reflets.info

Ce site n'est pas le site officiel.
C'est un blog automatisé qui réplique les articles automatiquement

Avoir un septième sens ne protège pas contre l’ignorance du .htaccess

Monday 30 June 2014 at 23:17

On ne sait plus si l’on doit rire ou pleurer en lisant les récents articles de Bluetouff parus sur Reflets… En 2014, il y a encore des gens qui ignorent à quoi sert un fichier .htaccess. L’agenceseptiemesens.fr a beau avoir un sixième et même un septième sens, cela ne la protège pas contre l’ignorance. La preuve par 6 (images) :

septiemesens

configdocs
pathtmp

Les bêtises de ce genre ne sont pas une spécialité de cette agence du septième sens. Chez Bygmalion cette fois :

jobsdete

aucoeurdelevallois

Comme disait Bluetouff, un jour, tout ça finira mal.

7efail

Ceci dit, toute intrusion sur ces sites est punie sévèrement par la loi. Vous risqueriez plusieurs années de prison. Ne soyez pas idiots.

Likes(45)Dislikes(0)

Source: http://reflets.info/avoir-un-septieme-sens-ne-protege-pas-contre-lignorance-du-htaccess/


Bygmalion, Artkom, Septiemesens : indécrottable UMP… who’s next ?

Monday 30 June 2014 at 20:50

pctechsupportcatSouvenez vous, c’était en novembre 2011, tout l’UMP était vent debout suite au piratage d’une base de données des parlementaires du groupe UMP. Nous avions abordé le sujet ici, puis et enfin nous avions expliqué dans le détail ce qui nous paraissait le plus choquant dans cette affaire de fuite de données personnelles touchant des personnalités publiques : c’est qu’un tel fichier ai pu être constitué. Les questions qu’on se posait alors étaient :

A ces deux questions, des pistes plus ou moins fantaisistes avaient été évoquées, dont celle d’un fichier constitué par les renseignements intérieurs. Nous avions vite balayé cette hypothèse car il nous semblait improbable que la DGSI constitue une base de données, au format SQL, accessible à tous vents. La thèse de l’exploitation d’une vulnérabilité dans une application destinée aux parlementaires de l’UMP, avancée par le député Tardy, nous avait alors semblé bien plus plausible. Un peu plus tard, le ou les auteurs présumés de l’intrusion (ou pas), confirmaient dans un communiqué sur Pastebin d’où émanait la fuite, pointant du doigt une société : Mes Conseils. Mais l’hébergeur, vers lequel tout le monde avait les yeux pointés est aujourd’hui fermé, ce qui est d’autant plus consternant qu’il n’est certainement pas le seul à être responsable de cette fuite de données, qui est tout autant imputable :

Un peu plus tard, en mars 2012, un autre incident de sécurité assez alarmant lui aussi, bien que prêtant moins à conséquences, enfonçait le clou sur le choix systématique de se tourner vers des agences de communication en lieu et place de professionnels du développement. C’est l’extranet des sénateurs UMP qui goutait à son tour et malgré lui aux joies de l’open data. Derrière cette jolie incongruité, c’est l’agence Artkom que l’on retrouvait. Les taquins noteront que l’agence ne semble pas avoir compris la leçon et continue à configurer ses machines avec les pieds.

Indécrottables…

Comme nous le découvrons une fois de plus en 2014, l’UMP n’a toujours pas compris que ce n’est pas chez le boucher qu’on achète son pain et s’obstine à s’adresser à des agences de communication. C’est donc trois ans plus tard, à la lumière des nouvelles informations sur les pratiques de l’UMP et de son prestataire Bygmalion que de nombreux confrères journalistes commencent à faire un lien entre la compromission de 2011 et les affaires de sur-facturation de l’UMP par l’agence de communication.

Pourquoi penser à Bygmalion ? Ok, c’est vrai, la sécurité, ce n’est pas leur point fort. Cependant, nous allons voir que leur prêter tous les maux de l’UMP n’est pas foncièrement des plus justes non plus.

Bygmalion ? Mauvaise pioche !

