L’HADOPI a aujourd’hui publié un document intéressant à plusieurs égards. Il s’agit d’un appel à expérimentations émanant des Labs. Il commence à dessiner quelque chose qui ressemble de manière très; très… très lointaine à de la « sécurisation d’accès Internet », un terme qui à ce jour ne veut strictement rien dire. Je vous avais déjà expliqué que si l’on veut sécuriser un accès Internet, il existe bien un moyen, mais qui a un léger inconvénient dans le cadre implicite fixé par HADOPI. Ce cadre implicite, c’est « empêcher l’utilisation, frauduleuse ou non, des connexions Internet à des fins de téléchargement illégal ». On a beau vous raconter n’importe quoi aujourd’hui sur la mission divine de l’HADOPI qui va d’un coup de baguette magique protéger vos accès Internet, jusqu’à preuve du contraire, c’est bien pour faire la chasse au partage qu’elle a été votée. Et qu’on ne vienne pas me tanner avec la pédagogie, on aurait pu en parler si le délit de contrefaçon avait été supprimé dans le cadre d’un téléchargement… mais c’est loin d’être le cas.
Le moyen de sécurisation de l’accès Internet auquel je fais référence n’est en outre qu’une brique pouvant concourir, couplé à de bonnes pratiques, à la sécurité de vos données et de vos échanges sur Internet. Il s’agit d’un VPN, chiffrant de bout en bout vos connexions. Et l’inconvénient est de taille puisque cette solution qui sécurise pour le coup vos communications rend sourds et aveugles nos amis de TMG… et donc l’HADOPI parfaitement inutile.
Les Labs de l’HADOPI se secouent donc les neurones pour innover. Les neurones ont beau être au rendez-vous, si ces dernières s’agitent autour d’une problématique mensongère, vous vous doutez bien qu’au final on obtiendra une belle bouillabaisse, mais certainement pas de quoi « sécuriser un accès Internet ».
Le document, disponible ici, souligne que cette initiative émane des Labs en totale liberté et se veut un préalable à l’adoption de spécifications fonctionnelles de « moyens de sécurisation » (MS) d’accès Internet. C’est clair pour vous ? … Et bien pas pour moi.
Christine Albanel l’avait appelé un « contre-logiciel », j’aimais beaucoup ce terme car on ne savait pas trop ce que ce logiciel devait contrer, mais on se doutait bien qu’elle allait nous en sortir une bonne. Au détour d’une question parlementaire, nous apprenions que le « contre-logiciel » de Christine Albanel, c’était OpenOffice, la suite bureautique qu’elle confondait avec un firewall.
Exit donc les antivirus, les firewalls, les solutions de contrôle parental, les IDS et les contre-logiciels, on parle maintenant assez sobrement de « moyen de sécurisation »… mais un moyen de sécurisation qui ne sait pas trop ce qu’il doit sécuriser. Le « moyen de sécurisation » c’est donc un peu de tout ça sans vraiment l’être et surtout, sans objectif clairement définit en matière de résultat attendu. Si vous me suivez jusque là, vous devez sentir vous aussi que dés le début, ça s’engage plutôt mal.
« Travailler à l’élaboration d’un bidule qui va permettre de spécifier un machin nouveau qui fait des trucs innovants mais qui restent à définir ». (NDLR : « putain 3 ans! »)
Comme nous sommes assurés qu’il ne peut ici s’agir de spécifier un moyen de sécurisation d’accès Internet qui sécurise la connexion de l’abonné au niveau :
de l’accès à son réseau local ;
l’accès à son système ;
de la protection de son patrimoine informationnel ;
de la protection de son identité numérique ;
du transport de ses données sur le réseau…
bref de la sécurité quoi… comme ce qu’une connexion sécurisée devrait apporter en terme de garanties pour protéger contexte et contenu des communications (pas de chiffrement surtout dés fois que ça empêcherait TMG de flasher les internautes), on s’oriente vers notre fameux « truc ».
☠ Un appel à expérimenter le truc qui fait des bidules
C’est déjà moins simple non ? Mais tenez vous bien, ce n’est pas terminé.
Le document nous apporte tout de même de bonnes nouvelles. Le truc devra être :
Interopérable : les geeks se réjouissent, il vont pouvoir installer le même truc sur le Windows, leur GNU Linux, sur leur BSD, sur leur Mac, et même sur leur Smartphone… je sens que tu exultes toi le geek.
Modulaire : à vous les joies de l’écriture de plugins à truc pour faire d’autres machins que les bidules pour lesquels il est prévu initialement… (Régis tu as un bout de pomme de terre sur la joue…).
Encore plus modulaire ! Tu ne t’es pas gavé avec l’écriture de tes plugins à truc pour faire d’autres machins ? Que dirais tu de listes et de règles qui interagissent avec la chose ?… les mots commencent à me manquer.
Compatible avec des plugins à trucs qui font des bidules, et autorisant des listes et règles qui font des choses différentes des machins du truc… PFIIIIOUUUUU !
Que nous manque t-il ? hummm wait… Une API bien sûr ! Et pas n’importe quelle API, pas une API de gonzesses, une API d’hommes ! Une vraie ! En XML et tout ! Une API transversale et interopérable ! La transversalité et l’interopérabilité d’une API permettant d’écrire des plugins du truc pour faire des bidules, passés au shaker avec les listes et les règles pour faire des choses sur le machin… je pense que nous le tenons notre concept.
☠ Et ça aurait pu être pire !
