De l’engagement

Syria-300x300Nos récents articles sur Reflets, celui sur Syria News, et celui sur le Parlement syrien, comme  chaque fois lorsque l’on parle de la Syrie, ont soulevé quelques commentaires exprimant une certaine perplexité. Ces commentaires sont parfois parfaitement construits et expriment des interrogations et  des réserves parfaitement légitimes. Nous essayons donc de répondre à ces commentaires, et c’est aussi un peu l’objet de ce billet. D’autres, plus péremptoires se veulent des leçons de geopolitique de comptoir, dispensées par des personnes qui, sous prétexte d’avoir rencontré deux syriens à leurs dernières vacances au ClubMed affirment que notre démarche est motivée par d’obscurs intérêts, que nous serions à la solde de la CIA, du Mossad, du MI6, quand nous ne cherchons pas à instaurer la Charia dans le Proche-Orient.

Notre réalité est cependant bien différente. Nous avons engagé une forme de lutte pacifique qui se limite en une réponse mesurée à ce qu’applique le gouvernement syrien en terme de propagande, de répression et de surveillance électronique.

Le gouvernement syrien, avec l’aide d’entreprises locales ou occidentales a décidé d’exercer une surveillance active de son réseau. Le but est clair, il s’agit de :

  • prévenir la diffusion de toute information qui lui serait défavorable ;
  • localiser, arrêter, torturer les émetteurs de ces informations, de ces documents vidéo ;
  • mener une propagande active à la gloire de la personne de Bachar Al Assad, tyran népotique au culte de sa propre personne bien affirmé.

Les réseaux de propagande du régime syrien sont internationaux, à l’image du site Infosyrie.fr, « l’Agence de ré-information » sur l’actualité en Syrie, proche de l’extrême droite française et financé par le régime syrien lui même.

☠ Pourquoi s’engager ?

En ce qui me concerne, et ceci n’est probablement pas valable pour d’autres qui s’engagent eux aussi, je puise ma motivation de nombreux échanges avec des syriens. Certains anti régimes qui ont vu leurs proches massacrés ou persécutés, mais surtout par une majorité de gens qui ne sont ni pros, ni antis, mais qui subissent au quotidien, depuis 18 mois, une guerre civile.

Je ne pense pas personnellement me battre pour une démocratie en Syrie, le terme démocratie étant lui même soumis à interpretation de chacun, même chez nous. Encore faut-il croire en nos définitions de la démocratie, et bien naif faut-il être pour penser que notre conception de cette dernière est transposable n’importe où.

Si je m’engage sur ce terrain cybernétique qui est le mien, c’est d’abord pour essayer de rétablir un équilibre entre un régime qui déploie de gros moyens pour surveiller Internet, et des internautes qui souhaitent accéder à une information que le régime lui refuse.

Puis, et c’est bien la le coeur de mon action, pour apporter des outils et des connaissances nécessaires à l’exercice de la liberté d’expression bafouée de ces internautes. Ceci passe par des outils d’anonymisation sur Internet et parfois, il est vrai, quelques prises de bec peu courtoises avec des « professionnels » qui mettent involontairement la vie de leurs sources en danger. Mais penser que nous faisons ça pour le plaisir de taper sur la presse est parfaitement inexact. C’est en revanche l’impression que ça peut laisser de l’extérieur, attendu que nous ne communiquons, que je ne communique pas sur toutes (nos) mes actions.

Mais par dessus tout, après 18 mois de conflit, il y a cette majorité silencieuse des « ni pour ni contre » qui se sent abandonnée par toute la communauté internationale, ce sont eux que nous n’avons pas le droit de laisser tomber, ce sont eux qui ont probablement besoin d’être considérés.

☠ Pourquoi le Parlement ?

C’est un symbole avant tout, derrière ce symbole, il y a un message informationnel, n’en déplaise à certains. Ce message, c’est d’offrir des données brutes, des accès à des comptes de dignitaires syriens. Le message est dual, il s’adresse au peuple syrien : « Des personnes surveillent vos surveillants », et il s’adresse à la presse car nous offrons l’accès à des données brutes, factuelles, des correspondances, la capacité pour chacun s’il en a la curiosité de se faire sa propre opinion d’un conflit complexe.

