Les USA vont accéder aux données bancaires des citoyens européens

Encore une conséquence du 11 septembre et du Patriot Act, l’Union Européenne a voté un texte un peu controversé permettant aux USA d’accéder aux données bancaires des transactions effectuées via SWIFT. Il a été adoptée par 484 voix pour, 109 voix contre et 12 abstentions. L’AFP rapporte que selon la commissaire européenne à la Justice Viviane Reding il s’agit d’un « mal nécéssaire ». Sans blâmer l’Union Européenne, on s’interroge sur le type de nécessité qui peuvent conduire à ce genre de transaction… la sécurité anti terroriste reste l’argument magique. Le Trésor américain, dés le 1er août 2010 pourra accéder aux données financières de 8.000 banques sur 200 pays gérées par la société Swift, ce pour une durée reconductible de 5ans. Et la contrepartie semble bien maigre vu l’enjeux de cette négociation : « un observateur européen, nommé par la Commission, sera présent au Trésor américain où sont traitées ces données pour s’assurer que cela est fait dans les règles« .  « Si le citoyen européen a un problème avec cela, il a le droit d’être informé de l’analyse de ses données et d’obtenir une compensation », s’il y a eu abus. Puis, pour bien nous rassurer, sur la mise en place, Mme Reding a répondu: « je n’ai pas les détails techniques mais si un citoyen est soupçonné il le saura à un certain moment ».

Le site touteleurope.fr, insiste sur le travail parlementaire qui a porté ses fruits :

Point clé pour l’accord du Parlement européen, l’élimination, à terme, des transferts de données ‘en vrac’ : en contrepartie d’un soutien à l’accord, les députés ont obtenu que les travaux débutent dans les douze mois sur la mise en place d’un équivalent européen au ‘Terrorism Finance Tracking Programme’ (TFTP) nord-américain, qui mettrait fin aux transferts de données bancaires non-individualisées. L’Europe aurait en effet une structure permettant d’analyser les données sur son sol et ne transmettrait alors que les informations relatives à une piste terroriste précise.

Si l’accord ne semble pas non plus concerner les transactions financières intra-européennes, un doute subsiste sur la durée de rétention des données. Les USA négociaient initialement sur une base de 15 années de rétention des données collectées ! … Des croisements de données dans quelques Super Cray via un petit cloud maison pour passer tout ça au shaker avec quelques interceptions de communications satellitaires et quelques petits mesh relais sponsorisé par Google… dans le dos de l’UE, techniquement, avec les moyens de l’Etat américain, ça peut se faire relativement discrètement.

Cette situation n’est donc pas acceptable et Mme Reding de conclure : Les Européens devraient « construire leur propre système d’analyses de données financières ».

On peut par exemple déplorer que ce type d’accord ne fonctionne pas dans les deux sens et que le texte fasse l’impasse sur un éventuel sérieux (donc indépendant et doté de moyens) organisme de controle des données extraites par les américains qui font la chasse aux terroristes à défaut d’avoir trouver des armes de destructions massives sur les Internets.

  • Sur quels critères l’administration américaine définira la notion de terroriste ?
  • L’Union Européenne a t-elle négocié des contreparties, par exemple en coopération judiciaire ?
  • Quid des perquisitions et saisies de données aux frontières ?

Stochastic Packet Inspection et DPI : vers un Net quasi plus neutre du tout

L’opérateur historique, ce n’est pas que les logiciels de sécurisation un peu douteux ou un service marketing vivant sur une autre planète. Orange est aussi (et surtout) un groupe mondial dont les projets de recherche et développement sont ultra pointus. Il faut bien faire la différence entre les produits marketing grand public que l’entreprise commercialise et les produits, plus confidentiels, qu’elle aimerait vendre par exemple à d’autres opérateurs. Avant de rentrer dans le coeur du sujet, je tiens à préciser que je n’accuse aucunement l’opérateur de vouloir directement attenter à votre vie privée « à vous » … mais peut être que les marchés chinois ou iraniens… Par contre, je l’accuse clairement (comme d’autres opérateurs .. SFR pour pas les nommer) d’un douteux mélange des genres qui conduit de fait à des atteintes à la neutralité des réseaux. Notez également que je ne parle ici que des travaux de recherche d’Orange, d’AT&T et d’autres sur lesquels je suis tombé avec fo0 (ça devient une tradition) et que l’on trouve aisément en tapant quelques requêtes bien senties dans notre moteur de recherche de préféré.

Enfin, sachez que ce billet est forcément partial et cette partialité est motivée par le fait que je pense avoir de sérieuses raisons d’appréhender un détournement technologique dicté par des lobbies, des politiques et des sociétés dont c’est tout simplement l’intérêt économique. Si vous cherchez un avis neutre, ce n’est pas le bon blog… je me revendique comme étant « quasi pas neutre du tout », ce billet sera donc aussi « quasi (pas) neutre » que les conclusions du Colloque Net Neutrality de l’ARCEP par Nathalie Kosciusko Morizet.

