Affaire Tsarnaev : la surveillance de masse des citoyens américains révélée par un ex-agent du FBI

catchlonVoici une information qui risque d’avoir l’effet d’une petite bombe, aux USA, et probablement ailleurs. Sur Reflets comme sur ce blog, nous avons souvent pointé du doigt de « grandes démocraties » qui font un usage immodéré des technologies de surveillance de masse. D’une certaine manière, l’usage de ces technologies est un excellent baromètre des dérives de certains pays. Et en matière de dérive, les USA sont définitivement champions du monde.

Ca se passe mercredi dernier sur CNN, Erin Burnett reçoit Tim Clemente, un ancien agent du FBI pour aborder les méthodes d’investigations qui ont conduit à l’arrestation de Tamerlan Tsarnaev dans le cadre de l’enquête des services américains sur le récent attentat du marathon de Boston. Les autorités américaines s’intéressent alors aux conversations téléphoniques entre Katherine Russell, la veuve du suspect décédé, et Tamerlan Tsarnaev. Quand Erin Burnet demande à Tim Clemente si les enquêteurs seraient en mesure de mettre la main sur ces conversations, Tim Clemente est catégorique : oui, les autorités ont bien la possibilité d’accéder à ces conversations !

Tamerlan Tsarnaev faisait il l’objet d’une attention spécifique qui aurait conduit les autorités à le placer sur écoute ? Non ! L’explication de Tim Clemente est simple : TOUTES les conversations des citoyens américains sont enregistrées, archivées, et indexées dans une gigantesque base de données à laquelle les autorités peuvent accéder dans le cadre d’enquêtes sur des questions de sécurité nationale. Tim Clemente prévient cependant que ces conversations ne seront probablement présentées comme pièces à conviction devant le tribunal mais qu’elles permettront sans doute aux enquêteurs de comprendre tous les détails de l’affaire.

BURNETT: « So they can actually get that? People are saying, look, that is incredible.

CLEMENTE: « No, welcome to America. All of that stuff is being captured as we speak whether we know it or like it or not. »

Pas besoin de l’autorisation d’un juge, ces enregistrements sont systématiques, pour toutes les communications. Et il ne s’agit évidemment pas que des communications téléphoniques… nous parlons ici de toutes les communications électroniques des américains, de quoi faire froid dans le dos quand on se rend compte que même en France, les services de messagerie les plus utilisés sont… américains.

Reçu le lendemain par Carol Costello, toujours sur CNN, Tim Clemente enfonce le clou en confirmant ses dires : il n’y a aucune communication numérique sécurisée, tout est intercepté, email, chat, recherches…

Le Guardian rappelle que ce n’est pas la première fois que de fortes suspicions planent. En 2010, Mark Klein, un ancien ingénieur d’AT&T avait révélé au Washington Post comment AT&T avait mis en place un dispositif d’interceptions massives et globales, avec un accès complet aux interceptions donné à la NSA. Et les chiffres font mal au crâne :

Every day, collection systems at the National Security Agency intercept and store 1.7 billion e-mails, phone calls and other types of communications.

1,7 milliard de communications sont enregistrées quotidiennement. Techniquement le dispositif consiste en une installation spéciale, dans un bâtiment situé non loin du coeur des installations d’AT&T. La technologie, vous la connaissez évidemment tous si vous suivez Reflets ou ce blog, il s’agit bien de Deep Packet Inspection pour l’analyse de contenus, avec des sondes développées par Narus, un concurrent direct de nos amis de Qosmos.

Le Guardian nous rappelle également que William Binney, un ancien agent de la NSA avait démissionné de l’agence pour protester contre cette surveillance de masse. Car les abus sont visiblement légion. Le programme Total Information Awareness que le Pentagone avait tenté de mettre en place en 2002, suite aux attentats du 11 septembre, avait profondément choqué l’opinion. Ce dernier est finalement revenu par la petite porte.

Enfin si vous êtes utilisateurs de Blackberry, sachez que la NSA a clairement accès à l’ensemble de vos conversations qui sont systématiquement archivées. Il n’est pas non plus déraisonnable de penser que les iPhone d’Apple sont de véritables SpyPhones et que les services américains accèdent à de nombreuses données personnelles de ses utilisateurs… et oui, Android aussi.

Allons un peu plus loin maintenant. En France, le pays des droits de l’homme, ce genre d’interception systématique serait parfaitement illégal. Du moins ce qui est illégal c’est de le faire soi même. Mais dans quelle mesure les services français demandent à leurs homologues américains l’accès à des données personnelles de français… ont ils seulement besoin de les demander ou accèdent ils naturellement à ces données via un réseau de « coopération » mis en place conjointement par les services français et américains ?

Bienvenu dans le 21e siècle, le siècle qui relègue Orwell au rang de bisounours.

Thx @antoine_bdx pour l’info.

 

Comment Claude Guéant utilisait les fonds secrets du Ministère de l’intérieur

lolcat-gets-busted
En ce trolldi, c’est une exclusivité des intertubez que nous allons vous livrer ici. Claude Guéant ancien ministre de l’intérieur avait un projet secret. Nous allons ici vous le révéler et par là même vous expliquer à quoi les fonds secrets du ministère étaient utilisés. Devant le séisme que pourraient créer ces révélations, nous vous invitons à commencer par vous installer confortablement dans un fauteuil, les personnes cardiaques sont invitées à conserver leurs pilules à portée de main.

Attention, tout ce que vous lirez ci-dessous pourra être utilisé contre vous.

Voici la page du projet de Claude Guéant.

Capture d’écran 2013-05-03 à 11.52.09

Dans ce projet très avancé, l’ancien ministre de l’intérieur avait décidé de constituer une base de données biométrique d’Internet. Au coeur de l’affaire, des logs Apache biométriques que le ministre destinait à la justice, selon l’équation imparable : 1 clic = 1 suspect :

cloclo

Pour ce projet, Claude Guéant s’est entouré des meilleurs. Thalès s’est fait évincer au profit de FranceReputation… oops non c’est par ici…  propriété de Paris Communication, l’agence de comm’ qu’elle est bien, spécialiste des années 80… euh non, des internets... enfin plutôt du cybersquatting.

Nous poursuivons nos investigations mais l’agence n’a pas souhaité nous répondre… ou leur répondeur Cisco a décidé de filtrer nos appels.

Nous allons tenter de les joindre par un autre canal plus officieux, celui de la maison mère, exilée dans un paradi fiscal bien connu : http://levallois-communication.fr/ / http://www.neuilly-communication.fr/

Et n’oubliez pas : tout ce que vous cliquez pourra être retenu contre vous.

Thx @arcagenis pour le scoop et @vincib pour avoir identifié la maison mère 😉

La non-affaire Bluetouff vs ANSES

lolcat_internetjpgUPDATE 16/12/2013 :

Le parquet ayant fait appel de la décision de première instance et le plaignant n’étant plus plaignant, l’épilogue de cette non affaire se tiendra le 18 décembre à la cours d’appel de Paris.

