#Prism : non @FleurPellerin, les données ne naissent pas et ne meurent pas sur des serveurs américains… elles circulent.

spy_gadget_phone_hidden_cameraJe vous donnais il y a quelques jours mon sentiment sur l’affaire Prism qui agite tant Internet, et juste Internet… Car oui au café du coin, Prism on a pas grand chose à faire. En rire ? Pas en rire ? J’ai personnellement pris le parti d’en rire. Ce n’est pas la première fois que j’explique et que j’écris noir sur blanc que Google est la première agence non gouvernementale de renseignement du monde. Ce n’est pas non plus la première fois que j’explique que l’illusion de gratuité que vous offre un Facebook ou un Google est quelque chose de dangereux. On peut me reprocher de ne pas toujours m’adresser à notre bonne vieille madame Michu sur ce blog ou sur Reflets, mais limiter à Internet ce champs d’action est hors de propos, attendu qu’il m’arrive également d’exprimer ce genre de craintes sur des médias nationaux.

Oui il est légitime de rire de ces réactions, par contre, très franchement, je commence à sérieusement m’inquiéter quand je lis les solutions avancées par certains dirigeants. Notre madame Michu, si elle se laisse bercer par les inepties du ministère du pognon des Internets… elle n’est pas sortie de l’auberge.

Dans un article publié sur 20minutes, Fleur Pellerin, notre ministre déléguée chargée des PME, de l’Innovation et de l’Économie numérique, nous avance une solution assez amusante. Le titre nous donne tout de suite le ton : “L’affaire Prism rend «pertinent» de localiser les data centers en France“. Et voici la déclaration exacte :

«L’affaire Prism, si elle est avérée, rend pertinent de localiser les data centers et des serveurs sur le territoire national afin de mieux garantir la sécurité des données».

Je ne doute pas qu’il arrive au cabinet de Fleur Pellerin de lire Reflets.info… Aziz Ridouan, si vous me lisez, c’est le moment de corriger le tir niveau communication, car notre ministre s’égare en commettant une grossière erreur technique.

Quand Fleur Pellerin parle de garantir la sécurité des données, elle omet un léger détail. Les données des citoyens français et européens, comme ceux du monde entier, ne naissent pas et ne meurent pas sur des serveurs américains. Ces données, à un moment ou à un autre, elles transitent sur le réseau Internet, un réseau public, sur lequel les agences du monde entier (je vous invite à vous rapprocher de la Direction du Renseignement Militaire pour connaitre ses pratiques en terme de renseignement d’origine électromagnétique… ou par exemple de lire cet article) s’adonnent à de l’interception. Au passage, inquiétez vous aussi du stockage de données biométriques par nos amis américains.

La pseudo nouveauté de Prism, ce n’est pas que ces données soient interceptées mais qu’elles soient, après interception, stockées pour une durée indéterminée et pour une utilisation à posteriori. Voici un petit schéma qui vous explique relativement clairement le problème de la vulnérabilité des données qui circulent en clair sur Internet :

ConnexionInternetNonSecure-413x550

La grosse blague du cloud souverain

Parmi les pistes envisagées par Fleur Pellerin, il y en a une qui m’a clairement fait rire, le gogogadgetocloud©… mais un cloud “souverain”. Alors ça ressemble à quoi un “cloud souverain”. Attendu que la France, comme le monde entier est un gros consommateur d’équipements chinois et américains, la question est légitime. Le “cloud souverain français”, ça ressemble à ça :

Un cloud souverain français
Un cloud souverain français

«La nécessité d’avoir un cloud souverain se pose avec beaucoup d’acuité», comme un «moyen pour des entreprises qui détiennent des informations stratégiques de protéger leurs données», a-t-elle souligné.

Le gros des interceptions se réalisent sur des points de concentration du trafic, au cul des câbles sous marins très souvent. Si une “donnée sensible” est envoyée dans un “cloud français” (PS : données sensibles, cloud ?! WTF?!) sans que l’on prenne soin de les envoyer via un VPN (un tunnel chiffré de bout en bout), ces données auront fait 4 fois le tour du monde avant d’arriver dans notre cluster de minitels ultra sécurisés (notre cloud français… cocorico). Bref si vous me suivez jusque là, vous devez déjà avoir compris que la solution avancée par Fleur Pellerin, c’est de la foutaise.

Ajoutons à ça que le principe d’un cloud sécurisé inclu la notion de résilience (DNS, connectivité, infrastructure physique, risque juridique…) et implique donc une présence dans plusieurs pays… nos datas dans notre cluster de minitels, elles circuleront de pays en pays. Ces données, mêmes chiffrées seront interceptées et stockées par la NSA. Et on se doute bien comme expliqué sur Reflets, qu’un jour où l’autre elle seront déchiffrées.

Un autre point au passage, la France n’a pas attendu les déclaration d’un ministre pour disposer de datacenters… dieu merci. Des entreprises comme Iliad, OVH, LDCom et bien d’autres ont réalisé des investissements très importants pour se doter de datacenters de qualité.

London’s loling

En allant plus avant dans la lecture de l’article de 20minutes la dépêche AFP reprise sans la moindre once de réflexion sérieuse, on se rend vite compte à quel point il est néfaste pour Internet de dépendre de Bercy. La sortie téléguidée de Fleur Pellerin s’inscrit dans la droite lignée de celle d’Arnaud Montebourg sur le Made in France. Sauf que pour le coup, les solutions évoquées en plus d’être techniquement à côté de la plaque, peuvent poser quelques problèmes d’ordre plus … subjectif ?

Les groupes SFR et Bull (Numergy), puis Orange et Thales (Cloudwatt), ont chacun lancé fin 2012 de grands projets concurrents pour proposer aux entreprises et aux administrations françaises des solutions de «cloud computing» assurant le stockage sur le territoire national les données sensibles et qu’elles ne soient pas soumises au Patriot Act.

Faisez confiance à Bull et Thalès qui eux au moins n’interceptent rien du tout, mettez vos données sensibles en sécurité chez les fous furieux dont l’un des coeurs de métier est … l’interception massive ou judiciaire… et qu’ils vendent à des Kadhafi“. On imagine bien nos camarades européens avoir une confiance aveugle en notre cloud souverain… particulièrement les anglais qui depuis l’UKUSA hébergent des bases d’interception du réseau Echelon sur leur territoire.

Donc oui… je le réaffirme. Nos politiques se payent joyeusement notre tête quand ils miment de découvrir que les américains ont accès à nos données, qu’ils tombent des nues en faisant mine de découvrir le Patriot Act en 2013… et ils se foutent carrément de nous quand ils nous balancent leurs solutions à 2ct.

#Prism : pourquoi ce pseudo scandale m’en touche une sans faire bouger l’autre ?

catchlonVous êtes plusieurs à m’avoir demandé une réaction aux récentes révélations sur ce qui a gentiment débuté par le pseudo scandale Verizon. Je n’en avais pas particulièrement envie car je trouve tout ce foin complètement ridicule. Entre les américains indignés, les européens qui jouent les vierges effarouchées (les anglais qui accueillent des bases relais d’Echelon sur leur territoire doivent bien rigoler), et la presse qui fait ses choux gras de cette information vieille d’une douzaine d’années, j’estimais ne pas avoir de choses particulièrement intéressantes à vous raconter. D’ailleurs, je ne suis toujours pas convaincu que ce qui va suivre sera vraiment intéressant pour nombre d’entre vous… vous voilà avertis. Je ne m’étendrai d’ailleurs pas bien longtemps sur PRISM, car une autre information me semble tout de même un peu plus intéressante.

Depuis quelques jours, il faut l’avouer, je rigole allègrement. Je rigole de la naiveté patriotique candide des américains, je rigole de toute cette presse qui fait semblant de s’étonner, je rigole des réactions des politiques européens qui miment de tomber des nues… car oui, c’est soit disant nouveau, tout ce petit monde peut enfin mettre un sobriquet sur Big Brother : PRISM. Enfin, ça, c’est ce que tout le monde pense, la réalité est toute autre et c’est Kitetoa (désolé pour le ComicSansMS) qui vous l’exposera à l’occasion de Passage en Seine. Prism n’est en fait qu’une infime partie d’un programme bien plus vaste.

Merde ! Les adeptes de la conspiracy theory avaient raison alors ? Ben ouais ils avaient raison…wow le scoop !

C’est quand même pas faute de vous en avoir rabâché les oreilles ici ou ailleurs, pas plus tard que le mois dernier dans ce billet où je vous expliquais qu’un ancien du FBI avait craché le morceau au sujet de la traque des frères Tsarnaev. Il me semble bien avoir écrit en toute lettres que les autorités américaines interceptaient et stockaient toutes les communications… mais bon. #spapossib’ me dit-on. Ce billet est d’ailleurs passé relativement inaperçu, aucun média n’a repris ce qui constituait pourtant une information tout à fait crédible, d’une source qui ne l’est pas moins… mais non, un mois plus tard  12 ans plus tard, tout le monde semble tomber des nues.