Penser que nous agissons au doigt mouillé en fonction des like Facebook ou des hashtags Twitter est une erreur. Nous agissons pour le réseau, et non en fonction du réseau.

Syrie / Liban : dis moi avec qui tu t’interconnectes, je te dirai qui tu écoutes

Internet est un réseau public, basé sur des interconnexions entre opérateurs. Ces interconnexions sont libres, elles dépendent des infrastructures disponibles, donc des bonnes volontés ou des appétits commerciaux de sociétés ou d’institutions, souvent un savant mix des deux, des quatre. Il y a cependant un autre paramètre moins avouable : la doctrine militaire d’une nation en matière de SIGINT (Signal Intelligence, ou renseignement d’origine électromagnétique). Comme Internet est un réseau public, il est aisé de trouver des données concernant les interconnexions optiques assurant la connectivité internationale d’opérateurs ou de pays entiers. Ainsi, il est très simple, pour une personne un peu curieuse, de détecter les particularités de chacun.

On trouvera par exemple assez aisément les fibres optiques transatlantiques indispensables pour que Google et Youtube puissent assurer leurs services en Europe, on découvrira aussi la steppe numérique de Corée du Nord qui assure l’intégralité de son trafic Internet par le biais d’un satellite chinois, ou encore… la connectivité internationale de la Syrie. Mais qui surveille qui au juste ?

La toile

Les câbles sous-marin assurent une énorme partie du transit IP d’un continent à l’autre, d’un pays à l’autre. Il existe des cartes de ces câbles sous-marins, elles sont parfaitement publiques et nous allons voir que concernant la Syrie, elles nous donnent beaucoup d’informations.

La connectivité internationale de la Syrie est principalement assurée par 3 câbles sous-marins, pour une capacité de 11,2 Gbps.

Première information capitale, ces 3 câbles ont un landing point situé au même endroit, dans la ville de Tartous. Étrange coincidence, c’est dans cette ville que la Russie dispose d’une base navale. Des rumeurs insistantes voudraient que la famille al Assad y ait un temps trouvé refuge quand des affrontements se tenaient à Damas. Tartous est une ville côtière stratégique, probablement l’un des meilleurs endroits par lesquels Bachar al Assad pourraient envisager une sortie précipitée s’il trouvait à tout hasard une porte de sortie vers… la Russie.

Mais revenons à ce qui nous intéresse, c’est à dire ces 3 câbles sous-marin :

  • Le premier, UGARIT, d’une capacité de 1,2 Gbps, relie Tartous à Pentaskhinos (Chypres).
  • Le second, ALETAR, d’une capacité de 5Gbps, relie Tartous à Alexandrie (Égypte).
  • Le dernier, BERYTAR, luis aussi d’une capacité de 5Gbps, relie Tartous à Beyrouth (Liban).

BERYTAR a une particularité intéressante, il est une liaison directe et exclusive entre les deux pays. Pour Beyrouth, ce câble est « vital » en terme de connectivité puisque le seul autre câble sous-marin partant de la capitale libanaise et reliant Beyrouth à Pentaskhinos, dispose d’une capacité relativement anecdotique (0,622 Gbps) en comparaison de BERYTAR et de ses 5 Gbps. BERYTAR déssert également les villes libanaises de Saida et Trablous (source).

Les grandes oreilles waterproof… ou pas.

Pour qui veut écouter le trafic entier d’un pays, il faut commencer par créer des points de centralisation. Vous aurez compris que les landing points de transit IP des câbles sous-marin sont une pièce de choix pour qui veut jouer les Amesys en herbe. Où qu’ils se trouvent, particulièrement ceux qui désservent de grandes démocraties, comme, au pif les USA, ces câbles sous marins sont wiretapés, c’est à dire écoutés. Comme il est complexes, sur des très grosses liaisons, de traiter des interceptions en temps réel, les surveillants se retournent vers de l’interception basée sur des listes de mots clés, un peu sur le même principe qu’Echelon, mais en quand même un peu plus élaboré.

