ».

On peut se réfugier derrière une posture en pointant du doigt une évidence technique qui était un secret de polichinelle… et encore… combien sommes nous à dénoncer cette pratique depuis des années ?… mais on ne peut nier le caractère choquant et « alégal » de ces pratiques.

De la technologie duale

Capture d’écran 2013-11-23 à 19.48.57

Que le deep packet inspection existe, c’est très bien, je n’ai rien contre, Mais l’exemple de Nicolas est assez mal venu lorsque l’on parle d’outils manifestement dédiés à la mise sur écoute de l’ensemble de la population d’un pays. Si je devais reprendre l’exemple du nucléaire cité par Nicolas, ça reviendrait à dire « les bombes nucléaires, c’est pas un problème que ça existe, c’est quand on s’en sert que ça colle au plafond » … C’est d’ailleurs le discours que vous tiendra n’importe quel marchand d’arme.

Et moi quand je lis le manuel, ce n’est pas le nucléaire que je fustige mais bien la bombe.

caramba-550x451

Et quand on fabrique des bombes, toutes aussi duales et « grand public » soient elles… il suffit de se pencher sur la liste des clients pour commencer à se poser quelques questions. Juste pour rire, voici les pays qui ont acheté un Eagle à Amesys :

  • Qatar
  • Maroc
  • Kazakhstan
  • Arabie Saoudite
  • Gabon
  • Libye

Evidemment, pas un instant on pourrait se douter que ces pays, un jour, ne se livrent à des violations des libertés fondamentales de leur population grâce à ces outils.

Encore une fois… quand on file ce genre d’outils à un taré… qu’est ce qu’il en fait à votre avis ?

Et bien il s’en sert.

L’histoire est aussi là pour nous rappeler que ce n’est pas une « petite dictature » qui a lâché la première bombe atomique.

 

La #NSA surveillerait #Alcatel, l’un de ses fournisseurs… sans blague ?

obama-big-brotherLe Monde nous a hier gratifié de nouvelles révélations sur les programmes d’interception et de surveillance des services américains. Ces dernières révélations ont fait du bruit, poussant Laurent Fabius à convoquer dans l’urgence l’ambassadeur des Etats-Unis en France, tout particulièrement pour demander à ce dernier de s’expliquer sur l’espionnage dont serait les cibles deux joyaux technologiques français :

  • le franco français Orange, enfin Wanadoo comme on l’appelle encore à la cafet’ de la NSA
  • le franco américain Alcatel, un fournisseur comme on l’appelle au service compta de la NSA

Si l’espionnage de Wanadoo peut sembler « curieux » de prime abord, il faut simplement se remémorer quelques éléments de contexte.

  • Orange est le plus important fournisseur d’accès à Internet de France
  • Orange opère la majorité des infrastructures acheminant des données en France, y compris celles par lesquelles passent les données des autres fournisseurs d’accès, appelons-les « les autres » ou  « les opérateurs pas historiques ».
  • Orange a une présence à l’étranger très, très importante. Si vous voulez intercepter les conversations téléphoniques de pédo-nazis terroristes en Ethiopie par exemple, c’est bien sur le cas d’Orange qu’il faut se pencher puisque c’est ce dernier qui a mis en place les infrastructures de l’opérateur national local.
  • Posez vous une question idiote : combien de députés ou de journalistes ont encore un mail @wanadoo.fr actif ? En fait, ce sont encore 4,5 millions de français qui utilisent une adresse @wanadoo.fr
  • Orange opère aussi d’autres réseaux (x25, système de communication des professionnels de santé etc…) et quelques échanges de techniciens d’une messagerie pseudo sécurisée par une entreprise qui a découvert par accident le chiffrement asymétrique il  y a trois ans (ne riez pas cette anecdote est authentique), croyez le ou non, mais c’est providentiel quand on joue les big brothers.

Aussi pour toutes ces raisons et certainement d’autres comme celles qui lient contractuellement Orange à de gros autres opérateurs mondiaux, c’est une proie plutôt sympa quand on s’appelle la NSA.