Ce billet d’ailleurs m’avait valu les interrogations de certains

“Mais comment ki font !”;
“Bluetouff tu dis de la merde”;
“Même pas cap les ricains”;
“T’imagines pas la taxe sur la copie privée en achat de disques durs !” 

Et à votre avis ? Quand on hurlait comme des putois sur l’AFP qui cause gentiment sur Skype avec ses sources et qui l’écrit dans ses dépêches, des fois qu’Oncle Sam n’avait pas tapé la bonne requête dans sa base de données pour identifier la source de l’agence de presse… c’était juste pour rire ? Pour troller sur Twitter avec un bot qui crache les dernières dépêches ? Pour le plaisir de se fritter par blogs interposés ? Ou parce que tout indique depuis des années déjà que les américains interceptent non seulement les communications téléphoniques des américains mais aussi à peu près tout ce qui ressemble à une communication à l’exception peut-être d’un protocole encore mal maitrisé, décrit dans la RFC 1149 ?

  • Qui me fera gober que la presse américaine ne s’est pas interrogée sur les dispositions pratiques issues du Patriot Act dont l’acronyme signifie « Loi pour unir et renforcer l’Amérique en fournissant les outils appropriés pour déceler et contrer le terrorisme » ?
  • Qui me fera gober que le Parlement Européen, après les antécédents d’Echelon ne s’est jamais penché sur ce que les USA écoutent, interceptent et stockent…?
  • Qui me fera gober que la presse française pensait que les SMS et les conversations de Dominique Strauss Khan ont été tirés du chapeau de Bozo le clown ?

Oui, très franchement, je suis mort de rire, c’est un peu comme si tout ce que la planète compte de faux-culs s’était donné rendez-vous sur la time line du hashtag #Prism…

Les américains, qui ont tous soutenu, le Patriot Act au lendemain des attentats du 11 septembre étaient ils assez naifs pour croire que les autorités américaines allaient contrer une menace intérieure en écoutant uniquement ce qu’il se passe à l’extérieur ?

Il y a quelques années, avant que Wikipedia ne déchaine les passions, les personnes de ma génération qui s’intéressaient au sujet de la surveillance de masse fréquentaient les newsgroups ou des sites web comme Cryptome. Cryptome qui révélait déjà des choses pas jolies jolies sur les durées de rétention d’informations concernant les communications des américains.

☠ Spapossib’®

Dans le pire scénario que j’avais évoqué il y a déjà bien longtemps, j’expliquais que si la France avait envie d’écouter hors de tout cadre légal et de manière massive les communications électroniques, elle opèrerait ces interceptions depuis l’étranger. Là encore, les réactions à mes “élucubrations” étaient les mêmes : #spapossib’.

Ben oui, mais voilà… non seulement c’est tout à fait possible, mais voilà que le Monde, par la plume de Laurent Borredon et de Jacques Follorou appuie maintenant ma thèse avec des affirmations qui se font un peu plus pressantes et plus précises. Dans un article daté d’hier et intitulé “En France, la DGSE au cœur d’un programme de surveillance d’Internet “, Le Monde pointe les installations souterraines de la DGSE situées boulevard Mortier à Paris. Mais Le quotidien lâche surtout le morceau qui semble passer totalement inaperçu tout obnubilés que nous sommes par PRISM :

La France dispose-t-elle d’un programme de surveillance massif proche de celui mis en place par l’Agence américaine de sécurité nationale (NSA) ? La réponse est oui. La direction générale de la sécurité extérieure (DGSE), les services secrets français agissant au-delà de nos frontières, examine, chaque jour, le flux du trafic Internet entre la France et l’étranger en dehors de tout cadre légal. 

☠ Etkomentkifon ?

Là encore je vous avais déjà parlé de la bénédiction que representent certains points de concentration du trafic, et plus particulièrement les câbles sous-marin. Mais ce n’est probablement le gros du dispositif. Allez, je vous la récapitules avec des mots très simples. Imaginez une entreprise française qui vend à un dictateur un système d’interception des communications électroniques dimensionné à l’échelle d’une nation. Imaginez que cette entreprise soit, étrangement, aidée par des personnes de la direction du renseignement militaire pour former les équipes sur place. On vend ensuite ce système à d’autres nations, pas franchement connues pour leurs aspirations démocratiques, mais toutes étrangement situées sur une dorsale de trafic Internet stratégique (suivez les câble sous-marins).

☠ Tagada tsoin tsoin …

Et vous obtenez tout simplement un système d’interception stratégique, situé hors de nos frontières, distribué, résilient, suffisamment backdooré pour que nos services puissent y accéder en fonction de leurs besoins et mener des interceptions massives pour extraire une poignée d’informations.

Et ce scénario, comme je vous le disais :

Allez, je vous la refais :

 voici comment je m’y prendrais si je voulais écouter massivement, à moindre coût, et surtout discrètement.

  • J’appuierai, au plus haut niveau de l’Etat, une société privée (un fusible comme on dit dans le jargon), spécialisée dans l’interception de masse, pour que cette dernière exporte ses jouets sur le territoire national des gens que je souhaite écouter. Je leur vendrai le bébé comme une arme de guerre électronique, à part que cette dernière n’est pas répertoriée légalement en tant que telle, et donc, non soumise à un contrôle strict des exportations.

  • J’en profiterai pour surdimensionner un peu le système en prévision d’une utilisation non documentée (un backdoor).

  • J’enverrai ensuite, au nom d’une « fraternelle coopération » des officiers du renseignement militaire pour former les équipes du « client » (comprenez le dindon de la farce). Cette opération de « formation » permettrait en outre de paramétrer le jouet vendu afin que ce dernier soit accessible à distance par les services du renseignement extérieur, avec un accès complet aux interceptions réalisées par le « client »… évidemment à son insu.

  • Ce qu’il y a de bien avec TCIP/IP et BGP, c’est que l’on peut router du trafic à peu près où on le désire. En clair, nul besoin de disposer d’outils sur le territoire français pour écouter les communications des ressortissants français.

  • Si je multiplie cette « opération commerciale » avec des « partenaires » géographiquement bien choisis, je m’offre une sorte de cloud de l’interception, financé par des puissances étrangères. Peu importe si elles ne sont pas franchement reconnues comme les plus grandes démocraties. Peu importe si leurs dirigeants sont connus comme des terroristes ou des fous furieux. L’éthique ce n’est pas franchement le fond du problème.

  • En cas de pépin, pas de souci; l’Etat pourrait ainsi se défausser de toute responsabilité. Notre entreprise privée est le fusible, c’est à elle de sauter. Mais évidemment, comme elle demeure « stratégique », je lui offre une porte de sortie en bidonnant une cession d’activité à une société tierce, créée par elle même. Elle pourrait ainsi, par exemple sous drapeau Qatari, continuer à vendre ses petits jouets et la collaboration entre les services extérieurs et cette « nouvelle société » qui ne renaît que des cendres de la première, pourrait ainsi continuer de plus belle et s’attaquer tranquillement à d’autres « marchés ».

  • Si une bande de cyber-beatniks venait à poser des questions au Gouvernement sur la présence avérée d’officiers du renseignement, il suffirait de brandir la menace terroriste et d’expliquer que ces « armes » n’en sont pas, qu’elles sont en fait du matériel grand public.

 

 

 

Amesys et la surveillance de masse : du fantasme à la dure réalité

bull-amesys-longuetSuite à une conversation sur Twitter, je me suis rendu compte que beaucoup de gens nous prenaient encore pour des illuminés quand nous évoquions les questions de surveillance globale des réseaux. Il y a plusieurs raisons à cela. Elles sont à la fois techniques, économiques et juridiques. Nous allons donc tenter d’en faire brièvement le tour, pour ensuite vous dresser un scénario fiction, que nous comparerons enfin avec des faits, eux, bien réels.

En ce qui concerne les barrières techniques à la surveillance massive, à l’échelle d’une nation, nous avons déjà abordé le sujet en long en large et en travers dans nos rubriques Saga Amesys et Saga Deep Packet Inspection sur Reflets.info. Techniquement, nous parlons d’un système capable d’agréger les interceptions réalisées en plusieurs points de centralisation du trafic :

  • Coeur de réseau des FAI
  • Points d’atterrissement des câbles sous-marins
  • Quelques tronçons nationaux de fibres bien identifiés

Une fois les données interceptées, il faut ensuite les stocker et les indexer dans une sorte d’énorme base de données sur laquelle on pourra à posteriori lancer des requêtes, portant sur un internaute (ex : un nom, une adresse IP, une adresse mail, un pseudonyme…) ou un thème plus générique (ex : Al Qaida, AQMI …).