La bonne nouvelle ? La bonne nouvelle, nous la devons au fait que malgré une problématique mensongère, mal posée de manière délibérée et parfaitement à côté de la plaque de ce qu’elle prétend être, ce soit Jean-Michel Planche qui travaille sur ce dossier, entouré de personnes plutôt cortiquées, et qu’il le fait dans un esprit d’ouverture et de transparence appréciable. Nous avons échappé au MPLS et la priorisation de trafic en coeur de réseau, aujourd’hui abandonné pour un « truc » côté utilisateur.
Le document s’oriente donc vers un MMF : un Moyen de Maîtrise des Flux réseaux laissant toute latitude à l’utilisateur et qui respectera les RFC relatives aux DNS (… t’enflamme pas Régis, c’est juste afin de mieux les filtrer, c’est pas avec ça que t’auras ton BIND DNSSEC censorship proof à la maison en deux clics).
☠ An interoperable and modular XML bullshit
Vous savez quoi ? Je vous disais déjà en 2009 que ces moyens de sécurisation seraient une arlésienne. Aujourd’hui j’en suis définitvement convaincu. La cause était d’ailleurs entendue quand le rapporteur Muriel Militello avouait que le débat technique ne l’intéressait pas. Nos parlementaires ont voté un texte de merde… ils auront donc du caca, mais interopérable, modulaire et en XML.
Internautes, on vous la mise bien profond avec HADOPI… et c’est pas terminé.
C’est avec une certaine tristesse que l’on peut considérer la réponse de Twitter concernant la censure de comptes parodiques visant le candidat Nicolas Sarkozy. Le réseau social est il en train de s’immiscer dans la campagne électorale pour les présidentielles ? Twitter nous gratifie de son interprétation très personnelle du délit d’usurpation d’identité : « Nous avons reçus un rapport suivant lequel votre compte @_NicolasSarkozy commet une usurpation d’identité non parodique. Bien que Twitter croie fermement à la liberté d’expression, une imitation qui induit en erreur, prête à confusion ou trompe autrui est contre les règles de Twitter. » se justifie le réseau social pour expliquer la fermeture de l’un des comptes. Vous pourrez en juger sur pièces.
Et pendant ce temps, Twitter accentue sa censure, ce de manière proactive, comme le démontre la fermeture éclaire du compte @DehorsSarkozy avec ses 30 minutes de vie et ses 8 tweets !
Pour protester contre cette censure, nous avons décidé de lancer une application Twitter qui modifie votre avatar, la remplaçant par un avatar du candidat Nicolas Sarkozy affublé d’un nez rouge. Happy Flamby à tous… stay tuned.
Aujourd’hui Internet Sans Frontière rapporte la censure par Twitter de 5 comptes hostiles à Nicolas Sarkozy. Je serai cependant mesuré (pour le moment) sur la critique de Twitter. L’entreprise est tenue de respecter la loi des pays dans lesquels elle délivre son service. En revanche je serai bien moins réservé sur le caractère ordurier mainte fois dénoncé des effets collatéraux de LOPPSI. Pour plaider sa cause, l’équipe de campagne de Nicolas Sarkozy a probablement crié au délit d’usurpation d’identité pour se faire entendre de Twitter. Ou peut être n’était-ce là qu’un classique « repport as a spam » massif des jeunes pop.
Mais la LOPPSI n’explique pas tout…
Si l’invocation de l’usurpation d’identité peut éventuellement expliquer la censure de compte @_nicolassarkozy, il n’en va pas de même pour les 4 autres comptes :
Pour ces 4 cas, rapporte ISF, pas d’usurpation d’identité, et pour au moins deux d’entre eux, un caractère parodique clairement assumé et/ou ne présentaient aucun manquement aux conditions d’utilisation du réseau social. Comment Twitter peut-il justifier la cloture de ces comptes ?
Alors qu’HADOPI s’apprêtait à montrer son vrai visage, pas celui de la pédagogie, mais celui de la répression des internautes partageurs par voie de justice, la Haute Autorité s’est récemment retrouvée malgré elle au coeur de l’actualité. Je vous disais donc que tout commençait par la transmission de dossiers à la justice, c’est le Point qui a révélé la mise en place de l’artillerie répressive, invoquant des sources judiciaires. Numerama a eu le bon goût de publier un petit guide utile aux avocats qui auront à défendre certains internautes, pointant du doigt quelques courants d’air de procédure. Un peu partout en France, les procureurs de la République vont donc maintenant voir affluer ces dossiers au motif d’un délit d’un affligeant ridicule, le fameux « manquement à l’obligation de surveillance de l’accès à Internet« . Rappelons qu’à ce jour, les internautes ne disposent toujours pas des moyens de sécurisation promis, et pour tout vous dire… ils ne sont pas prêts de voir le jour. Pire, on ne sait toujours pas ce qu’il faut sécuriser exactement, attendu que le décret d’application omet finement de définir ce qu’est une connexion Internet. C’est donc à ce moment clé que tout le monde se pose la question légitime : « il y a quoi exactement dans ces dossiers transmis à la justice ?« . Contre toute attente, ce ne sont pas les plaignants (les ayants droit) qui allaient fournir des éléments, ni TMG, mais l’HADOPI.
☠ Y’a quoi dans cette boite noire ?
Peu après, la Haute Autorité publiait le rapport de David Znaty. Le rapport de monsieur Znaty a d’ailleurs été attentivement lu et critiqué de manière constructive par Zythom, expert judiciaire lui aussi dont je ne saurai trop vous recommander de lire régulièrement le blog.