Passons maintenant au cas Alcatel. Alcatel Lucent est une entreprise franco américaine et surtout, en 2010, l’un des principaux équipementiers déployant des routeurs de services chez les opérateurs US (auxquels la NSA accède dans le cadre du programme PRISM). Le renforcement des lois exerçant l’emprise des services secrets américains sur les infrastructures des fournisseurs d’accès à Internet aux USA ne leur laisse pas tellement le choix, il faut déployer de puissants systèmes embarquant le nécessaire pour la collecte de données. Et quoi de mieux qu’un bon gros routeur de service pouvant intercepter le contenu des communications (grâce au Deep Packet Inspection) sur des débits relativement importants ?

En 2010, Alcatel, c’est un peu l’arme ultime anti hackers chinois, tout comme une poignée d’entreprises américaines (Narus, Cisco Systems, Juniper…) . Les USA sont alors en pleine cyber gueguerre sur deux fronts distincts : le front chinois avec Aurora, le front iranien avec le déploiement de Stuxnet dont on commence déjà à l’époque à perdre le contrôle.

Alcatel présente un autre avantage quand on veut par exemple écouter Orange et nombre des fournisseurs d’accès avec lequel l’opérateur travaille directement. Alcatel et Orange ne sont d’ailleurs pas non plus étrangers à la technologie xDSL, l’une des plus répandue dans le monde. On ne vas donc pas reprocher aux américains de s’intéresser à une technologie française pouvant avantageusement remplacer leur réseau câblé tout moisi de l’époque.

C’est donc avec une paranoia qui n’est pas exclusivement due à la traque aux barbus jihadistes que la NSA opère ses écoutes. En fait, avec Alcatel, elle opère avant tout un contrôle sur les équipements qu’elle utilise elle-même, à savoir des routeurs de services Alcatel 7750 : 7750_SR_Portfolio_R10_EN_Datasheet (PDF)

7750_largeEn 2010, les plus gros clients d’Alcatel pour cette gamme sont américains et canadiens. Il gèrent déjà du DPI (que l’on appelle alors du H-QoS, pour Hierarchical Quality of Service) à raison de  100 Gb/s par puce… et il y a jusqu’à 4 puces en fonction des configurations sur ces modèles. Déployés au coeur de réseau chez les opérateurs ils permettent aussi bien de facturer des services IP que d’intercepter à la volée des communications IP. Faites une recherche des termes « lawful interception » sur ce PDF : 9301810201_V1_7750 SR OS OAM and Diagnostics Guide 6.1r1.

Alcatel et Orange intéressent donc la NSA, ok c’est un fait. Nous en avons naturellement beaucoup parlé et ceci indigne à juste titre la France, alliée indéfectible des USA. Mais peut-il réellement en être autrement pour ces deux entreprises qui déploient à travers le monde leurs câbles sous-marins, autoroutes de nos échanges numériques, et dorsales d’interception privilégiées de tous les services de renseignements de la planète ?

le-Raymond-Croze
Le Raymond Croze, un navire câblier de la flotte d’Orange Marine

Si la NSA surveille Alcatel, il y a fort à parier qu’elle surveille également des entreprises comme Amesys ou surtout Qosmos, dont on retrouve la technologie chez des équipementiers américains et qui est précurseur dans les technologies d’inspection en profondeur des paquets (DPI).

Et puis posons clairement la question… Qosmos marque un intérêt prononcé pour la détection de protocoles et la reconnaissance de signatures émanant d’applications en ligne d’origine chinoise. A t-elle développé ceci pour ses propres besoins ou a t-elle un client qui a ses grandes oreilles rivées sur la Chine ?

La menace terroriste est très loin d’être la seule chose qui intéresse le monde du renseignement aux USA. On ne peut que regretter de l’apprendre à nos dépends, de manière aussi brutale, ou se consoler en se disant que la France, elle aussi, profite des informations collectées par les services américains qu’elle échange contre ses propres informations.

Mais que Laurent Fabius ne s’inquiète pas, nul besoin de convoquer la diplomatie américaine et nous jeter de la poudre aux yeux, puisque je vous parle ici de matériel grand public et de méthodes d’interception grand public comme il le dit lui même (enfin sous la bienveillante égide d’un nègre de la Direction du Renseignement militaire qui avait déjà fait déblatérer les mêmes âneries à Alain Juppé) quand la France vend un Eagle au Maroc qui ne manquera surement pas d’idées pour en faire un usage en parfaite adéquation avec les valeurs de notre république.