Capture d’écran 2013-05-18 à 19.54.16

Ces outils ne sont pas des outils de science fiction, c’est par exemple ce qu’Amesys a vendu au régime de Kadhafi, sur mesure, à une échelle certes plus modeste et surtout plus centralisée que la capacité et l’architecture nécessaire pour réaliser la même chose en France. Mais tout ceci n’est qu’une question de moyens. La Libye, c’est un POC (un proof of concept), vite rentabilisé par la suite par le biais d’une vente d’un système équivalent au Qatar… et à d’autres pays.

Des barrières techniques, découlent des barrières économiques. Combien ça coûterait d’écouter toute une nation ? Pour un pays comme la France, on parlerait de quelques centaines de millions d’euros, beaucoup moins qu’un sous-marin nucléaire moderne.

Ces deux points brièvement balayés vont nous amener sur le cadre légal et malheureusement… à une pratique supposée, mais plausible, de contournement. Dans cet article sur la plateforme nationale d’interceptions judiciaires, j’avais évoqué la différence entre les interceptions judiciaires (sur demande d’un juge), et les interceptions administratives, plus opaques.

Je vais donc poser aujourd’hui ouvertement la question : existe t-il un troisième niveau d’interceptions s’appuyant sur une architecture décentralisée, hors du territoire français, opérées par la direction du renseignement militaire ?

Si la France venait un jour à utiliser l’interception massive, ce serait probablement dans le but de surveiller une population autre que sa propre population (pour des raisons de sécurité intérieure, de menace terroriste, d’espionnage économique…).  Tout comme les USA espionnent de longue date les communications Européennes, mondiales, … et même nationales.

Le scénario qui tue

Encore une fois, et ce n’est là que pure fiction issue d’une réflexion datant d’ il y a bientôt deux années, thèse qui est malheureusement en train de faire son chemin… voici comment je m’y prendrais si je voulais écouter massivement, à moindre coût, et surtout discrètement.

  • J’appuierai, au plus haut niveau de l’État, une société privée (un fusible comme on dit dans le jargon), spécialisée dans l’interception de masse, pour que cette dernière exporte ses jouets sur le territoire national des gens que je souhaite écouter. Je leur vendrai le bébé comme une arme de guerre électronique, à part que cette dernière n’est pas répertoriée légalement en tant que telle, et donc, non soumise à un contrôle strict des exportations.
  • J’en profiterai pour sur-dimensionner un peu le système en prévision d’une utilisation non documentée (un backdoor).
  • J’enverrai ensuite, au nom d’une “fraternelle coopération » des officiers du renseignement militaire pour former les équipes du “client” (comprenez le dindon de la farce). Cette opération de “formation” permettrait en outre de paramétrer le jouet vendu afin que ce dernier soit accessible à distance par les services du renseignement extérieur, avec un accès complet aux interceptions réalisées par le “client”… évidemment à son insu.
  • Ce qu’il y a de bien avec TCP/IP et BGP, c’est que l’on peut router du trafic à peu près où on le désire. En clair, nul besoin de disposer d’outils sur le territoire français pour écouter les communications des ressortissants français.
  • Si je multiplie cette “opération commerciale » avec des “partenaires » géographiquement bien choisis, je m’offre une sorte de cloud de l’interception, financé par des puissances étrangères. Peu importe si elles ne sont pas franchement reconnues comme les plus grandes démocraties. Peu importe si leurs dirigeants sont connus comme des terroristes ou des fous furieux. L’éthique ce n’est pas franchement le fond du problème.
  • En cas de pépin, pas de souci; l’Etat pourrait ainsi se défausser de toute responsabilité. Notre entreprise privée est le fusible, c’est à elle de sauter. Mais évidemment, comme elle demeure “stratégique”, je lui offre une porte de sortie en bidonnant une cession d’activité à une société tierce, créée par elle même. Elle pourrait ainsi, par exemple sous drapeau Qatari, continuer à vendre ses petits jouets et la collaboration entre les services extérieurs et cette “nouvelle société” qui ne renaît que des cendres de la première, pourrait ainsi continuer de plus belle et s’attaquer tranquillement à d’autres “marchés”.
  • Si une bande de cyber-beatniks de députés venait à poser des questions au Gouvernement sur la présence avérée d’officiers du renseignement, il suffirait de brandir la menace terroriste et d’expliquer que ces “armes” n’en sont pas, qu’elles sont en fait du matériel grand public.

Et maintenant, la réalité qui pue

Vous trouvez que cette petite fiction fait froid dans le dos ? C’est probablement parce que vous n’avez pas mis bout à bout les pièces du puzzle Amesys. S’il y a bien une partie de fiction dans le scénario que je vous sers ici, il se base sur des faits on ne peut plus réels. Reprenons depuis le début..

  • En 2004, la société Bull est privatisée. Didier Lamouche, prend sa tête en 2005. Toujours en 2004/2005 Amesys (alors I2E) est en quête d’un partenaire capable de lui fournir des sondes pouvant opérer sur un trafic important pour faire de l’interception “légale”. La société se rapproche donc du LIP6 qui était en train d’accoucher d’une autre société, Qosmos.
  • A cette époque, Philippe Vannier est alors PDG de I2E qui allait, en 2006, donner naissance à Amesys.
  • C’est aussi à cette période qu’I2E se rapproche des autorités libyennes par l’entremise d’un certain Ziad Takkiedine, homme d’affaire franco libanais, et accessoirement marchand d’armes, même s’il préfère le terme d’intermédiaire. Nom de code : Candy. Candy, c’est donc le petit nom de la vente d’un Eagle (la partie Software) et d’un beau gros Glint (la partie Hardware). Une véritable arme électronique, d’ailleurs à l’époque vendue en tant que telle. Amesys n’est évidemment pas seule, un mystérieux vendeur de routeurs “pas loin d’être français », aurait pris part à cette vente. Evidemment, au plus haut niveau, on est au courant, et on appuie cette vente. Commence alors un curieux manège dont les acteurs ne sont autres que Claude Guéant (CG), Brice Hortefeux (BH) et Ziad Takieddine (ZT), c’est le début du contrat Homeland Security comme le révèlera Jean-Marc Manach dans son excellent ouvrage sur le sujet “Au Pays de Candy ».

VISITE DE Claude Guéant le 22/09/2005 à Tripoli by rewriting

Homeland Security by rewriting

  • <message subliminal>Toujours à cette période, Nicolas Sarkozy est alors ministre de l’intérieur, en campagne pour les présidentielles de 2007, il est comme tout candidat, en recherche de financements </message subliminal>
  • « le 26 avril 2006, à 18h54, Bruno Samtmann signe en effet une feuille de calcul estimant le montant du matériel à livrer à la Libye à 39 973 000 euros.  A 22h27, Ziad Takieddine en enregistre une deuxième version, pour un montant total de 51 847 000 euros, soit 30% de plus… pour la même prestation. » (Source)Bruno Samtmann, est le directeur commercial d’Amesys, qui déclarait ne pas être au courant d’un tel contrat, ou encore, qu’il n’était pas en poste à l’époque. C’est tout de même étrange que les métadonnées du fichier excel nous renvoient à son nom…
  • 2007, c’est aussi la date de la création d’Amesys, issue d’une fusion entre deux entreprises du groupe Crescendo Industries, I2E et Artware.
  • La mise en place du projet Candy va nécessiter pas mal de temps, les sondes ne fonctionnent pas comme prévu, le paramétrage est complexe, il faut former les équipes du chef de projet local : Abdallah Al-Senoussi, condamné en France pour actes de terrorismes et recherché par la Cour Pénale Internationale. Et ça, Amesys aura beau nier, nous avons un faisceau de présomptions suffisant pour être en mesure d’affirmer qu’Amesys, tout comme les autorités françaises, ont menti en niant savoir qu’elles ont traité avec cet homme.
  • Novembre 2009, Bull annonce la prise de contrôle d’Amesys. C’est le début d’un rocambolesque retournement de situation qui conduira à l’éviction de Didier Lamouche de la tête de Bull et de la prise de contrôle de Bull par Crescendo Industries, puis par Amesys.
  • Mai 2010, Philippe Vannier prend alors “naturellement” la tête de Bull attendu que Crescendo Industries détient maintenant plus de 20% du capital de Bull, loin devant France Telecom, le second actionnaire avec ses 8%. L’opération aura alors couté la somme de 102 millions d’euros à Bull, dont 72 millions en émission d’actions. Un coût sur lequel les analystes émettront tout de même quelques réserves. Le petit vient de croquer le gros.
  • Février 2011, à quelques jours à peine du soulèvement libyen, je révèle sur Twitter que la France s’apprêtait à vendre un système de surveillance massif et global à la Libye de Kadhafi. Mes informations sont alors plus précises, mais elles nécessitent quelques vérifications. Il s’agissait d’un “upgrade” de la solution déjà vendue quelques années plus tôt. Philippe Vannier est alors sur le territoire libyen, en personne, pour cette opération commerciale.  Nous révèlerons plus tard sur Reflets des pièces attestant de sa présence en Libye à ce moment là.
  • Le clan Kadhafi est acculé, Saif Al Islam, un des fils du Colonel, évoque alors une somme de 50 millions de dollars donnée à Nicolas Sarkozy pour financer sa campagne présidentielle de 2007. Personne n’y prête vraiment attention, pourtant, ses accusations sont tout à fait crédibles.
  • Le décret du 13 juillet 2011 élève au rang de Chevalier de la Légion d’Honneur, monsieur Philippe Vannier. Le tout sur recommandation du Ministre de la Défense, Gérard Longuet, dont la fille n’est autre que la directrice de la communication du décoré… tout va bien.
  • Août 2011, le Wall Street Journal apporte les preuves matérielles de l’existence du projet Candy. Maintenant le monde entier sait. Mais candy n’est que le premier fil de la pelote, et ça chez Reflets ou chez Owni, nous le savons très bien.
  • Devant les accusations qui se font de plus en plus précises, Amesys est obligée de s’exprimer. Philippe Vannier, qui a pourtant personnellement suivi le dossier, envoie au feu son directeur commercial, Bruno Samtmann, l’homme qui n’était pas là à l’époque de la conclusion du contrat mais dont la proposition commerciale serait comme par magie sortie de son ordinateur. Il justifie cependant cette vente par un bien curieux argumentaire. Selon lui, la vente de cet Eagle, c’est pour traquer le bien connu nazi pedo terroriste libyen… et comme ils sont très nombreux, hop, on dimensionne le Eagle pour… 5 millions d’internautes.