A l’époque je m’étais insurgé du manque de transparence autour de l’audit réalisé par le cabinet HSC, qui compte parmi les tout meilleurs. J’avais d’ailleurs fini par publier ce que j’étais parti présenter à la commission de protection des droits de l’HADOPI suite à la découverte d’un serveur ouvert aux 4 vents qui nous indiquait assez de choses déjà à l’époque pour savoir comment TMG travaillait au flicage des internautes. Les auditeurs étant soumis à des closes de confidentialité, ces derniers n’avaient pas pu publiquement s’exprimer autrement que par une petite phrase assassine en réponse à une question en off du SSTIC « TMG était déjà avant ça à classer dans la catégorie charlots« .
L’audit d’Hervé Shauer a très probablement révélé de graves anomalies. L’enfumage de la CNIL n’y fera rien. Elle donna son accord à TMG pour reprendre ses activités. Oui mais voilà… ça coince. Et ça coince au niveau de l’HADOPI qui n’a pas voulu rétablir l’interconnexion entre son système de traitement de données et celui de TMG. Les IP aujourd’hui flashées par TMG transitent donc en train entre Nantes et Paris, sur un disque dur, dans les mains d’un coursier.
☠ Pwn1ng TMG for fun profits
L’affaire TMG avait sérieusement entamé le capital confiance déjà pas folichon qu’on pouvait porter au dispositif de riposte dite graduée. Le capital confiance en TMG, ses processus de contrôle bien sur, mais également le capital confiance envers les ayants-droit qui ont toujours marqué certaines prédispositions à cacher la misère.
Il faut bien avouer qu’en période de campagne électorale, c’est quand même plutôt gonflé. La politique numérique de Nicolas Sarkozy se dévoile au plus mauvais moment. De la répression qui marchouille, des délits mal définis techniquement et s’appuyant sur un chunk de 15 secondes tirant son checksum dans les métadatas d’un master. Derrière ce jargon technique, certains d’entre vous auront parfaitement compris qu’il suffit donc de remasteriser une oeuvre pour que ses copies numériques deviennent indétectables par TMG, vu que ces derniers n’auront pas les metadatas d’une oeuvre remasterisée si personne ne leur transmet.
Nous attendons tous avec une grande impatience de découvrir le contenu des dossiers transmis à la justice. Ayants droit, vous êtes prévenus, les internautes sont joueurs, vous commencez à le savoir…
☠ De la porosité de la citadelle pseudo imprenable
Et c’est désormais une tradition, quand le Net est agressé, il se défend. L’occasion était trop belle, il fallait marquer le coup et « fêter » la mise en place de la machine répressive. Anonymous a donc bondi sur l’occasion en interceptant des correspondances de l’HADOPI avec les ayants droit. Nous y avons découvert les petites colères des ayants droit suite à la publication du rapport Znaty. Si vous n’avez pas compris pourquoi, veuillez relire attentivement la phrase en gras avec du jargon technique dedans un peu au dessus.
Cette histoire de petite fuite présentée comme étant issue de l’HADOPI a de quoi surprendre, je ne serai personnellement pas surpris qu’elle émane plutôt d’un maillon faible, au hasard de chez les ayants droit.
☠ Une seule offre légale : iTunes
Au détour d’une conversation, je suis retombé sur ce billet prémonitoire qui date de 2008. Presque 4 ans plus tard, le constat est pour le moins acide. Apple règne comme prévu en leader incontesté de la distribution. Les majors ne veulent toujours pas ouvrir leur catalogue ou le font via des deals exclusifs en demandant des tickets d’entrée surréalistes afin d’empêcher l’arrivée de tout nouvel entrant sur le marché. Non contents de se goinfrer de la sorte, les majors continuent à pratiquer des prix sidérants pour des supports matérialisées ou non, et poussent pour certaines les cynisme jusqu’à augmenter leurs tarifs quand un artiste de leur catalogue meure, en prévision de ventes accrues.
Rien n’y fera, nous le savons, les majors sont bien en train de perdre la distribution. Comme je le prédisais en 2008, cette époque où les commerciaux d’Universal se pointaient dans des magasins physiques et imposaient des quantités pour une implantation, négociant les rachats des invendus à des prix bien en dessous du prix de vente à leur distributeur… est terminée. Sur du dématérialisé, pas d’invendus. Une marge en moins qu’HADOPI et toutes les études plus bidons les unes que les autres n’ont probablement jamais pris en compte.
☠ La colère d’Internet contre les ayants droit monte
Les ayants droit sont les premiers à fustiger l’HADOPI, alors que les dossiers de justice n’étaient pas transmis au parquet, ces derniers disaient avoir des moyens de se mettre à lutter contre le direct download aux côtés de TMG. Quid des procédés techniques ? Là encore on risque de bien rire. Mais là n’est pas le problème. Le problème, c’est qu’à l’époque du DADVSI, l’ancien dirigeant de la CNIL, Alex Turk, faisait passer un cavalier législatif autorisant, en prévision d’HADOPI, la privatisation d’un pouvoir judiciaire, déléguée à des charlots… TMG. Normal me direz vous car ce n’est certainement pas l’autorité judiciaire qui va s’amuser à traiter la traque des internautes qui partagent le dernier Lady Gaga alors que ces derniers, qui traquent quand même la pédo pornographie, les arnaques sur le Net, les intrusions (…) ont moins de budget que l’HADOPI ! Le paquet est donc mis sur les internautes partageurs, les criminels, eux peuvent dormir sur leurs deux oreilles.