Note à moi même : ne plus publier de truc publics

 

Je ne me lasserai jamais de l’écrire, le dire et le répéter, Internet est un espace public. Cet espace public appartient à ses utilisateurs, c’est un bien commun, c’est d’ailleurs tout ce qui crée sa valeur : vous, les bouts de cervelles se trouvant aux extrémités du réseau. Cet espace public est fréquenté par des personnes physiques et des personnes morales, qui y stockent toutes formes d’informations. Certaines ont vocation à s’y trouver, d’autres pas. Certaines avaient vocation à s’y trouver à un instant T mais n’ont plus vocation à y être. Certaines n’ont aucune vocation à s’y trouver, mais elles s’y trouvent. Ce n’est pas tout noir ou tout blanc. Il y a aussi des informations que l’on pourrait qualifier de type « intermédiaires » dont on sait plus ou moins que leur place n’est pas sur Internet, mais pour des raisons de facilités d’échanges et de communication, elles y sont, accessibles à un cercle de personnes restreint, ou accessibles à tous… par choix.

La notion d’extranet fait usuellement appel à cette dernière catégorie d’informations. Il s’agit de choses que l’on souhaite partager avec une communauté ciblée d’utilisateurs : des abonnés, des clients, des commerciaux en déplacement (…). Dans la pratique un extranet, c’est souvent bien plus compliqué. On peut y trouver certaines parties parfaitement publiques. A ce titre je citerai un organisme proche de celui qui concerne notre affaire, celui de l’INSERM. On pourra également aussi citer Nike (UPDATE : lien retiré, en attente de vérification) et bien d’autres qui utilisent la dénomination « Extranet » sans pour autant juger de la nécessité de poser une quelconque authentification ou faisant le choix de proposer une authentification pour certains documents et aucune pour d’autres documents ou répertoires de leur espace.

extranet-inserm

Le cas de l’INSERM me semble assez emblématique. Sur sa page d’accueil, on peut lire qu’il s’agit d’un espace dédié aux professionnels de la recherche des sciences de la vie et de la santé. Cependant on constate qu’une grosse partie de cet extranet a vocation à être publique, y compris les documents qui s’y trouvent, comme une simple recherche dans Google nous le confirmera.

L’ANSES (Agence nationale de sécurité sanitaire de l’alimentation, de l’environnement et du travail) est un Organisme d’Importance Vitale (OIV). Ses missions couvrent « l’évaluation des risques dans le domaine de l’alimentation, de l’environnement et du travail, en vue d’éclairer les pouvoirs publics dans leur politique sanitaire ». Elle regroupe donc de nombreux scientifiques coordonnant leurs recherches relatives à des questions de santé publique.

Les faits

you-e2-80-99re-doing-it-wrongAu détour d’une recherche Google portant sur un thème n’ayant strictement aucun rapport avec l’ANSES ni avec des questions de santé publique, je me suis retrouvé dans un répertoire de l’extranet de l’ANSES. Simplement, en cliquant sur un résultat d’une recherche.

  • Premier constat : il y a beaucoup de documents publiquement accessibles
  • Second constat : ça parle de santé publique
  • Troisième constat : l’ANSES est un établissement public
  • Question : est-ce que ceci doit être public ?
  • Réponse (trop) évidente sur le moment : oui

… I did it wrong.

Le téléchargement et les outils de hacker chinois panaméen : OpenVPN et Wget

Au sein de ma petite entreprise, Toonux, je commercialise une offre VPN, ou réseau privé virtuel, qui agit comme un tunnel chiffré entre chez vous et le point de sortie que vous jugez le plus sûr dans le cadre de vos activités en ligne. Sur mon système d’exploitation, j’utilise donc OpenVPN. Le VPN de Toonux, particulièrement celui-ci, a deux fonctionnalités principales :

  • protéger l’échange de données (par le chiffrement, PKI x509 dans notre cas)
  • anonymiser les flux et la source (par des mesures contextuelles que nous allons réaborder un peu plus loin quand nous parlerons d’anonymat sur Internet et sur lesquelles j’ai l’habitude mettre l’accent… à juste titre).

Ce VPN (en fait, surtout cette adresse IP panaméenne) est probablement l’un des éléments forts qui ont conduit le Parquet à faire suivre l’affaire en correctionnelle. Sauf que… naturellement, je l’utilise de manière intensive de manière parfaitement légitime, y compris sur mes deux machines fixes (un média center qui fait aussi office de serveur web qui hébergeait entre autre mon Status et un desktop qui est lui une machine professionnelle embarquant le nécessaire pour réaliser mon travail. Certains de ces outils sont, logiquement, des outils de tests d’intrusion). Ces deux machines tournent sous Debian Gnu/Linux (une Squeeze et une Wheezy).

Sur Debian, et c’est un comportement par défaut sur de nombreux  *nix*, OpenVPN se lance comme un service… à chaque démarrage. Comme le point de sortie par défaut du VPN se trouve au Panama, à chaque fois que mes machines démarrent  elles se retrouvent affublées d’une adresse IP Panaméenne. Notez que ceci ne me permet pas d’avoir d’abattement fiscal sur ma connexion Internet.

Pourquoi le Panama ?

Le Panama est surtout connu pour être un paradis fiscal. Sauf que voilà, ma société est bien française et ne dissimule aucun compte bancaire au Panama ou ailleurs, et n’y possède pas non plus de filiale ou de société écran. Le Panama c’est surtout un pays très bien connecté au réseau Internet. Beaucoup de câbles sous-marins y atterrissent, les infrastructures y sont donc plus que correctes et pourraient à elles seules justifier le choix du Panama. Nos installations de collocation sont situées dans le datacenter Telecarrier de Clayton de la City of Knowledge… c’est ici.

Mais ce n’est pas tout. Il n’y a pas que le secret bancaire qui est bien gardé dans ce pays. Le secret des correspondances l’est également. En toute logique, le pays met ceci en avant avec une politique affirmée d’ouverture aux autres pays. Les intérêts numériques étrangers ont réputation d’y être aussi bien gardés que les intérêts bancaires de certains, ce d’un point de vue sécurité, confidentialité et résilience.

En plus d’OpenVPN, j’ai utilisé un autre outil pour télécharger. C’est un outil bien connu de tous les unixiens et cousins pingouins. Il s’agit de Wget, un outil que l’on retrouve par défaut dans la majorité des distributions GNU/Linux modernes. Cet outil présente l’avantage de pouvoir télécharger le contenu d’un répertoire web, de manière récursive, sans avoir à cliquer sur tous les liens. C’est donc fort pratique.

Une fois ces fichiers téléchargés, ils ont dormi pendant quelques jours sur ma machine (mon média center). Quand je me suis enfin décidé à regarder ce que j’avais rapatrié sur ma machine, j’ai transféré, pour des raisons de confort de lecture, l’ensemble de ces documents sur ma machine de bureau. C’est un élément de détail mais c’est aussi un élément qui figure dans les PV, quelque chose de facile à interpréter de manière erronée pour un profane avec un truc du type « l’accusé a fait des copies de sauvegarde de ces documents volés ».

Les articles

C’est environ une semaine après avoir téléchargé les fichiers, entre deux articles sur Amesys et suite à des appels publics infructueux à des journalistes plus éveillés que la rédaction de Reflets à la lecture de documents de recherche scientifique sur des questions de santé publique, que je me décidais à publier un article compilant tous les documents d’une thématique que j’avais alors choisi.
Peu après, Yovan Menckevic à qui j’avais également transmis un document sur les nanoargent, publie un autre article. C’est ce document, transmis à Yovan Menkevic qui sera repéré en ligne par l’ANSES. Car jusque là, l’ANSES n’avait évidemment pas relevé d’intrusion dans son système de traitement automatisé de données… attendu qu’il n’y en avait pas eu. Un Get sur un document public n’a jamais eu pour effet de faire hurler un firewall.

