Social DDoS : merde on a perdu Bachar #OpSyria

Previously dans OpSyria : Il a quelques jours, nous dévoilions sur Reflets quelques photos de vacances de notre dernier séjour en Syrie. Nous sommes tombés sur une bonne dizaine de machines que nous suspections d’avoir été mises en place l’été dernier par l’italien Area Spa, ce peu avant qu’il se fasse prendre la main dans le pot confiture par Bloomberg. Il a depuis, semble t-il dénoncé le contrat, ce qui n’empêche pas les appliances qui opèrent la censure en Syrie de ronronner. Le souci des admins de Bachar, c’est qu’ils sont pas supers doués. En fait c’est même de belles quiches.

 

En jouant un peu avec un proxy BlueCoat de la Syrian Computer Society, je me suis rendu compte d’un phénomène paranormal. Je me mets à causer à cette machine. Elle m’explique que que comme tous les vendredi soirs chez Bachar, c’est happy hour sur certains ports :
Interesting ports on 77.44.210.6:
 Not shown: 979 closed ports
 PORT STATE SERVICE
 22/tcp filtered ssh
 23/tcp filtered telnet
 80/tcp open http
 81/tcp open hosts2-ns
 135/tcp filtered msrpc
 139/tcp filtered netbios-ssn
 443/tcp open https
 514/tcp open shell
 1720/tcp filtered H.323/Q.931
 1723/tcp filtered pptp
 2000/tcp filtered callbook
 3128/tcp open squid-http
 4444/tcp filtered krb524
 5060/tcp filtered sip
 8000/tcp open http-alt
 8008/tcp open http
 8080/tcp open http-proxy
 8081/tcp open blackice-icecap
 8088/tcp open unknown
 8090/tcp open unknown
 9090/tcp open zeus-admin
Alors pour rigoler je suis allé faire un tour là dessus : http://77.44.210.6:8090/. Et comme avec certains autres ports, me voilà téléporté sur cette URL : http://scs-net.org/files/index.html IP 213.178.225.50). Sans avoir l’oeil super exercé, on se dit que dans ce petit répertoire « files », il est possible qu’on trouve des trucs amusants… ce ne serait pas la première fois. On serait curieux pour moins non ? Notez que le site SCS-NET est celui d’un fournisseur d’accès un peu spécial en Syrie. Créé par Bachar El Assad lui même, il concentre les l33tz de la t34m D4m45… ouais ça fout la trouille. Mais attendez y’a encore plus flippant.

 ---------------------------------------------------------------------------
 + Target IP: 213.178.225.50
 + Target Hostname: scs-net.org
 + Target Port: 80
 + Start Time: 2012-03-10 17:38:20
 ---------------------------------------------------------------------------
 + Server: Microsoft-IIS/6.0
 - Root page / redirects to: /portal/
 + No CGI Directories found (use '-C all' to force check all possible dirs)
 + Microsoft-IIS/6.0 appears to be outdated (4.0 for NT 4, 5.0 for Win2k, current is at least 7.0)
 + Retrieved X-Powered-By header: ASP.NET
 + Retrieved microsoftofficewebserver header: 5.0_Pub
 + Retrieved x-aspnet-version header: 2.0.50727
 + Uncommon header 'microsoftofficewebserver' found, with contents: 5.0_Pub
 + Allowed HTTP Methods: OPTIONS, TRACE, GET, HEAD, POST
 + Public HTTP Methods: OPTIONS, TRACE, GET, HEAD, POST
 + OSVDB-396: /_vti_bin/shtml.exe: Attackers may be able to crash FrontPage by requesting a DOS device, like shtml.exe/aux.htm -- a DoS was not attempted.
 + OSVDB-3233: /postinfo.html: Microsoft FrontPage default file found.
 + OSVDB-3092: /guest/: This might be interesting...
 + OSVDB-3233: /_vti_inf.html: FrontPage is installed and reveals its version number (check HTML source for more information).
 + OSVDB-3500: /_vti_bin/fpcount.exe: Frontpage counter CGI has been found. FP Server version 97 allows remote users to execute arbitrary system commands, though a vulnerability in this version could not be confirmed. http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-1999-1376. http://www.securityfocus.com/bid/2252.
 + OSVDB-67: /_vti_bin/shtml.dll/_vti_rpc: The anonymous FrontPage user is revealed through a crafted POST.
 + 3818 items checked: 13 item(s) reported on remote host
Vous ne rêvez pas ! Un FAI sous FrontPage ! Et un FAI qui hoste le dispositif de censure nationale ! Elle est pas belle la vie ? Du coup, juste pour rigoler j’ai tweeté cette URL : http://scs-net.org/_vti_bin/shtml.exe/aux.htm … et il semble que depuis, le site expérimente quelques petits désagréments, il est injoignable depuis presqu’une heure.