Amesys Bull contre les pédophiles ! from fhimt.com on Vimeo.

  • Paul Moreira enfonce peu après le clou en réalisant un documentaire exceptionnel, Traqué, qui révèlera une partie des dessous de ce qui ressemble de plus en plus à un contrat d’état à état, et non de la vente à un état par une entreprise privée. Le témoignage de l’un des intervenants techniques du projet est on ne peut plus explicite. La mission était se lon ses propos, “une opération typique, très encadrée par les services extérieurs ». Et ce n’est pas la première fois que nous avons ce son de cloche, comme par exemple avec cet article du Figaro ou un ancien militaire raconte comment il a mis 5 millions de libyens sur écoute
  • Avril 2012, Nicolas Sarkozy déclare :

« Permettez-moi de vous dire que s’il y a un chef d’Etat qui, dans le monde, n’a pas frayé avec M. Kadhafi et est responsable de son départ et de ce qui lui est arrivé, je pense peut-être que c’est moi ».

  • Un peu piqués au vif par ce que nous savons alors du dossier, nous publions sur Reflets un document exceptionnel montrant l’un des fils Kadhafi, Saadi Kadhafi, en pleine séance de shopping chez Thalès et Panhart. Nous sommes alors en Juin 2006, période à laquelle Ziad Takieddine introduit les autorités françaises et Amesys/I2E aux autorités libyennes. Notre vidéo le montrera ensuite en réception officielle avec Michèle Alliot-Marie. On ne sait alors pas trop qui fraye avec qui, mais la France est bien en train de vendre des armes, et pas qu’électroniques, à Kadhafi, là encore, notre vidéo ne laisse pas l’ombre d’un doute sur la nature de cette visite.

Nos travaux sur Reflets, loin de nous cantonner au seul cas libyen, nous ont fait voyager dans des pays qui nous font rêver. Depuis le financement à hauteur de plus de 100 000 euros du festival mondial des Arts nègres par Amesys à la vente d’autres Eagles au Maroc, au Qatar ou Gabon… jusqu’à la revente des activités liées à Eagle à une entité crée par Amesys elle même maintenant domiciliée aux Emirats Arabes Unis, Advanced Middle East System, il faut se rendre à l’évidence, nous avons de plus en plus d’éléments qui nous indiquent que la réalité est en train de dépasser la fiction.

Ce sentiment est encore renforcé quand Laurent Fabius reprend quasi mots pour mots le communiqué de presse déjà récité dans l’hémicycle par Gérard Longuet et rédigé par sa propre fille : “circulez il n’y a rien à voir, la vente de ces systèmes, c’est du matériel informatique grand public ». L’affaire Amesys c’est la boite de Pandore que personne ne souhaite ouvrir.

Sauf que ce matériel informatique là et ces logiciels… ont fait des morts.

Nous sommes au cœur d’un scandale d’état, personne n’a intérêt à ce qu’il éclate, c’est la politique diplomatique de la France que l’on peut lire en filigrane derrière l’affaire Amesys, mais pas uniquement. C’est aussi un scandale politico-financier impliquant des personnalités politiques, au plus niveau de l’état. Et vous l’aurez compris, ce scandale, contrairement à certains, il ne nous fait pas vraiment rire.

Corée du Nord : les DNS c’est une chose, mais il y a encore peer

cyber-warfareLa question de la cyber souveraineté est une question importante pour de nombreux pays. Pour la Corée du Nord, on ne peut pas dire que ce soit une préoccupation majeure, et c’est peu de le dire. On pourrait qualifier l’architecture Nord Coréenne d’architecture en entonnoir. L’absence de réseau filaire, très probablement liée à l’absence d’opérateurs privés a conduit la Corée du Nord à des choix singuliers. Au coeur de l’architecture : deux satellites. Mais voilà, ces deux satellites ne sont pas sous contrôle nord coréen.

Nous avons vu dans le dernier article que le petit bout d’Internet Nord Coréen était pour le moins fragile niveau DNS. Mais ceci n’est probablement pas grand chose face au choix de laisser à un opérateur tiers, d’une puissance étrangère, avoir le droit de vie ou de mort sur chaque octet qui rentre ou qui sort du territoire national. Il est très surprenant pour un état réputé si paranoïaque et  qui dit avoir développé son propre système d’exploitation (en tout cas niveau serveurs, ça utilise surtout du CentO), de constater que toute la connectivité est assurée par un opérateur chinois et un opérateur américain :

Capture d’écran 2013-04-14 à 11.12.51

3 des 4 réseaux nord coréens sont routés par China Unicom et un l’est par Intelsat depuis maintenant un mois (source). Et il s’est bien passé quelque chose les 13 et 14 mars dernier. Des indisponibilités globales laissent à penser que le réseau nord coréen a essuyé une importante panne, peut-être même une attaque. On peut s’étonner de voir, à la suite de cet incident, Intelsat router une partie du trafic nord coréen. Peu après, le 20 mars, c’est Séoul qui semblait être la cible d’attaques ciblant les AS de groupes média et de compagnie énergétiques. S’agissait-il d’une attaque menée par la Corée du Nord ? Il est difficile de ce prononcer à ce stade. Les adresses IP des attaquants semblaient venir de Chine, mais Séoul y a vu la main de Pyongyang. Mais quelle est la capacité d’attaque réelle de la Corée du Nord ? En a t-elle seulement une ? Vu le nombre restrein d’IP et l’absence du tuyaux à la disposition de Pyongyang, on imagine qu’elle doit recourir à des services étrangers (du cloud chinois ou russe, des botnets off-shore ?), et via des tunnels chiffrés, si elle veut mener une attaque massive par déni de service sans trop attirer l’attention du monde entier.

Vu la manière dont est routé l’internet nord coréen, on se doute que chaque octet qui entre ou sort de Corée du Nord est attentivement disséqué par les chinois en premier lieu puis par les américains, on imagine donc mal des attaques partir de Corée du Nord, ça serait un peu voyant. On peut décemment penser que le tout petit bout d’internet Nord Coréen est attentivement scruté, et pas par les nord coréens qui concentrent probablement leur surveillance sur le Kwangmyong, lui même non connecté à Internet.

Difficile dans ces conditions de mener une attaque depuis son propre réseau. Si Pyongyang veut mener une attaque, il devra la mener depuis l’extérieur pour ne pas éveiller les soupçons de China Unicom et d’Intelsat. Il n’est alors pas délirant de penser que les coréens mènent des attaques depuis la Chine. Mais à l’heure actuelle, la Corée du Nord nie avoir mener ces attaques sur Corée du Sud en mars dernier. Le scénario le plus noir serait que la Corée du Nord était alors en pleine répétition en perspective d’une intervention militaire appuyée par des attaques informatiques de grande envergure.