La fermeture de Megaupload a une fois de plus soulevé Anonymous, signe d’un pourrissement de la situation qui commence, par effet ricochet, à avoir des conséquences importantes, qu’elles soient médiatiques ou qu’elles le soient moins. Aujourd’hui, c’est trop tard, HADOPI a bien échoué sur un point : internautes et ayants droit sont irréconciliables. En entrant dans sa phase de répression par les tribunaux il ne nous reste plus qu’à constater qu’HADOPI a échoué dans son rôle soit disant préventif, et c’est là son pire échec. Si les 35% de Nicolas Sarkozy tenaient une ombre de vérité, HADOPI n’aurait jamais eu besoin d’entrer dans cette phase et aurait continué à être ce qu’elle était jusque là, la machine à spams la plus chère du monde au profit d’une clique d’évadés fiscaux.
HADOPI n’est qu’une étape, vers la lente régulation orwellienne d’Internet, des entreprises françaises sont très dynamiques dans les technologies de surveillance de masse, mais manque de bol, leur activité n’est ici pas légale, ou difficilement. Vous découvrirez sur Reflets très prochainement la « malédiction Amesys » qui illustre très bien ce dernier propos… stay tuned.
@ManuDwarf a relevé une pépite dans l’édition papier de 20 Minutes. La brève est incompréhensible, car la bourde est de taille. Décryptons ensemble ce petit bout de désinformation. Voici ce que nous reporte le journal :
« La loi HADOPI ne frappe pas uniquement les Internautes privés. Elle concerne aussi les Fournisseurs d’accès (FAI), comme Free ou Numéricâcle, qui doivent mettre en place des procédures pour traquer le téléchargement illégal. Et la facture est salée : 2,5 millions d’euros, a dévoilé hier lexpress.fr »
20 Minutes à visiblement du mal à assimiler que ce ne sont pas les FAI qui traquent les Internautes, mais les ayants droit, via une petite bande de grands comiques basés à Nantes, TMG.
Les fournisseurs d’accès Internet, on ne leur demande qu’une chose, c’est de mettre un nom sur un numéro (une adresse IP). C’est le coût de cette identification dont on parle ici pour les 2,5 millions d’euros… un coût sur lequel Christine Albanel expliquait en son temps qu’il serait anecdotique.
L’anecdote à 2,5 millions d’euros pour financer une industrie de vautours capables de ça, je ne vais pas vous faire un dessin et je vais m’arrêter là avant de devenir grossier.
Twitter est de plus en plus mal fréquenté. Comme on pouvait s’y attendre, Nicolas Sarkozy a enfin son compte Twitter (vérifié). Notre président n’a manifestement pas fait preuve d’un amour fou pour les réseaux sociaux, mais voilà, à la veille des élections, pour lui, c’est un média comme un autre, un média unidirectionnel. Nicolas Sarkozy aura donc une utilisation claire de Twitter, il n’y lira rien, il y passera, par le biais de son assistant probablement, ses belles promesses électorales. Et le plus drôle c’est qu’à peine ouvert, il a déjà plus de 5000 followers alors qu’il ne suit lui-même qu’un seul compte… celui de l’Elysée (dans le genre je m’auto-follow le nombril, on fait difficilement mieux).
Suivre le compte Twitter de Nicolas Sarkozy est donc parfaitement inutile, vous n’y découvrirez rien de plus que sur TF1.
Vous noterez que notre président croit utile (surement un bon conseil bien crétin d’un spindoctor) de signer ses tweets « NS »… proximité tout ça.
Vous pouvez toutefois essayer de lui poser des questions sur sa brillante politique numérique.
Le billet qui va suivre n’avait à mon sens pas sa place sur Reflets.info, c’est pour ça que je vous le propose ici. Il n’est pas à prendre pour parole d’évangile, il n’est que l’expression de ce que je pense, avec le peu de recul que j’ai, et non le fruit d’une investigation me permettant d’affirmer avec assurance les opinions présentées ici. Il fait suite à ce que je vous avais évoqué ici, et que nous avons finalement rendu public sur Reflets avant hier. Comprenez bien que nous n’en savons à ce jour pas beaucoup plus et ces menaces sont tellement cryptiques que nous ne sommes même pas sur du tout qu’elles soient en rapport avec nos recherches sur les ventes d’armes numériques à des nations faisant ouvertement peu de cas des droits de l’Homme. C’est ce que je vais tenter de vous exposer ici.
Fin Mai 2011, toujours sur Reflets, j’en remettais une petite couche, toujours sans les nommer, mais en présentant cette fois le matériel exact composant une partie du dispositif d’écoutes globales vendu par Amesys au régime libyen.
Pourquoi désigner sans nommer ?
S’il ne faisait pour nous plus l’ombre d’un doute qu’Amesys avait bien vendu un dispositif d’interception global à Kadhafi, les raisons de cette vente nous paraissaient encore bien fumeuses. Amesys, filiale de Bull, n’avait probablement pas besoin de ce contrat, aussi juteux soit-il, pour assurer sa pérennité. Il y avait donc autre chose. Nous avons logiquement gratté un peu la piste diplomatique et du renseignement militaire, mais là encore, rien de convaincant. Rien qui pouvait justifier de mettre entre les mains du dictateur ce Glint, dans un but, quoi qu’en dise Amesys dans son communiqué, de mettre sous surveillance l’ensemble de la population libyenne. Pour être clair, je ne crois pas un seul instant qu’un tel dispositif soit nécessaire pour surveiller quelques dizaines, voire centaines de membres supposés d’Al Qaida agissant sur le territoire libyen (une hypothèse fort peu crédible quand on sait en plus comment Kadhafi a perçu l’extrémisme religieux dans son pays avant 2010, à savoir un concurrent néfaste pour son règne). Ce qui me permet d’affirmer ceci c’est la nature même de l’équipement, « Nation Wide » (à l’échelle d’une nation), doublé du fait qu’il s’agisse ici de surveillance intérieure. Ce dispositif porte sur l’écoute en coeur de réseau d’un fournisseur d’accès. A aucun moment on me fera croire qu’on est allé poser des sondes chez les FAI au Pakistan, au Yemen ou en Afghanistan, susceptibles d’intercepter les communications externes pour alimenter la base de données Eagle des interceptions de ce dispositif situé en Libye. Pour traquer Al Qaida, il valait mieux dealer avec les autorités pakistanaises que libyennes, et je ne pense pas que nos services extérieurs aient besoin de mes lumières pour le savoir.