En outre on trouve certains de ces documents sur des espaces parfaitement publics, hors extranet de l’ANSES, dans des datacenters américains, genre sur Google Docs, publiés par leurs auteurs eux mêmes.

Pourquoi avoir publié ?

Reflets.info est un média généraliste citoyen, et comme n’a pas manqué de le relever le procureur « hacker friendly et engagé », la formule inscrite dans la description de notre site. « Hacker friendly et engagé », pour le procureur, c’était évidemment un élément qui allait dans le sens de mon évidente culpabilité puisque ce dernier a bien entendu amalgamé le terme de hacker avec celui de cybercriminel… un amalgame que nous passons en outre notre temps à dénoncer pour redonner à ce mot sa véritable signification, à savoir celle d’un bidouilleur passionné.

Et à votre avis ? Que fait un média citoyen quand ce dernier trouve une importante masse de documents, dans un espace public, sur des questions de santé publique, émanant d’un organisme public ? Et bien il les publie, en prenant soin d’appeler des personnes compétentes à commenter et à interpréter ces données.

La plainte

La machine judiciaire s’est mise en route suite à une plainte de l’ANSES. Cette plainte portait sur « un piratage ». Et coup de bol, cette fois ci, le pirate est identifié ! Le seul hic, c’est que l’identification de la méthode du piratage indique clairement que c’est tout sauf un piratage. Extrait du PV :

« Nous [l’ANSES] avons procédé à des investigations techniques internes pour tenter d’identifier la méthode utilisée par les pirates pour accéder et récupérer les documents. A l’issue de ces analyses, nous avons alors constaté qu’il suffisait de disposer de l’url complète permettant d’accéder à la ressource sur l’extranet pour passer outre les règles d’authentification sur ce serveur. Il s’agit à notre sens de la méthode utilisée pour récupérer le document powerpoint visé en infra ».

Sous les yeux de n’importe quel magistrat, un « piratage », c’est une infraction pénale, un pirate, en toute logique, c’est un cybercriminel. Les mots ont un sens, comme ce mot « hacker », que l’on lit un peu partout associé à mon pseudo sur Internet. Dans l’esprit de nombreux juristes pas forcément versés dans la cyberculture, ce mot hacker a un raccourci malencontreux, celui de cybercriminel.

Je suis à ce jour incapable d’affirmer si l’ANSES était réellement tenue de porter plainte (je ne le pense pas), ni si elle était tenue de signaler l’incident aux autorités compétentes (ANSSI), au regard de sa qualité d’Organisme d’Importance Vitale. Ceci est parfaitement plausible, même mineur, il me semble être une bonne chose que l’ANSSI soit notifiée d’un tel incident car vous vous doutez bien que si je suis tombé sur ces documents, il y a probablement des cabinets de veille et peut être même des chercheurs de puissances étrangères qui sont tombés sur ces travaux et ont ainsi profité de travaux de recherche publique destinés aux intérêts français. Sur ce point, si les documents n’avaient pas vocation à être publics, il se peut que les chercheurs aient subi un préjudice et qu’à l’heure actuelle des chercheurs étrangers plagient leurs travaux. La filière santé est un secteur particulièrement dynamique et les enjeux financiers peuvent être importants.
Plainte ou pas plainte, il y a des questions qui justifient à elles seules une notification de l’incident… une fois ce dernier identifié comme un incident, ce qui était loin d’être évident pour une personne extérieure.

De la confidentialité des documents

Lors des auditions du plaignant, l’ANSES déclarait :

« Il s’agit de documents de travail internes qui sont échangés par les experts. Ces documents ne sont pas classifiés. Les thématiques sont néanmoins sensibles car elles sont relatives à des sujets d’actualité. Concernant la base de données, elle ne contient aucune information sensible. »

On comprendra donc que nous n’étions pas en présence d’informations sensibles, mais que la divulgation publique de ces documents était susceptible de créer de l’anxiété dans la population et donc de troubler l’ordre public. Une conclusion qui ne pouvait pas me sauter aux yeux.

Pourquoi la DCRI ?

Comme pour l’affaire Wikipedia, il est assez facile, et beaucoup trop simpliste de faire un mauvais procès à la DCRI (Direction Centrale du Renseignement Intérieur). La DCRI n’a pas choisie d’être saisie de l’affaire, elle ne s’en est pas auto-saisie non plus. Les services intérieurs ont d’autres choses à faire plus sérieuses que de m’entendre sur une affaire de téléchargement de fichiers publics, publiquement accessibles, émanant d’un organisme public sur des questions de santé publique… résumé comme ça, dés les premières minutes de ma garde à vue quand je tentais de récapituler ce que l’on me reprochait, l’affaire prenait à mes yeux une tournure pour le moins étrange.

Le fait que la DCRI soit saisie par un magistrat peut paraître « démesuré » au regard de l’infraction supposée. Sauf que voilà, l’ANSES est un OIV (Organisme d’Importance Vitale) pour l’état français. La défense des intérêts de la République étant dans le scop des prérogatives de la DCRI, il était tout à fait normal que cette dernière soit saisie.

Je n’ai pas estimé nécessaire de me faire assister d’un avocat pendant cette garde à vue étant donné que dans mon esprit, l’infraction était inexistante. Je n’avais donc, au risque de faire bondir les juristes accrocs au code de procédure pénale, aucune raison de me faire assister. C’est un peu idiot, mais quand on est sûr de soi, on n’éprouve pas le besoin de se défendre.

Je préciserai enfin que le niveau technique des enquêteurs m’a rapidement mis en confiance et qu’il m’a permis de m’expliquer de manière intelligible. Les OPJ en charge de l’enquête étaient parfaitement compétents et avaient donc une bonne compréhension de mes propos qu’ils ont fidèlement retranscrits.

Les éléments alors entre leurs mains conduisaient à m’entendre, ce qu’ils ont fait, c’est chiant comme la pluie, c’est long, mais voilà… c’est la procédure et rien ne m’a choqué, ni de leurs compétences, qu’elles soient techniques ou juridiques, ni dans les questions que l’on m’a posé, des questions nécessaires pour établir la vérité judiciaire du dossier.

La convocation et la mise en garde à vue

Les officiers de police judiciaire de la DCRI ont fait le choix de me convoquer, alors qu’ils avaient parfaitement le droit de me cueillir chez moi, à 6h du matin, ce que l’on appelle la méthode dite de « l’ami Ricorée » en mode sans pain et sans croissant. Outre le fait que je ne suis pas spécialement du matin, je pense que j’aurais été probablement bien moins coopératif dans de telles conditions et que je me serais très probablement fait assister d’un avocat dés ma mise en garde à vue.

A mon arrivée dans les locaux où j’étais convoqué, au commissariat d’Orléans, on me demandait si j’avais une idée sur les raisons de cette convocation.

Naturellement, au regard de mes activités sur Reflets.info, je m’attendais à être entendu comme témoin dans le cadre d’une enquête préliminaire ciblant Amesys et la vente d’armes électroniques à la Libye de Kadhafi que j’ai à maintes reprises abordé avec d’autres auteurs de Reflets. Ceci me paraissait d’autant plus logique que nous nous rappelons régulièrement au bon souvenir du Parquet qui instruit l’affaire Amesys pour lui signifier que nous sommes en possession de documents susceptibles de l’intéresser.

