Le business model de la filière disque expliqué en 140 caractères

ripUne décennie de perdue pour découvrir ce soir, en 140 caractères, le business model de la musique. Des heures de débats parlementaires complètement débiles pour accoucher d’un texte tellement con, que même le gouvernement actuel n’ose plus y toucher de peur de faire une boulette… raison pour laquelle il a chargé Pierre Lescure, un homme de télé, pour confier les prérogatives de la haute autorité Internet au CSA. Quelle monumentale erreur de casting… pas le CSA hein ! Pierre Lescure.

Pierre Lescure aura eu besoin d’un rapport de 486 pages et 2,3kg, là ou Pascal Nègre, en moins de 140 caractères et moins de 1ko apporte la solution à tous les maux de la culture en France. C’était pourtant tellement évident ! C’est ces cons d’artistes qui veulent pas crever qui tuent l’industrie du disque ! Du coup, quand il y en a un qui passe l’arme à gauche, et bien le Pascal, il débale son business model. C’est simple, concis et efficace :

Pascal Nègre Moustaki

Petite rétrospective

  • Ces belles années 70 : la drogue coule à flot : LSD, héroine… le tout arrosé d’alcool… ces temps bénis pour l’industrie musicale ou rien que la première année, en 1970, Jimi Hendrix et Janis Joplin ont eu la décence de mourir.
  • Ah les années 80, ces cons de beatniks étaient tellement raides qu’on pouvait leur faire écouter n’importe quoi. Du reggae (ah les cancers du poumon ce que c’était bon pour le chiffre d’affaires… mais ce n’était rien en comparaison des cancers du foi des punks ou des AVC des danseurs de disco, dus à des surdoses de coke… putain ce que c’était bien les années 80 ! On produisait de grosses merdes, pas cher, avec un synthé en guise philharmonique, et ça se vendait !
  • Les années 90 ont marqué un tassement du chiffre d’affaires : voilà que des mecs se mettent à faire de la musique dans leur chambre et à gober des ecstasy ou du speed… visiblement pas assez coupé pour contrecarrer le danger Internet qui se profile.
  • Puis arrivent ces satanées années 2000… là c’est le déclin. Voilà que ces imbéciles d’artistes ne veulent plus crever. Ils arrêtent de fumer, commencent à bouffer moins gras, ils font du sport, ils ne se droguent même plus. Impossible de trouver de vrais professionnels.

Alors le business model d’Universal pour les années 2010, le voici :

  • Si vous êtes vieux ;
  • Si vous êtes malade ;
  • Si vous vous droguez ;
  • Si vous êtes alcoolique ;
  • Si vous avez du cholestérol ;
  • Si vous ne faites pas de sport…

… veuillez contacter @PascalNegre de toute urgence, pour un contrat d’exclusivité comprenant production, distribution et têtes de gondoles garanties pour vos « compiles tribute ». Le cercueil et la cérémonie sont négociables à la signature… suicidaires acceptés.

Artistes, soyez pros, soyez rentables, crevez bordel !

L’Internet Iranien vu de l’intérieur

iran-flag-1A l’approche des élections iraniennes, Internet y est plus que jamais sous surveillance. Je suis donc parti visiter cet Internet tout pourri et j’y ai fait quelques trouvailles intéressantes (US). Je vais tenter de vous les expliquer ici, et avec un peu de chance, nous devrions nous offrir une bonne tranche de rigolade.

Internet est particulièrement filtré et surveillé en Iran, ça nous le savons. En revanche ce que nous savons un peu moins, c’est comment cette censure et cette surveillance sont opérées, et par qui. Quels sont les moyens mis en oeuvre, est-ce efficace etc … autant de questions qui titillent en ce moment pas mal ma curiosité. Du coup, je suis allé voir…

Voici ce qu’il se passe quand un internaute iranien tente d’accéder à Youtube, Facebook ou Twitter par exemple :

XS5.ar2313.v3.6.1.4866.110330.1248# ping facebook.com
PING facebook.com (10.10.34.34): 56 data bytes
^X
--- facebook.com ping statistics ---
8 packets transmitted, 0 packets received, 100% packet loss

La requête s’arrête directement sur une ip LAN : 10.10.34.34 et n’aboutit donc pas, Facebook y est censuré (un blocage sur le DNS, un ping sur l’ip de Facebook passe lui sans problème)

Quand on lance un traceroute ver le vrai Internet pas censuré depuis là bas toujours on obtient ceci :

nas

Tout passe par un un VPN en premier hop : vpn.naslco.net, une adresse tenue par ITC avec probablement un DNS menteur. Soyons donc un peu patients, mais ça risque d’être drôle… Je vous explique pourquoi :

Attention, c’est là que ça devient drôle. Ce matin je me rends compte que ce domaine n’est pas déposé… ce que je m’empresse de faire. Et devinez quoi ? http://vpn.naslco.net \o/

$ host 172.31.255.254
Host 254.255.31.172.in-addr.arpa. not found: 3(NXDOMAIN)

et hop :

$ host vpn.naslco.net
vpn.naslco.net is an alias for noway.toonux.com.
noway.toonux.com has address 88.190.52.71

Et voilà maintenant ce que ça donne depuis chez eux :

XS5.ar2313.v3.6.1.4866.110330.1248# ping vpn.naslco.net
PING vpn.naslco.net (172.31.255.254): 56 data bytes
64 bytes from 172.31.255.254: icmp_seq=0 ttl=64 time=2.6 ms
64 bytes from 172.31.255.254: icmp_seq=1 ttl=64 time=2.4 ms
64 bytes from 172.31.255.254: icmp_seq=2 ttl=64 time=2.4 ms
64 bytes from 172.31.255.254: icmp_seq=3 ttl=64 time=2.4 ms
64 bytes from 172.31.255.254: icmp_seq=4 ttl=64 time=2.4 ms