La Deep Packet Inspection au service de la maîtrise et du bon fonctionnement des réseaux

La Deep Packet Inspection (ou analyse de paquets en profondeur) a assez mauvaise presse. Elle touche à des notions qui font assez peur et l’opérateur historique lui même, en arrive, dans certains de ses documents, à la conclusion que la concilier avec le respect de la vie privée est quasiment impossible… et pour cause, à partir du moment où vous identifiez le contenu d’une communication pour privilégier tel ou tel flux, tel ou tel protocole, donc telle ou telle information, on peut affirmer que vous violez le contenu d’une correspondance privée au sens du code des postes et des télécommunications. Ce que je viens de vous exposer, c’est le point de vue d’une personne qui s’inquiète un peu de l’Orwellisation de notre société de l’information. On va tempérer un peu notre propos avec le point de vue d’un fournisseur d’accès et vous allez tout de suite comprendre que la DPI n’est pas, totalement, incompatible avec la notion de neutralité du Net. La condition numéro 1 pour avoir un réseau neutre, c’est que le réseau fonctionne (oui je sais ça a l’air un peu bébête comme ça mais je vous assure que ça aide). On  ne va pas se voiler la face, sur un réseau des menaces existent : des malwares, des flux de connexions non conventionnels, des worms …autant de joyeusetés qui se baladent de tuyaux en tuyaux occasionnant dans le meilleur des cas des congestions, dans le pire des cas, des coupures ou des dysfonctionnements. Pour que nos réseaux fonctionnent correctement, il faut donc les protéger de certains flux, c’est l’un des « bons » usages de la DPI, on l’assimilera à des techniques destinées à maintenir une qualité de service (ou QoS).

Mais, d’expérience …

L’histoire nous montre que quand on met une arme de chasse entre les mains des hommes, ces derniers ne peuvent se s’empêcher de la retourner contre leurs semblables.Si l’on considère donc maintenant que la DPI est une arme, on sait qu’elle se retournera contre ceux qu’elle est sensée servir. De curieuses mutations génétiques de la DPI vont donc voir le jour. Premier exemple avec la stochastic packet inspection. Je suis navré d’employer des mots un peu compliqués, mais je vais faire mon possible pour que la suite soit intelligible de tous, d’avance je vous prierais de m’en excuser, mais comme on parle ici de thèmes de recherches, il faut comprendre qu’il s’agit de technologies non maitrisées (en tout cas par moi) et donc complexes à aborder. Aussi, si vous êtes chercheur et que vous maîtrisez les techniques évoquées ici, j’espère que vous me pardonnerez mon manque de connaissances sur ces sujets et je serais ravis d’échanger avec vous pour parfaire (m)la bonne compréhension des informations ici communiquées.

DPI et innovation dans les réseaux de télécommunication

Dans les réseaux Télécom, l’innovation a plusieurs fonctions, les plus nobles sont celles qui servent les intérêts des utilisateurs :

  • De nouveaux services
  • Une qualité de service qui augmente les performances des usages communs des utilisateurs
  • Plus de sécurité pour les données personnelles

Puis il y a les innovations qui servent (et je ne dis pas pour le moment que  c’est un mal) les intérêts financiers d’un fonds pensions américain (oui, là c’est bien de Numericable que je parle) ou d’actionnaires en général :

  • Optimisation des ressources (c’est la formule  de politesse pour désigner le bridage ou le traffic shaping)
  • Profilage des abonnés en vue de vente de bases de données pour une exploitation à des fins publicitaires
  • Plus de sécurité pour son réseau (ça passe aussi par la sécurisation des abonnés mais ça, côté opérateur,  c’est business qu’on vend usuellement quelques euros par mois… et par politesse, je vais éviter de vous dire ce que je pense de ces méthodes et de ces « produits »)

Malheureusement, ces intérêts ne convergent pas toujours. Ainsi la qualité de service pour un internaute c’est quand il « downloade à bloc sur Bit Torrent » et pour un fournisseur d’accès, c’est quand il se tape pas une douloureuse de bande passante trop importante en trafic transatlantique (c’est d’ailleurs pour ça qu’Orange, il y a quelques années déployait des stratégies de cache sur les réseaux peer to peer en Hollande si ma mémoire est bonne).

  • Nouveau service : abonné content —> plus d’abonnés = intérêt convergent (pour ça le spécialiste en France, c’est Free)
  • Optimisation des ressources : économies pour le fournisseur de service qui est content —> Le service marche moins bien pour l’abonné donc il est pas content = intérêt divergent
  • plus de sécurité pour le réseau de l’opérateur : restriction sur un protocole  —> l’abonné a moins d’Internet —> abonné pas content —> l’opérateur a un truc en moins a surveiller, les paquets son bloqués = intérêt divergent

Initialement, sur le papier, la DPI est une technologie présentée comme pouvant réduire la fracture entre l’abonné et le fournisseurs de services quand leurs intérêts divergent. Dans le meilleur des mondes, le fournisseur d’accès utiliserait ces outils pour que les fournisseurs de services et de contenus puissent proposer aux internautes ce qu’ils ont à leur proposer, dans les meilleures conditions possibles et… sans discrimination. Ces services et contenus seraient évidemment ceux que les internautes recherchent (en terme de volume trafic, ça nous donne au pif 40% de P2P/newsgroups binaries, DCC, megaupload, 20% de p0rn, 30% de youtube/dailymotion et 10% pour le reste). Si le fournisseur d’accès à Internet n’était QUE fournisseur d’accès, il optimiserait son réseau pour répondre à ces usages.