L’autre scénario plausible, c’est que le “pupetmaster” de l’attaque essuyée par la Corée du Sud n’a jamais été nord coréen. Cependant cette thèse semble infirmée par les observations de Renesys pour qui les attaques du 20 mars dernier impactaient à la fois la Corée du Sud et la Corée du Nord. Mais là encore difficile à partir de simples mesures réseau d’expliquer avec exactitude ce qu’il s’est passé. La Corée du Nord peut très bien avoir subi une attaque d’un tiers pour ensuite attaquer par rebond la Corée du Sud. Il y a fort à parier aujourd’hui que la Chine et les USA en savent bien plus que ce qui est divulgué au grand public.

Rappelons que les USA s’octroient le droit d’attaquer militairement toute puissance menant des cybers attaques contre ses intérêts. Vu les horreurs constatées hier, si on suit ce raisonnement crétin, n’importe quel taré sur cette planète avec quelques notions de réseau pourrait être en mesure de déclencher une guerre. En espérant que ces quelques informations éveillent votre sens critiques sur les propagandes multiples qui rythment l’escalade de ces derniers jours et conservez un oeil sur ce qu’il va se passer aujourd’hui et demain (date à laquelle on soupçonne la Corée du Nord de vouloir lancer ses missiles).

Corée du Nord : ça va être touuuut noiiiiir

north

AVERTISSEMENT : Si après la lecture de ce billet, il vous passait par la tête de plonger dans le noir la Corée du Nord, pensez plutôt à l’impact ridicule de ce type d’action et mettez la en perspective avec le fait de trouver un moyen de faire en sorte que les nords coréens puissent accèder à Internet. Méditez ceci : “les gens qui se parlent ne se font pas la guerre ».

Il y a déjà bien deux ans de ça, je m’intéressais avec l’ami @fo0_ au tout petit bout d’Internet Nord Coréen. Les internautes n’y sont pas légion. Le pays a d’ailleurs son propre réseau IP renfermé sur lui même (non relié à Internet, il est plutôt une sorte de gros intranet national ultra surveillé), le Kwangmyong. Aujourd’hui, avec les frasques de Kim Jong Un, les regards du monde entier se braquent sur la Corée du Nord. Avec la perspective d’un conflit armé, et les menaces d’un conflit thermonucléaire, on imagine mal une intervention qui ne soit pas accompagnée d’une attaque informatique dans les règles.

La Corée du Nord est soupçonnée d’avoir mené une attaque informatique d’envergure sur la Corée du Sud le 20 mars dernier. Cette attaque aurait paralysé de nombreux sites dont ceux de grands médias nationaux (KBS, MBC et YTN) ainsi que des sites bancaires. Ce sont au total plus de 30 000 machines qui ont été victimes de cette attaque que Séoul soupçonne orchestrée par le Bureau général de reconnaissance de la Corée du Nord. S’il semble à en croire Séoul que la Corée du Nord a bien une cyber doctrine offensive, le pays semble cependant très vulnérable à des attaques qui pourrait paralyser le peu d’infrastructures dépendant du réseau Internet.

Relativisons tout de suite. La Corée du Nord ne semble pas avoir d’infrastructures “vitales” qui dépendent du réseau Internet (du moins de ce qu’on peut en voir, de ce qui est public). Il est aussi probable que les infrastructures offensives nord coréennes ne soient même pas situées sur son territoire.

Allons donc visiter ce réseau pour voir ce que ça peut donner en terme défensif… et vous allez vite comprendre que ce n’est pas brillant.

L’IANA a donné à la Corée du Nord quelques IPv4. Elles se situent sur les plages :

  • 175.45.176.0/24
  • 175.45.177.0/24
  • 175.45.178.0/24
  • 175.45.179.0/24

Tous les sites sur ces plages IP sont des sites gouvernementaux ou apparentés. Les noms de domaines en .kp (l’extension de la Corée du Nord) sont eux aussi tous plus ou moins directement liés au gouvernement nord coréen.

Lors de mes tests, 14 machines répondaient sur le range 175.45.176.1/24. Il s’agit des IP :

  • 175.45.176.3
  • 175.45.176.6
  • 175.45.176.8
  • 175.45.176.9
  • 175.45.176.10
  • 175.45.176.12
  • 175.45.176.15
  • 175.45.176.16
  • 175.45.176.65
  • 175.45.176.67
  • 175.45.176.70
  • 175.45.176.71
  • 175.45.176.129
  • 175.45.176.131

C’est d’ailleurs le range le plus intéressant. Outre le fait que les nord coréens semblent être des grands fans de CentOs, sur ces 14 machines, au moins 10 d’entre elles comportent des vulnérabilités critiques. C’est cette plage qui accueille l’une des deux IP de KCNA, le site de la Korean Central News Agency (KCNA.kp) et qui distile la propagande de Pyongyang. Le host nous indique ces 2 adresses IP :

  • kcna.kp has address 175.45.177.74
  • kcna.kp has address 175.45.176.71

La machine 175.45.176.71 présente une version du serveur web Apache qui n’est pas à jour et semblant vulnérable aux CVE suivants :

… et pas mal d’autres…

On trouve ensuite des serveurs DNS sur les IP

  • 175.45.176.8
  • 175.45.176.9
  • 175.45.176.15
  • 175.45.176.16

Ces 4 machines présentent une version de Bind outdatée (une 9.8.1), vulnérable à une tripotée de dénis de service :

La machine 175.45.176.8 est le NS1 des sites suivants :

Capture d’écran 2013-04-13 à 22.37.05

La machine 175.45.176.9 est le NS2 des sites suivants :

Capture d’écran 2013-04-13 à 22.30.00

La machine 175.45.176.15 est le NS1 des sites suivants (ici c’est surtout sur les sous-domaines que l’on trouve des sites) :

Capture d’écran 2013-04-13 à 22.39.49

La machine 175.45.176.16 est le NS2 des sites suivants (toujours sur des sous-domaines):

Capture d’écran 2013-04-13 à 22.39.49

A en croire ce que nous avons sous les yeux, et à en croire cette requête Google, frapper ces 4 machines mettrait dans le noir tout ce qui porte une extension en .kp… et comme ces 4 machines présentent toutes les vulnérabilités mentionnées un peu plus haut, nous pouvons décemment conclure qu’il est redoutablement simple de plonger tous les sites nord coréens dans le noir le plus total.

Conclusion : les DNS sont le talon d’Achille de la Corée du Nord. L’internet Nord Coréen ne survivrait pas 5 minutes à l’attaque d’un script kiddie. L’infrastructure DNS de tout le pays repose sur 4 serveurs dont la version de Bind est trouée. La moindre attaque informatique sur cette pseudo infrastructure virerai à la déculottée et à l’humiliation pour Pyongyang.

Je reviendrai probablement plus tard sur la Corée du Nord et sur les firewalls “nationaux” (sous FreeBSD) qui eux aussi présentent toutes les qualités d’un bon emmental Suisse mais aucune de ce que l’on attend d’un firewall décent…

Gérard Longuet en VRP de la mort en Libye

Même pas étonné. Écoeuré, dégouté, indigné, mais même pas étonné. Aujourd’hui Le Point par la plume de Jean Guisnel, nous fait part du petit périple de Gérard Longuet en Libye. Notre ministre est parti y vendre des armes. C’est à gerber. Gérard Longuet est en politique ce qu’on appelle une anguille un truc visqueux que personne n’a envie de toucher mais assez fin pour passer entre les mailles d’un filet. Et cette vocation n’est pas nouvelle. Pour comprendre le bonhomme, il faut commencer par jeter un oeil à son passé.

Gérard, sa vie son oeuvre (source)

Gérard Longuet commence en politique à la droite de la droite, à Occident, où il s’illustre plutôt dans la ratonnade anti rouges que pour ses idées. Il est à ce titre condamné en 1967 à 1 000 francs d’amende pour complicité de « violence et voies de fait avec armes et préméditation ». La petite blague d’étudiants aura quand même laissé une personne dans le coma. Gérard Longuet fait donc partie des repris de justice du Gouvernement de Nicolas Sarkozy, un point de détail à méditer pour toutes les personnes qui se retrouvent dans l’impossibilité aujourd’hui de se présenter à un concours administratif pour des faits mineurs inscrits dans leur casier. Si votre casier n’est pas vierge, ne visez pas un poste d’enseignant ou de gardien de la paix, recherchez plutôt un poste de ministre.
A la dissolution d’Occident, Gérard Longuet poursuit son oeuvre en élargissant son champs de personnes à ratonner, au GUD pour être plus précis. Le Gud c’est une bande d’étudiants, plutôt d’ASAS, sympas, et qui aime bien casser du rouge, de l’homo, du bronzé… Le GUD a comme toute bande de jeunes en pleine crise identitaire un goût prononcé pour les poses photos en famille dont je vous laisse juger du rafinement affiché sur le drapeau qu’ils exhibent :
Gérard Longuet prend ensuite la tête d’Ordre nouveau avec son bon ami Claude Gouasguen, un autre groupuscule extrémiste qui sera d’ailleurs dissout par décret du Conseil des Ministres pour “atteinte à la sureté de l’État”. Après l’ENA, en 1972, Gérard Longuet sera même à l’origine du premier programme économique du Front National.