L’application à laquelle on a imputé la fuite se nommait Parlenet, et si on se réfère aux balises métas que l’on trouve encore dans le source HTML de la page conservée en mémoire par Webarchive, c’est la société Micro Age Services, aujourd’hui radiée, qui serait à l’origine de son développement. Voici le bout de code en question :

name="Keywords" content="Parlenet, Députés, Micro Age Services, Site pilote" />

Capture d’écran 2014-06-30 à 18.48.18

Cette page encore présente sur Webarchive nous renseigne sur un autre point capital, cette application date d’au moins 2008 puisque la capture de Webarchive fait état de la page d’authentification de l’application Parlenet, alors hébergée dans un répertoire du site Mes-Conseils.fr datant du 11 novembre 2008.

On retrouve le tandem Micros Ages Services / Mes Conseils par exemple sur le site web du député UMP de l’Aveyron Alain Marc (amis geeks, soyez indulgents, le site n’est pas de toute première fraicheur… ni du meilleur goût).

Micro Age Services était alors dirigée par Michel Lancel qui n’a à notre connaissance pas de lien connu avec Bygmalion. Du côté de Mes Conseils, même constat, les deux co-gérants, messieurs Boutin et Kowalsky n’ont à notre connaissance pas de rapport avec Bygmalion.

Conclusion : l’incident de sécurité de 2011 ayant conduit à cette fuite d’informations (qui comprenait par exemple les numéros de téléphones portables des parlementaires), n’a pas grand chose à voir avec Bygmalion.

Quand on vous dit indécrottables….

Regardons un instant non plus l’extranet mais le site web des sénateurs UMP. Si on le compare à l’extranet, on voit que la peinture a changé, que la solution logicielle de gestion des contenus a changé… mais ce qui n’a pas changé c’est la configuration emmental du serveur web, ou dans notre cas, sur un mutualisé, l’apprentissage douloureux du fichier .htaccess pour les nuls :

Capture d’écran 2014-06-30 à 19.36.07

Le site des sénateurs de l’UMP, hébergé (lui aussi) sur un mutualisé OVH est l’oeuvre de … l’agence de conseil en communication Septiemesens comme indiqué dans le pied de page du site web. Et ils font quoi Septiemesens ?

Capture d’écran 2014-06-30 à 19.37.54

Agences de comm’, un cybercrimel vous parle

Mon nouveau statut de pas journaliste cybercriminel qui a osé se maintenir dans un espace public à très envie de tirer quelques oreilles quand il tombe sur ce genre de choses, même si ça ne prête pas (tout de suite) à conséquences… soyez bien conscients que ça fini toujours mal ce genre de choses, il suffirait par exemple que quelqu’un glisse un document confidentiel dans ce répertoire, ou que le webmaster ne fasse un backup de sa base SQL dans un sous répertoire…. ça se termine toujours comme ça.

Tant que l’UMP s’évertuera à s’adresser à des agences de communication et gèrera ses projets n’importe comment, ça se passera toujours comme ça.

EDIT : Et comme prévu, Kitetoa vous démontre pourquoi et comment ça finit mal, nous y reviendrons probablement demain…

Likes(39)Dislikes(0)

Source: http://reflets.info/bygmalion-artkom-septiemesens-indecrottable-ump-whos-next/


Retrouver des clients de Bygmalion en quelques clics

Sunday 29 June 2014 at 11:40

Capture d’écran 2014-06-29 à 10.48.21Je profite de l’occasion qui nous est offerte à Pas Sage en Seine de croiser quelques journalistes pour vous exposer une méthode très simple pour identifier et recenser des clients de Bygmalion, un sujet qui occupe pas mal la profession en ce moment. C’est très simple et redoutablement efficace… mode d’emploi.

Bygmalion et ses filiales Event et Cie et Ideepole sont principalement des agences de communication. En ce sens, elles assurent le suivi d’audience de leurs clients en utilisant un outil que nous connaissons tous, Google Analytics.

Un compte Google Analytics est lié à un compte Gmail, lui même lié à une identité qui peut être une personne physique ou morale (un mail générique dédié à une utilisation particulière dans une entreprise).