Qui a fait quoi ?
Nous n’avons aujourd’hui d’autre réponse « officielle »sur cette question que le communiqué de presse d’Amesys publié sur son site qu’il ferma suite aux révélations publiées dans le Wall Street Journal. Sur Twitter, Même son de cloche du service de communication de la maison mère, Bull, visiblement embarrassée, qui n’a pas voulu répondre à mes questions autrement que par un lien sur le ridicule communiqué d’Amesys.
Du côté des politiques, c’est le silence absolu, les autorités nient en bloc avoir eu connaissance d’une telle vente à la Libye. Je vais exprimer mon avis sur ce point en 3 lettres : LOL.
Je cite OWNI : « Le Secrétariat général de la défense et de la sécurité nationale (SGDSN) confirmait la nécessité d’une autorisation de la Commission interministérielle pour l’étude des exportations de matériel de guerre (CIEEMG) pour les produits de guerre électronique, tout en affirmant ne rien savoir de cette affaire… »
Le 6 septembre, le Figaro révélait que la Direction du Renseignement Militaire (DRM) avait pris part au déploiement du centre d’écoute sur le sol libyen. Owni pointera du doigt le même jour un autre élément intéressant, pouvant partiellement expliquer la soudaine aphasie d’Amesys sur le dossier libyen : « Tiphaine Hecketsweiler, embauchée en tant que directrice de la communication du groupe Bull en janvier 2011, est en effet la fille de Gérard Longuet ». Oui, Gérard Longuet, le ministre de la Défense et des Anciens combattants, en poste depuis février 2011, soit un mois après (il me semble utile et honnête de le préciser) l’embauche de sa fille à la tête de la communication de Bull.
Information reprise par le journal télévisé de 20h du 15 octobre sur France 2.
Soit le fruit d’une décision politique assumée, en échange d’un arrangement dont nous ne connaissons pas la nature exacte, mais il ne me semble aujourd’hui pas idiot d’envisager le fait qu’il ne s’agissait aucunement de lutte anti-terroriste.
Soit un mix d’intérêts politiques et économiques… comme c’est probablement le cas pour le Maroc, un autre contrat portant sur un dispositif de surveillance « Nation Wide » sur lequel nous reviendrons probablement plus tard dans Reflets.
La vente d’armes numériques ne saurait à mon sens justifier les tentatives d’intimidation dont la rédaction de Reflets (et ses amis) ont, par personnes interposées, fait l’objet… ça ne colle pas. Du moins, je vois très mal Amesys s’intéresser à nos modestes travaux alors que la presse entière expose ses activités et ses liaisons dangereuses au grand jour. La vérité est probablement ailleurs.
Le piste syrienne
Je confesse volontiers ne pas avoir la culture suffisante pour avoir une vision précise des intérêts occidentaux dans le monde arabo-musulman. Mais la piste de la région syrienne me semble à ce jour particulièrement intéressante, ce à plusieurs titres.
Une petite mise au point préalable
Il faut d’abord comprendre avec précision l’action conjointe de Reflets, Telecomix et FHIMT. Loin d’avoir l’envie de jouer aux barbouzes pour renverser le gouvernement de Bachar El Assad, notre action a exclusivement porté sur l’aide aux individus menacés pour leurs opinions dans ce pays. C’est contre ces individus que le régime syrien envoi les snipers. Nous sommes avant tout des internautes, des « gens du réseau », qui nous intéressons à nos semblables, quel que soit leur religion, leurs opinions politiques… Ces gens du réseau sont pris pour cibles car un régime utilise le réseau contre eux en utilisant des armes numériques d’origines occidentales. Nous n’avons pas la possibilité de leur venir en aide autrement qu’en essayant de leur donner les outils leur permettant de se prémunir de ces armes numériques. Malheureusement, ces motivations ne sont pas comprises de tous et il arrive que la presse fasse de malheureux amalgames ou nous prête des intentions qui n’ont jamais été les nôtres. Je vous invite, si vous l’avez manqué à lire cet article de Kheops qui exprime parfaitement ce décalage.
On dérange qui à part Bachar ?
La région est une poudrière qui n’a pas attendu quelques hacktivistes pour s’embraser. Le mal me semble bien plus profond. Notre rôle en Syrie, comme en Libye, a simplement été de dénoncer le business, que notre bon sens et notre éthique nous interdirait, d’entreprises occidentales qui mettent à disposition des technologies de surveillance de masse. C’est là tout l’objet de notre publication des « logs de la censure syrienne » qui se veut un instantané de l’état de l’art de la mise en place d’outils numériques de surveillance et de répression. Outils que BlueCoat, principal incriminé qui ne souhaite pas nous répondre, nie avoir directement vendu à la Syrie (contournant ainsi l’embargo commercial sur la Syrie)… on veut bien les croire. Là où on a plus de mal avec BlueCoat, c’est quand il raconte n’importe quoi à Slashdot, niant que ces logs proviennent de ses équipements. Nous avons donc pris le temps de faire la démonstration technique du mensonge de BlueCoat… Pas de doute, on dérange bien BlueCoat.