Aussi, on sait aujourd’hui surveiller sur ce type de liaisons un protocole particulier, comme Skype, ou des sites précis… comme Youtube. Nous avons publié sur reflets des éléments matériels attestant de cette surveillance. S’il peut s’averer complexe, voir impossible de décrypter toutes les communications Skype, il est en revanche d’une déconcertante simplicité d’identifier une connexion de l’un des deux FAI gouvernementaux syriens entre un opposant et une adresse IP appartenant à des plages IP de l’AFP. Vous comprendrez donc, à la lumière de ces éléments, la colère de certains d’entre nous (les barbus des Intertubes, pas du terrain) quand nous observons l’AFP, écrire en toutes lettres dans ses dépêches qu’elle contacte ses sources via Skype.

Ces dispositifs reposent sur une technologie bien de chez nous dont je vous rabat les oreilles depuis un bon moment, le Deep Packet Inspection, à l’origine destinés à assurer de la qualité de service, à « comprendre ce qu’il se passe sur un réseau » pour reprendre les termes d’Eric Horlait, co-fondateur de Qosmos. Le DPI, est, par extension, devenu l’arme numérique de prédilection de maintes dictatures pour traquer des opposants… ce grâce à l’éthique en toc de quelques entreprises comme Amesys, Cisco, et beaucoup d’autres. D’abord pour de l’écoute légale, en ciblant un certain nombre de connexions, puis, comme le préconise Amesys dans ses brillants exposés, en écoutant l’ensemble des communications d’un pays, en les enregistrant dans une base de données, puis en procédant par extraction.

Quand on est une puissance étrangère et que l’on a pas un accès direct aux landing points assurant la connectivité internationale du pays que l’on veut écouter, on peut par exemple, disposer de navires d’interception dotés de capacités d’écoute des câbles sous-marin. La France dispose de ce type de navire.

Dupuy-de-Lôme, navire collecteur de renseignements d’origine électromagnétique de la Marine nationale française (Source Wikipedia)

La France dispose également d’un autre atout, elle déploie et exploite certains de ces câbles, et certains d’entre eux ont une desserte stratégique, comme par exemple, le récent EIG (Europe India Gateway), en blanc sur la carte ci-dessous, et ses 14 landing points. EIG a été déployé par Alcatel Lucent, et en ce qui me concerne j’ai un peu de mal à croire que l’entreprise franco-américaine ne s’est pas assurée quelques sales blanches dans des landing points bien situés pour être en mesure d’intercepter de manière ciblée une partie du trafic.

L’interception des communications sur les liaisons sous-marines n’est que l’une de la demi douzaine de disciplines que compte le SIGINT. Elle s’avère souvent délicate pour une seule raison : les importants débits de certaines de ces liaisons offrent trop d’informations qu’il devient alors complexe de traiter en temps réel. Aujourd’hui des sondes qui opèrent de l’interception en profondeur de paquets savent écouter des liaisons d’un débit de 100 Gbps. Ensuite, ce n’est qu’une question de capacité de traitement, mais pour cette problématique du traitement, les architectures sont scalables, ce n’est donc pas un frein technologique, il suffit d’y mettre les moyens.

Qui écoute qui ?

BERYTAR est un câble appartenant à 3 entités :

  • Le Ministère des Télécom libanais à hauteur de 46.875 %
  • Le Syrian Telecom Establishment (STE) à hauteur de 46.875 %
  • Arento (Espagne) à hauteur de 6.25 %

Les gens de la STE sont des gens assez sympas, nous allons le voir, qui sous-traitent leurs basses besognes à des entreprises locales qui prétendent faire de la sécurité informatique. Quand on jette un oeil à leur timeline Twitter, on comprend vite ce à quoi ils passent leur temps, la sécurité en question, c’est plutôt de la surveillance qu’autre chose.

Nous savons que le régime syrien a, à maintes reprises, marqué sa volonté de contrôler Internet à des fins de surveillance et de contrôle de l’information : empêcher les activistes d’envoyer des vidéos ou même d’empêcher l’utilisation de solutions d’anonymisation des flux Internet afin de mieux localiser les opposants. OpenVPN est par exemple totalement inopérant en Syrie (notamment grâce à Fortinet), les activistes doivent se tourner vers le réseau TOR, bien plus compliqué à bloquer.