Tout ceci fonctionnerait super bien si les fournisseurs d’accès faisaient vraiment leur métier. Le soucis, c’est que chez nous, les fournisseurs d’accès sont aussi fournisseurs de services, éditeurs de contenus, et bientôt douane volante… ce qui fait beaucoup de casquettes pour que ces derniers aient un intérêt quelconque à conserver un Net neutre et répondant vraiment à la demande des internautes

Un réseau sur lequel les ressources rares sont correctement gérées est un réseau qui fonctionne mieux, un réseau qui est moins vulnérable à des sources de dysfonctionnement dus à des usages abusifs qui peuvent mettre tout le réseau en danger, est un réseau sur lequel abonnés et fournisseurs d’accès (à ne pas confondre avec fournisseurs de services) sont contents. Mais voilà que le récent colloque de l’ARCEP détermine on ne sait trop par quel cheminement intellectuel que la neutralité du Net, c’est la liberté « d’accéder sans discrimination à n’importe quel contenu LEGAL». Je vous disais de que le fournisseur d’accès Internet allait bientôt porter la casquette de douanier … nous voilà en plein dedans.

Pour déterminer si un octet

  • Est légal ;
  • Ne viole pas une close contractuelle de l’opérateur ;
  • Ne vas pas porter atteinte à la sécurité des autres abonnés.

… le fournisseur d’accès qui transporte l’information dans ses tuyaux (et on ne lui demande surtout pas d’en faire plus) doit analyser l’octet en question, et selon des règles qu’il déterminera lui même (ou que le législateur déterminera pour lui), il violera de fait la correspondance de ses abonnés en analysant le contenus des paquets et en décidant ou non d’acheminer la communication. Il pourra le faire de manière non nominative (c’est surement ce qu’il fera… quoi que) ou nominative (désolé mais j’ai de moins en moins confiance en la CNIL depuis la nomination du sénateur Turk à sa tête).

Confier le rôle de douanier à un fournisseur d’accès (en France, ce sont des sociétés de droit privé) qui est aussi fournisseur de services, fournisseur de contenu et attendre de lui une neutralité est complètement crétin et dangereux.

Surveillance des flux, QoS et bridage du Net

L’intérêt d’Orange (comme de tous les autres FAI qui sont fournisseurs de services et de contenus) pour la Deep Packet Inspection est un fait établit (vu les compétences internes d’Orange en la matière, on se demande même pourquoi il sous-traite ça à des entreprises américaines soumises au Patriot Act, mais c’est un autre débat), on trouve beaucoup de documents du Orange Lab sur ces thématiques. Je vous propose de commencer par cette courte mais intéressante introduction de Didier Duriez avant de lire attentivement ce document qui indique qu’en 2007 déjà, la DPI était au coeur des préoccupations du fournisseur d’accès.

L’analyse de trafic sur un réseau, c’est certes indispensable, en revanche est il tolérable qu’elle serve, sur un réseau sensé être neutre, à traquer des utilisateurs pour lutter contre leurs usages ? Ces usages, ce sont par exemple le Peer to Peer (HADOPI et les dispositifs proposés jusque là ne font aucune différence entre les contenus légaux ou pas, ils se bornent à bêtement interdire le P2P), ou l’utilisation de Skype ou de la voip en général sur les réseaux 3G (…). Et là, croyez moi, on tombe sur des perles, comme ce papier qui a l’air fort intéressant sur la détection de l’utilisation de Skype sur un réseau 3G. Je vais être un peu grossier, mais qu’est-ce que ça peut foutre à un opérateur qui me vend de « l‘Internet mobile illimité » que j’utilise Skype ? … sauf si ce qu’il me vend pour de l’Internet illimité, n’est en fait, comme il l’explique souvent dans ses CGV, qu’un Internet très limité, et dans le volume de données qu’il me permet d’échanger, et dans les services auxquels il me permet d’accéder. Si le fournisseur d’accès ne me vendait pas de minutes de communication à prix d’or, j’aurais tout à fait le droit d’utiliser de la VOIP over 3G sans que ceci le gène … manque chance pour moi, mon fournisseur d’accès à ce pseudo Internet illimité est aussi fournisseur de services téléphoniques et a tout intérêt à brider les services voix pour me les facturer avec sa casquette de fournisseurs de service de téléphonie mobile. Son discours plutôt idiot qui est de dire qu’il interdit la VOIP parce que ça lui coute en ressources sur son réseau alors qu’il vend des abonnements TF1 video pour regarder en direct les matchs de la coupe du monde ou Roland Garros en direct … et donc revêtir sa casquette de fournisseur de contenus « en exclusivité »…ça me donne envie de distribuer des baffes et d’expliquer à tout le monde à quel point ces gens prennent leurs abonnés pour des cons. Du coup, quand je lis ça : « This paper introduces a new method to detect and track Skype traffic and users by exploiting cross layer information available within 3G mobile cellular networks.»… et bien ça réveille en moi un profond sentiment d’agacement et d’inquiétude. Du coup je me pose quelques questions :

  • Est ce que mon opérateur téléphonique procède déjà à l’analyse de mes usages en disséquant les paquets de mes communications voix, SMS et data ?
  • Si non, projette t-il de le faire ?
  • Si oui, pourquoi le fait-il ?
  • En a t-il le droit ? (n’est-ce pas le travail des douanes ce genre de perquisition sans commission rogatoire ?)
  • Quelles données personnelles collecte t-il ?
  • Ais-je le droit d’y accéder ?
  • Comment faire pour y accéder ?

Pourquoi je vous parlais d’Orange au fait ?