Alors Alcatel ? … Entre nous, ça vous fait quoi d’être vous mêmes les pseudos victimes de vos propres équipements ?

#Snowden, #Assange : cette France qui conchie ses principes fondateurs

FreedomNous vous avons expliqué comment Amesys avait réussi son petit tour de passe passe pour exiler (tout en gardant la propriété) Eagle, son outil de surveillance de masse aux Emirats Arabes Unis, il y a quelques mois de ça. Aujourd’hui en refusant d’accorder à Edward Snowden l’asile politique, ou du moins en montrant une grande frilosité à se poser la question, la France conchie les libertés fondamentales inscrites dans sa Constitution, elle conchie ce qui est censé être notre ciment social.

Comme Julian Assange, Edward Snowden est physiquement menacé. Les informations qu’ils ont révélé sont classifiées aux USA et au motif du délit de « conspiracy » et d’espionnage, tous deux risquent la peine de mort, au mieux, comme le prévoit le Patriot Act, de finir leurs jours à Guantanamo, sans même être jugés.

La France, sur le papier, pays des droits de l’Homme et de la liberté d’expression, préfère donc couvrir l’exile financier et technologique de ses produits de surveillance de masse « made in France », plutôt que d’octroyer à ces deux personnes, auxquelles nous devons une prise de conscience mondiale, leur droit le plus élémentaire : celui de vivre.

Il faut bien comprendre que sous notre droit à nous, Edward Snowden comme Julian Assange n’ont commis aucun délit en publiant des informations classifiées aux USA car elles ne le sont pas du tout en France.

Du point de vue du droit « connu » de nos citoyens (que l’on opposera à des accords secrets), rien ne s’oppose donc à ce que Snowden et Assange puissent bénéficier de la protection de la France, ce serait même parfaitement légitime, humain et dans la droite lignée des valeurs que notre République dit défendre.

Cette frilosité, mise en perspective avec la fuite incompréhensible et innacceptable des activités d’Amesys qui lui valent pourtant aujourd’hui une enquête pour complicité de tortures en Libye sous le régime de Kadhafi, donne un très mauvais signal. Si notre gouvernement cherche à ressouder les citoyens français, qu’il le fasse avec les valeurs inscrites dans notre Constitution. Qu’il ne se dérobe pas derrière des accords secrets passés avec les USA ou toute autre puissance. A l’heure où notre pays a besoin d’envoyer un message fort pour unir un pays en proie à la crise, au doute, à la défiance de la classe politique, il a une occasion unique d’enfin parler d’une seule voix en faisant bloc derrière des valeurs fortes, des valeurs humaines.

Aussi, nous pouvons, nous devons interpeler nos élus sur cette question. Nous avons le devoir, en tant que citoyens, de comprendre ce qui empêche notre gouvernement de donner son accord pour accueillir Edward Snowden et Julian Assange, nous avons le devoir de lui rappeler que les valeurs de la République ne sont pas exclusivement des produits d’exportation.

#PRISM : Comment passer d’un #spagrave® au #chuichoquée® en moins de 48h ? (avec du @fleurpellerin dedans)

catchlonNos politiques européens sont de très talentueux comédiens. L’indignation d’Angela Merkel, en soi, c’était déjà risible. En France, exception culturelle oblige, nous ne sommes pas les plus mauvais quand il s’agit de sortir les violons pour endormir les masses. Souffler le chaud et le froid, c’est un art. En la matière, Fleur Pellerin est loin d’être la plus mauvaise. Notre ministre, en plus d’avoir une parfaite compréhension technique de l’affaire PRISM et des différentes sources d’informations constituant le gros de la doctrine SIGINT des USA depuis les attentats du 11 septembre, connait parfaitement les dossiers relatifs à la surveillance des réseaux, attendu qu’elle s’est très probablement penchée sur la cession d’Eagle par AMESYS à AMESys (le spin-off d’Amesys domicilié aux Émirats Arabes Unis pour vendre des outils de surveillance de masse sans avoir à se soucier d’éventuelles violations des droits de l’Homme… business is business).

