Le département de l’énergie américain vient de publier un petit guide comprenant 21 points pour améliorer la sécurité d’une infrastructure SCADA. Ce petit document (télécharger au format PDF – 3 Mo) énonce de grands principes de sécurité applicables pour tout déploiement d’un SCADA. La nature des systèmes SCADA (télémesure et télégestion), fait qu’on les retrouve au coeur de systèmes critiques. Vous comprendrez donc que ces principes sont parfaitement applicables par des entreprises non américaines. A ma connaissance, en dehors de certains travaux d’EADS (télécharger au format PDF – 444 Ko), on ne trouve pas de guides visant à la sécurisation de ces systèmes. Les menaces grandissantes, dont la plus visible, Stuxnet, a agité le monde de la cyber sécurité cette année, justifient que les gouvernement s’intéressent de près à la sécurité de ces systèmes. Comme ils contrôlent des infrastructures physiques, il y a un risque de destruction matérielle, et donc, un risque de pertes en vies humaines.
Ce petit guide est donc à placer entre les mains de nos entreprises. Ce sont certes des conseils de bon sens, mais il y a fort à parier qu’en France, nombre d’infrastructures critiques ne les respectent pas.
Le billet qui va suivre n’avait à mon sens pas sa place sur Reflets.info, c’est pour ça que je vous le propose ici. Il n’est pas à prendre pour parole d’évangile, il n’est que l’expression de ce que je pense, avec le peu de recul que j’ai, et non le fruit d’une investigation me permettant d’affirmer avec assurance les opinions présentées ici. Il fait suite à ce que je vous avais évoqué ici, et que nous avons finalement rendu public sur Reflets avant hier. Comprenez bien que nous n’en savons à ce jour pas beaucoup plus et ces menaces sont tellement cryptiques que nous ne sommes même pas sur du tout qu’elles soient en rapport avec nos recherches sur les ventes d’armes numériques à des nations faisant ouvertement peu de cas des droits de l’Homme. C’est ce que je vais tenter de vous exposer ici.
Fin Mai 2011, toujours sur Reflets, j’en remettais une petite couche, toujours sans les nommer, mais en présentant cette fois le matériel exact composant une partie du dispositif d’écoutes globales vendu par Amesys au régime libyen.
Pourquoi désigner sans nommer ?
S’il ne faisait pour nous plus l’ombre d’un doute qu’Amesys avait bien vendu un dispositif d’interception global à Kadhafi, les raisons de cette vente nous paraissaient encore bien fumeuses. Amesys, filiale de Bull, n’avait probablement pas besoin de ce contrat, aussi juteux soit-il, pour assurer sa pérennité. Il y avait donc autre chose. Nous avons logiquement gratté un peu la piste diplomatique et du renseignement militaire, mais là encore, rien de convaincant. Rien qui pouvait justifier de mettre entre les mains du dictateur ce Glint, dans un but, quoi qu’en dise Amesys dans son communiqué, de mettre sous surveillance l’ensemble de la population libyenne. Pour être clair, je ne crois pas un seul instant qu’un tel dispositif soit nécessaire pour surveiller quelques dizaines, voire centaines de membres supposés d’Al Qaida agissant sur le territoire libyen (une hypothèse fort peu crédible quand on sait en plus comment Kadhafi a perçu l’extrémisme religieux dans son pays avant 2010, à savoir un concurrent néfaste pour son règne). Ce qui me permet d’affirmer ceci c’est la nature même de l’équipement, « Nation Wide » (à l’échelle d’une nation), doublé du fait qu’il s’agisse ici de surveillance intérieure. Ce dispositif porte sur l’écoute en coeur de réseau d’un fournisseur d’accès. A aucun moment on me fera croire qu’on est allé poser des sondes chez les FAI au Pakistan, au Yemen ou en Afghanistan, susceptibles d’intercepter les communications externes pour alimenter la base de données Eagle des interceptions de ce dispositif situé en Libye. Pour traquer Al Qaida, il valait mieux dealer avec les autorités pakistanaises que libyennes, et je ne pense pas que nos services extérieurs aient besoin de mes lumières pour le savoir.
Qui a fait quoi ?