En revanche :

XS5.ar2313.v3.6.1.4866.110330.1248# ping naslco.net
PING naslco.net (88.190.52.71): 56 data bytes
64 bytes from 88.190.52.71: icmp_seq=0 ttl=39 time=149.5 ms
64 bytes from 88.190.52.71: icmp_seq=1 ttl=39 time=147.5 ms
64 bytes from 88.190.52.71: icmp_seq=2 ttl=39 time=147.2 ms
^X64 bytes from 88.190.52.71: icmp_seq=3 ttl=39 time=147.9 ms

Si vous m’avez suivi, il est fort probable que dans les heures à venir, on se paye une bonne tranche de rigolade 😉

naslco

T’as bien la trouille là ? Tu vas l’acheter ma suite Norton Antivirus 2014 Cafetière Edition ?

Da-pedo-nazi-mixerCette fois, c’est là fin ! Oui encore une fois ! La fin de la cyber paix, Internet est bientôt en guerre. Et ça va être une véritable boucherie, la cyber apocalypse. Rien n’y résistera, ni les centrales nucléaires, ni le respirateur artificiel de belle-maman, ni le pacemaker du chat, ni votre frigidaire, pas même votre cafetière ! La fin des internets tels que nous les avons connus jusque là. C’est Reuters qui le dit, c’est forcément du lourd, d’ailleurs si la presse reprend cette information, c’est que la menace est sérieuse et imminente non ?

Les spécialistes de la cybersécurité connaissent d’innombrables moyens par lesquels des hackers peuvent semer le chaos en piratant des infrastructures essentielles ou en infiltrant les systèmes informatiques d’entreprises pour dérober des données ou procéder à de l’espionnage industriel, mais c’est ce qu’ils ignorent encore qui les inquiète le plus.

Des spécialistes de la cybersécurité inquiets de ce qu’ils ignorent, des hackers qui sèment le chaos… on est tous foutus. Si même les experts de la cybersécurité ont peur, c’est qu’on est dans une sacrée merde, c’est moi, Reuters, qui vous le dit ma p’tite dame.

Cette gangrène, rien ne pourra l’arrêter, c’est même surement déjà trop tard :

Les experts s’interrogent en effet sur les bombes à retardement qui pourraient infecter-ou même avoir déjà contaminé- certains réseaux informatiques.

Même le boss de la NSA est d’accord, c’est dire !

Pour Keith Alexander, directeur de l’Agence de sécurité nationale américaine (NSA), il ne fait aucun doute que les cyberattaques vont gagner en ampleur.

Gagner en ampleur ?! Dis moi pas que c’est pas vrai ! C’est nouveau ça ! Avant les cyberattaques elles ne gagnaient pas en ampleur hein dis Reuters ! Il plaisante le monsieur de la NSA, c’est pas vrai hein dis ?! Merde, le Figaro aussi le dit !

« Les attaques à visée de perturbation ou de destruction dirigée contre (les Etats-Unis) vont empirer », a-t-il déclaré lors du sommet sur la cybersécurité organisé par Reuters cette semaine. « Retenez bien ceci: cela va aller en s’aggravant. »

Merde, alors c’est vraiment du lourd, si même au Defcon ils en ont pas parlé et qu’ils en parlent chez de vrais spécialistes (à une sauterie organisée par Reuters), c’est que c’est la fin des Intertubes ! Et ça va « aller en s’aggravant ! » retenez le bien ! C’est bon là ? C’est imprimé ?

Je sens que t’as pas encore assez la trouille pour sortir le chéquier. Je vais t’en remettre une petite couche. Savais-tu que l’ennemi est invisible, et qu’il est partout autour de toi ?… que tu es cerné !

« Le ‘connu inconnu’, c’est ce qui m’inquiète », a dit la secrétaire à la Sécurité intérieure Janet Napolitano.

C’est vrai que quand on y pense bien… un truc qu’on connait mais qu’on connait pas, c’est flippant quand même… non ? Genre un jour t’es sur le canapé, dans ton salon, tranquille, tu mattes « Les chtis marseillais contre les robots mixeurs mutants venus de l’espace II » que tu viens de choper en VOD grâce à la PUR sélection que ton FAI te propose,  et là… sans prévenir, ta femme que tu connais depuis avant ton premier CDRom AOL, rentre de chez le coiffeur, teintée en blonde ! Le truc connu inconnu quoi, tout flippant. D’ailleurs elle t’explique bien le truc Janet :

« Par exemple, nous ne connaissons pas l’identité de l’ensemble de nos adversaires qui tentent de commettre des crimes ou d’agir sur les réseaux informatiques. Ce que nous connaissons, nous pouvons le gérer. C’est ça le ‘connu inconnu' », a-t-elle expliqué.

Les agents du chaos, qu’on ne connais pas, en fait, on peut pas trop les gérer. Par contre les agents du chaos qu’on connait, ça on peut. Donc on a moyen la trouille de ceux qu’on peut gérer, mais ceux qu’on connait pas, comme les hackers chinois d’AQMI réfugiés politiques en Iran, ceux là, ils sont vraiment, vraiment flippants ! On ne sait pas trop s’ils existent, mais imagine un peu qu’ils existent, hein ?! Comment tu fais hein ?!  Dis !?

Mais il y a encore pire… et ouais ! Débranchez vite vos frigos et vos cafetières nous risquons une cyber apocalypse !

Une autre menace à prendre en compte est celle qui résulte de l’essor des appareils connectés, une évolution qui élargit le champ des cibles potentielles.

C’est clair que si en plus des hackers chinois d’AQMI réfugiés politiques en Iran, les frigos et les cafetières s’y mettent, personne n’y survivra.