Le concept de Google Analytics est de placer dans le code source d’une page HTML un « tracker », c’est à dire un bout de code qui a le bon goût de contenir un identifiant. Cet identifiant apparait en clair dans le script à placer sur les pages à suivre sous forme :

UA-xxxxxxxx-xx

Si je regarde le code source de la page d’accueil d’un site de Bygmalion, comme http://franckriester.fr/dont nous avons déjà parlé, je vais trouver cet identifiant dans le code :

var _gaq = _gaq || [];
 _gaq.push(['_setAccount', 'UA-2445593-66']);
 _gaq.push(['_trackPageview']);

Et c’est en partant de cet identifiant :

UA-2445593-66

…que nous allons pouvoir retrouver d’autres réalisations de l’agence. Pour cela, nous allons tout simplement nous rendre sur un outil en ligne, Spyonweb pour trouver les autres sites.

le -66 de la fin de l’identifiant nous renseigne déjà sur quelque chose d’intéressant : 66 codes de tracking ont été générés à partir de ce compte Google Analytics…

Supprimons le -66 et entrons juste l’identifiant UA-2445593 dans Spyonweb

Capture d’écran 2014-06-29 à 10.20.47

Notre identifiant Analytics, trouvé sur le site du député Riester, nous permet de retrouver d’autres sites :

Bygmalion.net et .fr, la filiale Doxeo, le site de Jean François Copé, de Laurence Parisot, le site de Mathieu Darnaud … mais aussi notre fameux site Député-UMP à plus de 600 000 euros sur la seule année 2010, le site des Jeunes Actifs de l’UMP ou encore le très cynique… ladepensepublique.fr. Quand ces sites sont encore en ligne, on remarque que la page « crédit » a souvent disparue, mais comme nous venons de le démontrer, un seul tracker Google Analytics, lié à un compte Gmail, suffit parfaitement à nous renseigner.

En utilisant un autre outil, SameID, on retrouve même 61 sites web avec cet identifiant… et attention message subliminal, on retrouve par exemple http://www.aucoeurdelevallois.fr/.

Voici la liste de 61 sites web réalisés ou suivis par Bygmalion au format PDF :  (PS : les premières lettres des domaines sont supprimées car le service SameID est payant, mais on retrouve très facilement ces sites en les recherchant dans un moteur de recherche). Est-il possible de retrouver des perles dans cette liste ? Oui… probablement.

Capture d’écran 2014-06-29 à 10.39.57

Likes(107)Dislikes(3)

Source: http://reflets.info/retrouver-des-clients-de-bygmalion-en-quelques-clics/


TV Lobotomie : La vérité scientifique sur les effets de la télévision

Friday 27 June 2014 at 11:27

C’est vrai que suite aux dizaines de commentaires énervés de supporters de la Coupe du monde de football crachant leur mépris sur les misérables critiques du spectacle de décervelage mondial en cours [et de collaboration aux politiques autoritaires et policières pro-Fifa], que nous sommes, ça fait un peu mal aux fesses. Alors, alors, comme le sujet n’est pas la critique du football, ce que bon nombre de ces commentateurs souhaiteraient, mais bien au delà, celle d’une société du divertissement, de la diversion, d’un totalitarisme bien plus insidieux que les anciens, ouvrons les perspectives un peu plus avant.

Cette conférence est passionnante, amusante, parce que son auteur est un chercheur qui a beaucoup d’humour. Elle porte le titre de cet article, ainsi que celui d’un ouvrage écrit par ce même conférencier. Michel Desmurget est un chercheur français spécialisé en neurosciences cognitives et il a étudié les effets de la télévision sur l’être humain. Au MIT, aussi. C’est passionnant.  La télévision, qu’elle soit sur un poste ou sur un ordinateur, ne change rien à l’affaire. Et comme le dit l’auteur

« Le gars qui est dans son canapé, qui se prend pour le roi du pétrole, qui zappe comme une bête le soir et qui se dit ‘c’est moi le chef’, ben en fait, le mec, il a à peu près le même statut qu’un paquet d’esquimau dans un supermarché ».