Souvenez vous c’était il y a 48 heures, lors de son passage sur BFM. Fleur Pellerin nous expliquait quelque chose de très surprenant… Elle mentait, à minima, par omission :

« Ce qu’on sait aujourd’hui c’est qu’un certain nombre de sites, pas tous, ont donné sur requête judiciaire ou sur requête de l’administration américaine un certain nombre d’informations (…)»
(…)
« il n’est pas question d’une surveillance généralisée des réseaux (…) »

Aujourd’hui, le Monde titre « Espionnage de la NSA : la classe politique française estomaquée ». Estomaquée… rien que ça. Et la petite perle, c’est quand même la réaction toute neuve de Fleur Pellerin, qui avant les révélations du Guardian au sujet de l’espionnage des instances européennes, minimisait la portée de PRISM… mais non en fait, pas de PRISM (qui tout seul n’est pas grand chose et dont il fait peu de sens de  dissocier du contexte global), mais bien du programme de surveillance de masse opéré par la NSA et au moins 7 pays européens partenaires de la NSA, tous bien complices, tous parfaitement au courant.

Voici la réaction toute neuve de Fleur Pellerin :

En revanche, Mme Pellerin s’est dite choquée par le « dispositif de surveillance généralisée » des populations révélé par les premières fuites d’Edward Snowden, le programme Prism. Interrogée sur l’opportunité de représailles, comme la suspension des discussions commerciales, la ministre a appelé à « ne pas mélanger les sujets à ce stade. »

Si je rejoins Fleur Pellerin sur la position à adopter face aux USA, en évitant de tout mélanger, je suis bien plus sceptique sur le message subliminal renvoyé par ce genre de revirement. Non pas de la part de Fleur Pellerin qui se dit choqué par la mise sous surveillance des citoyens, mais par les réactions de nombreux politiques, tout bords confondus, que l’on entend s’indigner pour la surveillance des institutions européennes.

Lisons entre les lignes :

  • Que la NSA viole les communications privées de tous les citoyens européens, ça, on s’en fout, c’est pas grave, on peut le minimiser, histoire de couvrir les pratiques de nos amis à gros zizi... et il faut le dire, aussi un peu peut-être nos propres pratiques.
  • Que la NSA viole les communications publiques d’une institution publique, au service du public, et financé par de l’argent public, ça c’est choquant !

Puis après tout, si l’UE n’a rien à se reprocher, c’est qu’elle n’a rien à cacher non ? Ah non ? Ça marche pas ça avec les institutions ? C’est que pour les citoyens ?

Heu … WTF ? Aurais-je loupé un épisode ?

Les inquiétants mensonges de Fleur Pellerin au sujet de PRISM

lolcat-oathOn attendait une réaction de Fleur Pellerin au sujet de PRISM un peu moins farfelue que « le cloud souverain » avec lequel elle a tenté de nous endormir la semaine passée. Nous avons failli en avoir une ce matin un peu plus sérieuse… mais non. Fleur Pellerin a décidé de récidiver et de s’enfoncer dans le mensonge.

Dormez tranquilles citoyens, la République et l’Europe veillent.

Une fois de plus, notre ministre, reçue par Jean-Jacques Bourdin sur BFM a commencé à évoquer PRISM d’une bien étrange manière. Écoutons attentivement ses propos, ils sont édifiants.

Pour notre ministre, PRISM, c’est juste l’équivalent de la PNIJ, des petites interceptions ultra ciblées qui ne concerneraient qu’une poignée de personnes, le tout sur demande d’un juge.

« Ce qu’on sait aujourd’hui c’est qu’un certain nombre de sites, pas tous, ont donné sur requête judiciaire ou sur requête de l’administration américaine un certain nombre d’informations (…)« 

Comme si l’interception de fibres sous-marines ne concernait que « quelques sites »… ahem…

L’ensemble du trafic et des communications des américains, dans la bouche de Fleur Pellerin devient donc « un certain nombre d’informations ».

« il n’est pas question d’une surveillance généralisée des réseaux (…) »

Ah… ça, c’est quand même gonflé !