Les réfugiés syriens en Jordanie, en Turquie ou au Liban sont ils en sécurité ? Peuvent-ils communiquer librement ? La réponse courte est :

non, et tout particulièrement au Liban

BERYTAR, le seul tuyau qui relie le Liban à la Syrie est d’une capacité idéale pour réaliser des interceptions globales en temps réel en utilisant de l’inspection en profondeur de paquets (DPI). Si Qosmos dit vrai et qu’il s’est finalement retiré du consortium européen pour le projet ASFADOR, le régime syrien a probablement trouvé, ou trouvera une autre entreprise pour le mettre en place.

Attention, cette information vaut pour TOUS les journalistes qui travaillent depuis les « bases arrières » et se pensent, eux et leurs sources en sécurité. Communiquer avec la Syrie implique donc 2 choses :

  1. le chiffrement des données afin que les autorités syriennes ne puissent pas lire le contenu des communications
  2. l’anonymisation des flux afin que les autorités syriennes ne puissent pas identifier émetteurs et récepteurs.

Tout journaliste qui ne procède pas à ces deux précautions met sa vie et celle de sa source en danger.

Plus rien ne sera jamais comme avant

Le billet qui va suivre n’avait à mon sens pas sa place sur Reflets.info, c’est pour ça que je vous le propose ici. Il n’est pas à prendre pour parole d’évangile, il n’est que l’expression de ce que je pense, avec le peu de recul que j’ai, et non le fruit d’une investigation me permettant d’affirmer avec assurance les opinions présentées ici. Il fait suite à ce que je vous avais évoqué ici, et que nous avons finalement rendu public sur Reflets avant hier. Comprenez bien que nous n’en savons à ce jour pas beaucoup plus et ces menaces sont tellement cryptiques que nous ne sommes même pas sur du tout qu’elles soient en rapport avec nos recherches sur les ventes d’armes numériques à des nations faisant ouvertement peu de cas des droits de l’Homme. C’est ce que je vais tenter de vous exposer ici.

 

Le cas Libyen

Quand nous nous sommes mis à enquêter courant février sur les ventes d’armes électroniques à des dictatures, nous savions que nous allions mettre le doigt sur quelque chose de nauséabond. Oui vous avez bien lu, pas Juin 2011, pas Août 2011 mais bien Février 2011 comme en atteste ce billet très elliptique mais annonciateur de ce qui allait suivre pour qui savait lire entre les lignes.

Fin Mai 2011, toujours sur Reflets, j’en remettais une petite couche, toujours sans les nommer, mais en présentant cette fois le matériel exact composant une partie du dispositif d’écoutes globales vendu par Amesys au régime libyen.

Pourquoi désigner sans nommer ?

S’il ne faisait pour nous plus l’ombre d’un doute qu’Amesys avait bien vendu un dispositif d’interception global à Kadhafi, les raisons de cette vente nous paraissaient encore bien fumeuses. Amesys, filiale de Bull, n’avait probablement pas besoin de ce contrat, aussi juteux soit-il, pour assurer sa pérennité. Il y avait donc autre chose. Nous avons logiquement gratté un peu la piste diplomatique et du renseignement militaire, mais là encore, rien de convaincant. Rien qui pouvait justifier de mettre entre les mains du dictateur ce Glint, dans un but, quoi qu’en dise Amesys dans son communiqué, de mettre sous surveillance l’ensemble de la population libyenne. Pour être clair, je ne crois pas un seul instant qu’un tel dispositif soit nécessaire pour surveiller quelques dizaines, voire centaines de membres supposés d’Al Qaida agissant sur le territoire libyen (une hypothèse fort peu crédible quand on sait en plus comment Kadhafi a perçu l’extrémisme religieux dans son pays avant 2010, à savoir un concurrent néfaste pour son règne). Ce qui me permet d’affirmer ceci c’est la nature même de l’équipement, « Nation Wide » (à l’échelle d’une nation), doublé du fait qu’il s’agisse ici de surveillance intérieure. Ce dispositif porte sur l’écoute en coeur de réseau d’un fournisseur d’accès. A aucun moment on me fera croire qu’on est allé poser des sondes chez les FAI au Pakistan, au Yemen ou en Afghanistan, susceptibles d’intercepter les communications externes pour alimenter la base de données Eagle des interceptions de ce dispositif situé en Libye. Pour traquer Al Qaida, il valait mieux dealer avec les autorités pakistanaises que libyennes, et je ne pense pas que nos services extérieurs aient besoin de mes lumières pour le savoir.