Le Deep Packet Inspection, ça commence quand même à dater. Pour rester dans le coup, quand on a une clientèle vieillissante et que l’image ne prête pas spécialement à la reconquête d’un jeune public, il reste l’innovation. L’un des axes d’innovation d’Orange aujourd’hui, ce sont les grosses appliances réseau, à l’échelle de l’importance du fournisseur d’accès. Orange est un groupe mondial qui ne se contente pas du marché français, et c’est tant mieux… ce sont donc de très grosses appliances… Déjà là, on sent qu’on est assez loin de la PPI (Pifometric Packet Inspection) de TMG qui a semble t-il commencé à collecter les adresses IP sur les réseaux P2P. Très vite on se rend compte qu’Orange a des compétences réelles et sérieuses sur le sujet. Mais ces compétences ne s’arrêtent évidemment pas aux benchmarks du Orange Lab, on se doute bien qu’il y a des « expériences » qui sont déjà en production dans nos DSLAM, et ça, les abonnés non dégroupés de Free en savent quelque chose (le filtrage applicatif, sur la couche 7 du modèle OSI) on sait que c’est en production depuis au moins 2005. Et il y a du nouveau …

Stochastic Packet inspection

« Mais qu’est-ce que c’est encore que cet oiseau là… ? »

Le calcul stochastique est une approche de calcul probabiliste datant des années 50. Ses applications aux réseaux sont elles, très contemporaines. On déduira des diverses choses trouvées sur le Net que la SPI est donc une approche probabiliste d’inspection de paquets visant à en déterminer sa nature et à appliquer des règles en fonction de l’observation de ce qui transite sur le réseau. Tout ceci est fort louable, aucun doute, çapeut rendre de grands services en terme d’optimisation et d’économie de ressources de traitement par exemple.

« C’est grave pour ma Net Neutrality docteur ? »

Je me suis toujours refusé d’avoir peur d’une technologie, en revanche, j’avoue craindre ce que les gens en font (systématiquement dicté par l’apat du gain au détriment de l’intérêt commun). Du coup, je vais vous la faire super courte, en simplifiant à l’extrème avec, je le concède; un point de vue assez partisan : La Stochastic Packet inspection est un quasi proof of concept d’atteinte à la neutralité du Net d’un nouveau genre.

La stochastic packet inspection propose par exemple de se concentrer sur le trafic UDP, le protocole UDP est le protocole de prédilection pour les échanges en peer to peer (en clair, quand vous downloadez comme un puerco sur la Mule, vous faites de l’UDP….). Du coup, chez AT&T on s’active aussi pas mal sur le contrôle des flux P2P. Comprenez qu’il s’agit d’un marché déjà colossal qui pourrait même décupler si des mesures relatives à ACTA venaient à être appliquées un jour ou l’autre… au niveau mondial.

Évidemment chez Orange Lab, on est pas non plus en reste sur les divers moyens de filtrer le P2P (ou d’offrir de nouveaux services). Marcin Pietrzyk et Jean-Laurent Costeux Orange Labs ont même signé un papier très instructif sur le sujet dont l’abstract peut faire peur à la première lecture : privilégier un flux ou carrément « bannir le P2P », heureusement les conclusions sur les approches statistiques de classification de trafic ne proposent pour le moment pas de modèle fiable (mais pour combien de temps ?) :

Accurate identification of network traffic according to ap- plication type is a key issue for most companies, including ISPs. For example, some companies might want to ban p2p traffic from their network while some ISPs might want to offer additional services based on the application. To classify applications on the fly, most companies rely on deep packet inspection (DPI) solutions. While DPI tools can be accurate, they require constant updates of their signatures database. Recently, several statistical traffic classification methods have been proposed. In this paper, we investigate the use of these methods for an ADSL provider managing many Points of Presence (PoPs). We demonstrate that sta- tistical methods can offer performance similar to the ones of DPI tools when the classifier is trained for a specific site. It can also complement existing DPI techniques to mine traf-fic that the DPI solution failed to identify. However, we also demonstrate that, even if a statistical classifier is very accurate on one site, the resulting model cannot be applied directly to other locations. We show that this problem stems from the statistical classifier learning site specific information.

Une autre utilisation de la SPI, beaucoup plus louable celle là est la détection et l’auto-immunisation contre les attaques par dénis de service (Dos) comme le démontre ce papier de chercheurs coréens et datant déjà de 2005. Mais la préoccupation actuelle et donc le nouveau champs d’application, c’est bien le contrôle et le blocage de certaines applications « indésirables » en fonction des services que l’opérateur compte vendre à ses abonnés.

La chasse aux pirates ne profite donc pas qu’aux majors ?

Et non ! Benjamin Bayart l’explique avec le talent qu’on lui connait. Le marché de la surveillance est assez juteux pour que plein d’autres personnes en croquent une part de gâteau, à commencer par les équipementiers (Cisco, Alcatel/Lucent, ..), les fondeurs ou les designers de chip (comme le français Kalray, une émanation du CEA et de STMicroelectronics, ou comme l’américain Reservoir …). Les axes de recherche sur les technologie de surveillance (et celles que je viens de citer ne servent pas qu’à ça, bien heureusement) ont donc des perspectives industrielles très prometteuses…. et là encore, en France on est pas les plus mauvais. Toutefois, les méthodes probabilistes d’inspection de paquets semblent représenter un nouvel eldorado. La multiplication des sondes et des points de présence sur le réseau permettent un taux très intéressant d’efficacité. Si la SPI n’est pas encore 100% opérationnelle, dans un futur proche, conjuguée à la DPI, les technologies de filtrages mises entre les mains des fournisseurs d’accès (qui nous l’avons vu sont aussi fournisseurs de contenus et de services) seront redoutables. Comment ne pas entrevoir des entorses à la neutralité des réseaux, et comment de pas y entrevoir des atteintes à la vie privée des internautes ?