De deux choses l’une, soit Fleur Pellerin est très mal informée, soit elle ment éhontément pour nous cacher quelque chose. Et comme je doute fort qu’elle soit mal informée, j’en déduis assez logiquement qu’elle nous ment avec un aplomb qui ne peut que cacher quelque chose d’inquiétant… au hasard, la complicité des autorités françaises (et européennes) sur des programmes connus de longue date, auxquels nous collaborons certainement et des écoutes hors de tout cadre juridique, opérées depuis l’étranger.

Le cabinet de Fleur Pellerin lui aurait il caché Mainway, Nucleon, Marina (…). Loin d’être comparable à un programme d’interception judiciaires, PRISM s’inscrit au sein d’un programme beaucoup plus vaste d’interceptions parfaitement massives composé de plusieurs sources de renseignement d’origine électromagnétique comprenant :

  • L’accès aux données chez de gros acteurs de la téléphonie et de l’Internet (avec stockage pour une durée indéterminée et exploitation à postériori) ;
  • L’interception massive des données au cul des câbles sous marins ;
  • Le piratage de backbones pour accéder à des masses d’informations considérables ;
  • Et probablement bien d’autres joyeusetés.

Voyons par exemple ce que dit CNet (et c’est le son de cloche dans toute la presse anglo-saxonne)

Newly disclosed classified document suggests firms allowed spy agency to access e-mail and phone call data by tapping into their « fiber-optic cables, gateway switches, and data networks. »

Fleur Pellerin, comme la commission européenne, est également étrangement silencieuse au sujet de Tempora, le programme britannique d’interceptions de masses.

D’ici à ce qu’on apprenne que la France était non seulement parfaitement au courant de Stellar Wind et fait elle même partie du dispositif, il n’y a franchement plus très loin. Mais voilà, Fleur Pellerin le sait, ce qui est à peu près accepté aux USA ne le serait probablement pas en France. Pourquoi ? Parce que contrairement aux USA, la France ne dispose pas de loi antiterroriste comme la FISA (Foreign Intelligence Surveillance Act) ou le Patriot Act permettant de violer massivement les communications de l’ensemble de la population.

Et plus le temps passe plus tout porte à croire que notre ministre allume des contre feu ridicules pour tenter d’éluder quelque chose dont elle a parfaitement conscience et qui devient particulièrement nauséabond.

Fleur… attention, ça commence à se voir.

#BullshitOfTheDay : Toi aussi fais toi ton #PRISM… chez #Google !

research-cat-lolcat-706798Il y a des jours comme ça où on se demande pourquoi  on s’emmerde à essayer de comprendre et d’expliquer de manière à peu près sérieuse un sujet aussi complexe que  PRISM. Derrière les 5 PowerPoints d’Edward Snowden, la presse du monde entier a réussi à atteindre des sommets de conneries. La plus belle d’entre elles pourrait bien revenir à Computerworld sur lequel je suis tombé grâce à BigBrowser qui ne m’avait pourtant pas habitué à relayer ce genre d’article totalement débile. L’objet du délit s’intitule « How to run your own NSA spy program » que BigBrowser a évoqué ici : « Créer votre propre programme Prism à la maison« .

Outre le fait que l’article navigue entre absurdité technique et sensationnalisme parsemé de buzzwords 2.0 qui ressemblent à un billet sponsorisé par une agence de comm’, on se demande bien ce qui a pu passer par la tête de l’auteur pour tenter de faire gober à ses lecteurs qu’il est possible, pour le péquin moyen, de se créer un système de surveillance de masse grâce à un simple compte Gmail. Pourtant, en s’arrêtant au titre, on se dit que l’article va parler d’outils sympas comme mmnt, ShodanHQ ou les excellents Maltego et Casefile de Paterva… Je me disais qu’on allait nous fournir un patch SQLMap pour dorker différents moteurs de recherches, le tout plugué sur un bruteforcer de services en ligne et de réseaux sociaux qui réutilise les dumps de tables passwords en mode automatisé… ben non !

Au lieu de ça, toute la démonstration de l’auteur porte sur « comment créer son programme PRISM en reposant à 100% sur les services de… Google ». Une sorte de Prism dans le Prism ! Fallait y penser.