« Très bientôt votre cafetière et votre réfrigérateur seront eux aussi des vecteurs d’attaques parce qu’ils seront raccordés à internet », a prévenu Michael Daniel, coordinateur de la politique de cybersécurité à la Maison blanche.

D’ailleurs, moi aussi un jour, j’ai vu un nabaztag, c’était un vecteur d’attaque, je ne le savais pas au debut, je l’ai appris quand ma femme me l’a collé en travers de la tronche le jour où j’ai mis un cron pour lui demander de servir l’apéro à 19h30… on ne se méfie jamais assez des vecteurs d’attaque avec une gueule de lapin crétin…

Les pédonazis, ça au moins, c’est connu, mais les mixeurs pédonazis ?! Hein ?! Tu fais quoi contre les mixeurs pédonazis terroristes ? OpenOffice compile même pas dessus !

Après cette terrifiante lecture, en tant que citoyen, j’ai décidé de réagir en écrivant une question parlementaire pour mon député, à destination de Fleur Pellerin, de François Hollande, de la Navy , des hackers chinois et des forces inter-armées de l’Empire :

L’absence de régulation financière a provoqué des faillites. L’absence de régulation des chipsets électroménagers provoque chaque jour des victimes ! Combien faudra-t-il de  pizzas décongelées pour que les autorités réagissent ? Combien faudra-t-il de morts suite à DDoS sur des pacemakers ? Combien faudra-t-il d’adolescents brulés au 3e degré suite à une infection du chauffe-eau ? Combien faudra-t-il de fours micro-ondes explosant aux quatre coins du monde ? Combien faudra-t-il de créateurs ruinés par le pillage du minibar de leur limousine ? Il est temps, mes chers collègues, que l’on backport OpenOffice sur NespressOS pour réguler ce mode de communication moderne envahi par toutes les mafias du monde.

What else ?… Comment ça du FUD ?

Thx @eth0__ pour la tranche de rigolade du soir 😉

Amesys et la surveillance de masse : du fantasme à la dure réalité

bull-amesys-longuetSuite à une conversation sur Twitter, je me suis rendu compte que beaucoup de gens nous prenaient encore pour des illuminés quand nous évoquions les questions de surveillance globale des réseaux. Il y a plusieurs raisons à cela. Elles sont à la fois techniques, économiques et juridiques. Nous allons donc tenter d’en faire brièvement le tour, pour ensuite vous dresser un scénario fiction, que nous comparerons enfin avec des faits, eux, bien réels.

En ce qui concerne les barrières techniques à la surveillance massive, à l’échelle d’une nation, nous avons déjà abordé le sujet en long en large et en travers dans nos rubriques Saga Amesys et Saga Deep Packet Inspection sur Reflets.info. Techniquement, nous parlons d’un système capable d’agréger les interceptions réalisées en plusieurs points de centralisation du trafic :

  • Coeur de réseau des FAI
  • Points d’atterrissement des câbles sous-marins
  • Quelques tronçons nationaux de fibres bien identifiés

Une fois les données interceptées, il faut ensuite les stocker et les indexer dans une sorte d’énorme base de données sur laquelle on pourra à posteriori lancer des requêtes, portant sur un internaute (ex : un nom, une adresse IP, une adresse mail, un pseudonyme…) ou un thème plus générique (ex : Al Qaida, AQMI …).

Capture d’écran 2013-05-18 à 19.54.16

Ces outils ne sont pas des outils de science fiction, c’est par exemple ce qu’Amesys a vendu au régime de Kadhafi, sur mesure, à une échelle certes plus modeste et surtout plus centralisée que la capacité et l’architecture nécessaire pour réaliser la même chose en France. Mais tout ceci n’est qu’une question de moyens. La Libye, c’est un POC (un proof of concept), vite rentabilisé par la suite par le biais d’une vente d’un système équivalent au Qatar… et à d’autres pays.

Des barrières techniques, découlent des barrières économiques. Combien ça coûterait d’écouter toute une nation ? Pour un pays comme la France, on parlerait de quelques centaines de millions d’euros, beaucoup moins qu’un sous-marin nucléaire moderne.

Ces deux points brièvement balayés vont nous amener sur le cadre légal et malheureusement… à une pratique supposée, mais plausible, de contournement. Dans cet article sur la plateforme nationale d’interceptions judiciaires, j’avais évoqué la différence entre les interceptions judiciaires (sur demande d’un juge), et les interceptions administratives, plus opaques.

Je vais donc poser aujourd’hui ouvertement la question : existe t-il un troisième niveau d’interceptions s’appuyant sur une architecture décentralisée, hors du territoire français, opérées par la direction du renseignement militaire ?

Si la France venait un jour à utiliser l’interception massive, ce serait probablement dans le but de surveiller une population autre que sa propre population (pour des raisons de sécurité intérieure, de menace terroriste, d’espionnage économique…).  Tout comme les USA espionnent de longue date les communications Européennes, mondiales, … et même nationales.

Le scénario qui tue

Encore une fois, et ce n’est là que pure fiction issue d’une réflexion datant d’ il y a bientôt deux années, thèse qui est malheureusement en train de faire son chemin… voici comment je m’y prendrais si je voulais écouter massivement, à moindre coût, et surtout discrètement.