 

Chers admins Frontpage de la SCS, soyez forts dans votre tête, rallumez nous vite ce serveur j’en ai encore 3 ou 4 à tweeter… bisous !

Plus rien ne sera jamais comme avant

Le billet qui va suivre n’avait à mon sens pas sa place sur Reflets.info, c’est pour ça que je vous le propose ici. Il n’est pas à prendre pour parole d’évangile, il n’est que l’expression de ce que je pense, avec le peu de recul que j’ai, et non le fruit d’une investigation me permettant d’affirmer avec assurance les opinions présentées ici. Il fait suite à ce que je vous avais évoqué ici, et que nous avons finalement rendu public sur Reflets avant hier. Comprenez bien que nous n’en savons à ce jour pas beaucoup plus et ces menaces sont tellement cryptiques que nous ne sommes même pas sur du tout qu’elles soient en rapport avec nos recherches sur les ventes d’armes numériques à des nations faisant ouvertement peu de cas des droits de l’Homme. C’est ce que je vais tenter de vous exposer ici.

 

Le cas Libyen

Quand nous nous sommes mis à enquêter courant février sur les ventes d’armes électroniques à des dictatures, nous savions que nous allions mettre le doigt sur quelque chose de nauséabond. Oui vous avez bien lu, pas Juin 2011, pas Août 2011 mais bien Février 2011 comme en atteste ce billet très elliptique mais annonciateur de ce qui allait suivre pour qui savait lire entre les lignes.

Fin Mai 2011, toujours sur Reflets, j’en remettais une petite couche, toujours sans les nommer, mais en présentant cette fois le matériel exact composant une partie du dispositif d’écoutes globales vendu par Amesys au régime libyen.

Pourquoi désigner sans nommer ?

S’il ne faisait pour nous plus l’ombre d’un doute qu’Amesys avait bien vendu un dispositif d’interception global à Kadhafi, les raisons de cette vente nous paraissaient encore bien fumeuses. Amesys, filiale de Bull, n’avait probablement pas besoin de ce contrat, aussi juteux soit-il, pour assurer sa pérennité. Il y avait donc autre chose. Nous avons logiquement gratté un peu la piste diplomatique et du renseignement militaire, mais là encore, rien de convaincant. Rien qui pouvait justifier de mettre entre les mains du dictateur ce Glint, dans un but, quoi qu’en dise Amesys dans son communiqué, de mettre sous surveillance l’ensemble de la population libyenne. Pour être clair, je ne crois pas un seul instant qu’un tel dispositif soit nécessaire pour surveiller quelques dizaines, voire centaines de membres supposés d’Al Qaida agissant sur le territoire libyen (une hypothèse fort peu crédible quand on sait en plus comment Kadhafi a perçu l’extrémisme religieux dans son pays avant 2010, à savoir un concurrent néfaste pour son règne). Ce qui me permet d’affirmer ceci c’est la nature même de l’équipement, « Nation Wide » (à l’échelle d’une nation), doublé du fait qu’il s’agisse ici de surveillance intérieure. Ce dispositif porte sur l’écoute en coeur de réseau d’un fournisseur d’accès. A aucun moment on me fera croire qu’on est allé poser des sondes chez les FAI au Pakistan, au Yemen ou en Afghanistan, susceptibles d’intercepter les communications externes pour alimenter la base de données Eagle des interceptions de ce dispositif situé en Libye. Pour traquer Al Qaida, il valait mieux dealer avec les autorités pakistanaises que libyennes, et je ne pense pas que nos services extérieurs aient besoin de mes lumières pour le savoir.