A bon entendeur…

 

neuro-marketing

Likes(44)Dislikes(5)

Source: http://reflets.info/tv-lobotomie-la-verite-scientifique-sur-les-effets-de-la-television/


Snowden, quelqu’un s’est trompé. Mais qui ?

Wednesday 25 June 2014 at 22:34

boundless-france

L’excellent Electrospaces qui passe en revue les documents Snowden, avec plus de temps et une meilleure connaissance du sujet que la majorité des journalistes, explique désormais que Edward Snowden et Glenn Greenwald ont une vision biaisée du problème. Selon Electrospaces, le lanceur d’alerte et le journaliste induisent le public en erreur en lui laissant penser que la NSA a une activité visant à mettre toute la population sur écoute. Selon Electrospaces, ce n’est pas cela du tout. La NSA  est une composante du Département de la Défense et à ce titre, elle récolte des informations, principalement, pour les militaires.

La thèse peut être soutenue. Comme nous l’avons évoqué dans de récents articles, la NSA a en effet des liens étroits avec les militaires. Mais pas seulement. Elle a aussi d’autres activités qui ne sont pas militaires. Il serait tout aussi idiot de nier ces activités que de dire qu’elle ne travaille pas aussi pour renseigner les militaires. Y compris sur le terrain en quasi temps réel avec par exemple un accès à ses informations classées en 4 heures maximum pour les combattants qui en font la demande (déjà en 2004 – source : documents Reflets.info) :

NSA’s Special Support Activity provides two-man special support teams (SSTs) for crisis response missions. The SST provides enhanced battlespace awareness, threat warning, personnel recovery support, and tailored intelligence products as required. During the initial stabilization stages of crisis or sensitive/special operations, a combatant commander can request the immediate deployment of an SST to provide remote, limited access to NSA threat warning and intelligence networks. To further expedite augmentation during time-sensitive planning, SST notification procedures for activation and deployment of an SST can be predetermined by a MOA between NSA and the supported command. Upon request/notification an SST can be deployed within four hours or as required by the requesting command. The team is self-sustaining for up to three days, requires logistics and transportation support, and usually redeploys after arrival of a NIST or other augmentation.” [...]  “Nevertheless, relevant critical information resulting form processing and exploitation (especially targeting, personnel recovery, or threat warning information) should be immediately disseminated through intelligence broadcasts, secure information workspace and/or internet relay chat channels, imagery product libraries (IPLs), intelligence…” [...]  Threat warning is closely associated with, but functionally distinct from I&W. Threat warning is the urgent communication and acknowledgement of time-critical information essential to the preservation of life and/or resources. The nature of threat warning is urgency. The sender of threat warning must always strive for acknowledgement of receipt of the alert. Although often times initiated by intelligence reporting and/or tip-offs, threat warning is an operations function that can be similarly initiated by operating forces, security elements, law enforcement, or civilian organizations. Different operational environments and situations lend themselves to different intelligence disciplines contributing to threat warning. Military operations in urban terrain may benefit from HUMINT-derived threat warning, whereas SIGINT or MASINT-derived threat warning may prove critical during stabilization or air operations.”

Un passage de l’article d’Electrospaces est toutefois assez troublant :

NSA spying in Europe?

And then there was the case of BOUNDLESSINFORMANT, the tool used by NSA for counting and visualizing its worldwide data collection activities. Initially, Glenn Greenwald reported in various European newspapers that charts from this tool show that tens of millions of phone calls of citizens from Germany, Spain, France, Norway and Italy were intercepted by NSA.

But then, military intelligence services from various European countries declared that this interpretation was wrong and that the charts actually show metadata that were not collected by NSA, but by them.

The metadata were derived from foreign communications in crisis zones and collected in support of military operations abroad. Subsequently these data were shared with partner agencies, most likely through the SIGDASYS system of the SIGINT Seniors Europe (SSEUR or 14-Eyes) group, which made them also available for NSA.