  • J’appuierai, au plus haut niveau de l’État, une société privée (un fusible comme on dit dans le jargon), spécialisée dans l’interception de masse, pour que cette dernière exporte ses jouets sur le territoire national des gens que je souhaite écouter. Je leur vendrai le bébé comme une arme de guerre électronique, à part que cette dernière n’est pas répertoriée légalement en tant que telle, et donc, non soumise à un contrôle strict des exportations.
  • J’en profiterai pour sur-dimensionner un peu le système en prévision d’une utilisation non documentée (un backdoor).
  • J’enverrai ensuite, au nom d’une « fraternelle coopération » des officiers du renseignement militaire pour former les équipes du « client » (comprenez le dindon de la farce). Cette opération de « formation » permettrait en outre de paramétrer le jouet vendu afin que ce dernier soit accessible à distance par les services du renseignement extérieur, avec un accès complet aux interceptions réalisées par le « client »… évidemment à son insu.
  • Ce qu’il y a de bien avec TCP/IP et BGP, c’est que l’on peut router du trafic à peu près où on le désire. En clair, nul besoin de disposer d’outils sur le territoire français pour écouter les communications des ressortissants français.
  • Si je multiplie cette « opération commerciale » avec des « partenaires » géographiquement bien choisis, je m’offre une sorte de cloud de l’interception, financé par des puissances étrangères. Peu importe si elles ne sont pas franchement reconnues comme les plus grandes démocraties. Peu importe si leurs dirigeants sont connus comme des terroristes ou des fous furieux. L’éthique ce n’est pas franchement le fond du problème.
  • En cas de pépin, pas de souci; l’Etat pourrait ainsi se défausser de toute responsabilité. Notre entreprise privée est le fusible, c’est à elle de sauter. Mais évidemment, comme elle demeure « stratégique », je lui offre une porte de sortie en bidonnant une cession d’activité à une société tierce, créée par elle même. Elle pourrait ainsi, par exemple sous drapeau Qatari, continuer à vendre ses petits jouets et la collaboration entre les services extérieurs et cette « nouvelle société » qui ne renaît que des cendres de la première, pourrait ainsi continuer de plus belle et s’attaquer tranquillement à d’autres « marchés ».
  • Si une bande de cyber-beatniks de députés venait à poser des questions au Gouvernement sur la présence avérée d’officiers du renseignement, il suffirait de brandir la menace terroriste et d’expliquer que ces « armes » n’en sont pas, qu’elles sont en fait du matériel grand public.

Et maintenant, la réalité qui pue

Vous trouvez que cette petite fiction fait froid dans le dos ? C’est probablement parce que vous n’avez pas mis bout à bout les pièces du puzzle Amesys. S’il y a bien une partie de fiction dans le scénario que je vous sers ici, il se base sur des faits on ne peut plus réels. Reprenons depuis le début..

  • En 2004, la société Bull est privatisée. Didier Lamouche, prend sa tête en 2005. Toujours en 2004/2005 Amesys (alors I2E) est en quête d’un partenaire capable de lui fournir des sondes pouvant opérer sur un trafic important pour faire de l’interception « légale ». La société se rapproche donc du LIP6 qui était en train d’accoucher d’une autre société, Qosmos.
  • A cette époque, Philippe Vannier est alors PDG de I2E qui allait, en 2006, donner naissance à Amesys.
  • C’est aussi à cette période qu’I2E se rapproche des autorités libyennes par l’entremise d’un certain Ziad Takkiedine, homme d’affaire franco libanais, et accessoirement marchand d’armes, même s’il préfère le terme d’intermédiaire. Nom de code : Candy. Candy, c’est donc le petit nom de la vente d’un Eagle (la partie Software) et d’un beau gros Glint (la partie Hardware). Une véritable arme électronique, d’ailleurs à l’époque vendue en tant que telle. Amesys n’est évidemment pas seule, un mystérieux vendeur de routeurs « pas loin d’être français », aurait pris part à cette vente. Evidemment, au plus haut niveau, on est au courant, et on appuie cette vente. Commence alors un curieux manège dont les acteurs ne sont autres que Claude Guéant (CG), Brice Hortefeux (BH) et Ziad Takieddine (ZT), c’est le début du contrat Homeland Security comme le révèlera Jean-Marc Manach dans son excellent ouvrage sur le sujet « Au Pays de Candy ».