Nous n’avons aujourd’hui d’autre réponse « officielle »sur cette question que le communiqué de presse d’Amesys publié sur son site qu’il ferma suite aux révélations publiées dans le Wall Street Journal. Sur Twitter, Même son de cloche du service de communication de la maison mère, Bull, visiblement embarrassée, qui n’a pas voulu répondre à mes questions autrement que par un lien sur le ridicule communiqué d’Amesys.
Du côté des politiques, c’est le silence absolu, les autorités nient en bloc avoir eu connaissance d’une telle vente à la Libye. Je vais exprimer mon avis sur ce point en 3 lettres : LOL.
Je cite OWNI : « Le Secrétariat général de la défense et de la sécurité nationale (SGDSN) confirmait la nécessité d’une autorisation de la Commission interministérielle pour l’étude des exportations de matériel de guerre (CIEEMG) pour les produits de guerre électronique, tout en affirmant ne rien savoir de cette affaire… »
Le 6 septembre, le Figaro révélait que la Direction du Renseignement Militaire (DRM) avait pris part au déploiement du centre d’écoute sur le sol libyen. Owni pointera du doigt le même jour un autre élément intéressant, pouvant partiellement expliquer la soudaine aphasie d’Amesys sur le dossier libyen : « Tiphaine Hecketsweiler, embauchée en tant que directrice de la communication du groupe Bull en janvier 2011, est en effet la fille de Gérard Longuet ». Oui, Gérard Longuet, le ministre de la Défense et des Anciens combattants, en poste depuis février 2011, soit un mois après (il me semble utile et honnête de le préciser) l’embauche de sa fille à la tête de la communication de Bull.
Information reprise par le journal télévisé de 20h du 15 octobre sur France 2.
Soit le fruit d’une décision politique assumée, en échange d’un arrangement dont nous ne connaissons pas la nature exacte, mais il ne me semble aujourd’hui pas idiot d’envisager le fait qu’il ne s’agissait aucunement de lutte anti-terroriste.
Soit un mix d’intérêts politiques et économiques… comme c’est probablement le cas pour le Maroc, un autre contrat portant sur un dispositif de surveillance « Nation Wide » sur lequel nous reviendrons probablement plus tard dans Reflets.
La vente d’armes numériques ne saurait à mon sens justifier les tentatives d’intimidation dont la rédaction de Reflets (et ses amis) ont, par personnes interposées, fait l’objet… ça ne colle pas. Du moins, je vois très mal Amesys s’intéresser à nos modestes travaux alors que la presse entière expose ses activités et ses liaisons dangereuses au grand jour. La vérité est probablement ailleurs.
Le piste syrienne
Je confesse volontiers ne pas avoir la culture suffisante pour avoir une vision précise des intérêts occidentaux dans le monde arabo-musulman. Mais la piste de la région syrienne me semble à ce jour particulièrement intéressante, ce à plusieurs titres.
Une petite mise au point préalable
Il faut d’abord comprendre avec précision l’action conjointe de Reflets, Telecomix et FHIMT. Loin d’avoir l’envie de jouer aux barbouzes pour renverser le gouvernement de Bachar El Assad, notre action a exclusivement porté sur l’aide aux individus menacés pour leurs opinions dans ce pays. C’est contre ces individus que le régime syrien envoi les snipers. Nous sommes avant tout des internautes, des « gens du réseau », qui nous intéressons à nos semblables, quel que soit leur religion, leurs opinions politiques… Ces gens du réseau sont pris pour cibles car un régime utilise le réseau contre eux en utilisant des armes numériques d’origines occidentales. Nous n’avons pas la possibilité de leur venir en aide autrement qu’en essayant de leur donner les outils leur permettant de se prémunir de ces armes numériques. Malheureusement, ces motivations ne sont pas comprises de tous et il arrive que la presse fasse de malheureux amalgames ou nous prête des intentions qui n’ont jamais été les nôtres. Je vous invite, si vous l’avez manqué à lire cet article de Kheops qui exprime parfaitement ce décalage.
On dérange qui à part Bachar ?