In the end, the disclosures about various European countries did not proof massive spying by NSA, but rather show how close European agencies are cooperating with the Americans in the field of military intelligence.

Cette thèse est également développée, en France, par Jean-Marc Manach, notamment dans cet article.

Il y a deux angles dans cette théorie.

  1. les journalistes se sont trompés, ce n’étaient pas des communications mais des métadonnées.
  2. Ces métadonnées concernaient des appels à l’étranger.

Pour ceux qui ont de la mémoire, la combinaison de ces deux angles rappelle furieusement ce qui avait été utilisé par Le Monde pour discréditer l’enquête de Denis Robert sur Clearstream (le fameux supposé compte de la DGSE). Une erreur minime suffit, pour certains, semble-t-il, à discréditer toute l’enquête. Ou tout au moins à atténuer le délire paranoïaque que constitue la mise en place de tels outils à une telle échelle.

Les 70 millions de métadonnées collectées par la France sur un mois porteraient donc sur des communications dans des zones extérieures, champ de bataille, pays surveillés, etc.

#Spanous version #Spacheznous en quelque sorte.

Chat-perché, on peut rien nous reprocher. Ça ne concerne pas des Français, dit Paris. Chat-noine, ça ne concerne pas des Américains, dit la NSA. Lolcat, dit l’Allemagne, ça ne concerne pas des Allemands. Et ainsi de suite.

Jusqu’au moment où le lecteur se souvient que justement, comme cela a été expliqué par les services américains eux-mêmes après la révélation de ces informations, tout le monde se refile ensuite toutes ces données. A minima, elles remontent aux Etats-Unis.

cat-packet-inspector

Que dire…

Ces imbéciles de journalistes avaient pensé que les pays en question (France, Italie, Allemagne, Espagne), avaient espionné leurs ressortissants. Mais pas du tout. Comment l’ont indiqué « des responsables américains anonymes » au Wall Street Journal, ces métadonnées ont été collectées à l’étranger. Ouf, on a eu peur. Cette théorie, issue de sources anonymes (mais des responsables américains tout de même) est devenue d’un seul coup, sous la plume de Jean-Marc Manach, comme sous celle de Electrospaces, une information. Elle n’est pas remise en cause.

Pourtant, il se trouve que ces dernières années, les déclarations de sources officielles, des hommes politiques, des entreprises, du monde de la finance, pour ne citer que ceux-là, se sont avérées un tantinet biaisées, et même parfois complètement décalées par rapport à la réalité. Ce qui devrait donc inviter à la circonspection : ne pas croire sur parole une déclaration officielle, encore moins celle d’officiels anonymes.

Selon ses premières déclarations le patron de la NSA estimait à un peu plus d’une cinquantaine le nombre de complots terroristes arrêtés à temps grâce à ces écoutes. Mais l’argument n’a pas tenu bien longtemps et ce chiffre est revenu à … environ 2… C’est mal vu aux Etats-Unis de mentir sous serment.

Doit-on croire les responsables des écoutes sur parole pour le reste ?

My precious cookie jar

La théorie scientifique bien connue dite « du voleur de cookies de circonstance » décrit assez bien le problème lié à la mise en place d’outils de surveillance tels que ceux que la NSA a déployés ces dernières années.

Prenez une personne extrêmement gourmande, placez-là dans une pièce devant une table sur laquelle est posé un grand pot de cookies. Dites-lui que vous allez chercher un carton entier de cookies qui sera pour elle si elle ne mange pas ceux qui sont sur la table. Absentez-vous une heure. Revenez. Résultat ? La majorité des testés a mangé les cookies du pot situé sur la table.

lolcat-cookie

Prenez maintenant une NSA et ses agents. donnez-leur un accès irraisonné à toutes sortes d’informations. Dites-leur que s’ils ne consultent pas les données des Américains, ils pourront continuer à se servir de leurs outils. Absentez-vous…

Electrospaces semble oublier, par exemple, l’épisode des conjointes espionnées par les agents des services de renseignement. Un exemple parlant mais qui, selon « des responsables américains anonymes » consultés dans la boule de cristal de Reflets, ne serait que la partie émergée de l’iceberg…

Tout le monde conviendra, Reflets le premier, que l’infrastructure de la NSA ou celle de la DGSE ne permettent pas de mettre un policier derrière l’épaule de chaque internaute pour surveiller la composition de chaque mail ou le téléchargement de chaque torrent.