Qui a fait quoi ?

Nous n’avons aujourd’hui d’autre réponse « officielle »sur cette question que le communiqué de presse d’Amesys publié sur son site qu’il ferma suite aux révélations publiées dans le Wall Street Journal. Sur Twitter, Même son de cloche du service de communication de la maison mère, Bull, visiblement embarrassée, qui n’a pas voulu répondre à mes questions autrement que par un lien sur le ridicule communiqué d’Amesys.

twitter bull à propos d'amesys

Du côté des politiques, c’est le silence absolu, les autorités nient en bloc avoir eu connaissance d’une telle vente à la Libye. Je vais exprimer mon avis sur ce point en 3 lettres : LOL.

Je cite OWNI : « Le Secrétariat général de la défense et de la sécurité nationale (SGDSN) confirmait la nécessité d’une autorisation de la Commission interministérielle pour l’étude des exportations de matériel de guerre (CIEEMG) pour les produits de guerre électronique, tout en affirmant ne rien savoir de cette affaire… »

Là, on nous fait gober à peu près que le GLINT a passé la frontière comme une barrette de shit dans la poche de Ziad Takieddine

Glint Amesys
T'as vu la gueule de la barrette de shit ?

Le 6 septembre, le Figaro révélait que la Direction du Renseignement Militaire (DRM) avait pris part au déploiement du centre d’écoute sur le sol libyen. Owni pointera du doigt le même jour un autre élément intéressant, pouvant partiellement expliquer la soudaine aphasie d’Amesys sur le dossier libyen : « Tiphaine Hecketsweiler, embauchée en tant que directrice de la communication du groupe Bull en janvier 2011, est en effet la fille de Gérard Longuet ». Oui, Gérard Longuet, le ministre de la Défense et des Anciens combattants, en poste depuis février 2011, soit un mois après (il me semble utile et honnête de le préciser) l’embauche de sa fille à la tête de la communication de Bull.

Information reprise par le journal télévisé de 20h du 15 octobre sur France 2.

Kadhafi et la France — France2

Pourquoi ?

La décision de cette vente est donc à mon sens :

  • Soit le fruit d’une décision politique assumée, en échange d’un arrangement dont nous ne connaissons pas la nature exacte, mais il ne me semble aujourd’hui pas idiot d’envisager le fait qu’il ne s’agissait aucunement de lutte anti-terroriste.
  • Soit un mix d’intérêts politiques et économiques… comme c’est probablement le cas pour le Maroc, un autre contrat portant sur un dispositif de surveillance « Nation Wide » sur lequel nous reviendrons probablement plus tard dans Reflets.

La vente d’armes numériques ne saurait à mon sens justifier les tentatives d’intimidation dont la rédaction de Reflets (et ses amis) ont, par personnes interposées, fait l’objet… ça ne colle pas. Du moins, je vois très mal Amesys s’intéresser à nos modestes travaux alors que la presse entière expose ses activités et ses liaisons dangereuses au grand jour. La vérité est probablement ailleurs.

 

Le piste syrienne

Je confesse volontiers ne pas avoir la culture suffisante pour avoir une vision précise des intérêts occidentaux dans le monde arabo-musulman. Mais la piste de la région syrienne me semble à ce jour particulièrement intéressante, ce à plusieurs titres.