La région est une poudrière qui n’a pas attendu quelques hacktivistes pour s’embraser. Le mal me semble bien plus profond. Notre rôle en Syrie, comme en Libye, a simplement été de dénoncer le business, que notre bon sens et notre éthique nous interdirait, d’entreprises occidentales qui mettent à disposition des technologies de surveillance de masse. C’est là tout l’objet de notre publication des « logs de la censure syrienne » qui se veut un instantané de l’état de l’art de la mise en place d’outils numériques de surveillance et de répression. Outils que BlueCoat, principal incriminé qui ne souhaite pas nous répondre, nie avoir directement vendu à la Syrie (contournant ainsi l’embargo commercial sur la Syrie)… on veut bien les croire. Là où on a plus de mal avec BlueCoat, c’est quand il raconte n’importe quoi à Slashdot, niant que ces logs proviennent de ses équipements. Nous avons donc pris le temps de faire la démonstration technique du mensonge de BlueCoat… Pas de doute, on dérange bien BlueCoat.
On dérange peut être également Fortinet, une entreprise allemande que nous soupçonnons ouvertement de compléter les basses besognes des équipements BlueCoat avec ses Fortigates… à coup Deep Packet Inspection.
Là encore aucune réponse officielle des intéressés à nos questions peut-être un peu trop précises…
Cependant, la piste strictement technique ne me satisfait pas. Il nous reste donc 3 pistes :
Commerciale
Diplomatique
Politique
Et si ces 3 pistes n’en faisaient en fait qu’une seule ? Difficile de pousser plus amont la réflexion sans spéculer avec les éléments dont nous disposons à ce jour. Mais les logs finissent toujours par parler… Toujours.
Naturellement, nous irons fouiller les pistes purement syriennes, mais pas que… un pays frontalier commence à attirer notre attention. En fait, ce qui attire le plus notre attention, c’est l’activité diplomatique et politico-commerciale de pays occidentaux dans cette région.
Nous continuerons nos travaux, nous ne nous laisserons pas intimider.
Aujourd’hui, le réseau n’a pas besoin des gouvernements pour veiller sur ses semblables. La classe politique doit, et va en prendre conscience. Nos actions sont pacifistes, nous n’avons rien de cyber-terroristes ou de cyber-criminels. Nous nous foutons des enjeux diplomatiques et commerciaux dans telle ou telle région, nous sommes le réseau, notre région c’est Internet notre rôle est de faire en sorte d’acheminer les informations qui y circulent et non d’espionner vos communications. Des gouvernants ont l’illusion de pouvoir contrôler tous les flux d’informations qui y circulent pour y imposer une nouvelle forme d’assise de leur pouvoir : ils n’ont pas compris que derrière chaque machine se cache un de leur semblable. Cette erreur… ils seront amenés à la payer très cher un jour où l’autre. Tout peuple oppressé finit un jour par se libérer. Oppresser le réseau est dangereux.
Le réseau et l’information qui y transite peuvent de prime abord paraître bien dérisoires face à des snipers et des chars, mais l’information véhicule des idées… et on ne tue pas des idées.
Calamiteuse, désastreuse et d’une incompétence crasse. Voilà les mots qui me viennent à l’esprit quand je lis les trombes de pixels qui se déversent dans les Internets à propos du site Copwatch (encore accessible depuis chez Numéricable… à moins que l’opérateur ait opté pour un blocage DNS foireux… j’ai même pas envie d’essayer). Cette gestion bien rock’n roll du dossier Copwatch est l’oeuvre de Claude Guéant. Comme beaucoup l’ont souligné dés la première sortie du Ministre, Claude Guéant a offert une campagne de marketing viral au site Copwatch qu’il entendait censurer. C’est ce qu’on appelle un effet Streisand, ou comment rendre une information dont tout le monde se fout, bien visible.
Nul… archi nul, même pas foutu de prendre conseil auprès d’une personne qui lui explique comment fonctionne le réseau et toute la dérision qu’il y a à convoquer des fournisseurs d’accès et de leur coller un référé pour bloquer un site qui accusait déjà des miroirs par dizaines une heure après que Claude Guéant a eu l’idée grandiose d’annoncer à la presse son désir de le censurer.
Bilan ? Une humiliation dans les règles. Une humiliation prévue, une humiliation réproductible à l’infini… Tant que les politiques n’opposeront que des mesures unilatérales de blocage de sites, le réseau les ridiculisera. Aujourd’hui, le blocage de Copwatch, c’est tout juste un panneau « interdiction de marcher sur la pelouse« , mais un panneau inauguré en grandes pompes où on aurait invité toute la presse… pathétique.