Au bout de plus de 2 ans, malgré nos appels du pied, nous n’avons toujours pas été entendus dans le cadre de l’enquête sur Amesys (pour des faits de complicité de torture). Quand on met ceci en parallèle des 3 mois qu’il aura fallu à la justice pour décider de me mettre en garde à vue dans le cadre d’une affaire de publication de fichiers publics sur des questions de santé publique, on se gratte un peu la tête en se posant beaucoup de questions…

La garde à vue, bien que déplaisante, reste cependant une anecdote. Certes, je ne la souhaite à personne, particulièrement à Orléans où les formes de vies bactériologiques imprégnées dans les murs répugneraient n’importe qui. Les cellules sont nettoyées quand elles sont vides, et à Orléans, elles sont visiblement très rarement vides.

Même si à mes yeux cette garde à vue me semblait totalement disproportionnée au regard de ce que l’on me reprochait, je savais aussi qu’il ne s’agissait là que d’une simple procédure « normale », dans le cadre de l’enquête menée par les OPJ de la DCRI, sur la demande du Parquet. En dehors de signifier ma surprise et confier mon sentiment aux OPJ, je n’avais pas grand chose d’autre à faire que de l’accepter.

Des outils de hack ?

Dans le cadre de mon activité sur Toonux, il m’arrive d’être mandaté par des entreprises privées ou des administrations publiques pour mener des tests d’intrusion. Il est donc parfaitement normal que lors de la perquisition, on ait retrouvé sur le disque dur de mon ordinateur de bureau des outils servant à réaliser ces tests d’intrusion. Je ne me suis d’ailleurs jamais caché d’en utiliser, j’explique même sur l’un de mes blogs mes préférences en la matière. Notez au passage que ce blog est tout sauf anonyme, et qu’il est tout sauf une incitation à faire tout et n’importe quoi avec les outils qu’il évoque, mes avertissements sur le sujet sont d’ailleurs récurrents. Une partie de ce blog est d’ailleurs privée car je ne souhaite pas non plus le transformer en support pour des personnes qui ne prendraient pas la mesure de la dangerosité à utiliser certains outils.

La notion d’anonymat vs pseudonymat

La notion d’anonymat sur Internet est quelque chose que j’aborde régulièrement dans mes publications. Je pense être en mesure, à ce titre de faire une différence technique entre les concepts d’anonymat et de pseudonymat. Pour le côté juridique de ces notions, je vous renvois à cet article de Maître Eolas que je me permets de citer :

« la vérité est terrible pour moi : c’est sous mon vrai nom que je suis anonyme… »

L’immense majorité des personnes qui me connaissent m’appellent Touff ou Bluetouff. Ce pseudonyme, je me le traîne depuis plus de 10 ans suite à une anecdote qui est même relatée ici.

Le pseudonyme Bluetouff est un élément indissociable de mon identité.

Quelle ne fut pas ma surprise d’entendre le procureur évoquer ce qui semblait dans sa bouche être le calvaire de mon identification et le fait que publier sous ce pseudonyme marquait de ma part une volonté « évidente » de m’anonymiser.

C’est le jeu, je n’ai pas pu m’expliquer là dessus, mais l’analyse des faits infirmait évidemment totalement cette approche :

Bref, le pseudonyme « bluetouff », niveau volonté d’anonymisation, vous noterez que c’est clairement pas ça. C’est pas non plus comme si ce pseudo n’était pas « un peu » associé à ma trombine. Retrouver mon identité sur Internet prend moins d’une minute, même pour une personne peu formée aux techniques de cyber-investigations.

bt

J’ai eu par le passé l’occasion d’écrire sur ce blog ce qu’implique la notion d’anonymat sur Internet, à savoir une protection des données (par le chiffrement) et par la protection du contexte.

  • On parle de protection des contenus, par le chiffrement
  • On parle de protection du contexte, par l’anonymisation

Dans l’approche que nous adoptons sur Toonux.net, si l’un des deux éléments n’est pas respecté, la chaine de l’anonymat est rompue. Dans notre affaire, je chiffrais bien mes données (avec le VPN), mais le contexte lui n’était en rien protégé puisque :

  • je publiais sur un média dont je suis co-fondateur et sur lequel c’est écrit en toutes lettres, et non en service caché sur TOR ou sur un site tiers ;
  • je publiais sur un site que j’héberge et en ma qualité d’hébergeur, je suis facilement identifiable, avec un Whois où figurent mon nom, mon email et un numéro de téléphone ;
  • je publiais sous mon pseudonyme, Bluetouff, un élément factuellement indissociable de mon identité ;
  • j’utilisais l’adresse IP externe de la solution VPN que je commercialise au sein de ma propre entreprise alors que j’ai tout loisir de doubler cette protection en utilisant un bridge TOR pour changer d’adresse IP toutes les 5 minutes et que j’aurais pris soin d’isoler dans une machine virtuelle que j’aurais par la suite shreddé (détruit de manière sécurisée)… et par là même de devenir beaucoup plus difficilement traçable/corrélable.
  • j’appelais aussitôt sur un réseau social public (Twitter) où mon pseudo est parfaitement associé à ma photo, à mon nom et à mon prénom, des journalistes ou des scientifiques susceptibles de nous aider à décrypter les documents trouvés.

Conclusion : même avec 4 grammes d’alcool dans le sang, si j’avais voulu un tant soit peu m’anonymiser, je ne m’y serais pas pris de cette manière. Difficile dans ces conditions de me prêter une volonté de me « cacher ».

La notion d’adresse IP

Puisqu’on parle d’anonymisation, nous allons ré-aborder une fois de plus très brièvement l’élément « troublant » : l’IP panaméenne depuis laquelle je surfe régulièrement.
Comme expliqué plus haut, OpenVPN, le logiciel qui sert à créer un tunnel chiffré entre chez moi et un point de la planète que j’ai loisir de choisir, démarre au lancement de mon système d’exploitation. Par défaut, je me retrouve donc au Panama à chaque démarrage. Si je veux récupérer l’adresse IP externe de mon opérateur, il me faut alors, une fois la machine démarrée, lancer la commande suivante :

# /etc/init.d/openvpn stop

C’est quelque chose que je ne fais pas ou rarement, j’ai pris l’habitude de chiffrer mon trafic tant à mon domicile qu’en mobilité. Etudiant de près les joujoux des fournisseurs d’accès, des publicitaires, ou des autorités des pays sur lesquels j’enquête (les mêmes joujoux que la France, les USA ou l’Allemagne leur vend d’ailleurs), je sais que mes communications sont susceptibles d’être interceptées par des tiers non autorisés. C’est pour me prémunir de ces intrusions de trafic que je sors couvert, un réflexe qui a encore plus de sens quand je suis en déplacement à l’étranger, notamment dans des pays arabo-musulmans que nous avons déjà clairement identifié comme étant des grands fans de l’intrusion massive dans le trafic des internautes.