VISITE DE Claude Guéant le 22/09/2005 à Tripoli by rewriting

Homeland Security by rewriting

  • <message subliminal>Toujours à cette période, Nicolas Sarkozy est alors ministre de l’intérieur, en campagne pour les présidentielles de 2007, il est comme tout candidat, en recherche de financements </message subliminal>
  • « le 26 avril 2006, à 18h54, Bruno Samtmann signe en effet une feuille de calcul estimant le montant du matériel à livrer à la Libye à 39 973 000 euros.  A 22h27, Ziad Takieddine en enregistre une deuxième version, pour un montant total de 51 847 000 euros, soit 30% de plus… pour la même prestation. » (Source)Bruno Samtmann, est le directeur commercial d’Amesys, qui déclarait ne pas être au courant d’un tel contrat, ou encore, qu’il n’était pas en poste à l’époque. C’est tout de même étrange que les métadonnées du fichier excel nous renvoient à son nom…
  • 2007, c’est aussi la date de la création d’Amesys, issue d’une fusion entre deux entreprises du groupe Crescendo Industries, I2E et Artware.
  • La mise en place du projet Candy va nécessiter pas mal de temps, les sondes ne fonctionnent pas comme prévu, le paramétrage est complexe, il faut former les équipes du chef de projet local : Abdallah Al-Senoussi, condamné en France pour actes de terrorismes et recherché par la Cour Pénale Internationale. Et ça, Amesys aura beau nier, nous avons un faisceau de présomptions suffisant pour être en mesure d’affirmer qu’Amesys, tout comme les autorités françaises, ont menti en niant savoir qu’elles ont traité avec cet homme.
  • Novembre 2009, Bull annonce la prise de contrôle d’Amesys. C’est le début d’un rocambolesque retournement de situation qui conduira à l’éviction de Didier Lamouche de la tête de Bull et de la prise de contrôle de Bull par Crescendo Industries, puis par Amesys.
  • Mai 2010, Philippe Vannier prend alors « naturellement » la tête de Bull attendu que Crescendo Industries détient maintenant plus de 20% du capital de Bull, loin devant France Telecom, le second actionnaire avec ses 8%. L’opération aura alors couté la somme de 102 millions d’euros à Bull, dont 72 millions en émission d’actions. Un coût sur lequel les analystes émettront tout de même quelques réserves. Le petit vient de croquer le gros.
  • Février 2011, à quelques jours à peine du soulèvement libyen, je révèle sur Twitter que la France s’apprêtait à vendre un système de surveillance massif et global à la Libye de Kadhafi. Mes informations sont alors plus précises, mais elles nécessitent quelques vérifications. Il s’agissait d’un « upgrade » de la solution déjà vendue quelques années plus tôt. Philippe Vannier est alors sur le territoire libyen, en personne, pour cette opération commerciale.  Nous révèlerons plus tard sur Reflets des pièces attestant de sa présence en Libye à ce moment là.
  • Le clan Kadhafi est acculé, Saif Al Islam, un des fils du Colonel, évoque alors une somme de 50 millions de dollars donnée à Nicolas Sarkozy pour financer sa campagne présidentielle de 2007. Personne n’y prête vraiment attention, pourtant, ses accusations sont tout à fait crédibles.
  • Le décret du 13 juillet 2011 élève au rang de Chevalier de la Légion d’Honneur, monsieur Philippe Vannier. Le tout sur recommandation du Ministre de la Défense, Gérard Longuet, dont la fille n’est autre que la directrice de la communication du décoré… tout va bien.
  • Août 2011, le Wall Street Journal apporte les preuves matérielles de l’existence du projet Candy. Maintenant le monde entier sait. Mais candy n’est que le premier fil de la pelote, et ça chez Reflets ou chez Owni, nous le savons très bien.
  • Devant les accusations qui se font de plus en plus précises, Amesys est obligée de s’exprimer. Philippe Vannier, qui a pourtant personnellement suivi le dossier, envoie au feu son directeur commercial, Bruno Samtmann, l’homme qui n’était pas là à l’époque de la conclusion du contrat mais dont la proposition commerciale serait comme par magie sortie de son ordinateur. Il justifie cependant cette vente par un bien curieux argumentaire. Selon lui, la vente de cet Eagle, c’est pour traquer le bien connu nazi pedo terroriste libyen… et comme ils sont très nombreux, hop, on dimensionne le Eagle pour… 5 millions d’internautes.

Amesys Bull contre les pédophiles ! from fhimt.com on Vimeo.

  • Paul Moreira enfonce peu après le clou en réalisant un documentaire exceptionnel, Traqué, qui révèlera une partie des dessous de ce qui ressemble de plus en plus à un contrat d’état à état, et non de la vente à un état par une entreprise privée. Le témoignage de l’un des intervenants techniques du projet est on ne peut plus explicite. La mission était se lon ses propos, « une opération typique, très encadrée par les services extérieurs ». Et ce n’est pas la première fois que nous avons ce son de cloche, comme par exemple avec cet article du Figaro ou un ancien militaire raconte comment il a mis 5 millions de libyens sur écoute
  • Avril 2012, Nicolas Sarkozy déclare :

« Permettez-moi de vous dire que s’il y a un chef d’Etat qui, dans le monde, n’a pas frayé avec M. Kadhafi et est responsable de son départ et de ce qui lui est arrivé, je pense peut-être que c’est moi ».

  • Un peu piqués au vif par ce que nous savons alors du dossier, nous publions sur Reflets un document exceptionnel montrant l’un des fils Kadhafi, Saadi Kadhafi, en pleine séance de shopping chez Thalès et Panhart. Nous sommes alors en Juin 2006, période à laquelle Ziad Takieddine introduit les autorités françaises et Amesys/I2E aux autorités libyennes. Notre vidéo le montrera ensuite en réception officielle avec Michèle Alliot-Marie. On ne sait alors pas trop qui fraye avec qui, mais la France est bien en train de vendre des armes, et pas qu’électroniques, à Kadhafi, là encore, notre vidéo ne laisse pas l’ombre d’un doute sur la nature de cette visite.

Nos travaux sur Reflets, loin de nous cantonner au seul cas libyen, nous ont fait voyager dans des pays qui nous font rêver. Depuis le financement à hauteur de plus de 100 000 euros du festival mondial des Arts nègres par Amesys à la vente d’autres Eagles au Maroc, au Qatar ou Gabon… jusqu’à la revente des activités liées à Eagle à une entité crée par Amesys elle même maintenant domiciliée aux Emirats Arabes Unis, Advanced Middle East System, il faut se rendre à l’évidence, nous avons de plus en plus d’éléments qui nous indiquent que la réalité est en train de dépasser la fiction.

Ce sentiment est encore renforcé quand Laurent Fabius reprend quasi mots pour mots le communiqué de presse déjà récité dans l’hémicycle par Gérard Longuet et rédigé par sa propre fille : « circulez il n’y a rien à voir, la vente de ces systèmes, c’est du matériel informatique grand public ». L’affaire Amesys c’est la boite de Pandore que personne ne souhaite ouvrir.

Sauf que ce matériel informatique là et ces logiciels… ont fait des morts.

Nous sommes au cœur d’un scandale d’état, personne n’a intérêt à ce qu’il éclate, c’est la politique diplomatique de la France que l’on peut lire en filigrane derrière l’affaire Amesys, mais pas uniquement. C’est aussi un scandale politico-financier impliquant des personnalités politiques, au plus niveau de l’état. Et vous l’aurez compris, ce scandale, contrairement à certains, il ne nous fait pas vraiment rire.