Le pire, c’est que tout le monde se fichait complètement de ce site avant que Claude Guéant ne le pointe du doigt comme le site le plus dangereux de France. Et c’est vrai que l’idée n’est pas des plus fines. Initialement, Copwatch est une initiative visant à prévenir les abus des forces de l’ordre, en faveur du respect des droits de l’homme. Le ton sur lequel est fait ce qui se veut son pendant Français est peu comparable à ce qu’il est aux USA. Copwatch à la française à, il vrai, une connotation plus haineuse, plus radicale, plus « anti-flic » et peut dans une certaine mesure mettre en péril des fonctionnaires de police et surtout, leurs familles. On est plus trop dans l’esprit initial et c’est dommage.
On a beau ne pas soutenir l’initiative elle même, il n’en demeure pas moins que la méthode Guéant, celle de l’agression du réseau par la censure unilatérale, probablement sans discussion préalable avec le ou les auteurs du site, n’est pas la bonne méthode. Les FAI courbent l’échine, ils bloqueront tant que ça ne leur coute rien… et on me souffle dans l’oreillette que FDN n’a même pas été convié à la petite sauterie ministérielle par référé.
Je profite de la réouverture de ce blog pour vous faire part d’une de mes occupations préférées le weekend. Me balader sur le Net à la recherche d’informations sur des bizarreries trouvées dans mes logs de connexions. Cette nuit, en épluchant les journaux de connexions bruts de Reflets.info pour des raisons que nous rendrons probablement bientôt publiques, je suis tombé sur des choses qui ont titillé ma curiosité, du coup je me suis mis à gratter un petit peu, juste comme ça, histoire de :
12.189.2.133 – – [11/Oct/2011:23:44:22 +0200] « GET /wp-content/uploads/2011/10/reflets-propaganda-1s.jpg HTTP/1.1 » 200 35833 « http://translate.googleusercontent.com/translate_c?hl=en&prev=/search%3Fq%3D%252282.137.200.42%2522%26start%3D20%26hl%3Den%26sa%3DN%26biw%3D1620%26bih%3D946%26prmd%3Dimvns&rurl=translate.google.com&sl=fr&twu=1&u=http://reflets.info/opsyria–syrian-censoship-log/&usg=ALkJrhgrGROpsSVL0Hx9XNZZVIWh8cvsGw » « Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/535.1 (KHTML, like Gecko) Chrome/14.0.835.202 Safari/535.1 »
12.189.2.133 – – [12/Oct/2011:00:54:07 +0200] « GET /wp-content/uploads/2011/10/drapeaux-pe-003_9_by_european_parliament-250×173.jpg HTTP/1.1 » 200 17762 « http://translate.googleusercontent.com/translate_c?hl=en&prev=/search%3Fq%3D%252282.137.200.42%2522%26start%3D20%26hl%3Den%26sa%3DN%26biw%3D1620%26bih%3D946%26prmd%3Dimvns&rurl=translate.google.com&sl=fr&twu=1&u=http://reflets.info/insight-into-syria-part-13-security-forces-organization/&usg=ALkJrhiX2SYeS5beZEOtDmaWcenqFaQH-w » « Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/535.1 (KHTML, like Gecko) Chrome/14.0.835.202 Safari/535.1 »
12.189.2.133 – – [12/Oct/2011:01:02:37 +0200] « GET /wp-content/uploads/2011/10/adherents-ps-250×211.jpg HTTP/1.1 » 200 16646 « http://translate.googleusercontent.com/translate_c?hl=en&prev=/search%3Fq%3D%252282.137.200.42%2522%26start%3D20%26hl%3Den%26sa%3DN%26biw%3D1620%26bih%3D946%26prmd%3Dimvns&rurl=translate.google.com&sl=fr&twu=1&u=http://reflets.info/insight-into-syria-part-23-economy-weaponization-and-civil-war/&usg=ALkJrhgVsOyNi9RX-RcSvxt1r5lovjrtgg » « Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/535.1 (KHTML, like Gecko) Chrome/14.0.835.202 Safari/535.1 »
Cette adresse IP visite systématiquement tous nos contenus sur la Syrie, traduisant les contenus pourtant en langue US avec Google Translate (depuis une IP US…). J’ai donc un paquet impressionnant de logs affichant plusieurs user agents différents, sur plusieurs OS.