On dérange peut être également Fortinet, une entreprise allemande que nous soupçonnons ouvertement de compléter les basses besognes des équipements BlueCoat avec ses Fortigates… à coup Deep Packet Inspection.
Là encore aucune réponse officielle des intéressés à nos questions peut-être un peu trop précises…
Cependant, la piste strictement technique ne me satisfait pas. Il nous reste donc 3 pistes :
Commerciale
Diplomatique
Politique
Et si ces 3 pistes n’en faisaient en fait qu’une seule ? Difficile de pousser plus amont la réflexion sans spéculer avec les éléments dont nous disposons à ce jour. Mais les logs finissent toujours par parler… Toujours.
Naturellement, nous irons fouiller les pistes purement syriennes, mais pas que… un pays frontalier commence à attirer notre attention. En fait, ce qui attire le plus notre attention, c’est l’activité diplomatique et politico-commerciale de pays occidentaux dans cette région.
Nous continuerons nos travaux, nous ne nous laisserons pas intimider.
Aujourd’hui, le réseau n’a pas besoin des gouvernements pour veiller sur ses semblables. La classe politique doit, et va en prendre conscience. Nos actions sont pacifistes, nous n’avons rien de cyber-terroristes ou de cyber-criminels. Nous nous foutons des enjeux diplomatiques et commerciaux dans telle ou telle région, nous sommes le réseau, notre région c’est Internet notre rôle est de faire en sorte d’acheminer les informations qui y circulent et non d’espionner vos communications. Des gouvernants ont l’illusion de pouvoir contrôler tous les flux d’informations qui y circulent pour y imposer une nouvelle forme d’assise de leur pouvoir : ils n’ont pas compris que derrière chaque machine se cache un de leur semblable. Cette erreur… ils seront amenés à la payer très cher un jour où l’autre. Tout peuple oppressé finit un jour par se libérer. Oppresser le réseau est dangereux.
Le réseau et l’information qui y transite peuvent de prime abord paraître bien dérisoires face à des snipers et des chars, mais l’information véhicule des idées… et on ne tue pas des idées.
Calamiteuse, désastreuse et d’une incompétence crasse. Voilà les mots qui me viennent à l’esprit quand je lis les trombes de pixels qui se déversent dans les Internets à propos du site Copwatch (encore accessible depuis chez Numéricable… à moins que l’opérateur ait opté pour un blocage DNS foireux… j’ai même pas envie d’essayer). Cette gestion bien rock’n roll du dossier Copwatch est l’oeuvre de Claude Guéant. Comme beaucoup l’ont souligné dés la première sortie du Ministre, Claude Guéant a offert une campagne de marketing viral au site Copwatch qu’il entendait censurer. C’est ce qu’on appelle un effet Streisand, ou comment rendre une information dont tout le monde se fout, bien visible.
Nul… archi nul, même pas foutu de prendre conseil auprès d’une personne qui lui explique comment fonctionne le réseau et toute la dérision qu’il y a à convoquer des fournisseurs d’accès et de leur coller un référé pour bloquer un site qui accusait déjà des miroirs par dizaines une heure après que Claude Guéant a eu l’idée grandiose d’annoncer à la presse son désir de le censurer.
Bilan ? Une humiliation dans les règles. Une humiliation prévue, une humiliation réproductible à l’infini… Tant que les politiques n’opposeront que des mesures unilatérales de blocage de sites, le réseau les ridiculisera. Aujourd’hui, le blocage de Copwatch, c’est tout juste un panneau « interdiction de marcher sur la pelouse« , mais un panneau inauguré en grandes pompes où on aurait invité toute la presse… pathétique.
Le pire, c’est que tout le monde se fichait complètement de ce site avant que Claude Guéant ne le pointe du doigt comme le site le plus dangereux de France. Et c’est vrai que l’idée n’est pas des plus fines. Initialement, Copwatch est une initiative visant à prévenir les abus des forces de l’ordre, en faveur du respect des droits de l’homme. Le ton sur lequel est fait ce qui se veut son pendant Français est peu comparable à ce qu’il est aux USA. Copwatch à la française à, il vrai, une connotation plus haineuse, plus radicale, plus « anti-flic » et peut dans une certaine mesure mettre en péril des fonctionnaires de police et surtout, leurs familles. On est plus trop dans l’esprit initial et c’est dommage.
On a beau ne pas soutenir l’initiative elle même, il n’en demeure pas moins que la méthode Guéant, celle de l’agression du réseau par la censure unilatérale, probablement sans discussion préalable avec le ou les auteurs du site, n’est pas la bonne méthode. Les FAI courbent l’échine, ils bloqueront tant que ça ne leur coute rien… et on me souffle dans l’oreillette que FDN n’a même pas été convié à la petite sauterie ministérielle par référé.
