Comment Claude Guéant utilisait les fonds secrets du Ministère de l’intérieur

lolcat-gets-busted
En ce trolldi, c’est une exclusivité des intertubez que nous allons vous livrer ici. Claude Guéant ancien ministre de l’intérieur avait un projet secret. Nous allons ici vous le révéler et par là même vous expliquer à quoi les fonds secrets du ministère étaient utilisés. Devant le séisme que pourraient créer ces révélations, nous vous invitons à commencer par vous installer confortablement dans un fauteuil, les personnes cardiaques sont invitées à conserver leurs pilules à portée de main.

Attention, tout ce que vous lirez ci-dessous pourra être utilisé contre vous.

Voici la page du projet de Claude Guéant.

Capture d’écran 2013-05-03 à 11.52.09

Dans ce projet très avancé, l’ancien ministre de l’intérieur avait décidé de constituer une base de données biométrique d’Internet. Au coeur de l’affaire, des logs Apache biométriques que le ministre destinait à la justice, selon l’équation imparable : 1 clic = 1 suspect :

cloclo

Pour ce projet, Claude Guéant s’est entouré des meilleurs. Thalès s’est fait évincer au profit de FranceReputation… oops non c’est par ici…  propriété de Paris Communication, l’agence de comm’ qu’elle est bien, spécialiste des années 80… euh non, des internets... enfin plutôt du cybersquatting.

Nous poursuivons nos investigations mais l’agence n’a pas souhaité nous répondre… ou leur répondeur Cisco a décidé de filtrer nos appels.

Nous allons tenter de les joindre par un autre canal plus officieux, celui de la maison mère, exilée dans un paradi fiscal bien connu : http://levallois-communication.fr/ / http://www.neuilly-communication.fr/

Et n’oubliez pas : tout ce que vous cliquez pourra être retenu contre vous.

Thx @arcagenis pour le scoop et @vincib pour avoir identifié la maison mère 😉

Boston : les experts sont formels, il se pourrait bien que ce soit un attentat

lobotomisation_jpg_500x630_q95
Vous regardez la FOX.

Boston Bullshit, c’est parti pour plusieurs jours. Qu’il s’agisse des réseaux sociaux où des experts américains de circonstance tweetent des prières entre deux SMS de leur source au FBI (alors que le réseau GSM est bloqué), ou qu’il s’agisse de Ravanello sur iTélé qui explique que maintenant grâce à Internet, n’importe qui peut faire une bombe… on va se manger du Boston Bullshit, matin midi et soir.

Et les experts, ils sont formels, selon eux « c’est un attentat ».

Capture d’écran 2013-04-15 à 23.30.56

Coup de bol cependant cette fois ci on échappe à l’expertise TV live tweetée.

3 morts, nan mais allo quoi ! 3 morts !

Ironie du sort, au même moment, l’AFP annonçait une cinquantaine de morts dans une vague d’attentats en Irak. Mais voilà, 3 morts aux USA, ça c’est du lourd. D’ailleurs l’Irak c’est un pays qui a été pacifié par les USA, donc on s’en fout, c’est surement un fake l’Irak. Aux USA au moins c’est du live, y’a des larmes, du sang et des pleurs. Pour l’Iraq on a quoi ? Une dépêche AFP… merde, ça va être faible une dépêche AFP pour en causer 4 secondes à la TV. Invitons plutôt des experts pour avoir leur réaction à chaud sur Boston Bullshit.

Capture d’écran 2013-04-15 à 23.25.18

Et pendant ce temps en Syrie…

Et pendant ce temps en Syrie, on apprend qu’on commence à avoir des preuves médico légales de l’utilisation d’armes chimiques. Ce « point de non retour » qui justifierait une intervention de l’OTAN il parait. Mais ça c’était il y a quelques mois. Les syriens qui meurent aujourd’hui gazés, en fait, on s’en fout… ben ouais 3 morts à Boston tu vois… ça c’est du lourd… mon coco.