Si le range d’IP (Localisé à Austin Texas) peu commun dans nos logs a suffit à attiré mon attention, le whois, lui, a réveillé ma curiosité. Vous allez comprendre pourquoi…
On y trouve à peine le minimum syndical, à savoir l’AS (Système autonome) et son attribution.
L’organisation, c’est CSC FSG, c’est dingue mais je n’avais jamais entendu parler de cette boite avant ce jour. Pourtant, c’est vraiment énorme. Selon Wikipedia :
« CSC est la troisième SSII mondiale derrière IBM et EDS avec 14,8 milliards de dollars américain de chiffres d’affaires en 2004.[réf. nécessaire] Elle comptait environ 92 000 personnes en 2008 dont 5000 en Europe. En 2005, elle était le 10e plus grand fournisseur du Département de la Défense. »
Ça commence à devenir intéressant… Les articles relatifs à l’OpSyria publiés par Reflets intéressent donc beaucoup un gros groupe donc je commence à deviner ce que cache la sémantique utilisée sur son site web. Dans les activités, on trouve de l’intégration de systèmes critiques et de la business intelligence, et CSC opère également dans l’ingénierie en rapport avec la défense … un vocabulaire qui masque souvent des technologies intrusives du surveillance et de l’armement.
CSC, c’est donc Computer Science Corporation, un des leaders mondiaux dans les services technologiques (à quelques encablures d’un IBM). Une sorte de Bull américain… Et comme Bull CSC a son Amesys, une société militaire privée : DynCorp International qu’elle racheta en 2003 avant de la céder à Cerberus pour 1,5 Milliard de Dollars en 2010. Aujourd’hui DynCorp International c’est plus de 14 000 personnes dans plus de 30 pays.
« Le 7 mars 2003, elle est rachetée pour 950 millions de dollars, par la société d’informatique Computer Sciences Corporation (CSC), qui travaille également beaucoup avec le gouvernement des États-Unis. »
Attention à partir de là ça commence à puer très fort…
« The company has provided services for the U.S. military in several theaters, including Bolivia, Bosnia, Somalia, Angola,Haiti, Colombia, Kosovo and Kuwait. DynCorp International also provided much of the security for Afghan interim president Hamid Karzai’s presidential guard and trains much of Afghanistan’s and Iraq’s fledgling police force. »
Voici une liste de sociétés (dénichée par @fo0_) qui fricotent de près ou de moins près (mais jamais très loin) de la NSA :
AEgis Technologies Modeling and Simulation Products and Services, Microsystems, and Nanotechnology – Leadership in M&S
Applied Signal Technology, Inc.
BAE Systems EI&S Web site has moved
Remote Military Satellite Communications – CapRock Communications' offers VSAT broadband military satellite internet services and solutions for governments, military disaster recovery satellite, Army engineering Corps.
CenTauri Solutions, LLC – Home
CENTRA Technology
CSC: BUSINESS SOLUTIONS, TECHNOLOGY AND OUTSOURCING
Convergent Technologies, Inc.
Welcome to Corporate Results, inc!
Data Systems & Technology –
Strategic, Secure, Mission Critical IT Solutions: DSA, Inc.
Dataline LLC | the shortest distance between mission and success
Defense Intelligence Agency (DIA)
Freedom Consulting Group | Life. Liberty. Technology.
Fulcrum IT Services Company Home Page
General Dynamics Information Technology – Home
Global InfoTek, Inc. (GITI)
Latent Print Examiner — Harding Security Associates, Inc.
Harris Corporation
HTA Technology Security Consulting
Home
JTG – Home JTG, Inc. is the leading language and federal services provider in the northern Virginia region, providing localization, adaptation and interpretation services to commercial agencies, pharmaceutical and clinical research companies, JTG also provides translation, intelligence, and analysis services to government agencies.
Lockheed Martin – We never forget who we're working for
MacB.com – MacAulay Brown, Inc.
McNeil Technologies – Welcome
MilitaryHire: The Leading Job And Resume Site for Veterans
NCI Information Systems, Inc.