Qui a fait quoi ?

Nous n’avons aujourd’hui d’autre réponse « officielle »sur cette question que le communiqué de presse d’Amesys publié sur son site qu’il ferma suite aux révélations publiées dans le Wall Street Journal. Sur Twitter, Même son de cloche du service de communication de la maison mère, Bull, visiblement embarrassée, qui n’a pas voulu répondre à mes questions autrement que par un lien sur le ridicule communiqué d’Amesys.

twitter bull à propos d'amesys

Du côté des politiques, c’est le silence absolu, les autorités nient en bloc avoir eu connaissance d’une telle vente à la Libye. Je vais exprimer mon avis sur ce point en 3 lettres : LOL.

Je cite OWNI : « Le Secrétariat général de la défense et de la sécurité nationale (SGDSN) confirmait la nécessité d’une autorisation de la Commission interministérielle pour l’étude des exportations de matériel de guerre (CIEEMG) pour les produits de guerre électronique, tout en affirmant ne rien savoir de cette affaire… »

Là, on nous fait gober à peu près que le GLINT a passé la frontière comme une barrette de shit dans la poche de Ziad Takieddine

Glint Amesys
T'as vu la gueule de la barrette de shit ?

Le 6 septembre, le Figaro révélait que la Direction du Renseignement Militaire (DRM) avait pris part au déploiement du centre d’écoute sur le sol libyen. Owni pointera du doigt le même jour un autre élément intéressant, pouvant partiellement expliquer la soudaine aphasie d’Amesys sur le dossier libyen : « Tiphaine Hecketsweiler, embauchée en tant que directrice de la communication du groupe Bull en janvier 2011, est en effet la fille de Gérard Longuet ». Oui, Gérard Longuet, le ministre de la Défense et des Anciens combattants, en poste depuis février 2011, soit un mois après (il me semble utile et honnête de le préciser) l’embauche de sa fille à la tête de la communication de Bull.

Information reprise par le journal télévisé de 20h du 15 octobre sur France 2.

Kadhafi et la France — France2

Pourquoi ?

La décision de cette vente est donc à mon sens :

  • Soit le fruit d’une décision politique assumée, en échange d’un arrangement dont nous ne connaissons pas la nature exacte, mais il ne me semble aujourd’hui pas idiot d’envisager le fait qu’il ne s’agissait aucunement de lutte anti-terroriste.
  • Soit un mix d’intérêts politiques et économiques… comme c’est probablement le cas pour le Maroc, un autre contrat portant sur un dispositif de surveillance « Nation Wide » sur lequel nous reviendrons probablement plus tard dans Reflets.

La vente d’armes numériques ne saurait à mon sens justifier les tentatives d’intimidation dont la rédaction de Reflets (et ses amis) ont, par personnes interposées, fait l’objet… ça ne colle pas. Du moins, je vois très mal Amesys s’intéresser à nos modestes travaux alors que la presse entière expose ses activités et ses liaisons dangereuses au grand jour. La vérité est probablement ailleurs.

 

Le piste syrienne

Je confesse volontiers ne pas avoir la culture suffisante pour avoir une vision précise des intérêts occidentaux dans le monde arabo-musulman. Mais la piste de la région syrienne me semble à ce jour particulièrement intéressante, ce à plusieurs titres.