Capture d’écran 2013-04-16 à 09.45.18

 

#MariagePourTous : Le site cartonrougepourtaubira.com est-il un honeypot ?

assemblee_nationale

Je viens de vous parler du site du collectif FamilleMariage.org qui redirige sur l’application web cartonrougepourtaubira.com et qui souffre manifestement de quelques courants d’air.

Capture d’écran 2013-04-15 à 15.17.44

Une information émanant de plusieurs sources parlementaires m’ indique qu’aucun mail émanant du site cartonrougepourtaubira.com n’aurait été reçu par les sénateurs. Et vu que ce site, hébergé aux USA, semble être une passoire à données personnelles, je commence sérieusement à me poser la question si ce site web n’est pas en fait un splendide pot de miel destiné à surfer sur la vague MariagePourTous en vue de récupérer vos données personnelles et en faire commerce, ou à des fins de propagande de nos amis de l’internationale des catho extrêmistes.

En effet, l’agence de communication OpusFidelis, loin d’inspirer confiance, est spécialisée dans le marketing. Il s’agit d’une entreprise de droit américain répondant à une législation bien plus laxiste que la France en matière de collecte, de traitement et de revente de données personnelles.

Vous êtes donc maintenant avertis, cette « pétition » présentée sous forme d’immense machine à spam ne semble rien envoyer aux parlementaires, si vous êtes allés la remplir, c’est en pure perte de temps et ceci présente un risque potentiel important pour vos données personnelles qui expriment dans ce cas précis des opinions politiques et religieuses.

Capture d’écran 2013-04-15 à 15.26.11

#MariagePourTous : Carton rouge pour Frigide Barjot et vos données personnelles

frigide-barjot

La radicalisation orchestrée des extrémistes à l’origine des manifestations anti mariage pour tous qui dégénèrent m’énervent.

Frigide Barjot vous promet du sang ?

Et bien moi je vous promets du lulz. Le lulz devant le ridicule d’un nouveau site web, hébergé aux USA, sans déclaration CNIL et qui s’est payé les services d’une agence de comm’ spécialisée dans le Social Hub Marketing….  Ce site c’est http://cartonrougepourtaubira.com/ réalisé par les burnes d’OpusFidelis.

Le marketing c’est bien, les USA c’est super, une déclaration CNIL c’est mieux, s’offrir les services de personnes qui savent coder c’est parfait.

D’ailleurs la personne affichant en seule signature « collectif famille mariage » et qui a déposé le domaine cherche visiblement à masquer son identité à en croire le whois :

Registrant Contact:
 Whois Privacy Protection Service, Inc.
 Whois Agent ()

 Fax: 
 PMB 368, 14150 NE 20th St - F1
 C/O cartonrougepourtaubira.com
 Bellevue, WA 98007
 US

Edit :

Opus Fidelis est prestataire pour le Vatican & de http://catholicmarketing.com  plus amusant, il s’agit d’un des principaux opposants au Mariage Pour Tous aux USA… nous sommes donc devant une internationale extrêmiste catho…

A en croire le site Chretiennete.info, le Collectif Famille Mariage a été lancé par Guillaume de Thieulloy (secrétaire général) aux côtés de personnalités comme Béatrice Bourges pourte parole du Collectif pour l’enfant et Charles Millon

En attendant, si vous faites partie des 265 674 blaireaux qui sont allés balancer leurs données personnelles chez RackSpace aux USA en faisant confiance à ce collectif qui cherche manifestement à esquiver les bonnes pratiques dictées par la CNIL, sachez qu’elles ne sont pas en sécurité.

Celle-ci Fridige, elle est pour toi :

Capture d’écran 2013-04-15 à 13.36.19

frigide

Allez Frigide, faut partir maintenant.