DynCorp International Intelligence Training and Solutions | Phoenix Training Center
Premier Management Corporation
Pyxis Engineering
SOS International Ltd. – SOSi – Providing Support Wherever Your Mission Takes You
Trinity Technology Group – Welcome to Trinity
Federal Network Systems – (U.S. Government) – Verizon Business
Vous retrouverez dans ces sociétés méconnues (dont nous vous reparlerons très probablement prochainement sur Reflets.info) une phraséologie qui a de quoi faire froid dans le dos dans le listing de leurs activités :
Electronic Warfare (EW), Foreign Military Liaison Support, ELINT, Information Operations, Signals Intelligence (SIGINT), Antiterrorism / Force Protection, Communications Security (COMSEC), Crisis Response Planning, Law Enforcement Liaison, Special Access Program Security, Personal Security (PSD ops), Security Clearance Adjudications, Security Database Management, Vulnerability Assessments …
Vous avez peut être vu passer le vent de panique qui souffle sur TOR depuis qu’Eric Filiol, directeur du laboratoire de recherche en cryptologie et virologie de l’ESIEA, a annoncé le fruit du travail de son équipe sur le réseau « onion routé », venant ébranler la confiance dans l’anonymisation offerte par TOR. Rappelons que dans certains pays, moins cléments que le notre concernant la liberté d’expression (si ça existe!), l’anonymat est la seule manière d’exprimer des points de vues politiques, culturels, religieux ou artistiques…
Première surprise, Eric Filiol annonce 181 nodes cachés découverts grâce à un algo maison, cartographiant le réseau TOR sur une Google Map :
« Il existe des noeuds cachés non répertoriés dans le code source. Seule la fondation TOR connaît ces routeurs cachés. On a développé un algorithme compliqué pour les identifier. On en a écrit une librairie (181 TOR bridges découverts à ce jour). C’est une base non publique mais il est illusoire de penser que ce niveau de sécurité n’est pas accessible (…) Le code source sera mis à disposition mi-novembre. »
On apprend également que sur les plus de 9000 nodes, environ 1500, seraient vulnérables à des escalations de privilèges.
Le routage complexe de TOR a lui été semble t-il mis en défaut par les chercheurs, ce par le biais d’un virus agissant sur la mémoire et provocant des embouteillages sur certains noeuds. Ainsi il devient possible selon le chercheur d’orienter les flux sur des nodes… en somme, de la prédiction de routage…on sent bien ce qui va venir juste après.
« J’infecte une partie du réseau TOR, je peux contrôler les flux qui passent. »
Il devient par ce biais, sans avoir besoin de saturer le réseau, de créer des micro-congestions afin de faciliter le packet sniffing.
Mais il y a plus fâcheux : la couche de chiffrement, assurant la secret dans le transport des données, toujours selon Eric Filiol, ne serait pas au top :
« La cryptographie implantée dans TOR est mauvaise…On a réduit considérablement le degré de deux des trois couches de chiffrement. »
Le directeur de recherche du laboratoire indique également que la fondation n’a pas très bien réagi à l’annonce de ces travaux :
« La fondation a fait une demande de manière agressive pour me faire comprendre en évoquant la dimension de ‘responsible disclosure’. Mais tout ce qui m’importe, c’est de savoir si c’est légal ou pas »
Et enfonce le clou :
« On ne peut pas imaginer que la fondation derrière TOR ne soit pas consciente de ses failles »
Cette dernière accusation semble elle, plus grave et surtout moins objective car comme le souligne ITEspresso, elle sous-entend que la finalité du réseau TOR, qui a obtenu le soutien financier du gouvernement américain ne serait pas si limpide que cela. Et ça pour tout vous dire, je peine à y croire. Quoi qu’il en soit, en attendant la conférence qui se tiendra à la fin du mois à Sao Paulo au Brésil où l’équipe de chercheurs devrait dévoiler ses travaux, mon sentiment est que :
1° Eric Filiol n’est pas du genre à bluffer
2° Les vecteurs d’attaques expliqués sont tout à fait crédibles
3° Si la sécurité est une affaire de confiance, alors, le réseau TOR est aujourd’hui ébranlé.