En revanche, l’existence même de ces outils est tout à fait contestable.

D’une part, ils traduisent une totale paranoïa, au sens médical du terme, chez ceux qui ont décidé de les mettre en place. D’autre part, rien ne dit qu’ils ne deviendraient pas mortels s’ils tombaient entre de mauvaises mains. C’est un concept facilement imaginable pour des Etats policiers ou des dictatures comme le Maroc (Amesys), la Libye (Amesys), la Syrie (Utimaco/Qosmos), Le Kazakhstan (Amesys), l’Arabie Saoudite (Amesys). Ça l’est moins dans l’esprit du grand public pour des pays dits démocratiques comme les Etats-Unis, la France ou la Grande-Bretagne. Dans ces pays pourtant, des hommes politiques pourraient fort bien décider de se servir de ces outils pour régler leurs petits différents avec untel ou untel. Pire, à rendre silencieuse toute opposition.

Tenter de minimiser même de manière trollesque ou pour mieux rendre compte de la réalité (oui ils espionnent, mais de manière « raisonnable »), est contre-productif. Les populations finiront par accepter encore plus vite que prévu l’idée d’une infrastructure d’espionnage qui n’a rien à envier à la terreur nucléaire imposée au monde pendant la guerre froide.

Le nombre de têtes nucléaires était largement plus important que ce qui aurait suffi à dissuader l’ennemi. A quoi rime l’idée de faire sauter la planète dix ou cent fois si l’on sait que l’on ne le fera pas ? Pour autant, les têtes nucléaires existent avec des risques évidents qui sont liés à cette existence. A quoi rime l’idée de pouvoir tout écouter, même en ne le faisant pas ? La possibilité contient les graines d’un véritable souci possible. En d’autres termes, les nations n’ont pas besoin de telles capacités d’écoutes pour mener à bien leurs activités « traditionnelles » d’espionnage. Ni même pour lutter contre le terrorisme. Ça ne marche pas.

A titre d’exemple, pour illustrer le propos, on pourrait citer la vidéosurveillance. Personne ne regarde toutes les bandes de tout ce qui est vidéosurveillé. Cela sert a posteriori, éventuellement, pour trouver l’auteur d’un délit ou d’un crime. De la même manière, les écoutes globales ne permettent pas de déjouer un attentat à Boston, une fusillade dans une université, une tuerie en Norvège…

Plus prosaïquement, pour ce qui concerne la France, la théorie abracadabrantesque de Reflets nous incite à penser que les services de renseignement ont, en plus de capacités d’écoute étendues, des moyens techniques pour déclencher des écoutes sur leurs propres ressortissants et ce, soit depuis leur propre pays, soit… depuis l’étranger. Délocaliser les écoutes, c’est très malin notamment sur un plan juridique : #Spanous, #Spacheznous.

Le fait que, selon nos informations, les services français aient la capacité de publier leurs propres routes BGP chez certains opérateurs majeurs, hors du contrôle de ceux-ci, devrait par ailleurs inciter à la réflexion.

Enfin, prenons un instant pour parler écoutes et droit. Ce que nous ferons plus en détail lors d’une conférence à Pas Sage en Seine 2014 samedi soir (20h).

Les chantres de l’écoute à tout-va martèlent que celles-ci sont très bien encadrées en France et annoncent des chiffres relativement faibles (mais en constante augmentation). En gros, il y a les écoutes judiciaires (avec contrôle d’un juge) et les écoutes administratives (sans contrôle d’un juge). Et c’est tout.

Oui, mais non.