#Cyberdéfense : ceci n’est pas un manifeste, ceci est Internet

cyberpeaceAujourd’hui se tient au Sénat français un colloque sur la cyber défense. L’utilité même d’un tel colloque est inquiétante pour tout Internet et surtout pour les internautes, nous tous, nous Citoyens. Internet est un bien commun trop précieux pour être confié à des politiciens, des militaires, des diplomates, des commerçants, des marchands de « sécurité »… à n’importe quelle caste qui a toujours prouvé qu’elle ne savait agir que pour assurer sa propre survie en brandissant une menace terroriste.

Internet survivra à vos castes,

Internet est par définition auto-immunisé.

Nulle chance pour vous d’y introduire de nouvelles formes de cancers,

Qu’elles se nomment cyber commerce, cyber sécurité, cyber défense, cyber dissuasion, cyber terrorisme, cyber guerre ;

Internet, c’est le cyber échange qui ne peut conduire qu’à la cyber paix… et à la paix tout court.

Vous aurez beau réintroduire vos concepts qui ne conduisent nos états qu’à toutes les formes de guerres que l’homme puisse imaginer, et Dieu sait que les hommes sont imaginatifs pour se trouver des raisons de se faire la guerre….

Vous aurez beau essayer de séparer les peuples en tentant de poser des frontières sur Internet, et Dieu sait que les politiques y ont un intérêt pour tenter de légitimer leur illusion de pouvoir…

Vous n’y arriverez pas.

La cyber répression ou la cyber surveillance… au nom de ce que vous pourrez imaginer comme fumeux cyber concepts, n’est garante que de votre petite mort.

La somme des intelligences qui transitent dans les tuyaux d’Internet, c’ est un raz de marée.

Nager à contre-courant, c’est pour vous le meilleur moyen de mourir rapidement, et douloureusement.

La douleur s’exprimera dans vos concepts obsolètes de « république » ou de « démocratie » qui vous échappent octet après octet transitant sur Internet.

Peu importe comment vous appelez vos concepts politiques, diplomatiques ou militaires, en votant des lois qui restreignent jour après jour les libertés des citoyens, ou en essayant de dresser les peuples les uns contre les autres.

Si les états pouvaient autrefois s’immuniser contre leur propre peuple, sachez qu’aujourd’hui, ce temps est révolu. Le peuple a élu domicile sur Internet. Cet Internet, c’est chez lui. Internet c’est le peuple.

Vous voulez réguler Internet, vous voulez civiliser Internet ?

Alors que vous n’êtes pas même capables de moraliser vos propres castes ?

Vous vous exposez bêtement sur le réseau en y introduisant des systèmes critiques au nom du profit, pour ensuite voler les libertés des citoyens, pour tenter de préserver les intérêts vos cyber boutiques, vos cyber banques, de vos cyber infrastructures critiques… qui par définition n’ont rien à y faire.

Internet est un iceberg qui répond aux mêmes principes que la poussée d’Archimède,

Continuez à essayer de l’enfoncer, et vous le reprendrez en pleine figure.

A force de vouloir surveiller tout le monde, vous n’entendez plus personne.

Entendez Internet, ou Internet tuera vos états.

TMG accueille t-il le nouveau régulateur avec de nouveaux partenariats ?

Office de Minitellisation du Web Français
Office de Minitellisation du Web Français

Ce qu’il y a de bien avec TMG, c’est qu’ils sont tellement doués pour configurer un serveur web qu’on découvre toujours des trucs amusants quand on visite leur site web… Et des trucs moins amusants quand on va se balader sur leurs ranges IP.

Je souhaitais aller regarder si notre PME nantaise préférée allait accueillir avec bienveillance le rapport Lescure qui préconise de confier les prérogatives de l’HADOPI au Conseil supérieur de l’audiovisuel. Si les mesures de Pierre Lescure sont appliquées, qu’adviendra t-il de cette charmante startup chère à notre coeur qui communique pas souvent… et qui ne communique d’ailleurs pas non plus ses bilans.

Capture d’écran 2013-05-13 à 22.29.21

Le site de TMG étant très minimaliste, il m’a un peu laissé sur ma faim. Mais voilà …. il semble que les nouvelles chaînes de la TNT intéressent TMG. Le CSA passe de la télévision à Internet, je n’ose espérer que TMG puisse passer d’Internet à la télévision :

 

Communiqué de presse de l’ #HADOPI sur la mission #Lescure

Je vous le livre ici de manière brute, on le commentera un peu plus tard 😉

Marie-Françoise Marais se réjouit des recommandations de consolidation et d’évolution des missions actuellement assurées par l’Hadopi proposées par Pierre Lescure

Marie-Françoise Marais, présidente de la Haute Autorité pour la Diffusion des Œuvres et la Protection des droits sur Internet (Hadopi) a pris connaissance des préconisations du rapport remis par Pierre Lescure au président de la République et à la ministre de la Culture et de la Communication.
En réponse à la vaste mission confiée, le rapport trace une feuille de route ambitieuse pour la modernisation de l’action publique en faveur de la création et des usages culturels sur internet, bien au delà de la seule question de protection des droits de propriété intellectuelle sur internet qui a trop longtemps monopolisé le débat au détriment d’enjeux considérables laissés en jachère.
La confirmation de la légitimité et de l’utilité des missions de l’Hadopi qui lui sont actuellement confiées par le législateur ainsi que la reprise de ses travaux par la mission Lescure apportent une reconnaissance au travail difficile de défrichage et de pédagogie de la propriété intellectuelle conduit par l’Hadopi et ses équipes depuis trois ans. Inscrire ces missions dans une stratégie plus globale leur donne leur juste place.
Les propositions relatives au développement des offres sont particulièrement pertinentes. La Haute Autorité a pu, en effet, constater combien l’absence de moyens efficaces de régulation comme de soutien aux initiatives novatrices interdisait toute action publique ambitieuse et efficace en ce sens.