Et c’est un véritable festival :

One easy way is to use integrated Google services together.

Google now offers 15 GB of free storage that can be divided any way you like between Gmail, Google Drive and Google+ photos. And they’ll give you more if you pay for it.

Google also offers an Alerts service that searches the Internet and mails you the results. Most people set up only the number of Alerts that they can read. But that’s not the NSA way.

The PRISM approach would be to harvest far more Google Alerts than any human could possible process, then use Gmail filters to automatically skip the inbox and send them straight to a specially created folder within Gmail. You can set up new Alerts every day each time you think of an area of interest. These can include people you know, companies to watch, ideas to keep up with.

Repris par BigBrowser, on se rend compte de l’absurde marmelade que l’on obtient :

L’un des moyens les plus simples pour collecter un grand nombre de données, c’est encore d’utiliser de manière intégrée tous les services Google. Avec une offre gratuite de stockage de 15 Go, bon nombres de possibilités s’offrent à vous.

Google Voice (restreint aux internautes américains), un service de télécommunication en ligne, permet ainsi de sauvegarder tous vos appels téléphoniques et chats. Il suffit de cocher l’option de « sauvegarde » pour recevoir toutes vos informations par e-mail et le tour est joué.

Petit rappel, PRISM sur le papier, c’est pour collecter les communications des autres… pas ses propres communications (ça chez les gens normalement cortiqués, on appelle ça une sauvegarde domestique, pas PRISM). A lire l’auteur, on a l’impression qu’il suffit d’avoir un compte Google pour accéder aux communications de tous les utilisateurs de Google… du grand n’importe quoi. Mais la comparaison entre Google Drive, Google Hangout, Google Scholars, Google Vibromassor® et PRISM ne s’arrête pas là. Très sérieusement, l’auteur nous explique que pour se la jouer comme la NSA, il faut tweaker votre code pour bénéficier au mieux de Google Alert (sûrement pour mieux dumper vos flux RSS sur Google Drive !). Bon sang mais c’est bien sûr ! :

The key to great NSA-style data harvesting, by the way, is to constantly tweak your code. Keep adding, deleting and modifying your Google Alerts and RSS feeds to make sure they deliver the kind of data you want.

Mais l’auteur peut encore creuser, il en a sous le pied. Point d’orgue de son article : le filtrage algorithmique. Avons nous sous les yeux l’article du seul journaliste qui semble avoir eu un accès complet aux différents programmes du GCCS-J … dont la presse semble se foutre éperdument en préférant reprendre le premier énorme bullshit qui passe sur « comment sécuriser ses communications mobiles grâce à des programmes diffusés sur l’AppStore d’Apple et maintenant comment jouer à la NSA grâce à Google ? » :

There’s one ironic caveat to using the NSA’s methods for wide-scale information harvesting and algorithmic filtering, which is that the NSA may theoretically know everything you’re doing.

The NSA’s domestic surveillance programs are controversial and possibly unconstitutional. But let’s face it: They work.

« Wide-scale » avec ton compte Gmail ?… on ne doit pas avoir la même notion de ce qu’est le wide-scale.

Tempora : le premier dommage collatéral de l’affaire Prism

vaderVous pensiez que seuls les américains avaient la possibilité de s’adonner à de l’écoute massive ? Et voilà Tempora révélé au grand public par le Guardian. L’affaire a de quoi faire sourire et il y a fort à parier que c’est le premier d’une longue liste de noms. Les autorités Allemandes ont officiellement demandé des explications au gouvernement britannique. Ce qui est amusant car il n’y a pas bien longtemps… je vous parlais de quoi et de qui ? Ah oui… de l’hypocrisie des allemands et des britanniques.

Et les allemands, ils en ont des raisons de ne pas être contents, car figurez vous qu’ils découvrent tout juste que les britanniques ont aussi leur programme d’interception de masse, Tempora. La ministre de la justeice ne semble pas avoir de mot assez fort pour qualifier cet affront. Et tout ça dans leur dos, à eux, leurs copains européens.