Gérard “Lord of War” Longuet en Libye

La France a bien bombardé tout partout du droit de l’homme en Libye après avoir fourni à Kadhafi de quoi éradiquer toute forme de contestation. La France qui en 2007 recevait Kadhafi avec les honneurs de la République, s’en va maintenant faire copain copain avec les personnes qu’elle aidait il y a quelques mois à  :
  • écouter
  • traquer
  • supprimer
Mais le cynisme de la situation ne s’arrête pas là. Si vous nous suivez sur Reflets, vous avez forcement entendu parler d’Amesys, fleuron français de la technologie de surveillance de masse, entité un peu particulière du groupe Bull, très lointaine de l’image “d’architectes d’un monde ouvert” que le groupe aime à communiquer officiellement. C’est donc Amesys qui a vendu au régime de Kadhafi, de quoi écouter des dissidents, dont un est d’ailleurs devenu ministre de la culture. Il s’agissait d’un système d’écoute globale, dimensionné à l’échelle de l’ensemble de la population libyenne, mais peu importe, Amesys, par la voix de son directeur commercial expliquera devant des caméras de télévision que son système a été détourné de son utilisation. Une vaste blague, particulièrement osée et reprise presque mots pour mots par Monsieur Longuet, mais qui ne trompera personne.
Mais cette position, au bout d’une bonne dizaine de questions de parlementaires au gouvernement, c’est Gérard Longuet lui même qui va la relayer dans l’hémicycle en tenant mot pour mot la position officiel du directeur d’Amesys. Il existe une explication très simple à cela. La personne qui a rédigé ce qui ressemble fort au communiqué de presse officiel du groupe n’est autre que sa fille,  Tiphaine Hecketsweiler, directrice de la communication du groupe Bull, ce depuis le 3 janvier 2011. Et là, paff, coup du hasard, Gérard Longuet prend moins de deux mois après le poste de Ministre de la défense. On comprend l’intérêt que peut avoir Bull à embaucher la fille du Ministre de la défense quand on connait un peu les activités d’Amesys, et même celles de Bull d’ailleurs, mais juré craché Bull ne pouvait pas être au courant que Gérard Longuet se verrait attribuer ce poste (c’est le genre de truc qui vous tombe sur le coin de la tronche au moment où on s’y attend pas Ministre d’État).
A regarder les dernières photos de voyage de Gérard Longuet en Libye, en tant que VRP de la mort, pour y vendre des armes, bras dessus bras dessous avec les personnes dont sa propre fille justifiait il y a peu la traque par un “spanou, on traque du pédophile“, il y a quand même de quoi se sentir, au bas mot, indigné.
Monsieur Longuet en Ministre repris de justice de la Défense, c’était déjà gonflé, mais là, on a encore passé un cap, entre cynisme, conflit d’intérêt et népotisme.
Une honte pour la République, voilà ce que m’inspire le voyage de Monsieur Longuet en Libye. Mais qui d’autre pouvait aussi bien représenter les intérêts français dans une kleptocratie tribale que Monsieur Gérard Longuet après tout ?

 

Plus rien ne sera jamais comme avant

Le billet qui va suivre n’avait à mon sens pas sa place sur Reflets.info, c’est pour ça que je vous le propose ici. Il n’est pas à prendre pour parole d’évangile, il n’est que l’expression de ce que je pense, avec le peu de recul que j’ai, et non le fruit d’une investigation me permettant d’affirmer avec assurance les opinions présentées ici. Il fait suite à ce que je vous avais évoqué ici, et que nous avons finalement rendu public sur Reflets avant hier. Comprenez bien que nous n’en savons à ce jour pas beaucoup plus et ces menaces sont tellement cryptiques que nous ne sommes même pas sur du tout qu’elles soient en rapport avec nos recherches sur les ventes d’armes numériques à des nations faisant ouvertement peu de cas des droits de l’Homme. C’est ce que je vais tenter de vous exposer ici.

 

Le cas Libyen

Quand nous nous sommes mis à enquêter courant février sur les ventes d’armes électroniques à des dictatures, nous savions que nous allions mettre le doigt sur quelque chose de nauséabond. Oui vous avez bien lu, pas Juin 2011, pas Août 2011 mais bien Février 2011 comme en atteste ce billet très elliptique mais annonciateur de ce qui allait suivre pour qui savait lire entre les lignes.

Fin Mai 2011, toujours sur Reflets, j’en remettais une petite couche, toujours sans les nommer, mais en présentant cette fois le matériel exact composant une partie du dispositif d’écoutes globales vendu par Amesys au régime libyen.

Pourquoi désigner sans nommer ?

S’il ne faisait pour nous plus l’ombre d’un doute qu’Amesys avait bien vendu un dispositif d’interception global à Kadhafi, les raisons de cette vente nous paraissaient encore bien fumeuses. Amesys, filiale de Bull, n’avait probablement pas besoin de ce contrat, aussi juteux soit-il, pour assurer sa pérennité. Il y avait donc autre chose. Nous avons logiquement gratté un peu la piste diplomatique et du renseignement militaire, mais là encore, rien de convaincant. Rien qui pouvait justifier de mettre entre les mains du dictateur ce Glint, dans un but, quoi qu’en dise Amesys dans son communiqué, de mettre sous surveillance l’ensemble de la population libyenne. Pour être clair, je ne crois pas un seul instant qu’un tel dispositif soit nécessaire pour surveiller quelques dizaines, voire centaines de membres supposés d’Al Qaida agissant sur le territoire libyen (une hypothèse fort peu crédible quand on sait en plus comment Kadhafi a perçu l’extrémisme religieux dans son pays avant 2010, à savoir un concurrent néfaste pour son règne). Ce qui me permet d’affirmer ceci c’est la nature même de l’équipement, “Nation Wide” (à l’échelle d’une nation), doublé du fait qu’il s’agisse ici de surveillance intérieure. Ce dispositif porte sur l’écoute en coeur de réseau d’un fournisseur d’accès. A aucun moment on me fera croire qu’on est allé poser des sondes chez les FAI au Pakistan, au Yemen ou en Afghanistan, susceptibles d’intercepter les communications externes pour alimenter la base de données Eagle des interceptions de ce dispositif situé en Libye. Pour traquer Al Qaida, il valait mieux dealer avec les autorités pakistanaises que libyennes, et je ne pense pas que nos services extérieurs aient besoin de mes lumières pour le savoir.

Qui a fait quoi ?

Nous n’avons aujourd’hui d’autre réponse “officielle”sur cette question que le communiqué de presse d’Amesys publié sur son site qu’il ferma suite aux révélations publiées dans le Wall Street Journal. Sur Twitter, Même son de cloche du service de communication de la maison mère, Bull, visiblement embarrassée, qui n’a pas voulu répondre à mes questions autrement que par un lien sur le ridicule communiqué d’Amesys.

twitter bull à propos d'amesys

Du côté des politiques, c’est le silence absolu, les autorités nient en bloc avoir eu connaissance d’une telle vente à la Libye. Je vais exprimer mon avis sur ce point en 3 lettres : LOL.

Je cite OWNI : “Le Secrétariat général de la défense et de la sécurité nationale (SGDSN) confirmait la nécessité d’une autorisation de la Commission interministérielle pour l’étude des exportations de matériel de guerre (CIEEMG) pour les produits de guerre électronique, tout en affirmant ne rien savoir de cette affaire…

Là, on nous fait gober à peu près que le GLINT a passé la frontière comme une barrette de shit dans la poche de Ziad Takieddine

Glint Amesys
T'as vu la gueule de la barrette de shit ?

Le 6 septembre, le Figaro révélait que la Direction du Renseignement Militaire (DRM) avait pris part au déploiement du centre d’écoute sur le sol libyen. Owni pointera du doigt le même jour un autre élément intéressant, pouvant partiellement expliquer la soudaine aphasie d’Amesys sur le dossier libyen : “Tiphaine Hecketsweiler, embauchée en tant que directrice de la communication du groupe Bull en janvier 2011, est en effet la fille de Gérard Longuet ». Oui, Gérard Longuet, le ministre de la Défense et des Anciens combattants, en poste depuis février 2011, soit un mois après (il me semble utile et honnête de le préciser) l’embauche de sa fille à la tête de la communication de Bull.