Ressources complémentaires

HADOPI : la négligence caractérisée définie dans un décret d’application

En France, on a pas peur du ridicule, vraiment pas. Le délit de négligence caractérisée est une émanation de  la Loi n°2009-669 du 12 juin 2009 favorisant la diffusion et la protection de la création sur Internet, plus connue sous le nom guignolesque d’HADOPI (Haute Autorité pour la diffusion des œuvres et la protection des droits sur Internet). La négligence caractérisée vient donc d’être définie dans le « Décret n° 2010-695 du 25 juin 2010 instituant une contravention de négligence caractérisée protégeant la propriété littéraire et artistique sur internet« . C’est un « petit » décret, avec pas trop de mots, juste ce qu’il faut pour définir l’indéfinissable, et surtout pour éviter de passer pour encore plus débile qu’il ne l’est déjà.

Avant de rentrer au coeur du troll, je vous invite à jeter un oeil sur ce que les députés qui ont voté HADOPI n’ont pas lu

Alors ça raconte quoi ?

Ça raconte en gros que madame Michu va devoir sécuriser « sa connexion ». Mais le législateur se garde bien de définir ce qu’est une connexion à Internet… ça parait tout con comme ça mais, si je sais sécuriser ma machine, il m’est par exemple impossible de sécuriser la box de mon fournisseur d’accès, je n’en ai d’ailleurs pas le droit. Et quand je signale des horreurs sur les sites de certaines personnes pouvant conduire à la compromission de ma propre machine, ces derniers n’ont souvent même pas la courtoisie élémentaire de me répondre… La négligence des uns s’arrête t-elle là où commence celle des autres ?

Allez on va jouer un peu ensemble. Pour m’assurer que vous avez tous bien compris les tenants et les aboutissants de ce décret, je vous propose un petit quizz :

Question pour un champion numéro 1 : où s’arrête la connexion Internet que je suis sensé sécuriser ?

  • Réponse A : à ma machine ?
  • Réponse B : à ma box ?
  • Réponse C : au noeud de raccordement de mon opérateur ?
  • Réponse D : au site web que je visite ?

Question pour un champion numéro 2 : où sont les spécifications du dispositif de sécurisation que la HADOPI devait agréer ?

  • Réponse A : parties chez Orange avec Christine ?
  • Réponse B : sur un post-it accroché à la machine à café de la rue de Texel ?
  • Réponse C : DTC (Dans Ton Cloud) ?
  • Réponse D : la réponse D ?

Question pour un champion numéro 3 : Si ma machine est infectée par un trojan, un keyloger ou un backdoor malgré les 5 euros par mois que je paye à mon fournisseur d’accès et que moins d’un an après mon premier avertissement, elle est réutilisée à des fins de contrefaçon je suis :

  • Réponse A : un internaute comme les autres ?
  • Réponse B : une victime ?
  • Réponse C : un coupable ?
  • Réponse D : un con ?

Question pour un champion numéro 4 : Pour HADOPI, Nathalie Kosciusko Morizet a :

  • Réponse A : bien fait son travail et j’ai lu tous ses tweets ?
  • Réponse B : j’aime bien les pépitos ?
  • Réponse C : été quasi neutre ?
  • Réponse D : Natha qui ça … ah … la soeur de Pierre ?

Question pour un champion numéro 5 : Le délit de négligence caractérisée est :

Question pour un champion numéro 5 : En l’absence de dispositif de sécurisation agréé, je peux sécuriser ma connexion en :

  • Réponse A : mettant du web sur ma Wi-Fi ?
  • Réponse B : me payant un VPN chiffré SSL ?
  • Réponse C : balançant mon ordinateur par la fenêtre ?
  • Réponse D : la réponse D ?

IOS4 : la DevTeam annonce une nouvelle release imminente

IOS4 est en ce moment même déployé par Apple, la nouvelle mise à jour apporte de nombreuses nouveautés dont la plus attendue : le multitâche (il était temps car de ce côté là, Android avait une sérieuse longueur d’avance). Toujours est-il que la DevTeam est elle aussi quasiment prête à nous livre son Pwnage Tool pour cette version qu’ils sont encore actuellement en train de tester.

Des dizaines de millers d’utilisateurs sont suspendus au feed Twitter de la Team, et en attendant, cette dernière nous a gratifié d’une chouette chanson : All aboard the jailbreak train, un teasing fort sympathique.

On attend beaucoup de cette release de l’outil ultime de jailbreaking de la DevTeam, particulièrement les utilisateurs d’iPhone 3GS qui ont upgradé en 3.1.4 et qui se retrouve dans l’incapacité d’activer leur téléphone … grâce à la super politique de commercialisation exclusive d’Apple. Concernant ce terminal et la protection ajoutée par Apple dans les dernières séries, on a pour l’instant pas d’information précise, on ne sait par exemple pas s’il faudra toujours un blob SHSH de firmware 3.1.2 pour activer son téléphone

Vivement que j’ai un Android ….