Dans mon esprit, et après tout ce que j’ai pu découvrir au fil de ces 3/4 dernières années, un VPN, ça devrait être obligatoire, et pour tout le monde. Non pas parce que l’on a des choses à cacher, mais pour préserver ses données personnelles. Exemple en image :

ConnexionInternetNonSecure-413x550

C’est quelque chose que je savais déjà, mais qu’il me semble bon de rappeler à tous (HADOPI si tu m’entends)… l’adresse IP est un embryon de début de preuve, et en aucun cas une preuve. Penser pouvoir automatiser la pénalisation d’infractions comme on le fait avec les automobilistes sur le critère de la plaque d’immatriculation ne peut fonctionner sans un taux important de casse… même avec IPV6, une IP restera toujours spoofable (usurpable). Pour certains besoins, des infrastructures dissimuleront des centaines ou des milliers de gens derrière la même adresse IP. Et encore une fois, c’est le cas du VPN utilisé dans cette affaire.

Sur le VPN commercialisé sur Toonux.net,  les utilisateurs sont « crowdés » derrière une seule et même IP, il s’agit d’une mesure supplémentaire pour garantir leur anonymat. Fonctionner avec une IP par utilisateur permet une identification trop simple et c’est quelque chose que nous avons écarté, par choix.

Si dans les faits j’ai reconnu aux OPJ de la DCRI qu’il s’agissait bien de moi derrière cette IP à cet instant T (celui du téléchargement des documents de l’ANSES), j’aurais pu en toute bonne foi dire « peut-être, car on était plusieurs centaines au même moment avec la même IP visible depuis le Net ».

Note à moi même : une clarification juridique sur la valeur probante de l’adresse IP, on a beau la reculer, il faudra bien y passer après le bullshit parlementaire que nous nous sommes avalés pendant les débats sur HADOPI à ce sujet.

Prévenir les administrateurs du site ?

Le procureur de la République, qui rappelons le, dans ce contexte, a pour rôle de me faire passer pour un cybercriminel, m’a demandé si j’avais prévenu les administrateurs du site. Mais les prévenir de quoi au juste ? En me retrouvant sur un répertoire public d’un organisme public regorgeant de documents scientifiques imbittables à mon niveau sur des questions de santé publique, je n’aurais notifié qu’un truc du genre « attention je visite votre espace web ». Il ne m’a logiquement pas semblé nécessaire d’alerter les administrateurs que je visitais un espace public.

Alerter des administrateurs, c’est quelque chose que je fais très régulièrement, quand des données manifestement privées (comme des données personnelles) se retrouvent sur le Net. Et encore… on en trouve tellement que je pourrais y passer mes journées.

Bien évidemment, il y a quelques cas un peu plus médiatiques que d’autres sur ce genre de découvertes, les plus connus étant ceux de :

… mais il y en a un paquet d’autres dont je n’ai pas forcément parlé publiquement comme celui d’une grosse société de paiement électronique américaine qui ne reconnait même pas sa négligence ou à contrario avec des administrations publiques qui sont de plus en plus efficaces dans la résolution des problèmes qu’on leur remonte.

Mais prévenir une société d’une brêche de sécurité, quand elle est manifeste, il ne faut pas se leurer, ça comporte aussi pas mal de risques. Aussi de nombreux internautes à l’oeil avertis repérant ce genre de failles ne s’aventurent même pas à essayer d’avertir les concernés. Et pour cause, quand on voit la réaction d’un Tati face à Kitetoa, on y réfléchit à deux fois.

Le verdict et ses implications

La délibération du tribunal est intéressante, tant sur le fond que sur la forme. Ma relaxe a été prononcée en une heure, ce qui est ultra rapide pour une affaire qui touche à des problématiques techniques. Ceci est un bon signe car met en évidence une montée en compétence des juges face aux problématiques liées à Internet.

Il ressort donc du verdict que :

  • La notion d’accès et maintient frauduleux dans le système de traitement automatisé de données de l’ANSES n’a pas été retenue attendu qu’il était constant que les documents étaient bien publiquement accessibles suite à un défaut de sécurisation du répertoire qui les contenait. Si je devais reprendre l’image évoquée par le procureur, à savoir « c’est comme si on rentrait dans une boulangerie et que l’on se servait », j’expliquerais que la boulangerie n’avait ni mur, ni porte, ni enseigne, ni boulanger.
  • La notion de vol de données informatiques est un point de droit particulièrement intéressant que toutes les personnes qui se sont intéressées à l’échange de produits culturels sur Internet se sont déjà posées. Quand Universal Music ou le SNEP vous crache à la figure à coup de campagnes de pub à plusieurs millions d’euros pour vous dire que « le téléchargement c’est du vol », nous aurons au moins une jurisprudence pour leur expliquer qu’on ne vole pas des fichiers : on les copie, on les reproduit, au pire, on les contrefait, mais on ne les soustrait pas. N’en déplaise à l’ami Enrico pour qui le téléchargement c’est du vol à main armée »

Le « vol de données » est un terme que l’on retrouve assez régulièrement dans des articles de presse. J’aurais au moins appris que ce terme est erroné juridiquement.

Du temps perdu ?

30 heures de garde à vue, ça fait à mon sens beaucoup pour une publication de documents publics sur des questions de santé publique. Mais ce n’est pas là plus grosse « perte de temps ».

Cette non-affaire aura mobilisé :

  • le service informatique de l’ANSES,
  • 4 enquêteurs de la DCRI,
  • un magistrat pour mettre en route la procédure,
  • un tribunal,
  • les personnes que j’ai sollicité pour obtenir des témoignages concernant des points techniques,
  • mon avocat Maître Olivier Iteanu que je remercie pour la justesse de ses conclusions et son expertise reconnue sur ces questions.

On parle donc de centaines d’heures en temps cumulé si on additionne le temps de tous les intervenants. Ce temps a un coût financier. Le caractère technique de l’enquête engendre un coût financier important au regard de la gravité des faits. Et ça, en tant que contribuable, je suis le premier à le regretter, je présente donc mes excuses à tous les contribuables qui ont financé ce mauvais scénario.

Je ne suis pas cependant d’accord pour dire que c’était du temps « perdu », car ce temps sera toujours du temps et des soucis en moins pour d’autres personnes qui pourraient être confrontées à des affaires plus ou moins similaires, ou faisant appel à des points de droit de cette décision.

Note à l’attention de l’ANSES

Je regrette sincèrement que les publications incriminées aient pu troubler la tranquillité de l’ANSES dont le rôle est d’une importance capitale. Ce n’était évidemment pas le but de ces publications qui s’inscrivaient dans une démarche d’information citoyenne. La technicité de ces documents ne me permettait pas de prendre conscience que certains d’entre eux puissent créer de l’anxiété dans la population. Tous ces chiffres n’éveillaient en moi que des questions et une envie de compréhension, ce fut d’ailleurs le sens de mes appels publics sur Twitter et même sur l’un des articles incriminés.

Boston : les experts sont formels, il se pourrait bien que ce soit un attentat

lobotomisation_jpg_500x630_q95
Vous regardez la FOX.

Boston Bullshit, c’est parti pour plusieurs jours. Qu’il s’agisse des réseaux sociaux où des experts américains de circonstance tweetent des prières entre deux SMS de leur source au FBI (alors que le réseau GSM est bloqué), ou qu’il s’agisse de Ravanello sur iTélé qui explique que maintenant grâce à Internet, n’importe qui peut faire une bombe… on va se manger du Boston Bullshit, matin midi et soir.

Et les experts, ils sont formels, selon eux « c’est un attentat ».