Fansolo, Antoine Bardet, est un blogueur orléanais qui a été poursuivi pour dénigrement par Serge Grouard, député-maire UMP d’Orléans… L’histoire de Fansolo est assez symptomatique de la perception qu’ont certaines personnes d’Internet, parmi lesquelles on pourra citer l’intarissable député Marland Militello, Jacques Seguela, Frédéric Lefèbvre (…) la liste est bien trop longue. « la plus grande saloperie que l’homme n’ai jamais inventé car il permet aux gens de communiquer entre eux », « un nid à psychopathes, violeurs, racistes et voleurs » …
Pour avoir créé un blog potache, « Les amis de Serge Grouard« , caricaturant le maire de la ville et ses amis pendant la dernière campagne des municipales, Fansolo aura du se pourvoir en cassation, après avoir du verser 7400 euros, perdu son emploi et quitté Orléans.
Bonjour. Ce matin, il m’a pris, comme une envie de pisser, une irrépressible envie. Celle de rouvrir ce blog, après 10 mois de silence radio, la création de Reflets.info avec Kitetoa, quelques révolutions dans le monde arabo musulman, le takedown de TMG, beaucoup de pixels sur le Deep Packet Inspection, l’OpSyria et quelques autres petites aventures amusantes comme l’épisode Agence H.
Je ne vais pas expliquer tout de suite et en détail les motivations qui me poussent à reposter ici, vous les comprendrez bien assez tôt. Sachez que l’objectif est principalement politique. Internet a besoin de vos voix autant que les candidats à la présidence de la République. Donc vous aussi, ouvrez des blogs, exprimez vous, faites entendre la voix du réseau, Internet est un bien beaucoup trop précieux pour laisser les politiques le réguler.
Silicon Maniacs et l’Atelier des Médias RFI vous invitent ce lundi 20 décembre à La Cantine à une soirée consacrée à l’avalanche Wikileaks et à la notion de transparence. A partir de 19H.
Le monde a-t-il changé depuis la publication des Statelogs ? Au delà de la tempête médiatique, des condamnations politiques, des censures, de l’arrestation de Julian Assange ou des attaques de hackers, la publication de ces centaines de milliers de documents interroge nos organisations sociales.
Les nouvelles technologies ont-elles modifié notre rapport à l’information, au secret, à la transparence? Pour tenter d’en savoir plus et commencer à réfléchir à l’après, Silicon Maniacs et l’Atelier des Médias RFI vous convient à une soirée de débats et d’idées.
L’évènement se tiendra donc Lundi 20 Décembre 2010 à partir de 19h :
La passion Wikileaks : 19h15 Passionnant, passionnel, passionné, passion pour enthousiasme, passion pour excès, passion pour démesure, passion de J. A….
Workshop DDoS et infowar : 20h15 mn Qu’est ce qu’une attaque DDoS ? infowar et transparence.
Break: 20H30
Et après : y a-t-il une limite à la transparence? 20h45 Quelles peuvent ou doivent être les conséquences à long terme des fuites massives de documents et d’informations confidentielles ? Un renforcement du secret et des techniques de chiffrement ? Une multiplication des inforwars et des attaques DDoS? Ou un monde moins secret, plus ouvert, plus transparent? Peut-on normer cette transparence? Fixer des exigences, des limites ?
C’est aujourd’hui que la loi d’orientation et de programmation pour la performance de la sécurité intérieure (LOPPSI), arrive en seconde lecture à l’Assemblée nationale. Sur les questions qui touchent à Internet, le contexte est particulièrement favorable aux partisans de la ligne la plus sécuritaire. Une politique sécuritaire rime rarement avec le respect des droits fondamentaux. Elles sont, l’histoire nous le montre, surtout prétexte à des restrictions majeures des libertés. En trame de fond, l’affaire Wikileaks qui agite autant la presse que les ambassades et les ministère du monde entier devrait s’inviter dans l’hémicycle plus ou moins directement quand les questions relatives au blocage des sites web (article 4), seront débattues.
A l’instant, c’est Brice Hortefeux qui a ouvert les débats en expliquant grosso modo qu’il va sécuriser plus avec moins d’effectifs policiers, d’ailleurs certaines municipalités comme Nice qui s’adonnent aux joies de la cyber prune ont montré l’exemple, il suffit de mettre des caméras partout, de croiser toutes les bases de données… d’agréger le feed rss d’Echelon, de bien secouer, de faire passer le tout dans le gros ordinateur de Jacques Myard et hop le tour est joué… rien de bien sorcier ni de bien intrusif nous assure le ministre, c’est une loi pragmatique, nous voilà donc rassurés.