Information reprise par le journal télévisé de 20h du 15 octobre sur France 2.

Kadhafi et la France — France2

Pourquoi ?

La décision de cette vente est donc à mon sens :

  • Soit le fruit d’une décision politique assumée, en échange d’un arrangement dont nous ne connaissons pas la nature exacte, mais il ne me semble aujourd’hui pas idiot d’envisager le fait qu’il ne s’agissait aucunement de lutte anti-terroriste.
  • Soit un mix d’intérêts politiques et économiques… comme c’est probablement le cas pour le Maroc, un autre contrat portant sur un dispositif de surveillance “Nation Wide” sur lequel nous reviendrons probablement plus tard dans Reflets.

La vente d’armes numériques ne saurait à mon sens justifier les tentatives d’intimidation dont la rédaction de Reflets (et ses amis) ont, par personnes interposées, fait l’objet… ça ne colle pas. Du moins, je vois très mal Amesys s’intéresser à nos modestes travaux alors que la presse entière expose ses activités et ses liaisons dangereuses au grand jour. La vérité est probablement ailleurs.

 

Le piste syrienne

Je confesse volontiers ne pas avoir la culture suffisante pour avoir une vision précise des intérêts occidentaux dans le monde arabo-musulman. Mais la piste de la région syrienne me semble à ce jour particulièrement intéressante, ce à plusieurs titres.

Une petite mise au point préalable

Il faut d’abord comprendre avec précision l’action conjointe de Reflets, Telecomix et FHIMT. Loin d’avoir l’envie de jouer aux barbouzes pour renverser le gouvernement de Bachar El Assad, notre action a exclusivement porté sur l’aide aux individus menacés pour leurs opinions dans ce pays. C’est contre ces individus que le régime syrien envoi les snipers. Nous sommes avant tout des internautes, des “gens du réseau”, qui nous intéressons à nos semblables, quel que soit leur religion, leurs opinions politiques… Ces gens du réseau sont pris pour cibles car un régime utilise le réseau contre eux en utilisant des armes numériques d’origines occidentales. Nous n’avons pas la possibilité de leur venir en aide autrement qu’en essayant de leur donner les outils leur permettant de se prémunir de ces armes numériques. Malheureusement, ces motivations ne sont pas comprises de tous et il arrive que la presse fasse de malheureux amalgames ou nous prête des intentions qui n’ont jamais été les nôtres. Je vous invite, si vous l’avez manqué à lire cet article de Kheops qui exprime parfaitement ce décalage.

On dérange qui à part Bachar ?

La région est une poudrière qui n’a pas attendu quelques hacktivistes pour s’embraser. Le mal me semble bien plus profond. Notre rôle en Syrie, comme en Libye, a simplement été de dénoncer le business, que notre bon sens et notre éthique nous interdirait, d’entreprises occidentales qui mettent à disposition des technologies de surveillance de masse. C’est là tout l’objet de notre publication des “logs de la censure syrienne” qui se veut un instantané de l’état de l’art de la mise en place d’outils numériques de surveillance et de répression. Outils que BlueCoat, principal incriminé qui ne souhaite pas nous répondre, nie avoir directement vendu à la Syrie (contournant ainsi l’embargo commercial sur la Syrie)… on veut bien les croire. Là où on a plus de mal avec BlueCoat, c’est quand il raconte n’importe quoi à Slashdot, niant que ces logs proviennent de ses équipements. Nous avons donc pris le temps de faire la démonstration technique du mensonge de BlueCoat… Pas de doute, on dérange bien BlueCoat.

On dérange peut être également Fortinet, une entreprise allemande que nous soupçonnons ouvertement de compléter les basses besognes des équipements BlueCoat avec ses Fortigates… à coup Deep Packet Inspection.

Là encore aucune réponse officielle des intéressés à nos questions peut-être un peu trop précises…

Fortinet twitetr

Cependant, la piste strictement technique ne me satisfait pas. Il nous reste donc 3 pistes :

  • Commerciale
  • Diplomatique
  • Politique

Et si ces 3 pistes n’en faisaient en fait qu’une seule ? Difficile de pousser plus amont la réflexion sans spéculer avec les éléments dont nous disposons à ce jour. Mais les logs finissent toujours par parlerToujours.

Naturellement, nous irons fouiller les pistes purement syriennes, mais pas que… un pays frontalier commence à attirer notre attention. En fait, ce qui attire le plus notre attention, c’est l’activité diplomatique et politico-commerciale de pays occidentaux dans cette région.

Nous continuerons nos travaux, nous ne nous laisserons pas intimider.

Le gouvernement français, par la voix d’Alain Juppé, condamne la sanglante répression en Syrie. Tant que le sang coulera, l’action de Telecomix, Reflets et FHIMT visant à venir en aide à des internautes syriens sera, à nos yeux, légitime et parfaitement proportionnée.

 

… et plus rien ne sera jamais comme avant

Aujourd’hui, le réseau n’a pas besoin des gouvernements pour veiller sur ses semblables. La classe politique doit, et va en prendre conscience. Nos actions sont pacifistes, nous n’avons rien de cyber-terroristes ou de cyber-criminels. Nous nous foutons des enjeux diplomatiques et commerciaux dans telle ou telle région, nous sommes le réseau, notre région c’est Internet notre rôle est de faire en sorte d’acheminer les informations qui y circulent et non d’espionner vos communications. Des gouvernants ont l’illusion de pouvoir contrôler tous les flux d’informations qui y circulent pour y imposer une nouvelle forme d’assise de leur pouvoir : ils n’ont pas compris que derrière chaque machine se cache un de leur semblable. Cette erreur… ils seront amenés à la payer très cher un jour où l’autre. Tout peuple oppressé finit un jour par se libérer. Oppresser le réseau est dangereux.

Le réseau et l’information qui y transite peuvent de prime abord paraître bien dérisoires face à des snipers et des chars, mais l’information véhicule des idées… et on ne tue pas des idées.

Expect us.

Copwatch : le fiasco de Claude Guéant

Calamiteuse, désastreuse et d’une incompétence crasse. Voilà les mots qui me viennent à l’esprit quand je lis les trombes de pixels qui se déversent dans les Internets à propos du site Copwatch (encore accessible depuis chez Numéricable… à moins que l’opérateur ait opté pour un blocage DNS foireux… j’ai même pas envie d’essayer). Cette gestion bien rock’n roll du dossier Copwatch est l’oeuvre de Claude Guéant. Comme beaucoup l’ont souligné dés la première sortie du Ministre, Claude Guéant a offert une campagne de marketing viral au site Copwatch qu’il entendait censurer. C’est ce qu’on appelle un effet Streisand, ou comment rendre une information dont tout le monde se fout, bien visible.

Nul… archi nul, même pas foutu de prendre conseil auprès d’une personne qui lui explique comment fonctionne le réseau et toute la dérision qu’il y a à convoquer des fournisseurs d’accès et de leur coller un référé pour bloquer un site qui accusait déjà des miroirs par dizaines une heure après que Claude Guéant a eu l’idée grandiose d’annoncer à la presse son désir de le censurer.

Bilan ? Une humiliation dans les règles. Une humiliation prévue, une humiliation réproductible à l’infini… Tant que les politiques n’opposeront que des mesures unilatérales de blocage de sites, le réseau les ridiculisera. Aujourd’hui, le blocage de Copwatch, c’est tout juste un panneau “interdiction de marcher sur la pelouse“, mais un panneau inauguré en grandes pompes où on aurait invité toute la presse… pathétique.

Le pire, c’est que tout le monde se fichait complètement de ce site avant que Claude Guéant ne le pointe du doigt comme le site le plus dangereux de France. Et c’est vrai que l’idée n’est pas des plus fines. Initialement, Copwatch est une initiative visant à prévenir les abus des forces de l’ordre, en faveur du respect des droits de l’homme. Le ton sur lequel est fait ce qui se veut son pendant Français est peu comparable à ce qu’il est aux USA. Copwatch à la française à, il vrai, une connotation plus haineuse, plus radicale, plus “anti-flic” et peut dans une certaine mesure mettre en péril des fonctionnaires de police et surtout, leurs familles. On est plus trop dans l’esprit initial et c’est dommage.

On a beau ne pas soutenir l’initiative elle même, il n’en demeure pas moins que la méthode Guéant, celle de l’agression du réseau par la censure unilatérale, probablement sans discussion préalable avec le ou les auteurs du site, n’est pas la bonne méthode. Les FAI courbent l’échine, ils bloqueront tant que ça ne leur coute rien… et on me souffle dans l’oreillette que FDN n’a même pas été convié à la petite sauterie ministérielle par référé.

En tout cas c’est réussi, Copwatch est maintenant partout dans la presse et dispose déjà d’une belle liste de miroirs grâce à Streisand.me.