Capture d’écran 2013-04-15 à 23.30.56

Coup de bol cependant cette fois ci on échappe à l’expertise TV live tweetée.

3 morts, nan mais allo quoi ! 3 morts !

Ironie du sort, au même moment, l’AFP annonçait une cinquantaine de morts dans une vague d’attentats en Irak. Mais voilà, 3 morts aux USA, ça c’est du lourd. D’ailleurs l’Irak c’est un pays qui a été pacifié par les USA, donc on s’en fout, c’est surement un fake l’Irak. Aux USA au moins c’est du live, y’a des larmes, du sang et des pleurs. Pour l’Iraq on a quoi ? Une dépêche AFP… merde, ça va être faible une dépêche AFP pour en causer 4 secondes à la TV. Invitons plutôt des experts pour avoir leur réaction à chaud sur Boston Bullshit.

Capture d’écran 2013-04-15 à 23.25.18

Et pendant ce temps en Syrie…

Et pendant ce temps en Syrie, on apprend qu’on commence à avoir des preuves médico légales de l’utilisation d’armes chimiques. Ce « point de non retour » qui justifierait une intervention de l’OTAN il parait. Mais ça c’était il y a quelques mois. Les syriens qui meurent aujourd’hui gazés, en fait, on s’en fout… ben ouais 3 morts à Boston tu vois… ça c’est du lourd… mon coco.

Capture d’écran 2013-04-16 à 09.45.18

 

#MariagePourTous : Le site cartonrougepourtaubira.com est-il un honeypot ?

assemblee_nationale

Je viens de vous parler du site du collectif FamilleMariage.org qui redirige sur l’application web cartonrougepourtaubira.com et qui souffre manifestement de quelques courants d’air.

Capture d’écran 2013-04-15 à 15.17.44

Une information émanant de plusieurs sources parlementaires m’ indique qu’aucun mail émanant du site cartonrougepourtaubira.com n’aurait été reçu par les sénateurs. Et vu que ce site, hébergé aux USA, semble être une passoire à données personnelles, je commence sérieusement à me poser la question si ce site web n’est pas en fait un splendide pot de miel destiné à surfer sur la vague MariagePourTous en vue de récupérer vos données personnelles et en faire commerce, ou à des fins de propagande de nos amis de l’internationale des catho extrêmistes.

En effet, l’agence de communication OpusFidelis, loin d’inspirer confiance, est spécialisée dans le marketing. Il s’agit d’une entreprise de droit américain répondant à une législation bien plus laxiste que la France en matière de collecte, de traitement et de revente de données personnelles.

Vous êtes donc maintenant avertis, cette « pétition » présentée sous forme d’immense machine à spam ne semble rien envoyer aux parlementaires, si vous êtes allés la remplir, c’est en pure perte de temps et ceci présente un risque potentiel important pour vos données personnelles qui expriment dans ce cas précis des opinions politiques et religieuses.

Capture d’écran 2013-04-15 à 15.26.11

#MariagePourTous : Carton rouge pour Frigide Barjot et vos données personnelles

frigide-barjot

La radicalisation orchestrée des extrémistes à l’origine des manifestations anti mariage pour tous qui dégénèrent m’énervent.

Frigide Barjot vous promet du sang ?

Et bien moi je vous promets du lulz. Le lulz devant le ridicule d’un nouveau site web, hébergé aux USA, sans déclaration CNIL et qui s’est payé les services d’une agence de comm’ spécialisée dans le Social Hub Marketing….  Ce site c’est http://cartonrougepourtaubira.com/ réalisé par les burnes d’OpusFidelis.

Le marketing c’est bien, les USA c’est super, une déclaration CNIL c’est mieux, s’offrir les services de personnes qui savent coder c’est parfait.

D’ailleurs la personne affichant en seule signature « collectif famille mariage » et qui a déposé le domaine cherche visiblement à masquer son identité à en croire le whois :

Registrant Contact:
 Whois Privacy Protection Service, Inc.
 Whois Agent ()

 Fax: 
 PMB 368, 14150 NE 20th St - F1
 C/O cartonrougepourtaubira.com
 Bellevue, WA 98007
 US

Edit :

Opus Fidelis est prestataire pour le Vatican & de http://catholicmarketing.com  plus amusant, il s’agit d’un des principaux opposants au Mariage Pour Tous aux USA… nous sommes donc devant une internationale extrêmiste catho…

A en croire le site Chretiennete.info, le Collectif Famille Mariage a été lancé par Guillaume de Thieulloy (secrétaire général) aux côtés de personnalités comme Béatrice Bourges pourte parole du Collectif pour l’enfant et Charles Millon

En attendant, si vous faites partie des 265 674 blaireaux qui sont allés balancer leurs données personnelles chez RackSpace aux USA en faisant confiance à ce collectif qui cherche manifestement à esquiver les bonnes pratiques dictées par la CNIL, sachez qu’elles ne sont pas en sécurité.

Celle-ci Fridige, elle est pour toi :

Capture d’écran 2013-04-15 à 13.36.19

frigide

Allez Frigide, faut partir maintenant.

#DCRI vs #Wikipedia : le secret défense à géométrie variable

Capture d’écran 2013-04-14 à 17.12.05
L’affaire qui a opposé la DCRI à Wikipedia la semaine dernière commence à prendre un tournure vraiment rocambolesque. Il semble maintenant avéré que la source d’information principale de Wikipedia était bien le reportage TV de TL7 (toujours en ligne). Vendredi dernier, Le Point nous apprenait que  le sous-officier Pierre Jeansac faisait maintenant l’objet d’une enquête conduite par la DPSD (Direction de la protection et de la sécurité de la défense). Les faits qui lui sont réprochés sont la « divulgation sans autorisation des matériels et des procédures secrets, concernant notamment la chaîne de transmission du feu nucléaire » nous apprend Le Point.

C’est en fait un ensemble de petites défaillances qui auraient conduit à l’apparition à l’image d’un petit boitier qui n’aurait pas du l’être. Le hic, c’est que l’armée s’est bien procurée avant sa diffusion une copie de ce reportage datant quand même de 2004. TL7 avait évidemment obtenu toutes les autorisations nécessaires pour la visite guidée et la diffusion de ce reportage. Mais que s’est il passé en 9 ans pour qu’au final les autorités militaires se réveillent et viennent s’adresser à un administrateur de  Wikipedia pour exiger le retrait d’un article alors que la vidéo de TL7, est, elle, toujours en ligne ?

Comment un magistrat ou des enquêteurs ont pu conclure que la page Wikipedia était plus illicite et constituait une infraction qu’il fallait faire cesser au plus vite alors que sa principale source était ce reportage de TL7… et qu’il est manifestement moins important supprimer d’Internet ? La chaine dit s’attendre à être censurée, mais vu la médiatisation de l’affaire, ceci n’aurait de toutes façons plus aucun sens. Des dumps de ce reportage ont du fleurir aux 4 coins du globe).

Le secret défense se joue t-il :

  • au nombre de visiteurs ? 
  • à la nationalité du proprio qu’on trouve dans le whois ?
  • au PageRank Google ?
  • à la territorialité des octets stockés ?

Ou est-ce tout simplement parce qu’un admin de Wikipedia sans carte de presse c’est toujours plus malléable qu’un journaliste ayant agi dans les règles de l’art ?