Le maintien du dispositif de réponse graduée, débarrassé de certaines de ses contraintes, lui permettra de gagner en efficacité envers les comportements les moins graves. Pour les comportements les plus graves, les propositions de moyens plus efficaces de lutte contre les atteintes aux droits de propriété intellectuelle effectuées par d’autres solutions techniques que le pair à pair apportent un complément indispensable.
Enfin, le rapport ne néglige pas l’importance d’une fonction d’observation étendue, fortement indépendante et capable d’accéder aux informations nécessaires, placée au cœur de tout dispositif public dédié aux usages culturels sur internet.
Il revient naturellement au législateur d’adapter le dispositif actuel pour apporter les réponses les plus appropriées. En proposant de conserver l’ensemble des missions au sein d’une seule entité publique, le rapport ouvre des perspectives garantissant la poursuite d’un travail public spécialisé autour des questions de diffusion des contenus culturels sur internet, nécessaire à la bonne prise en compte de la très haute technicité du sujet et de son évolution permanente.

Forte du constat établi par Pierre Lescure, la présidente de l’Hadopi continuera la mise en œuvre des missions dont l’institution a actuellement la charge, tout en restant à la disposition des pouvoirs publics pour le travail qui devra être désormais conduit autour de ces propositions et, comme elle l’a fait avec la mission conduite par Pierre Lescure, pour partager l’expérience acquise et le savoir-faire de ses équipes.

 

Ripouxblique : le bel exemple de courage politique d’Henri Guaino

UMP-LOLQuel bel exemple que nous donne là l’UMP. Convoqué pour être entendu par la police suite à ces propos à l’encontre du juge Gentil, Henri Guaino prend à témoin 105 députés pour appuyer son refus de répondre à la police.

On peut dire que ce n’est pas le courage politique qui l’étouffe le Henri. Mais par delà cette couardise politique le message d’Henri Guaino et des 105 députés signataires de la « lettre de dispense » est clair :

« Justice, moi élu, je suis au dessus des lois et je t’emmerde toi et ta procédure »

Un petit délinquants ne s’y prendrait pas mieux. Quel magnifique message ! Des députés qui votent des lois et s’opposent à une procédure judiciaire en mode « chat bite »… 105 députés pour cautionner la couardise d’Henri Guaino… Bravo ! Si je devais me faire une idée du déshonneur de la République, c’est justement à ça qu’il ressemblerait.

Voici la liste des 105 députés UMP signataires qui font bloc derrière Henri Guaino :

PdfIcon16x16Téléchargez au format PDF (482Ko)

La revue de presse du pire des internets et des internets du pire

lolcatgrrrLes journalistes se sont ils passé le mot ? Y a t-il un concours dont nous n’aurions pas été tenus au courant ? Tout a commencé il y a deux jours lors de ma petite revue de presse, celle que je fais avant d’attaquer mon café. Par trois fois, j’ai repeint mon clavier, mon écran, j’ai bondi, j’ai hurlé. Le constat est là, nous sommes en 2013 et le stoytelling journalistique, savamment mixé avec un zeste d’incompétence, deux pincées de mauvaises foi et une cuillère à soupe de peur de l’inconnu… est roi.

Les Internets où tu meures dedans

On commence par la perle des perles avec les Internets de « on va tous mourir ». La technologie tue voyez vous, et Internet, bien qu’ayant fait moins de morts que Mac Donalds, est selon le journal de Montréal un outil criminel. L’auteur passe en revue pas moins de 8 façons de mourir à cause des vilains pirates du Net. De quoi foutre la trouille à… personne en fait. Attention, le titre et le visuel décapent :

Capture d’écran 2013-05-11 à 14.05.36

On apprend donc dans le Journal de Montréal que les pirates du net sont des meurtriers en puissance… ben voyons. Alors comment s’y prennent ils les pirates pour perpétrer des meurtres sur Internet ? Vous le saurez en lisant cet article. De mon côté après cette lecture j’ai ressenti une subite envie de me pendre à un RJ45 et ajouter une 9e façon de mourir à cause d’Internet, d’une journaliste qui a de curieux fantasmes. Journal de Montréal pirate ! Assassin !

Les Internets anonymes des criminels

Je vous en ai parlé ce matin sur Reflets, je n’ai plus trop envie d’y revenir, mais oui je trouve regrettable qu’un journaliste de Marianne s’abaisse à ce genre sensationnalisme dans un article, « Plongée dans l’Internet criminel » qui transpire l’incompétence et le parti pris de l’Internet du pire en occultant de définir les outils mentionnés pour ce qu’ils sont, à savoir, dans pas mal de pays, des outils indispensables à l’exercice de la liberté d’expression ou à la sécurité physique des journalistes et des citoyens. Si ce n’est pas déjà fait allez quand même le lire, et n’hésitez pas à expliquer à son auteur à quel point il est à côté de la plaque. Il ne manquera pas de vous répondre que oui il sait mais c’est pour vulgariser, car les lecteurs sont vraiment trop cons.