HADOPI et dérives commerciales (encore) : ZyXEL et son Hadopipohardware

Allez hop, on enchaine cette fois ci avec le fabricant hardware Zyxel. C’est The Inquirer qui nous avait débusqué ça il y a plus d’un an. Je suis particulièrement déçu par cette société dont je convoitais un AP Wireless, mais tant pis, après ce que j’ai vu je m’en passerai, le service commercial de Zyxel vient de réussir à m’en dissuader définitivement. HADOPI est devenue un argument de vente plutôt limite sur le concept bien connu de la peur du gendarme. Sauf qu’encore une fois, la Haute Autorité n’a pas encore été capable de fournir des spécifications claires sur un éventuel dispositif de sécurisation qu’elle pourrait agréer (voir le point sur le projet). On ne sait d’ailleurs même pas si ces spécifications ont une chance de voir le jour, la Haute Autorité et les ayants droits souhaitent envoyer les premiers mails en s’acquittant de cette mission… impossible. C’est donc à qui sortira sa solution « compatible HADOPI »… et là c’est un festival :

Puis en page 2 du même catalogue, on a droit à un super baratin qui est sensé faire très peur au chef d’entreprise afin que ce dernier achète ce qui est présenté comme une solution complète « Hadopi ». A3r0 me souffle dans l’oreillette que l’article L.121-1 du Code de la consommation procède par la négative et se borne à interdire toute publicité trompeuse à destination du consommateur ;

J’adore surtout le paragraphe sur « Les chefs d’entreprises seront responsables », ah celui -ci c’est c’est mon préféré. On peut le résumer par ceci : « si t’achètes pas mon firewall, la HADOPI va couper le Net de ton entreprise, tu n’auras plus de téléphone, plus de mail, tu vas perdre tous tes clients… si tu ouvres une connexion chez un autre FAI on te coupera une main donc ta boite va faire faillite, ta femme va te plaquer et ton poisson rouge va se pendre … tout ça parce qu’un con a téléchargé un MP3 et que t’as pas voulu acheter mon hadopipohardware« … Je sais pas vous mais j’attends de voir le jour où la Haute Autorité coupera le Net à une entreprise (ce paragraphe est au minimum un énorme FUD, au pire, un argument mensonger, la HADOPI prévoyant des dispositions spéciales pour une entreprise qui ne saurait voir sa connexion coupée sous menace de cessation d’activité et de chômage technique…).

Zyxel propose donc un pare-feu matériel, dont je ne doute pas de la qualité, le fabricant étant loin d’être le plus mauvais, mais dont la communication est maladroite et pourrait prêter à la confusion chez les consommateurs. Si Orange a pris, en terme de communication, quelques distances avec les références à la HADOPI, les 3 autres « solutions » s’affichent clairement comme des solutions à une problématique légale toujours pas énoncée. Chez Quadri Concept, un revendeur, on affiche aussi jusque dans l’URL ce baratin commercial (http://www.quadri-concept.fr/Filtrage_hadopi/zyxel.htm), laissant supposer qu’il s’agit bien d’une stratégie de vente sur laquelle le constructeur mise, comme le montre encore cette page ou les presque 2000 occurrences dans Google.

Le marketing, dés fois, c’est vraiment détestable… Pensez cenpendant qu’il reste une solution qui ne vous coutera pas un rond, qui est pour le moment tout aussi efficace pour ce dont elle prétend vous protéger ,et grâce à laquelle vous passerez un bon moment : le Firewall OpenOffice.

Suivant …

Hadopiprotection : un Hadopipoware « professionnel » à 199 euros

Le domaine hadopiprotection.com propose, une solution de contrôle de téléchargement essayant de faire son beurre sur la peur des entreprises. Encore une fois RESTEZ A L’ECART de ces solutions qui n’en sont PAS. On nous a déjà fait ce coup là, c’était l’année dernière :

  • Zyxel avec un firewall soit disant compatible HADOPI ;
  • Bluesafe qui avait inventé sa solution matérielle compatible avec une loi qui n’était à l’époque pas même encore votée et qui apportait quelque chose qui n’a d’ailleurs pas été retenu : le concept des listes blanches pour les points d’accès sans fil.

On savait qu’on allait voir fleurir ce genre d’offres, en voici une, la première à ma connaissance qui vise un marché de professionnels. C’est PCInpact qui, alerté par un internaute, a découvert cette « solution » à une problématique technique qui n’est toujours pas définie.

L’éditeur de ce soft, Matisoft, nous régale. Vu d’ici, aucun doute possible, nous sommes face à un splendide Hadopipoware… décryptage :

  • Hadopiprotection est présenté comme une solution « professionnelle », à défaut de répondre à des critères légaux que l’on attend toujours, nous allons un peu plus loin étudier le professionnalisme très marketing de l’offre.
  • Elle promet, pour 199 euros HT (merci So0n de me l’avoir fait remarquer) d' »immuniser votre entreprise », elle est « garantie 100% efficace » (contre quoi ?), je sais pas vous, mais moi ça me rappelle un éditeur antivirus, Tegam… mais ne comptez pas sur moi pour pratiquer un audit gratuit de cette solution pour Matisoft.
  • Notre Hadopipoware propose, tenez vous bien, « un système de blocage intelligent et diplomate »… tout un programme.
  • Hadopiprotection n’est disponible que pour Windows.
  • Matisoft présente sur son site « plus de 4500 références » parmi lesquelles EDF, ou le ministère de la Culture … rien que ça.