Le secret défense à géométrie variable… il fallait y penser. Mais voyons le bon côté des choses, outre le fait que la défense nationale ne devrait pas pâtir de ce petit raté, geeks et radioamateurs vont pouvoir inscrire dans leur 2do Foursquare une chouette destination où il semble faire bon skier.

Corée du Nord : les DNS c’est une chose, mais il y a encore peer

cyber-warfareLa question de la cyber souveraineté est une question importante pour de nombreux pays. Pour la Corée du Nord, on ne peut pas dire que ce soit une préoccupation majeure, et c’est peu de le dire. On pourrait qualifier l’architecture Nord Coréenne d’architecture en entonnoir. L’absence de réseau filaire, très probablement liée à l’absence d’opérateurs privés a conduit la Corée du Nord à des choix singuliers. Au coeur de l’architecture : deux satellites. Mais voilà, ces deux satellites ne sont pas sous contrôle nord coréen.

Nous avons vu dans le dernier article que le petit bout d’Internet Nord Coréen était pour le moins fragile niveau DNS. Mais ceci n’est probablement pas grand chose face au choix de laisser à un opérateur tiers, d’une puissance étrangère, avoir le droit de vie ou de mort sur chaque octet qui rentre ou qui sort du territoire national. Il est très surprenant pour un état réputé si paranoïaque et  qui dit avoir développé son propre système d’exploitation (en tout cas niveau serveurs, ça utilise surtout du CentO), de constater que toute la connectivité est assurée par un opérateur chinois et un opérateur américain :

Capture d’écran 2013-04-14 à 11.12.51

3 des 4 réseaux nord coréens sont routés par China Unicom et un l’est par Intelsat depuis maintenant un mois (source). Et il s’est bien passé quelque chose les 13 et 14 mars dernier. Des indisponibilités globales laissent à penser que le réseau nord coréen a essuyé une importante panne, peut-être même une attaque. On peut s’étonner de voir, à la suite de cet incident, Intelsat router une partie du trafic nord coréen. Peu après, le 20 mars, c’est Séoul qui semblait être la cible d’attaques ciblant les AS de groupes média et de compagnie énergétiques. S’agissait-il d’une attaque menée par la Corée du Nord ? Il est difficile de ce prononcer à ce stade. Les adresses IP des attaquants semblaient venir de Chine, mais Séoul y a vu la main de Pyongyang. Mais quelle est la capacité d’attaque réelle de la Corée du Nord ? En a t-elle seulement une ? Vu le nombre restrein d’IP et l’absence du tuyaux à la disposition de Pyongyang, on imagine qu’elle doit recourir à des services étrangers (du cloud chinois ou russe, des botnets off-shore ?), et via des tunnels chiffrés, si elle veut mener une attaque massive par déni de service sans trop attirer l’attention du monde entier.

Vu la manière dont est routé l’internet nord coréen, on se doute que chaque octet qui entre ou sort de Corée du Nord est attentivement disséqué par les chinois en premier lieu puis par les américains, on imagine donc mal des attaques partir de Corée du Nord, ça serait un peu voyant. On peut décemment penser que le tout petit bout d’internet Nord Coréen est attentivement scruté, et pas par les nord coréens qui concentrent probablement leur surveillance sur le Kwangmyong, lui même non connecté à Internet.

Difficile dans ces conditions de mener une attaque depuis son propre réseau. Si Pyongyang veut mener une attaque, il devra la mener depuis l’extérieur pour ne pas éveiller les soupçons de China Unicom et d’Intelsat. Il n’est alors pas délirant de penser que les coréens mènent des attaques depuis la Chine. Mais à l’heure actuelle, la Corée du Nord nie avoir mener ces attaques sur Corée du Sud en mars dernier. Le scénario le plus noir serait que la Corée du Nord était alors en pleine répétition en perspective d’une intervention militaire appuyée par des attaques informatiques de grande envergure.

L’autre scénario plausible, c’est que le « pupetmaster » de l’attaque essuyée par la Corée du Sud n’a jamais été nord coréen. Cependant cette thèse semble infirmée par les observations de Renesys pour qui les attaques du 20 mars dernier impactaient à la fois la Corée du Sud et la Corée du Nord. Mais là encore difficile à partir de simples mesures réseau d’expliquer avec exactitude ce qu’il s’est passé. La Corée du Nord peut très bien avoir subi une attaque d’un tiers pour ensuite attaquer par rebond la Corée du Sud. Il y a fort à parier aujourd’hui que la Chine et les USA en savent bien plus que ce qui est divulgué au grand public.

Rappelons que les USA s’octroient le droit d’attaquer militairement toute puissance menant des cybers attaques contre ses intérêts. Vu les horreurs constatées hier, si on suit ce raisonnement crétin, n’importe quel taré sur cette planète avec quelques notions de réseau pourrait être en mesure de déclencher une guerre. En espérant que ces quelques informations éveillent votre sens critiques sur les propagandes multiples qui rythment l’escalade de ces derniers jours et conservez un oeil sur ce qu’il va se passer aujourd’hui et demain (date à laquelle on soupçonne la Corée du Nord de vouloir lancer ses missiles).

Corée du Nord : ça va être touuuut noiiiiir

north

AVERTISSEMENT : Si après la lecture de ce billet, il vous passait par la tête de plonger dans le noir la Corée du Nord, pensez plutôt à l’impact ridicule de ce type d’action et mettez la en perspective avec le fait de trouver un moyen de faire en sorte que les nords coréens puissent accèder à Internet. Méditez ceci : « les gens qui se parlent ne se font pas la guerre ».

Il y a déjà bien deux ans de ça, je m’intéressais avec l’ami @fo0_ au tout petit bout d’Internet Nord Coréen. Les internautes n’y sont pas légion. Le pays a d’ailleurs son propre réseau IP renfermé sur lui même (non relié à Internet, il est plutôt une sorte de gros intranet national ultra surveillé), le Kwangmyong. Aujourd’hui, avec les frasques de Kim Jong Un, les regards du monde entier se braquent sur la Corée du Nord. Avec la perspective d’un conflit armé, et les menaces d’un conflit thermonucléaire, on imagine mal une intervention qui ne soit pas accompagnée d’une attaque informatique dans les règles.

La Corée du Nord est soupçonnée d’avoir mené une attaque informatique d’envergure sur la Corée du Sud le 20 mars dernier. Cette attaque aurait paralysé de nombreux sites dont ceux de grands médias nationaux (KBS, MBC et YTN) ainsi que des sites bancaires. Ce sont au total plus de 30 000 machines qui ont été victimes de cette attaque que Séoul soupçonne orchestrée par le Bureau général de reconnaissance de la Corée du Nord. S’il semble à en croire Séoul que la Corée du Nord a bien une cyber doctrine offensive, le pays semble cependant très vulnérable à des attaques qui pourrait paralyser le peu d’infrastructures dépendant du réseau Internet.

Relativisons tout de suite. La Corée du Nord ne semble pas avoir d’infrastructures « vitales » qui dépendent du réseau Internet (du moins de ce qu’on peut en voir, de ce qui est public). Il est aussi probable que les infrastructures offensives nord coréennes ne soient même pas situées sur son territoire.

Allons donc visiter ce réseau pour voir ce que ça peut donner en terme défensif… et vous allez vite comprendre que ce n’est pas brillant.