Je profite de la réouverture de ce blog pour vous faire part d’une de mes occupations préférées le weekend. Me balader sur le Net à la recherche d’informations sur des bizarreries trouvées dans mes logs de connexions. Cette nuit, en épluchant les journaux de connexions bruts de Reflets.info pour des raisons que nous rendrons probablement bientôt publiques, je suis tombé sur des choses qui ont titillé ma curiosité, du coup je me suis mis à gratter un petit peu, juste comme ça, histoire de :
12.189.2.133 – – [11/Oct/2011:23:44:22 +0200] « GET /wp-content/uploads/2011/10/reflets-propaganda-1s.jpg HTTP/1.1 » 200 35833 « http://translate.googleusercontent.com/translate_c?hl=en&prev=/search%3Fq%3D%252282.137.200.42%2522%26start%3D20%26hl%3Den%26sa%3DN%26biw%3D1620%26bih%3D946%26prmd%3Dimvns&rurl=translate.google.com&sl=fr&twu=1&u=http://reflets.info/opsyria–syrian-censoship-log/&usg=ALkJrhgrGROpsSVL0Hx9XNZZVIWh8cvsGw » « Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/535.1 (KHTML, like Gecko) Chrome/14.0.835.202 Safari/535.1 »
12.189.2.133 – – [12/Oct/2011:00:54:07 +0200] « GET /wp-content/uploads/2011/10/drapeaux-pe-003_9_by_european_parliament-250×173.jpg HTTP/1.1 » 200 17762 « http://translate.googleusercontent.com/translate_c?hl=en&prev=/search%3Fq%3D%252282.137.200.42%2522%26start%3D20%26hl%3Den%26sa%3DN%26biw%3D1620%26bih%3D946%26prmd%3Dimvns&rurl=translate.google.com&sl=fr&twu=1&u=http://reflets.info/insight-into-syria-part-13-security-forces-organization/&usg=ALkJrhiX2SYeS5beZEOtDmaWcenqFaQH-w » « Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/535.1 (KHTML, like Gecko) Chrome/14.0.835.202 Safari/535.1 »
12.189.2.133 – – [12/Oct/2011:01:02:37 +0200] « GET /wp-content/uploads/2011/10/adherents-ps-250×211.jpg HTTP/1.1 » 200 16646 « http://translate.googleusercontent.com/translate_c?hl=en&prev=/search%3Fq%3D%252282.137.200.42%2522%26start%3D20%26hl%3Den%26sa%3DN%26biw%3D1620%26bih%3D946%26prmd%3Dimvns&rurl=translate.google.com&sl=fr&twu=1&u=http://reflets.info/insight-into-syria-part-23-economy-weaponization-and-civil-war/&usg=ALkJrhgVsOyNi9RX-RcSvxt1r5lovjrtgg » « Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/535.1 (KHTML, like Gecko) Chrome/14.0.835.202 Safari/535.1 »
Cette adresse IP visite systématiquement tous nos contenus sur la Syrie, traduisant les contenus pourtant en langue US avec Google Translate (depuis une IP US…). J’ai donc un paquet impressionnant de logs affichant plusieurs user agents différents, sur plusieurs OS.
Si le range d’IP (Localisé à Austin Texas) peu commun dans nos logs a suffit à attiré mon attention, le whois, lui, a réveillé ma curiosité. Vous allez comprendre pourquoi…
On y trouve à peine le minimum syndical, à savoir l’AS (Système autonome) et son attribution.
L’organisation, c’est CSC FSG, c’est dingue mais je n’avais jamais entendu parler de cette boite avant ce jour. Pourtant, c’est vraiment énorme. Selon Wikipedia :
« CSC est la troisième SSII mondiale derrière IBM et EDS avec 14,8 milliards de dollars américain de chiffres d’affaires en 2004.[réf. nécessaire] Elle comptait environ 92 000 personnes en 2008 dont 5000 en Europe. En 2005, elle était le 10e plus grand fournisseur du Département de la Défense. »
Ça commence à devenir intéressant… Les articles relatifs à l’OpSyria publiés par Reflets intéressent donc beaucoup un gros groupe donc je commence à deviner ce que cache la sémantique utilisée sur son site web. Dans les activités, on trouve de l’intégration de systèmes critiques et de la business intelligence, et CSC opère également dans l’ingénierie en rapport avec la défense … un vocabulaire qui masque souvent des technologies intrusives du surveillance et de l’armement.
CSC, c’est donc Computer Science Corporation, un des leaders mondiaux dans les services technologiques (à quelques encablures d’un IBM). Une sorte de Bull américain… Et comme Bull CSC a son Amesys, une société militaire privée : DynCorp International qu’elle racheta en 2003 avant de la céder à Cerberus pour 1,5 Milliard de Dollars en 2010. Aujourd’hui DynCorp International c’est plus de 14 000 personnes dans plus de 30 pays.
« Le 7 mars 2003, elle est rachetée pour 950 millions de dollars, par la société d’informatique Computer Sciences Corporation (CSC), qui travaille également beaucoup avec le gouvernement des États-Unis. »
Attention à partir de là ça commence à puer très fort…
« The company has provided services for the U.S. military in several theaters, including Bolivia, Bosnia, Somalia, Angola,Haiti, Colombia, Kosovo and Kuwait. DynCorp International also provided much of the security for Afghan interim president Hamid Karzai’s presidential guard and trains much of Afghanistan’s and Iraq’s fledgling police force. »
Voici une liste de sociétés (dénichée par @fo0_) qui fricotent de près ou de moins près (mais jamais très loin) de la NSA :
AEgis Technologies Modeling and Simulation Products and Services, Microsystems, and Nanotechnology – Leadership in M&S
Applied Signal Technology, Inc.
BAE Systems EI&S Web site has moved
Remote Military Satellite Communications – CapRock Communications' offers VSAT broadband military satellite internet services and solutions for governments, military disaster recovery satellite, Army engineering Corps.
CenTauri Solutions, LLC – Home
CENTRA Technology
CSC: BUSINESS SOLUTIONS, TECHNOLOGY AND OUTSOURCING
Convergent Technologies, Inc.
Welcome to Corporate Results, inc!
Data Systems & Technology –
Strategic, Secure, Mission Critical IT Solutions: DSA, Inc.
Dataline LLC | the shortest distance between mission and success
Defense Intelligence Agency (DIA)
Freedom Consulting Group | Life. Liberty. Technology.
Fulcrum IT Services Company Home Page
General Dynamics Information Technology – Home
Global InfoTek, Inc. (GITI)
Latent Print Examiner — Harding Security Associates, Inc.