Le guide de l’anonymat sur Internet raconté par Bozo le clown

Voici un article qui m’a tout bonnement mis hors de moi. Pourquoi ? Parce que l’anonymat sur le Net est quelque chose de trop sérieux pour que le premier journaliste en mal de revenus publicitaires (et dont le code des pages transpire les tracking cookies) raconte tout et surtout n’importe quoi dessus, sans même en maitriser les bases les plus élémentaires. L’article a visiblement été retiré du site tellement il était ridicule, mais il est encore disponible dans le cache de Google et j’en ai conservé une petite copie téléchargeable ici au format PDF. On y apprend par exemple que CCleaner est un outil d’anonymisation (lol), ou que le honeypot hidemyass, « une solution de transfert de fichiers cryptés » (dans l’eau, le transfert de fichiers en mode chiffré, c’est SFTP ou SSH… Hydemyass, c’est un VPN qui chiffre l’intégralité du trafic quand c’est pas trop mal fait) est recommandé par l’auteur… peu importe si ce dernier file ses logs au FBI. En outre sortir un « Hydemyass » du chapeau c’est bien mais encore faut il expliquer que ce dernier utilise 3 protocoles OpenVPN, L2TP et PPTP… et surtout que seul OpenVPN implémenté correctement peut réellement garantir l’anonymat.. et encore, ce n’est pas magique car il existe 1001 façons de faire leaker votre véritable IP (plugins de navigateurs web, DNS, javascripts…).

Puis, On se rend vite compte que l’auteur confond lui aussi chiffrement du payload et anonymat (nécessitant chiffrement et protection du contexte). Si vous lisez cet article gardez à l’esprit que chiffrer n’est pas anonymiser, le chiffrement sans protection du contexte fait de vous et de votre interlocuteur des personnes parfaitement identifiables même si le contenu des messages est chiffré.

Pour conclure sur cet article, j’aurais vraiment voulu y répondre par un commentaire, mais voilà, « le guide de l’anonymat sur Internet » ne proposait qu’un fil de commentaires nécessitant une authentification à Facebook… you failed at failing.

#Numéricable : escroquerie à la non restitution de matériel imaginaire (poke @SAV_numericable)

logo_numericableNuméricable ne passera plus par moi. Au saut du lit ce matin, je m’aperçois que Numéricable m’a prélevé 99 euros, comme ça, sans aucune autre forme de notification préalable. Appel à la hotline… 20 bonnes minutes d’attente depuis une ligne mobile.

J’arrive enfin à avoir un interlocuteur… Après le sketch préalable de l’épelage de l’identifiant, j’obtiens enfin une réponse à ma question : mais d’où sortent ces 99 euros facturés début mai pour une ligne dont la résiliation effective est faite au 16 mars ?

« vous avez été facturé de 99 euros pour non restitution de votre modem Netgear »

Ah bon ?! Numéricable m’a prêté un modem Netgear ?!

C’est marrant car vu d’ici :

1° j’ai acheté ce modem à mon abonnement, plus d’une centaine d’euros d’ailleurs, mais évidemment, je n’ai plus accès à mon espace client, tu devrais bien retrouver ma première facture, je compte sur toi.

2° c’était pas un Netgear, mais un  Castlenet CBV734EW ! Ce qui m’avait d’ailleurs choqué car tu m’avais vendu une véritable bouse pour un Netgear.

… et ce  Castlenet CBV734EW, le pire c’est que j’en avais déjà parlé ici.. avec son accès backdooré, ses trous de sécurité et son absence de correctif et ses superbes pages d’admin réalisées en … FRONTPAGE !

Capture d’écran 2013-05-07 à 10.31.31

Je passe allègrement sur le fait que la connexion Numericable n’a jamais correctement fonctionné chez moi et que la base d’historisation des appels du FAI doit s’en souvenir.

Cher, très cher Numéricable. Tu m’as tout simplement escroqué :

  • Service quasi non rendu (j’ai du prendre un autre abonnement)
  • Modem (de merde) acheté, et acheté cher
  • Après 3 ans… ce modem tu me le factures 99 euros pour non restitution en m’affirmant sans trembler des genoux que c’était un Netgear.
  • Ce modem qui a plus de 3 ans maintenant coute 7 euros sortie d’usine… tu en fais une belle culbute en facturant du matériel imaginaire que tu as déjà préalablement vendu à tes clients !

Tu as décidé de te foutre de ma gueule… soit, mais à 99 euros (en plus des 50 euros de frais de résiliation) je compte en avoir pour mon argent. Tout ce que tu m’a pris, je te le rendrai au centuple, tu peux compter sur moi.

— EDIT—

Attention, c’est maintenant que le sketch commence.

@SAV_Numericable s’est manifesté, attention sa réponse vaut son pesant de cacahuètes :

Capture d’écran 2013-05-07 à 11.22.07

Décidément, Numéricable ne fait rien comme tout le monde. Le support technique, c’est en 140 caractères et sur Twitter, en public… dés fois qu’on veuille leur remonter un trou de sécu, c’est vrai que Twitter ça a un côté pratique indéniable.

Pour les questions commerciales en revanche on vous renvoi dans un espace bien privé sur leur site, dés fois que les clients mécontents aient l’outrecuidance d’exprimer leur mécontentement publiquement.

Allez … essayons le « T’Chat » :

Capture d’écran 2013-05-07 à 11.26.25

Oh un bot ! Comme je suis surpris ! Tu me recommande donc ta hotline ou ton formulaire ?  Enfin une forme d’intelligence chez Numericable.

Et bien tant qu’à jouer aux cons, je vais continuer ici sur mon blog, de manière parfaitement publique.

Capture d’écran 2013-05-07 à 11.36.40

—EDIT 2 : L’épilogue —

Nous avons enfin trouvé un terrain d’entente, petites explications, j’ai visiblement ma part de tort :

  • Numéricable ne vend pas de modem, ce modem m’était donc prêté
  • La somme à l’inscription comprenait les frais d’ouverture de ligne (50€), le prorata sur le premier mois et le second mois
  • La facturation de frais de résiliation 50€ a été faite mais je n’ai pas réçu d’avis de restitution du modem, tout simplement parce que j’ai entre temps déménagé
  • Le fait que Numéricable pensait m’avoir attribué un Netgear, ça je n’ai pas trop d’explications.

Toujours est-il que j’irai rendre ce modem en boutique lundi prochain contre remboursement de cette facturation de 99€ pour non restitution.