The Guardian said documents from Snowden showed that Britain’s Government Communications Headquarters (GCHQ) began « Tempora » 18 months ago to tap and store world phone calls and Internet data traffic for 30 days « without any form of public acknowledgement or debate. »

Alors que l’on date PRISM de 2004, le programme britannique n’aurait lui que 18 mois. Et comme nos copains anglais sont connus pour avoir un plus petit zizi que nos amis américains, ils ne stockent les communications que 30 jours… oui juste 30 jours. Et si vous pensiez que Prism c’était LE gros zizi ultime, je vous invite à lire cet article de Kitetoa sur Reflets (si tu es journaliste et que tu as découvert PRISM dans des dépêches AFP, et que tu as envie de briller lors de soirées mondaines, la lecture de cet article est indispensable)… bref vous allez vite comprendre pourquoi depuis le début de cette affaire nous n’avons de cesse d’expliquer que Prism est en fait un tout petit bidule.

Et bien on a pas finit de rigoler. Allez avant que nos euros députés ne fassent mine de s’étonner, on va les aider un peu :

La Suisse fait pareil, le programme se nomme Onyx. Quand à la Suède, elle n’est pas en reste, elle a une loi dédiée qui se nomme FRA… Mais nous en France, on ne fait pas ce genre de trucs, il se peut que de temps en temps, on refourgue un système ou deux de surveillance à l’échelle d’une nation à des des dictateurs, de manière complétement désintéressée, il va de soi, mais ce n’est évidemment qu’un produit d’exportation. Puis tant qu’à y aller franchement, quand on voit tout ce qui passe comme tuyauterie optique aux Pays-Bas, on se dit que les autorités locales seraient bien bêtes de ne pas en profiter…

Il est d’ailleurs assez amusant de voir que Fleur Pellerin, loin d’aller demander des comptes aux américains ou aux anglais, s’empresse de raconter n’importe quoi à la presse en préconisant un cloud souverain là où il faudrait éduquer le public à chiffrer et anonymiser ses communications. Peut-être est-ce parce qu’en rendant sourds et aveugles les services étrangers, nous nous rendrions sourds et aveugles nous même ?

Bref à l’ouest rien de nouveau depuis 2010 : à force de vouloir écouter tout le monde, on finit par ne plus entendre personne.

PRISM, l’Europe et l’hypocrisie des britanniques et des allemands

lolcat_internetjpgNous vous en avons déjà parlé sur Reflets ou sur ce blog…. l’hypocrisie des politiques européens semble sans borne. Mais la palme des faux culs européens revient sans hésitation aucune au gouvernement britannique. Historiquement, il faut revenir à 1946, époque à laquelle le Royaume Unis et les USA signaient un accord, l’ UKUSA, qui allait donner naissance au premier réseau de renseignement par interception de signaux d’origine électromagnétique : Echelon. Le Canada, l’Australie, la Nouvelle Zélande allaient vite rejoindre le Royaume Unis les USA. Mais comme au royaume des faux culs, plus on est nombreux et plus on intercepte, l’Autriche, la Thaïlande, le Japon, la Corée du Sud, la Norvège, le Danemark, l’Allemagne, l’Italie, la Grèce et la Turquie sont autant de nations qui vinrent se joindre à Echelon.

Vendredi, nous apprenions que Edward Snowden accuse le Royaume-Unis, plus exactement le GCHQ (Government Communications Headquarters), de s’adonner à de l’écoute de masse de ses citoyens… et aussi, c’est un peu le principe d’une communication, avec un émetteur et un récepteur, de collatéralement écouter des millions de citoyens du monde entier, et donc européens. Je ne vais pas vous faire un dessin, mais voilà la gueule du scoop ! Dés 1946, c’est ce même GCHQ qui déployait des bases relais d’Echelon sur son propre territoire, comme par exemple ici, à Menwith Hill… une station d’interception, directement opérée par la … NSA !

Menwith Hill google maps - Google Maps 2013-06-22 18-05-06

Nos gros faux culs de britanniques qui opèrent eux-mêmes la plus grosse station d’interception d’Echelon à Morwenstow en Cornouailles.

Morwenstow, Großbritannien - Google Maps 2013-06-22 18-08-44

By 2010, two years after the project was first trialled, it was able to boast it had the « biggest internet access » of any member of the Five Eyes electronic eavesdropping alliance, comprising the US, UK, Canada, Australia and New Zealand.