#DCRI vs #Wikipedia : le secret défense à géométrie variable

Capture d’écran 2013-04-14 à 17.12.05
L’affaire qui a opposé la DCRI à Wikipedia la semaine dernière commence à prendre un tournure vraiment rocambolesque. Il semble maintenant avéré que la source d’information principale de Wikipedia était bien le reportage TV de TL7 (toujours en ligne). Vendredi dernier, Le Point nous apprenait que  le sous-officier Pierre Jeansac faisait maintenant l’objet d’une enquête conduite par la DPSD (Direction de la protection et de la sécurité de la défense). Les faits qui lui sont réprochés sont la « divulgation sans autorisation des matériels et des procédures secrets, concernant notamment la chaîne de transmission du feu nucléaire » nous apprend Le Point.

C’est en fait un ensemble de petites défaillances qui auraient conduit à l’apparition à l’image d’un petit boitier qui n’aurait pas du l’être. Le hic, c’est que l’armée s’est bien procurée avant sa diffusion une copie de ce reportage datant quand même de 2004. TL7 avait évidemment obtenu toutes les autorisations nécessaires pour la visite guidée et la diffusion de ce reportage. Mais que s’est il passé en 9 ans pour qu’au final les autorités militaires se réveillent et viennent s’adresser à un administrateur de  Wikipedia pour exiger le retrait d’un article alors que la vidéo de TL7, est, elle, toujours en ligne ?

Comment un magistrat ou des enquêteurs ont pu conclure que la page Wikipedia était plus illicite et constituait une infraction qu’il fallait faire cesser au plus vite alors que sa principale source était ce reportage de TL7… et qu’il est manifestement moins important supprimer d’Internet ? La chaine dit s’attendre à être censurée, mais vu la médiatisation de l’affaire, ceci n’aurait de toutes façons plus aucun sens. Des dumps de ce reportage ont du fleurir aux 4 coins du globe).

Le secret défense se joue t-il :

  • au nombre de visiteurs ? 
  • à la nationalité du proprio qu’on trouve dans le whois ?
  • au PageRank Google ?
  • à la territorialité des octets stockés ?

Ou est-ce tout simplement parce qu’un admin de Wikipedia sans carte de presse c’est toujours plus malléable qu’un journaliste ayant agi dans les règles de l’art ?

Le secret défense à géométrie variable… il fallait y penser. Mais voyons le bon côté des choses, outre le fait que la défense nationale ne devrait pas pâtir de ce petit raté, geeks et radioamateurs vont pouvoir inscrire dans leur 2do Foursquare une chouette destination où il semble faire bon skier.

Corée du Nord : les DNS c’est une chose, mais il y a encore peer

cyber-warfareLa question de la cyber souveraineté est une question importante pour de nombreux pays. Pour la Corée du Nord, on ne peut pas dire que ce soit une préoccupation majeure, et c’est peu de le dire. On pourrait qualifier l’architecture Nord Coréenne d’architecture en entonnoir. L’absence de réseau filaire, très probablement liée à l’absence d’opérateurs privés a conduit la Corée du Nord à des choix singuliers. Au coeur de l’architecture : deux satellites. Mais voilà, ces deux satellites ne sont pas sous contrôle nord coréen.

Nous avons vu dans le dernier article que le petit bout d’Internet Nord Coréen était pour le moins fragile niveau DNS. Mais ceci n’est probablement pas grand chose face au choix de laisser à un opérateur tiers, d’une puissance étrangère, avoir le droit de vie ou de mort sur chaque octet qui rentre ou qui sort du territoire national. Il est très surprenant pour un état réputé si paranoïaque et  qui dit avoir développé son propre système d’exploitation (en tout cas niveau serveurs, ça utilise surtout du CentO), de constater que toute la connectivité est assurée par un opérateur chinois et un opérateur américain :