Une petite mise au point préalable

Il faut d’abord comprendre avec précision l’action conjointe de Reflets, Telecomix et FHIMT. Loin d’avoir l’envie de jouer aux barbouzes pour renverser le gouvernement de Bachar El Assad, notre action a exclusivement porté sur l’aide aux individus menacés pour leurs opinions dans ce pays. C’est contre ces individus que le régime syrien envoi les snipers. Nous sommes avant tout des internautes, des « gens du réseau », qui nous intéressons à nos semblables, quel que soit leur religion, leurs opinions politiques… Ces gens du réseau sont pris pour cibles car un régime utilise le réseau contre eux en utilisant des armes numériques d’origines occidentales. Nous n’avons pas la possibilité de leur venir en aide autrement qu’en essayant de leur donner les outils leur permettant de se prémunir de ces armes numériques. Malheureusement, ces motivations ne sont pas comprises de tous et il arrive que la presse fasse de malheureux amalgames ou nous prête des intentions qui n’ont jamais été les nôtres. Je vous invite, si vous l’avez manqué à lire cet article de Kheops qui exprime parfaitement ce décalage.

On dérange qui à part Bachar ?

La région est une poudrière qui n’a pas attendu quelques hacktivistes pour s’embraser. Le mal me semble bien plus profond. Notre rôle en Syrie, comme en Libye, a simplement été de dénoncer le business, que notre bon sens et notre éthique nous interdirait, d’entreprises occidentales qui mettent à disposition des technologies de surveillance de masse. C’est là tout l’objet de notre publication des « logs de la censure syrienne » qui se veut un instantané de l’état de l’art de la mise en place d’outils numériques de surveillance et de répression. Outils que BlueCoat, principal incriminé qui ne souhaite pas nous répondre, nie avoir directement vendu à la Syrie (contournant ainsi l’embargo commercial sur la Syrie)… on veut bien les croire. Là où on a plus de mal avec BlueCoat, c’est quand il raconte n’importe quoi à Slashdot, niant que ces logs proviennent de ses équipements. Nous avons donc pris le temps de faire la démonstration technique du mensonge de BlueCoat… Pas de doute, on dérange bien BlueCoat.

On dérange peut être également Fortinet, une entreprise allemande que nous soupçonnons ouvertement de compléter les basses besognes des équipements BlueCoat avec ses Fortigates… à coup Deep Packet Inspection.

Là encore aucune réponse officielle des intéressés à nos questions peut-être un peu trop précises…

Fortinet twitetr

Cependant, la piste strictement technique ne me satisfait pas. Il nous reste donc 3 pistes :

  • Commerciale
  • Diplomatique
  • Politique

Et si ces 3 pistes n’en faisaient en fait qu’une seule ? Difficile de pousser plus amont la réflexion sans spéculer avec les éléments dont nous disposons à ce jour. Mais les logs finissent toujours par parlerToujours.

Naturellement, nous irons fouiller les pistes purement syriennes, mais pas que… un pays frontalier commence à attirer notre attention. En fait, ce qui attire le plus notre attention, c’est l’activité diplomatique et politico-commerciale de pays occidentaux dans cette région.

Nous continuerons nos travaux, nous ne nous laisserons pas intimider.

Le gouvernement français, par la voix d’Alain Juppé, condamne la sanglante répression en Syrie. Tant que le sang coulera, l’action de Telecomix, Reflets et FHIMT visant à venir en aide à des internautes syriens sera, à nos yeux, légitime et parfaitement proportionnée.

 

… et plus rien ne sera jamais comme avant

Aujourd’hui, le réseau n’a pas besoin des gouvernements pour veiller sur ses semblables. La classe politique doit, et va en prendre conscience. Nos actions sont pacifistes, nous n’avons rien de cyber-terroristes ou de cyber-criminels. Nous nous foutons des enjeux diplomatiques et commerciaux dans telle ou telle région, nous sommes le réseau, notre région c’est Internet notre rôle est de faire en sorte d’acheminer les informations qui y circulent et non d’espionner vos communications. Des gouvernants ont l’illusion de pouvoir contrôler tous les flux d’informations qui y circulent pour y imposer une nouvelle forme d’assise de leur pouvoir : ils n’ont pas compris que derrière chaque machine se cache un de leur semblable. Cette erreur… ils seront amenés à la payer très cher un jour où l’autre. Tout peuple oppressé finit un jour par se libérer. Oppresser le réseau est dangereux.

Le réseau et l’information qui y transite peuvent de prime abord paraître bien dérisoires face à des snipers et des chars, mais l’information véhicule des idées… et on ne tue pas des idées.

Expect us.