Quand on gratte un peu

On trouve dans les premiers résultats de recherche Google ceci ce qui nous mène à ceci, une belle loop sur l’index. Les 17 résultats indexés dans Google quand on tape le nom de cette « solution » ne sont que la partie visible de l’iceberg. En se balandant sur les liens présent en bas de page, on se rend compte que nous sommes face à des spamindexers : vous trouverez dans ce repertoire non indexé toutes les pages avec des titres des requêtes bien racoleuses… les plus fréquentes utilisées (fautes d’orthographe comprises, par exemple avec un beau ADOPI qui perd son H).

Pourquoi rester à l’écart d’Hadopiprotection pour le moment ?

  • Ce logiciel, en dehors de vous amputer d’une partie d’Internet et de potentiellement vous ouvrir à d’autres vulnérabilités, ne garanti rien du tout. Tant que la HADOPI n’aura clairement spécifié ce que ce genre de solution est censé faire, aucune solution ne peut prétendre à être 100% efficace.
  • Ici c’est particulièrement sournois, le nom même de la HADOPI est utilisé à des fins mercantiles dans le nom de domaine, toujours en exploitant les peurs des personnes les moins informées et les moins aguerries techniquement. Je persiste et signe, cette pratique est détestable.
  • Le site où est commercialisé l’offre est codé avec les pieds, il fleure bon l’amateurisme et la sécurité douteuse, le formulaire de commande est le parfait exemple de ce qu’il ne faut pas faire.
  • EDIT : Dernier point et pas des moindres on me signale que l’utilisation du terme « Hadopi » dans le nom même du logiciel pourrait constituer une contrefaçon de la marque déposée Hadopi. Il friserait la tromperie si l’on observe les nombreuses références faites à la loi, alors que les spécifications d’un éventuel logiciel de protection ne sont pas encore définies.

Bref, cette solution n’en est toujours pas une et m’a fait perdre un quart d’heure… Enfin, si la solution est aussi pointue techniquement que les compétences du webmaster, il y a de quoi avoir la trouille pour votre entreprise … suivante SVP !

Et si le Président pouvait couper Internet ?

On se calme ! L’idée ne vient pas d’un député français mais de sénateurs américains (… ah! Vous non plus ça ne vous rassure pas ?). En plus elle n’est pas vraiment nouvelle. Mais n’empêche quand on y pense, ça peut faire un peu peur.

On sait qu’Internet est au coeur de tous les systèmes d’information des entreprises, des administrations, des forces armées… cet état de fait rend vulnérable une nation à des attaques encore rares mais bien réelles, comme on a pu le voir avec la Georgie ou l’Estonie. Le Sénat américain propose donc que le président puisse avoir le loisir d’éteindre une partie du Net en cas d’attaque .. ou de diffusion d’une information pouvant mettre en danger la Nation. Typiquement la diffusion d’informations financières érronées destinées à faire plonger un cours de bourse en vue d’une OPA, ou, et là c’est plus sérieux, des informations classées défense.

« nous ne pouvons pas nous permettre d’attendre un cyber 11 septembre avant que notre gouvernement réalise l’importance de protéger nos ressources informatiques » (Susan M. Collins)

Le projet de loi est principalement porté par le sénateur  Joe Lieberman qui le décrit comme un ensemble de mesures visant « à préserver les réseaux actifs et de notre pays et de protéger notre peuple ». C’est un discours qui nous est assez familier en Europe, car la censure, c’est bien connu, c’est toujours pour « vous protéger ». TechAmerica s’inquiète de dérives possibles et d’un risque de contrôle absolu de l’État sur le Net qui s’octroi par exemple le pouvoir « d’arrêter ou de limiter le trafic Internet sur les systèmes privés ».

Concrètement, le président disposerait du droit de contrôler l’Internet… un terme qui revient de plus en plus sur la table et qui passera probablement les frontières dans peu de temps. Contrôler un flux d’information est fort complexe, la meilleure solution reste donc celle du blackout pur et simple et c’est bien ce qu’envisage le Sénat américain. Le projet implique que toutes les entreprises, les moteurs de recherche, les réseaux sociaux, les sites d’information… devront se plier aux directives du DHS (Department of Homeland Security) qui prend la menace Internet de plus en plus au sérieux.

Rappelons que contrairement à la stratégie politique qui se dessine en France, les fournisseurs d’accès américains n’ont aucun droit d’exercer une surveillance des citoyens américains.

Cette proposition intervient dans un contexte international assez tendu pour les USA qui traquent activement le fondateur de Wikileak, Julian Assange et l’arrestation de Bradley Manning qui est soupçonné d’être la source du plus gros buzz de Wikileaks, une video assez horrible que je n’ai pas vraiment envie de diffuser ici. Filmée à Bagdad au coeur des affrontements depuis un hélicoptère de l’armée américaine, on peut y voir groupe de personnes (en fait un journaliste et des civils … même deux enfants) sur lequel l’hélicoptère ouvre le feu. C’est un carnage. Wikileaks assure le teasing d’une prochaine vidéo à venir et les autorités américaines sont sur les dents car cette histoire plonge l’administration dans un sérieux embarras, on peut les comprendre.

Si cette loi venait à passer aux USA, nous aurions donc de fortes chances d’hériter dans nos contrées de projets de loi similaires (même si elle ne passe pas d’ailleurs), la grande inconnue maintenant est la définition exacte du périmètre de la main mise des États sur le Net.

Orange : le logiciel de contrôle de téléchargement est retiré de la vente

Il s’est passé beaucoup de choses depuis dimanche dernier, je n’ai pas trop souhaité commenter quoi que ce soit tant qu’une réponse satisfaisante n’était pas apportée.