Capture d’écran 2013-04-14 à 11.12.51

3 des 4 réseaux nord coréens sont routés par China Unicom et un l’est par Intelsat depuis maintenant un mois (source). Et il s’est bien passé quelque chose les 13 et 14 mars dernier. Des indisponibilités globales laissent à penser que le réseau nord coréen a essuyé une importante panne, peut-être même une attaque. On peut s’étonner de voir, à la suite de cet incident, Intelsat router une partie du trafic nord coréen. Peu après, le 20 mars, c’est Séoul qui semblait être la cible d’attaques ciblant les AS de groupes média et de compagnie énergétiques. S’agissait-il d’une attaque menée par la Corée du Nord ? Il est difficile de ce prononcer à ce stade. Les adresses IP des attaquants semblaient venir de Chine, mais Séoul y a vu la main de Pyongyang. Mais quelle est la capacité d’attaque réelle de la Corée du Nord ? En a t-elle seulement une ? Vu le nombre restrein d’IP et l’absence du tuyaux à la disposition de Pyongyang, on imagine qu’elle doit recourir à des services étrangers (du cloud chinois ou russe, des botnets off-shore ?), et via des tunnels chiffrés, si elle veut mener une attaque massive par déni de service sans trop attirer l’attention du monde entier.

Vu la manière dont est routé l’internet nord coréen, on se doute que chaque octet qui entre ou sort de Corée du Nord est attentivement disséqué par les chinois en premier lieu puis par les américains, on imagine donc mal des attaques partir de Corée du Nord, ça serait un peu voyant. On peut décemment penser que le tout petit bout d’internet Nord Coréen est attentivement scruté, et pas par les nord coréens qui concentrent probablement leur surveillance sur le Kwangmyong, lui même non connecté à Internet.

Difficile dans ces conditions de mener une attaque depuis son propre réseau. Si Pyongyang veut mener une attaque, il devra la mener depuis l’extérieur pour ne pas éveiller les soupçons de China Unicom et d’Intelsat. Il n’est alors pas délirant de penser que les coréens mènent des attaques depuis la Chine. Mais à l’heure actuelle, la Corée du Nord nie avoir mener ces attaques sur Corée du Sud en mars dernier. Le scénario le plus noir serait que la Corée du Nord était alors en pleine répétition en perspective d’une intervention militaire appuyée par des attaques informatiques de grande envergure.

L’autre scénario plausible, c’est que le « pupetmaster » de l’attaque essuyée par la Corée du Sud n’a jamais été nord coréen. Cependant cette thèse semble infirmée par les observations de Renesys pour qui les attaques du 20 mars dernier impactaient à la fois la Corée du Sud et la Corée du Nord. Mais là encore difficile à partir de simples mesures réseau d’expliquer avec exactitude ce qu’il s’est passé. La Corée du Nord peut très bien avoir subi une attaque d’un tiers pour ensuite attaquer par rebond la Corée du Sud. Il y a fort à parier aujourd’hui que la Chine et les USA en savent bien plus que ce qui est divulgué au grand public.

Rappelons que les USA s’octroient le droit d’attaquer militairement toute puissance menant des cybers attaques contre ses intérêts. Vu les horreurs constatées hier, si on suit ce raisonnement crétin, n’importe quel taré sur cette planète avec quelques notions de réseau pourrait être en mesure de déclencher une guerre. En espérant que ces quelques informations éveillent votre sens critiques sur les propagandes multiples qui rythment l’escalade de ces derniers jours et conservez un oeil sur ce qu’il va se passer aujourd’hui et demain (date à laquelle on soupçonne la Corée du Nord de vouloir lancer ses missiles).

Corée du Nord : ça va être touuuut noiiiiir

north

AVERTISSEMENT : Si après la lecture de ce billet, il vous passait par la tête de plonger dans le noir la Corée du Nord, pensez plutôt à l’impact ridicule de ce type d’action et mettez la en perspective avec le fait de trouver un moyen de faire en sorte que les nords coréens puissent accèder à Internet. Méditez ceci : « les gens qui se parlent ne se font pas la guerre ».

Il y a déjà bien deux ans de ça, je m’intéressais avec l’ami @fo0_ au tout petit bout d’Internet Nord Coréen. Les internautes n’y sont pas légion. Le pays a d’ailleurs son propre réseau IP renfermé sur lui même (non relié à Internet, il est plutôt une sorte de gros intranet national ultra surveillé), le Kwangmyong. Aujourd’hui, avec les frasques de Kim Jong Un, les regards du monde entier se braquent sur la Corée du Nord. Avec la perspective d’un conflit armé, et les menaces d’un conflit thermonucléaire, on imagine mal une intervention qui ne soit pas accompagnée d’une attaque informatique dans les règles.