Le ministre défend ensuite son bilan en sortant une batterie de chiffres dont l’absence de contexte ne permet pas un jugement critique. Brice Hortefeux veut se donner des moyens législatifs et financier, en virant quelques effectifs et en les remplaçant par des cameras, des bracelets électroniques qui tweetent le commissariat du coin et en installant 2/3 firewall open office, le « Package Loppsi » est budgété pour la modique somme de 345 millions d’euros.
Globalement, il est question selon le ministre de « renforcer l’efficacité de la chaîne pénale ». Pour lutter contre la délinquance Brice Hortefeux défend son texte qui est axé sur les points suivants :
d’avantages d’outils opérationnels comme la vidéo-surveillance et autres outils favorisant la « vigilance active« ): le ministre évoque un accroissement du parc de 37 000 cameras. Dans ces outils, on trouve pêle-mêle : les logiciels de croisement judiciaire, le blocage des téléphones mobiles volés ou encore la saisie des biens des délinquants.
le renforcement de la police administrative ;
la lutte contre le hooliganisme ;
la lutte contre la délinquance dans les transports ;
l’immobilisation en cas de délits routiers graves ;
le renforcement de la capacité d’action sur Internet avec la mesure qui risque de faire couler beaucoup d’encre : le blocage des sites pédo-pornographiques, mesure déjà abandonnée en Allemagne et sur le point de l’être en Australie, … bref pas de doute, nous sommes bien les pionniers en matière d’Internet civilisé… enfin on est les pionniers français parce qu’ailleurs tout le monde en est revenu.
Sur ce dernier point, Brice Hortefeux lâche un superbe « on ne peut pas faire comme si rien ne se passait » pour défendre le blocage des sites. Cette phrase est assez révélatrice de la perception de l’action chez le ministre : en bloquant l’accès à des sites web illégaux, c’est pourtant bien ce que propose Brice Hortefeux : fermer les yeux. La lutte contre la pédo pornographie se gagne sur le terrain, des associations dans d’autres pays comme en France le soulignent : Le blocage des sites ne sert à rien, en revanche une coopération judiciaire internationale visant à supprimer ses contenus et interpeller les auteurs serait bien plus utile. Le slogan de Mogis, est pourtant clair :
Supprimez, ne bloquez pas! Agissez, ne fermez pas les yeux!
Le gros problème, quand on reunit sur le Net une grosse puissance de feu, et que cette puissance de feu crée assez de bruit, certains en profitent pour mener des actions encore plus radicales que l’attaque par déni de service visant à saturer de connexions un site cible pour le rendre indisponible
Dans le collimateur en ce moment depuis qu’ils ont coupé les vivres à Wikileaks : Visa et Mastercard. Un bruit commence à courir, des cartes bleues, beaucoup, seraient actuellement dans la nature… combien ? Entre plusieurs milliers et plusieurs millions. Si l’information est confirmée, et la rumeur commence à se faire persistance, c’est un gros coup dur. En attendant d’en savoir plus, du côté des dénis de service, c’est le site visa.com qui est toujours sous les balles, les administrateurs ont tenté changé d’adresse IP à plusieurs reprises mais semble t-il sans effet, le site n’est revenu que quelques secondes avant de plier encore sous la charge.
Le compte Twitter d’AnnonOps qui relatait en live les DDoS a été fermé par Twitter, un autre a vité été remonté. SI Twitter rame ou est inaccessible dans les prochaines heures, vous aurez une vague idée du pourquoi.
Pour le moment je vous recommande d’être attentifs à votre compte bancaire et à la communication de Mastercard dans les prochaines heures, si beaucoup de comptes ont été compromis, l’affaire risque d’être compliquée à dissimuler bien longtemps. L’ampleur et la tournure que prennnent cette opération sont relativement inquiétantes.
Ce site utilise des cookies pour faciliter votre confort de navigation et sauvegarder vos préférences. Vous pouvez tout accepter, ou sélectionner ceux que vous souhaitez accepter.
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Cookie
Durée
Description
cookielawinfo-checkbox-analytics
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
cookielawinfo-checkbox-functional
11 months
The cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional".
cookielawinfo-checkbox-necessary
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
cookielawinfo-checkbox-others
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other.
cookielawinfo-checkbox-performance
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
viewed_cookie_policy
11 months
The cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data.
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.