… tiens c’est marrant car on retrouve les mêmes zigotos que dans l’UKUSA !

Mais ce n’est pas tout, car à n’en pas douter, les Allemands aussi vont jouer leurs vierges effarouchées à Bruxelles. Sauf que ces gros hypocrites vont probablement oublier de parler à leurs collègues eurodéputés de la base d’interception de Bad Aibling, elle aussi opérée en direct par la NSA, ce jusqu’en 2004.

Bad Aibling - Google Maps 2013-06-22 18-15-19

Vous noterez que les 3 stations que nous venons de visiter ici n’ont pas l’air de vestiges de l’après guerre, elles sont bien toujours en activité pour de l’interception GSM et satellitaire… après ça, vous dire que je suis étonné que Edward Snowden déclare que le Royaume Unis wiretap les câbles de transit IP… comment vous dire ? Ah oui, ça m’en touche une sans faire bouger l’autre.

Ce qui m’agace profondément, vous l’aurez compris , c’est bien cette hypocrisie des politiques qui font mine de découvrir aujourd’hui qu’ils disposent sur leur propre territoire de stations d’interception de la NSA alors qu’elles collaborent depuis des années avec cette même NSA sur ces programmes qui sont issus d’accords bien connus, auxquels le 11 septembre a permis de donner une seconde jeunesse, avec la bénédiction des pays européens concernés.

En bref, mesdemoiselles, mesdames, messieurs les eurodéputés, attention de ne pas trop vous payer la tronche de vos concitoyens, parce que ça va franchement finir par se voir.

#PRISM, #MAINWAY, #MARINA, #NUCLEON… et ce n’est que le début de la liste

catchlonDepuis le début de la polémique autour de PRISM, avec Kitetoa, nous n’arrêtons pas de vous expliquer que PRISM est en fait un tout petit bidule qui fait partie d’un ensemble bien plus vaste, d’un programme de homeland security. Ce n’est pas pour vous effrayer que nous vous expliquons ça, c’est parce que nous savons que c’est vrai, que nous avons des documents qui prouvent ces propos, et Kitetoa profitera d’ailleurs de Passage en Seine pour vous montrer à quel point PRISM est un tout petit bidule perdu, quelque part, en bas à gauche, d’un machin bien plus gros.

En attendant, voici que le Washington Post qui n’attendra probablement pas Pas Sage en Seine commence à lâcher quelques noms, ainsi :

  • L’interception du contenu des communications téléphoniques atterrirait dans un système baptisé NUCLEON
  • Je vous parlais par exemple, citant Cryptome, de la rétention des métadonnées téléphoniques. Et PAN, le petit nom de cette base de données sous l’administration Bush, c’est MAINWAY

Capture d’écran 2013-06-16 à 15.39.22

Associated Press a le bon goût, comme nous l’avions nous même fait de rappeler que cette théorie du gros zizi (l’interception de masse), est la norme depuis les années 70.

Deep in the oceans, hundreds of cables carry much of the world’s phone and Internet traffic. Since at least the early 1970s, the NSA has been tapping foreign cables. It doesn’t need permission. That’s its job.

Et comme l’explique très bien Wikipedia, la NSA elle même l’avait avoué :

De 1945 à 1975, la National Security Agency (NSA) américaine a obtenu systématiquement des principales entreprises de télégraphie (RCA global, ITT World Communications et la Western Union) l’accès aux messages circulant par câble (Project SHAMROCK). L’interception des télécommunications se faisait au départ par la collecte de copies papier detélégrammes, puis par la remise de bandes magnétiques; elle se fait aujourd’hui par la connexion directe des centres d’émission aux circuits internationaux de communications. Selon la commission Church du Sénat américain (1975), la NSA sélectionnait environ 150 000 messages par mois, sur un total de 6 millions de messages par mois, pour en faire un compte rendu (soit 1 message sur 40). Des milliers de messages étaient transférés à d’autres agences de renseignement pour analyse. (source)

Et Associated Press d’enfioncer le clou sur ce que nous vous claironnons depuis le début :

The second and far murkier one is how Prism fits into a larger U.S. wiretapping program in place for years.

Sans blaaaaaague ?