La Corée du Nord est soupçonnée d’avoir mené une attaque informatique d’envergure sur la Corée du Sud le 20 mars dernier. Cette attaque aurait paralysé de nombreux sites dont ceux de grands médias nationaux (KBS, MBC et YTN) ainsi que des sites bancaires. Ce sont au total plus de 30 000 machines qui ont été victimes de cette attaque que Séoul soupçonne orchestrée par le Bureau général de reconnaissance de la Corée du Nord. S’il semble à en croire Séoul que la Corée du Nord a bien une cyber doctrine offensive, le pays semble cependant très vulnérable à des attaques qui pourrait paralyser le peu d’infrastructures dépendant du réseau Internet.

Relativisons tout de suite. La Corée du Nord ne semble pas avoir d’infrastructures « vitales » qui dépendent du réseau Internet (du moins de ce qu’on peut en voir, de ce qui est public). Il est aussi probable que les infrastructures offensives nord coréennes ne soient même pas situées sur son territoire.

Allons donc visiter ce réseau pour voir ce que ça peut donner en terme défensif… et vous allez vite comprendre que ce n’est pas brillant.

L’IANA a donné à la Corée du Nord quelques IPv4. Elles se situent sur les plages :

  • 175.45.176.0/24
  • 175.45.177.0/24
  • 175.45.178.0/24
  • 175.45.179.0/24

Tous les sites sur ces plages IP sont des sites gouvernementaux ou apparentés. Les noms de domaines en .kp (l’extension de la Corée du Nord) sont eux aussi tous plus ou moins directement liés au gouvernement nord coréen.

Lors de mes tests, 14 machines répondaient sur le range 175.45.176.1/24. Il s’agit des IP :

  • 175.45.176.3
  • 175.45.176.6
  • 175.45.176.8
  • 175.45.176.9
  • 175.45.176.10
  • 175.45.176.12
  • 175.45.176.15
  • 175.45.176.16
  • 175.45.176.65
  • 175.45.176.67
  • 175.45.176.70
  • 175.45.176.71
  • 175.45.176.129
  • 175.45.176.131

C’est d’ailleurs le range le plus intéressant. Outre le fait que les nord coréens semblent être des grands fans de CentOs, sur ces 14 machines, au moins 10 d’entre elles comportent des vulnérabilités critiques. C’est cette plage qui accueille l’une des deux IP de KCNA, le site de la Korean Central News Agency (KCNA.kp) et qui distile la propagande de Pyongyang. Le host nous indique ces 2 adresses IP :

  • kcna.kp has address 175.45.177.74
  • kcna.kp has address 175.45.176.71

La machine 175.45.176.71 présente une version du serveur web Apache qui n’est pas à jour et semblant vulnérable aux CVE suivants :

… et pas mal d’autres…

On trouve ensuite des serveurs DNS sur les IP

  • 175.45.176.8
  • 175.45.176.9
  • 175.45.176.15
  • 175.45.176.16

Ces 4 machines présentent une version de Bind outdatée (une 9.8.1), vulnérable à une tripotée de dénis de service :

La machine 175.45.176.8 est le NS1 des sites suivants :

Capture d’écran 2013-04-13 à 22.37.05

La machine 175.45.176.9 est le NS2 des sites suivants :

Capture d’écran 2013-04-13 à 22.30.00

La machine 175.45.176.15 est le NS1 des sites suivants (ici c’est surtout sur les sous-domaines que l’on trouve des sites) :

Capture d’écran 2013-04-13 à 22.39.49

La machine 175.45.176.16 est le NS2 des sites suivants (toujours sur des sous-domaines):

Capture d’écran 2013-04-13 à 22.39.49

A en croire ce que nous avons sous les yeux, et à en croire cette requête Google, frapper ces 4 machines mettrait dans le noir tout ce qui porte une extension en .kp… et comme ces 4 machines présentent toutes les vulnérabilités mentionnées un peu plus haut, nous pouvons décemment conclure qu’il est redoutablement simple de plonger tous les sites nord coréens dans le noir le plus total.