L’IANA a donné à la Corée du Nord quelques IPv4. Elles se situent sur les plages :

  • 175.45.176.0/24
  • 175.45.177.0/24
  • 175.45.178.0/24
  • 175.45.179.0/24

Tous les sites sur ces plages IP sont des sites gouvernementaux ou apparentés. Les noms de domaines en .kp (l’extension de la Corée du Nord) sont eux aussi tous plus ou moins directement liés au gouvernement nord coréen.

Lors de mes tests, 14 machines répondaient sur le range 175.45.176.1/24. Il s’agit des IP :

  • 175.45.176.3
  • 175.45.176.6
  • 175.45.176.8
  • 175.45.176.9
  • 175.45.176.10
  • 175.45.176.12
  • 175.45.176.15
  • 175.45.176.16
  • 175.45.176.65
  • 175.45.176.67
  • 175.45.176.70
  • 175.45.176.71
  • 175.45.176.129
  • 175.45.176.131

C’est d’ailleurs le range le plus intéressant. Outre le fait que les nord coréens semblent être des grands fans de CentOs, sur ces 14 machines, au moins 10 d’entre elles comportent des vulnérabilités critiques. C’est cette plage qui accueille l’une des deux IP de KCNA, le site de la Korean Central News Agency (KCNA.kp) et qui distile la propagande de Pyongyang. Le host nous indique ces 2 adresses IP :

  • kcna.kp has address 175.45.177.74
  • kcna.kp has address 175.45.176.71

La machine 175.45.176.71 présente une version du serveur web Apache qui n’est pas à jour et semblant vulnérable aux CVE suivants :

… et pas mal d’autres…

On trouve ensuite des serveurs DNS sur les IP

  • 175.45.176.8
  • 175.45.176.9
  • 175.45.176.15
  • 175.45.176.16

Ces 4 machines présentent une version de Bind outdatée (une 9.8.1), vulnérable à une tripotée de dénis de service :

La machine 175.45.176.8 est le NS1 des sites suivants :

Capture d’écran 2013-04-13 à 22.37.05

La machine 175.45.176.9 est le NS2 des sites suivants :

Capture d’écran 2013-04-13 à 22.30.00

La machine 175.45.176.15 est le NS1 des sites suivants (ici c’est surtout sur les sous-domaines que l’on trouve des sites) :

Capture d’écran 2013-04-13 à 22.39.49

La machine 175.45.176.16 est le NS2 des sites suivants (toujours sur des sous-domaines):

Capture d’écran 2013-04-13 à 22.39.49

A en croire ce que nous avons sous les yeux, et à en croire cette requête Google, frapper ces 4 machines mettrait dans le noir tout ce qui porte une extension en .kp… et comme ces 4 machines présentent toutes les vulnérabilités mentionnées un peu plus haut, nous pouvons décemment conclure qu’il est redoutablement simple de plonger tous les sites nord coréens dans le noir le plus total.

Conclusion : les DNS sont le talon d’Achille de la Corée du Nord. L’internet Nord Coréen ne survivrait pas 5 minutes à l’attaque d’un script kiddie. L’infrastructure DNS de tout le pays repose sur 4 serveurs dont la version de Bind est trouée. La moindre attaque informatique sur cette pseudo infrastructure virerai à la déculottée et à l’humiliation pour Pyongyang.

Je reviendrai probablement plus tard sur la Corée du Nord et sur les firewalls « nationaux » (sous FreeBSD) qui eux aussi présentent toutes les qualités d’un bon emmental Suisse mais aucune de ce que l’on attend d’un firewall décent…

#UnBonJuif : L’UEJF commence à me tanner

twitter-black

C’était l’affaire du siècle, en fait un splendide effet flamby… Un hashtag sur Twitter dont personne n’aurait entendu parler (#UnBonJuif) si ce dernier n’avait pas été pointé du doigt par une association probablement en mal de communication et qui a décidé de le sur-médiatiser. Les tweets accompagnant ce hashtag étaient probablement manifestement antisémites (je dis probablement car je ne les ai moi même pas vu). Il était donc normal d’agir mais d’agir en faisant en sorte que ceci demeure discret. Le hic, c’est que la Ministre a suivi attirant les stroboscopes sur ce qui allait vite devenir un ouragan dans un verre d’eau.

L’affaire est pourtant bien moins grave que les appels au meutre du GUD, mais deux poids deux mesures, la lutte contre l’homophobie n’est pas une priorité pour Fleur Pellerin, la lutte contre l’antisémitisme méritait des mesures bien plus fortes… En attendant les « casseurs d’homos » on leur fout la paix, et ils continuent, impunément sur Facebook à véhiculer la haine.

Aujourd’hui, l’UEJF découvre la censure géolocalisée de twitter et reproche à Twitter de ne pas avoir retiré les tweets incriminés pour le monde entier. En pratique, les tweets incriminés ne sont pas visibles pour les utilisateurs déclarant résider en France mais le sont pour les utilisateurs déclarant résider ailleurs dans le monde. Et c’est normal attendu que Twitter, entreprise de droit américain, avec ses moyens, fait cesser l’infraction, là où elle est reconnue comme infraction, là où il y a une plainte. En outre, il faut comprendre qu’aussi bêtes que soient ces tweets, ils n’en sont pas pour autant illégaux dans de nombreux pays, dont les USA.

L’action de censurer ces tweets aux personnes se déclarant françaises sur le réseau social ce n’est pas assez pour l’UEJF qui comme le rappelle Numerama, demandait 38,5 millions d’euros de dommages et intérêts !! … Ça fait cher le tweet et le hashtag à la con.

L’UEJF a décidé de déposer une nouvelle plainte. Outre que les effets de communications là dessus commencent à me taper sur le système, outre que j’ai un peu de mal à digérer les cyber patrouilles associatives de Twitter qui se substituent à des OPJ, je commence à être blasé de ces associations qui pensent qu’elles vont se mettre à imposer leur morale ou même la législation française au monde entier.

Au lieu de poursuivre son action en accentuant la pression pour contraindre Twitter à fournir les identités des personnes se rendant coupable de propos manifestement illicites, l’UEJF continue sa campagne de communication, vous allez voir, tout est dans les mots :

« Les associations requérantes viennent de découvrir avec stupéfaction et un profond dégoût que la société Twitter avait menti au juge des référés et aux médias en affirmant avoir rendu inaccessibles les tweets en cause« .

« L’intégralité des tweets litigieux demeurent encore aujourd’hui accessibles depuis le territoire français pour quiconque se déclare de nationalité non française lors de l’ouverture ou de la modification d’un compte Twitter« 

Et Numérama de rapporter :

« Twitter fait preuve d’un rare mépris et d’une singulière arrogance » en limitant la portée de la décision française aux usagers français

De la stupéfaction, du dégoût, le « mensonge » de Twitter (qui s’efforce avec ses moyens de faire cesser l’infraction sans devenir censeur mondial), du mépris, de l’arrogance…l’UEJF ne manque pas de superlatifs. Si toi internaute tu ne te sens pas indigné après avoir lu ce communiqué, c’est que t’es un gros antisémite.

Bref l’UEJF va trop loin et tout le foin autour de cette non affaire commence à devenir ridicule. Il existe probablement des moyens plus efficaces pour contraindre Twitter à exécuter une décision de justice que ce genre de communiqués de presse comprenant des positions franchement discutables et lancés à tour de bras.