NSA : No Such Article

Siège de la NSA

Je profite de la réouverture de ce blog pour vous faire part d’une de mes occupations préférées le weekend. Me balader sur le Net à la recherche d’informations sur des bizarreries trouvées dans mes logs de connexions. Cette nuit, en épluchant les journaux de connexions bruts de Reflets.info pour des raisons que nous rendrons probablement bientôt publiques, je suis tombé sur des choses qui ont titillé ma curiosité, du coup je me suis mis à gratter un petit peu, juste comme ça, histoire de :

12.189.2.133 – – [11/Oct/2011:23:44:22 +0200] “GET /wp-content/uploads/2011/10/reflets-propaganda-1s.jpg HTTP/1.1” 200 35833 “http://translate.googleusercontent.com/translate_c?hl=en&prev=/search%3Fq%3D%252282.137.200.42%2522%26start%3D20%26hl%3Den%26sa%3DN%26biw%3D1620%26bih%3D946%26prmd%3Dimvns&rurl=translate.google.com&sl=fr&twu=1&u=http://reflets.info/opsyriasyrian-censoship-log/&usg=ALkJrhgrGROpsSVL0Hx9XNZZVIWh8cvsGw” “Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/535.1 (KHTML, like Gecko) Chrome/14.0.835.202 Safari/535.1”

12.189.2.133 – – [12/Oct/2011:00:54:07 +0200] “GET /wp-content/uploads/2011/10/drapeaux-pe-003_9_by_european_parliament-250×173.jpg HTTP/1.1” 200 17762 “http://translate.googleusercontent.com/translate_c?hl=en&prev=/search%3Fq%3D%252282.137.200.42%2522%26start%3D20%26hl%3Den%26sa%3DN%26biw%3D1620%26bih%3D946%26prmd%3Dimvns&rurl=translate.google.com&sl=fr&twu=1&u=http://reflets.info/insight-into-syria-part-13-security-forces-organization/&usg=ALkJrhiX2SYeS5beZEOtDmaWcenqFaQH-w” “Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/535.1 (KHTML, like Gecko) Chrome/14.0.835.202 Safari/535.1”

12.189.2.133 – – [12/Oct/2011:01:02:37 +0200] “GET /wp-content/uploads/2011/10/adherents-ps-250×211.jpg HTTP/1.1” 200 16646 “http://translate.googleusercontent.com/translate_c?hl=en&prev=/search%3Fq%3D%252282.137.200.42%2522%26start%3D20%26hl%3Den%26sa%3DN%26biw%3D1620%26bih%3D946%26prmd%3Dimvns&rurl=translate.google.com&sl=fr&twu=1&u=http://reflets.info/insight-into-syria-part-23-economy-weaponization-and-civil-war/&usg=ALkJrhgVsOyNi9RX-RcSvxt1r5lovjrtgg” “Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/535.1 (KHTML, like Gecko) Chrome/14.0.835.202 Safari/535.1”

Cette adresse IP visite systématiquement tous nos contenus sur la Syrie, traduisant les contenus pourtant en langue US avec Google Translate (depuis une IP US…). J’ai donc un paquet impressionnant de logs affichant plusieurs user agents différents, sur plusieurs OS.

Si le range d’IP (Localisé à Austin Texas) peu commun dans nos logs a suffit à attiré mon attention, le whois, lui, a réveillé ma curiosité. Vous allez comprendre pourquoi…

Whois from outter space

On y trouve à peine le minimum syndical, à savoir l’AS (Système autonome) et son attribution.

Pourtant, CSC dispose non pas d’un mais de 3 AS :

L’organisation, c’est CSC FSG, c’est dingue mais je n’avais jamais entendu parler de cette boite avant ce jour. Pourtant, c’est vraiment énorme. Selon Wikipedia :

“CSC est la troisième SSII mondiale derrière IBM et EDS avec 14,8 milliards de dollars américain de chiffres d’affaires en 2004.[réf. nécessaire]
Elle comptait environ 92 000 personnes en 2008 dont 5000 en Europe.
En 2005, elle était le 10e plus grand fournisseur du Département de la Défense.”

Ça commence à devenir intéressant… Les articles relatifs à l’OpSyria publiés par Reflets intéressent donc beaucoup un gros groupe donc je commence à deviner ce que cache la sémantique utilisée sur son site web. Dans les activités, on trouve de l’intégration de systèmes critiques et de la business intelligence, et CSC opère également dans l’ingénierie en rapport avec la défense … un vocabulaire qui masque souvent des technologies intrusives du surveillance et de l’armement.

CSC, c’est donc Computer Science Corporation, un des leaders mondiaux dans les services technologiques (à quelques encablures d’un IBM). Une sorte de Bull américain… Et comme Bull CSC a son Amesys, une société militaire privée : DynCorp International qu’elle racheta en 2003 avant de la céder à Cerberus pour 1,5 Milliard de Dollars en 2010. Aujourd’hui DynCorp International c’est plus de 14 000 personnes dans plus de 30 pays.

Le 7 mars 2003, elle est rachetée pour 950 millions de dollars, par la société d’informatique Computer Sciences Corporation (CSC), qui travaille également beaucoup avec le gouvernement des États-Unis.

Attention à partir de là ça commence à puer très fort…

Comme toute bonne SMP (Société Militaire Privée), DynCorp, qui embauche aussi en Syrie, mouille dans des choses franchement pas claires du tout.

“The company has provided services for the U.S. military in several theaters, including Bolivia, Bosnia, Somalia, Angola,Haiti, Colombia, Kosovo and Kuwait. DynCorp International also provided much of the security for Afghan interim president Hamid Karzai’s presidential guard and trains much of Afghanistan’s and Iraq’s fledgling police force.”

Le savoir faire de la société semble indéniable sur les théâtres d’opérations militaires. Mais pas que… En Afghanistan, DynCorp ne s’est pas illustrée que sur le plan militaire, il y a aussi une sordide affaire de pédophilie sous le paillasson.

A noter également que DynCorp est une des stars du Cablegate :

Voici une liste de sociétés (dénichée par @fo0_) qui fricotent de près ou de moins près (mais jamais très loin) de la NSA :

  • AEgis Technologies Modeling and Simulation Products and Services, Microsystems, and Nanotechnology – Leadership in M&S
  • Applied Signal Technology, Inc.
  • BAE Systems EI&S Web site has moved
  • Remote Military Satellite Communications – CapRock Communications&apos; offers VSAT broadband military satellite internet services and solutions for governments, military disaster recovery satellite, Army engineering Corps.
  • CenTauri Solutions, LLC – Home
  • CENTRA Technology
  • CSC: BUSINESS SOLUTIONS, TECHNOLOGY AND OUTSOURCING
  • Convergent Technologies, Inc.
  • Welcome to Corporate Results, inc!
  • Data Systems & Technology –
  • Strategic, Secure, Mission Critical IT Solutions: DSA, Inc.
  • Dataline LLC | the shortest distance between mission and success
  • Defense Intelligence Agency (DIA)
  • Freedom Consulting Group | Life. Liberty. Technology.
  • Fulcrum IT Services Company Home Page
  • General Dynamics Information Technology – Home
  • Global InfoTek, Inc. (GITI)
  • Latent Print Examiner — Harding Security Associates, Inc.
  • Harris Corporation
  • HTA Technology Security Consulting
  • Home
  • JTG – Home JTG, Inc. is the leading language and federal services provider in the northern Virginia region, providing localization, adaptation and interpretation services to commercial agencies, pharmaceutical and clinical research companies, JTG also provides translation, intelligence, and analysis services to government agencies.
  • Lockheed Martin – We never forget who we&apos;re working for
  • MacB.com – MacAulay Brown, Inc.
  • McNeil Technologies – Welcome
  • MilitaryHire: The Leading Job And Resume Site for Veterans
  • NCI Information Systems, Inc.
  • DynCorp International Intelligence Training and Solutions | Phoenix Training Center
  • Premier Management Corporation
  • Pyxis Engineering
  • SOS International Ltd. – SOSi – Providing Support Wherever Your Mission Takes You
  • Trinity Technology Group – Welcome to Trinity
  • Federal Network Systems – (U.S. Government) – Verizon Business
Vous retrouverez dans ces sociétés méconnues (dont nous vous reparlerons très probablement prochainement sur Reflets.info) une phraséologie qui a de quoi faire froid dans le dos dans le listing de leurs activités :
Electronic Warfare (EW), Foreign Military Liaison Support, ELINT, Information Operations, Signals Intelligence (SIGINT), Antiterrorism / Force Protection, Communications Security (COMSEC), Crisis Response Planning,  Law Enforcement Liaison, Special Access Program Security, Personal Security (PSD ops),  Security Clearance Adjudications, Security Database Management, Vulnerability Assessments …