Une petite mise au point préalable

Il faut d’abord comprendre avec précision l’action conjointe de Reflets, Telecomix et FHIMT. Loin d’avoir l’envie de jouer aux barbouzes pour renverser le gouvernement de Bachar El Assad, notre action a exclusivement porté sur l’aide aux individus menacés pour leurs opinions dans ce pays. C’est contre ces individus que le régime syrien envoi les snipers. Nous sommes avant tout des internautes, des « gens du réseau », qui nous intéressons à nos semblables, quel que soit leur religion, leurs opinions politiques… Ces gens du réseau sont pris pour cibles car un régime utilise le réseau contre eux en utilisant des armes numériques d’origines occidentales. Nous n’avons pas la possibilité de leur venir en aide autrement qu’en essayant de leur donner les outils leur permettant de se prémunir de ces armes numériques. Malheureusement, ces motivations ne sont pas comprises de tous et il arrive que la presse fasse de malheureux amalgames ou nous prête des intentions qui n’ont jamais été les nôtres. Je vous invite, si vous l’avez manqué à lire cet article de Kheops qui exprime parfaitement ce décalage.

On dérange qui à part Bachar ?

La région est une poudrière qui n’a pas attendu quelques hacktivistes pour s’embraser. Le mal me semble bien plus profond. Notre rôle en Syrie, comme en Libye, a simplement été de dénoncer le business, que notre bon sens et notre éthique nous interdirait, d’entreprises occidentales qui mettent à disposition des technologies de surveillance de masse. C’est là tout l’objet de notre publication des « logs de la censure syrienne » qui se veut un instantané de l’état de l’art de la mise en place d’outils numériques de surveillance et de répression. Outils que BlueCoat, principal incriminé qui ne souhaite pas nous répondre, nie avoir directement vendu à la Syrie (contournant ainsi l’embargo commercial sur la Syrie)… on veut bien les croire. Là où on a plus de mal avec BlueCoat, c’est quand il raconte n’importe quoi à Slashdot, niant que ces logs proviennent de ses équipements. Nous avons donc pris le temps de faire la démonstration technique du mensonge de BlueCoat… Pas de doute, on dérange bien BlueCoat.

On dérange peut être également Fortinet, une entreprise allemande que nous soupçonnons ouvertement de compléter les basses besognes des équipements BlueCoat avec ses Fortigates… à coup Deep Packet Inspection.

Là encore aucune réponse officielle des intéressés à nos questions peut-être un peu trop précises…

Fortinet twitetr

Cependant, la piste strictement technique ne me satisfait pas. Il nous reste donc 3 pistes :

  • Commerciale
  • Diplomatique
  • Politique

Et si ces 3 pistes n’en faisaient en fait qu’une seule ? Difficile de pousser plus amont la réflexion sans spéculer avec les éléments dont nous disposons à ce jour. Mais les logs finissent toujours par parlerToujours.

Naturellement, nous irons fouiller les pistes purement syriennes, mais pas que… un pays frontalier commence à attirer notre attention. En fait, ce qui attire le plus notre attention, c’est l’activité diplomatique et politico-commerciale de pays occidentaux dans cette région.

Nous continuerons nos travaux, nous ne nous laisserons pas intimider.

Le gouvernement français, par la voix d’Alain Juppé, condamne la sanglante répression en Syrie. Tant que le sang coulera, l’action de Telecomix, Reflets et FHIMT visant à venir en aide à des internautes syriens sera, à nos yeux, légitime et parfaitement proportionnée.

 

… et plus rien ne sera jamais comme avant

Aujourd’hui, le réseau n’a pas besoin des gouvernements pour veiller sur ses semblables. La classe politique doit, et va en prendre conscience. Nos actions sont pacifistes, nous n’avons rien de cyber-terroristes ou de cyber-criminels. Nous nous foutons des enjeux diplomatiques et commerciaux dans telle ou telle région, nous sommes le réseau, notre région c’est Internet notre rôle est de faire en sorte d’acheminer les informations qui y circulent et non d’espionner vos communications. Des gouvernants ont l’illusion de pouvoir contrôler tous les flux d’informations qui y circulent pour y imposer une nouvelle forme d’assise de leur pouvoir : ils n’ont pas compris que derrière chaque machine se cache un de leur semblable. Cette erreur… ils seront amenés à la payer très cher un jour où l’autre. Tout peuple oppressé finit un jour par se libérer. Oppresser le réseau est dangereux.

Le réseau et l’information qui y transite peuvent de prime abord paraître bien dérisoires face à des snipers et des chars, mais l’information véhicule des idées… et on ne tue pas des idées.

Expect us.