Conclusion : les DNS sont le talon d’Achille de la Corée du Nord. L’internet Nord Coréen ne survivrait pas 5 minutes à l’attaque d’un script kiddie. L’infrastructure DNS de tout le pays repose sur 4 serveurs dont la version de Bind est trouée. La moindre attaque informatique sur cette pseudo infrastructure virerai à la déculottée et à l’humiliation pour Pyongyang.

Je reviendrai probablement plus tard sur la Corée du Nord et sur les firewalls « nationaux » (sous FreeBSD) qui eux aussi présentent toutes les qualités d’un bon emmental Suisse mais aucune de ce que l’on attend d’un firewall décent…

#UnBonJuif : L’UEJF commence à me tanner

twitter-black

C’était l’affaire du siècle, en fait un splendide effet flamby… Un hashtag sur Twitter dont personne n’aurait entendu parler (#UnBonJuif) si ce dernier n’avait pas été pointé du doigt par une association probablement en mal de communication et qui a décidé de le sur-médiatiser. Les tweets accompagnant ce hashtag étaient probablement manifestement antisémites (je dis probablement car je ne les ai moi même pas vu). Il était donc normal d’agir mais d’agir en faisant en sorte que ceci demeure discret. Le hic, c’est que la Ministre a suivi attirant les stroboscopes sur ce qui allait vite devenir un ouragan dans un verre d’eau.

L’affaire est pourtant bien moins grave que les appels au meutre du GUD, mais deux poids deux mesures, la lutte contre l’homophobie n’est pas une priorité pour Fleur Pellerin, la lutte contre l’antisémitisme méritait des mesures bien plus fortes… En attendant les « casseurs d’homos » on leur fout la paix, et ils continuent, impunément sur Facebook à véhiculer la haine.

Aujourd’hui, l’UEJF découvre la censure géolocalisée de twitter et reproche à Twitter de ne pas avoir retiré les tweets incriminés pour le monde entier. En pratique, les tweets incriminés ne sont pas visibles pour les utilisateurs déclarant résider en France mais le sont pour les utilisateurs déclarant résider ailleurs dans le monde. Et c’est normal attendu que Twitter, entreprise de droit américain, avec ses moyens, fait cesser l’infraction, là où elle est reconnue comme infraction, là où il y a une plainte. En outre, il faut comprendre qu’aussi bêtes que soient ces tweets, ils n’en sont pas pour autant illégaux dans de nombreux pays, dont les USA.

L’action de censurer ces tweets aux personnes se déclarant françaises sur le réseau social ce n’est pas assez pour l’UEJF qui comme le rappelle Numerama, demandait 38,5 millions d’euros de dommages et intérêts !! … Ça fait cher le tweet et le hashtag à la con.

L’UEJF a décidé de déposer une nouvelle plainte. Outre que les effets de communications là dessus commencent à me taper sur le système, outre que j’ai un peu de mal à digérer les cyber patrouilles associatives de Twitter qui se substituent à des OPJ, je commence à être blasé de ces associations qui pensent qu’elles vont se mettre à imposer leur morale ou même la législation française au monde entier.

Au lieu de poursuivre son action en accentuant la pression pour contraindre Twitter à fournir les identités des personnes se rendant coupable de propos manifestement illicites, l’UEJF continue sa campagne de communication, vous allez voir, tout est dans les mots :

« Les associations requérantes viennent de découvrir avec stupéfaction et un profond dégoût que la société Twitter avait menti au juge des référés et aux médias en affirmant avoir rendu inaccessibles les tweets en cause« .