Harris Corporation
HTA Technology Security Consulting
Home
JTG – Home JTG, Inc. is the leading language and federal services provider in the northern Virginia region, providing localization, adaptation and interpretation services to commercial agencies, pharmaceutical and clinical research companies, JTG also provides translation, intelligence, and analysis services to government agencies.
Lockheed Martin – We never forget who we're working for
MacB.com – MacAulay Brown, Inc.
McNeil Technologies – Welcome
MilitaryHire: The Leading Job And Resume Site for Veterans
NCI Information Systems, Inc.
DynCorp International Intelligence Training and Solutions | Phoenix Training Center
Premier Management Corporation
Pyxis Engineering
SOS International Ltd. – SOSi – Providing Support Wherever Your Mission Takes You
Trinity Technology Group – Welcome to Trinity
Federal Network Systems – (U.S. Government) – Verizon Business
Vous retrouverez dans ces sociétés méconnues (dont nous vous reparlerons très probablement prochainement sur Reflets.info) une phraséologie qui a de quoi faire froid dans le dos dans le listing de leurs activités :
Electronic Warfare (EW), Foreign Military Liaison Support, ELINT, Information Operations, Signals Intelligence (SIGINT), Antiterrorism / Force Protection, Communications Security (COMSEC), Crisis Response Planning, Law Enforcement Liaison, Special Access Program Security, Personal Security (PSD ops), Security Clearance Adjudications, Security Database Management, Vulnerability Assessments …
C’est aujourd’hui que la loi d’orientation et de programmation pour la performance de la sécurité intérieure (LOPPSI), arrive en seconde lecture à l’Assemblée nationale. Sur les questions qui touchent à Internet, le contexte est particulièrement favorable aux partisans de la ligne la plus sécuritaire. Une politique sécuritaire rime rarement avec le respect des droits fondamentaux. Elles sont, l’histoire nous le montre, surtout prétexte à des restrictions majeures des libertés. En trame de fond, l’affaire Wikileaks qui agite autant la presse que les ambassades et les ministère du monde entier devrait s’inviter dans l’hémicycle plus ou moins directement quand les questions relatives au blocage des sites web (article 4), seront débattues.
A l’instant, c’est Brice Hortefeux qui a ouvert les débats en expliquant grosso modo qu’il va sécuriser plus avec moins d’effectifs policiers, d’ailleurs certaines municipalités comme Nice qui s’adonnent aux joies de la cyber prune ont montré l’exemple, il suffit de mettre des caméras partout, de croiser toutes les bases de données… d’agréger le feed rss d’Echelon, de bien secouer, de faire passer le tout dans le gros ordinateur de Jacques Myard et hop le tour est joué… rien de bien sorcier ni de bien intrusif nous assure le ministre, c’est une loi pragmatique, nous voilà donc rassurés.
Le ministre défend ensuite son bilan en sortant une batterie de chiffres dont l’absence de contexte ne permet pas un jugement critique. Brice Hortefeux veut se donner des moyens législatifs et financier, en virant quelques effectifs et en les remplaçant par des cameras, des bracelets électroniques qui tweetent le commissariat du coin et en installant 2/3 firewall open office, le « Package Loppsi » est budgété pour la modique somme de 345 millions d’euros.
Globalement, il est question selon le ministre de « renforcer l’efficacité de la chaîne pénale ». Pour lutter contre la délinquance Brice Hortefeux défend son texte qui est axé sur les points suivants :
d’avantages d’outils opérationnels comme la vidéo-surveillance et autres outils favorisant la « vigilance active« ): le ministre évoque un accroissement du parc de 37 000 cameras. Dans ces outils, on trouve pêle-mêle : les logiciels de croisement judiciaire, le blocage des téléphones mobiles volés ou encore la saisie des biens des délinquants.
le renforcement de la police administrative ;
la lutte contre le hooliganisme ;
la lutte contre la délinquance dans les transports ;
l’immobilisation en cas de délits routiers graves ;
le renforcement de la capacité d’action sur Internet avec la mesure qui risque de faire couler beaucoup d’encre : le blocage des sites pédo-pornographiques, mesure déjà abandonnée en Allemagne et sur le point de l’être en Australie, … bref pas de doute, nous sommes bien les pionniers en matière d’Internet civilisé… enfin on est les pionniers français parce qu’ailleurs tout le monde en est revenu.
Sur ce dernier point, Brice Hortefeux lâche un superbe « on ne peut pas faire comme si rien ne se passait » pour défendre le blocage des sites. Cette phrase est assez révélatrice de la perception de l’action chez le ministre : en bloquant l’accès à des sites web illégaux, c’est pourtant bien ce que propose Brice Hortefeux : fermer les yeux. La lutte contre la pédo pornographie se gagne sur le terrain, des associations dans d’autres pays comme en France le soulignent : Le blocage des sites ne sert à rien, en revanche une coopération judiciaire internationale visant à supprimer ses contenus et interpeller les auteurs serait bien plus utile. Le slogan de Mogis, est pourtant clair :
Supprimez, ne bloquez pas! Agissez, ne fermez pas les yeux!
Ce site utilise des cookies pour faciliter votre confort de navigation et sauvegarder vos préférences. Vous pouvez tout accepter, ou sélectionner ceux que vous souhaitez accepter.
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Cookie
Durée
Description
cookielawinfo-checkbox-analytics
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
cookielawinfo-checkbox-functional
11 months
The cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional".
cookielawinfo-checkbox-necessary
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
cookielawinfo-checkbox-others
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other.
cookielawinfo-checkbox-performance
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
viewed_cookie_policy
11 months
The cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data.
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.