Aujourd’hui Orange a pris une décision courageuse dans un contexte particulièrement difficile. Dans un communiqué officiel, le fournisseur d’accès retire de sa boutique en ligne sa solution de contrôle de téléchargement.

Orange nous signale également que les données collectées par le dispositif n’étaient en aucun cas destinées à être transmises à la HADOPI. Elles restaient strictement chez le fournisseur d’accès. A ce sujet, je dois dire que même si j’ai eu des soupçons, je suis tout à fait disposé à croire Orange car je doute également que l’opérateur se compromette dans ce genre d’exercice de style qui serait une erreur sur les plans juridiques … et médiatiques.

Je voulais aussi vous parler du reverse du client lui même … Avec fo0 nous l’avons examiné, cherché à comprendre les motivations et ce que nous avons trouvé nous a plutôt rassuré. que vous dire sinon que je suis admiratif de la vitesse à laquelle ceci a été fait et de la qualité du billet posté sur fulldisclosure. L’exploit lui même est un modèle du genre, payload obfuscated, le packaging, la poésie Ruby… les personnes qui ont fait ça ne sont manifestement pas animées de mauvaises intentions, d’autres indices me poussent même à affirmer qu’il n’attaqueront pas et que cet advisory est à pur titre informatif… et ils sont définitivement trop doués pour être idiots.

Cependant, il faut être conscient qu’un risque subsiste pour les personnes qui ont installé le logiciel, Orange est en train de contacter la vingtaine de clients concernés depuis hier après-midi pour leur expliquer l’arrêt de l’offre et les aider à désinstaller le logiciel

  1. Si vous avez installé le logiciel, désinstallez le. Il est vulnérable à des attaques permettant d’exécuter du code malicieux.
  2. Si vous êtes abonné Orange et que vous recevez un mailing vous invitant à télécharger ce logiciel (même gratuitement), renvoyez aussitôt ce mail en pièce jointe avec ses en-têtes complets à [email protected] : il s’agit d’une tentative de phishing visant à infecter votre machine.

Mon sentiment profond, vous le connaissez surement. Ce genre de solution ne peut créer plus de sécurité pour les utilisateurs, l’histoire nous a maintes fois démontré le contraire. D’autres dispositifs existent, j’ai par exemple des soupçons de modules intégrés directement sur les DSLAM chez d’autres opérateurs… mais pas de preuves pour étayer cette hypothèse. J’espère simplement qu’ils auront l’honnêteté de communiquer sur le type de dispositif mis en place, les données collectées ainsi que leur traitement.

Pour conclure je retire un enseignement de tout ça qui me fait fait chaud au cœur, il y a une véritable communauté de hackers en France que je pensais morte. J’espère que les entreprises en prendront bonne note et tenteront de s’en rapprocher, pour ouvrir un dialogue sur les bons usages en termes de respect de la vie privée et de sécurité. Pourquoi ne pas par exemple nous donner tous rendez-vous pour le prochain Pas Sage en Seine ?

HADOPI : Le Firewall OpenOffice est maintenant une réalité

C’est fait, le premier firewall Openoffice est maintenant une réalité, il a vu le jour hier soir. Son géniteur, Pollux, nous a procuré un moment de bonheur intense avec ce chef d’oeuvre d’humour et d’ingéniosité.

Inutile de revenir sur les origines de ce firewall, vous les connaissez sans doute, pour ceux qui étaient sur une autre planète pendant les débats parlementaires sur HADOPI, vous avez droit à une piqure de rappel :

Mieux, l’oeuvre de Pollux n’est pas une vaporware … il fonctionne bel et bien. Son architecture est clairement spécifiée sur son blog. Codé en Python, utilisant PythonUno, Nfqueue, une feuille de calcul OpenOffice comme interface graphique, et surtout Netfilter, ce qui ne devait être qu’une blague pour geek filtre bel et bien des paquets !

Vous pouvez le télécharger ici,

Merci Pollux, tu r0x !

HADOPI et failware de « sécurisation » Orange

La sécurité par l’obscurantisme est de l’avis de tous les spécialistes une erreur stratégique. L’épisode d’hier sur le logiciel de « sécurisation » HADOPI était malheureusement dramatiquement prévisible. D’ailleurs Cédric Blancher, il y a quelques jours, signalait l’important risque qui planait autour de ces solutions de « sécurisation » et rappelait de tristes épisodes où ce genre de failwares se sont illustrés.

Et bien l’histoire s’est répétée à croire qu’il ne pouvait pas en être autrement…

Mais quand on y pense c’est quand même assez surprenant :

  • Ensuite parce qu’il semble que des internautes aient trouvé des choses vraiment très suspectes, comme ce HadopiTechnicalServlet qui laisse planner un doute sur ce que deviennent les données collectées par ce logiciel de « sécurisation ».
  • Enfin je me sens assez partagé entre colère, incompréhension et espoir. La colère pour la désinformation et ce n’est pas la première fois que l’opérateur nous fait le coup, l’incompréhension car ceci ne peut profiter à personne, ni aux artistes qui n’y gagneront rien, ni aux internautes qu’on prend manifestement pour des crétins (vous achèteriez une camera de video surveillance municipale à placer dans votre salon vous ?), et l’espoir qu’un jour ou l’autre, tout le monde ouvrira les yeux sur le danger HADOPI.

Mais voyons le bon côté des choses :

La sécurité à deux euros par mois, ça n’existe pas, la sécurité est un ensemble de process, pas un produit.