« L’intégralité des tweets litigieux demeurent encore aujourd’hui accessibles depuis le territoire français pour quiconque se déclare de nationalité non française lors de l’ouverture ou de la modification d’un compte Twitter« 

Et Numérama de rapporter :

« Twitter fait preuve d’un rare mépris et d’une singulière arrogance » en limitant la portée de la décision française aux usagers français

De la stupéfaction, du dégoût, le « mensonge » de Twitter (qui s’efforce avec ses moyens de faire cesser l’infraction sans devenir censeur mondial), du mépris, de l’arrogance…l’UEJF ne manque pas de superlatifs. Si toi internaute tu ne te sens pas indigné après avoir lu ce communiqué, c’est que t’es un gros antisémite.

Bref l’UEJF va trop loin et tout le foin autour de cette non affaire commence à devenir ridicule. Il existe probablement des moyens plus efficaces pour contraindre Twitter à exécuter une décision de justice que ce genre de communiqués de presse comprenant des positions franchement discutables et lancés à tour de bras.

Comment des FAI américains injectent et remplacent des publicités dans les pages web contre la volonté des éditeurs des sites

net_neutrality_intro-via-journalduhackL’épisode SFR aura mis en évidence une pratique manifestement dangereuse de la part de certains fournisseurs d’accès. Il ne fallait pas sortir de l’EPITA pour se rendre compte que ce type de pratiques étaient une atteinte manifeste à la neutralité du Net. Pour vous en convaincre, nous allons voir ce qu’un fournisseurs d’accès Internet spécialisé dans les réseaux Wifi publics s’autorise par le même genre de procédé. Vous allez voir, c’est particulièrement sale et révoltant.

C’est Zachary Henckel, sur son blog, qui nous fait part de ses découvertes. Tout commence par la visite du site d’Apple où Zachary se retrouve avec une pub assez disgracieuse en bas de page, une publicité pour File Free Online, quelque chose qui n’a donc pas grand rapport avec la firme à la pomme. On imagine mal les web graphistes d’Apple placer de cette manière un bandeau en bas de page :

Screenshot par Zachary Henckel
Screenshot par Zachary Henckel

Ceci éveille donc assez naturellement son attention, il pense dans un premier temps que sa machine a été infectée par un adware. Mais très vite, après avoir testé sur la même machine depuis une autre connexion la même page, il se rend compte que c’est bien le fournisseur d’accès, CMA Communications, qui lui joue un tour.

Et la blague ne s’arrête pas là. En changeant de machine, Zachary Henkel se retrouve confronté au même problème. Exit la thèse du malware, et après vérification que ce ne pouvait pas être le routeur qui était infecté, il faut se rendre à l’évidence, il se passe bien quelque chose de louche sur le réseau wifi de CMA Communication… Examen du code source des pages… et paff :

Screen Shot 2013-03-29 at 3.36.27 PM

Cette petite ligne injecte un Javascript venant d’un serveur tiers qui n’a pas grande chose à voir avec apple.com ni avec les autres sites visités: node.r66t.com. Et on retrouve cette injection sur toutes les pages « défigurées » par ces publicités. Leur format et leur placement est un véritable hijacking, jugez plutôt du rendu sur le site du Huffington Post :

Huffington

CMA Communication injecte donc ses propres publicités dans les pages visitées par ses utilisateurs, et ce de la pire manière qui soit. Une manière pour lui de tirer un bénéfices des sites web visités par ses utilisateurs.

Techniquement, on est assez proche de ce que nous avons vu avec SFR . Sauf que SFR fait ça à des fins d’optimisation sur les réseaux mobiles. Avec CMA Communication, nous avons le parfait exemple des dérives possibles quand on met en place ce genre de dispositifs. Evidemment les utilisateurs ne sont pas les seuls lésés. Les éditeurs de sites (y compris ceux qui ne truffent pas leurs pages de publicités) se retrouve chez ce « FAI » avec leurs pages défigurées par des placements publicitaires disgracieux. Il y a là une captation de valeur indue de la part de CMA communication qui sort totalement de son rôle de fournisseur d’accès en délivrant systématiquement des messages altérés à ses utilisateurs… Une pratique inacceptable.

Questionné sur cette pratique CMA Communication a préféré conserver le silence ! Et malheureusement pour Zachary Henkel, aux USA seuls les éditeurs ont le moyen de se retourner contre CMA communication. Le parasitage que peut entrainer ce genre de pratique peut avoir des conséquences « surprenantes ». Imaginez vous sur le site Debian.org avec une belle publicité pour Windows 8…

La FCC s’est déclarée incompétente mais devant les protestations de Zachary Henkel, CMA Communication a modifié ses conditions générale d’utilisation pour y inclure cette pratique (Section 10), une section que Zachary Henkel trouve, à juste titre, terrifiante! Et oui, avant ils faisaient bien ça dans le dos des utilisateurs.

Ars Technica s’est fait l’écho de cette affaire.

Merci à @MCCob@internetthought et @fiberguy pour l’info.

 

DCRI vs Wikipedia : le retrait a été demandé dans le cadre d’une enquête préliminaire pour compromission

Img_SGDSN

Décidément, voilà une affaire qui fait couler beaucoup de pixels. Je m’étonnais déjà hier que l’on stigmatise la DCRI sans se poser de questions ultra basiques : « qui, pourquoi, comment ». Aujourd’hui pas mal de média reprenaient la dépêche AFP (et ses erreurs : Rémi Mathis n’est pas le président de Wikipedia France, qui n’existe pas, mais de Wikimedia France dont le rôle est de supporter et promouvoir Wikipedia). La presse s’est focalisée sur le troll du ministère « on ne peut pas parler de menaces« , passant totalement à côté de l’information essentielle dans sa déclaration :

« Dans un état de droit, on ne peut pas assimiler à une menace l’engagement d’une procédure judiciaire »

… Et oui il y avait bien une procédure en cours.

Le Point écrivait aujourd’hui :

« En voulant supprimer hors de tout cadre légal un article contenant des informations jugées sensibles, le contre-espionnage en a décuplé l’audience. »

Evidemment, ceci est une ânerie, on pouvait s’en douter. Il y a bien un cadre légal, la DCRI n’a pas joué les cowboys… On apprend ce soir que la DCRI est en fait intervenue dans le cadre d’une enquête préliminaire au motif de compromission conduite par la section antiterroriste du Parquet de Paris. Compromission de quoi ? D’un site abritant des activités sous couvert du secret défense. Et comme le souligne Le Point, cette fois justement, et comme je le soupçonnais déjà depuis hier, et comme je le ré-affirmais aujourd’hui : le motif invoqué par la DCRI, c’est probablement le motif qui lui a été fourni par le plaignant, probablement le Secrétariat général de la défense et de la sécurité nationale (SGDSN) qui répond directement du cabinet du premier Ministre.

la DCRI a agit dans le cadre d’une enquête judiciaire tout ce qu’il y a de plus « normale », même si les menaces (oui, ce sont bien des menaces) et les pressions dont Remi Mathis a été l’objet demeurent inacceptables.

Ces menaces sont le fruit d’un bug de procédure inhérent à Internet et met en exergue l’encapsulage un peu manqué de cette demande dans le bundle LCEN. La loi sur la Confiance dans l’Economie Numérique qui décrit le mécanisme de retrait d’un contenu manifestement illicite, et implique qu’une demande de retrait soit motivée par des faits précis et probants. Dans notre cas, l’absence d’explications précises et probantes a conduit, logiquement, la Wikimedia Foundation (US) à refuser le retrait. Il ne s’agit pas à proprement parler d’un vide juridique mais d’un cas assez particulier sur lequel l’avis d’un juge pourrait lui seul nous éclairer…

Partant de là, on peut raisonnablement supposer, en restant très prudent, que les menaces subies par Rémi Mathis émanent du plaignant, la DCRI ne s’en faisant que le porte parole.

Voici enfin une thèse qui expliquerait pourquoi nous en sommes arrivés à cet effet Streisand, un effet certainement bien connu de la DCRI, mais probablement bien moins connu du SGDSN ou d’un autre service moins rompu à la culture Internet.