Les 70 millions de métadonnées enregistrées en un mois et évoquées dans les documents Snowden ne sont pas tombées du ciel, ne sont probablement faites sous contrôle d’un juge, ni à la demande du gouvernement (administratives). D’où viennent-elles ? Qui les commande ? Qui les pratique ? Avec quels outils ? Sous quel contrôle démocratique ? Dans quel cadre juridique ? Au nom de qui ou de quoi sont-elles réalisées ? Peut-on assurer qu’elles ne concernent pas des Français non impliqués dans une affaire quelconque ? Quelle est la portée, le contenu, de l’accord Lustre qui nous lie aux Etats-Unis sur ce plan ? Toutes sortes de questions auxquelles, pauvre con de peuple, tu n’auras jamais de réponses.

Eh oui, car à défaut de nous considérer comme des pauvres cons qui n’ont pas à savoir, on voit mal pourquoi nos hommes politiques préférés -qui détiennent leur pouvoir parce que nous, les électeurs, le leur avons confié pour une durée déterminée et pour agir en notre nom, se refusent à nous répondre, avec une telle obstination.

Ah, si, ils sont peut-être trop occupés à vendre un système d’interception global à un terroriste condamné en France comme tel par contumace ? A siphonner des  fonds publics pour financer leurs campagnes électorales ? A signer des chèques en rafale à leurs amis ?

Qui sait ?

 

 

 

Likes(49)Dislikes(0)

Source: http://reflets.info/snowden-quelquun-sest-trompe-mais-qui/


Surveillance globale : prévenir et réprimer les contestations citoyennes

Monday 23 June 2014 at 11:52

« Il est dans la nature de l’homme d’opprimer ceux qui cèdent et de respecter ceux qui résistent. »  (Thucydide, -460 -400 av J.C)

Fortune-teller

Un article du Guardian vient de démontrer que l’une des vocations des systèmes de surveillance massive opérée par l’administration américaine n’est pas la lutte contre le terrorisme. Le Pentagone aurait un programme au sein du Département de la Défense (DoD) pour prévoir et contrer les mouvements sociaux, protestations civiles et autres débordements contestataires citoyens. Des articles soulignant les objectifs de contrôle social des outils implémentés par des administrations aidées de multinationales ont été publiés sur Reflets. Le rapport Europol 2010, publié en 2011 et traité sur Reflets soulignait déjà la mise en place d’un système global de surveillance massive :

(…) …Considérant que la surveillance généralisée est maintenant au cœur des mesures antiterroristes et que la collecte massive de données à caractère personnel, les techniques de détection et d’identification, le traçage et le dépistage, l’exploration de données et le profilage, l’évaluation des risques et l’analyse des comportements sont tous utilisés pour prévenir le terrorisme; (…)

L’article du journaliste Nafeez Ahmed intitulé « Pentagon preparing for mass civil breakdown » et soutitré « Social science is being militarised to develop ‘operational tools’ to target peaceful activists and protest movements » n’est donc pas une surprise de premier ordre pour les fidèles et attentifs lecteurs de Reflets. Pour autant, des réponses plus précises liées aux révélations de Snowden et aux questions souvent posées par les journalistes aux politiques ou  aux ‘experts’ — à propos des programmes massifs de la NSA, commencent à voir le jour.

A quoi ça sert, et pourquoi ne démentent-ils pas ?

La carte suivante, qui dévoile les 500 différents programmes, départements, systèmes, mis en œuvre par la NSA permet de mieux saisir l’architecture globale de « profilage » de l’administration US :

NSA-500

Accéder à la carte sur le site mindmeister.com

Les 30 000 personnes employées dans ce service géant d’écoutes, d’interception et de traitements d’informations planétaires bénéficient d’un financement annuel de 10 milliards de dollars. Aucun responsable de l’administration américaine, jusqu’au président Obama, n’a contesté l’existence de cette pieuvre d’écoutes planétaire totalement anti-démocratique et violant toutes les règles de protection de la vie privée. Aucun responsable américain n’a non plus annoncé que cela allait changer, ou s’en est excusé. Si des débats ont lieu au niveau national pour contester le droit de l’administration américaine d’espionner ses propres citoyens, aucune volonté de discuter l’arrêt de l’espionnage à l’encontre du reste du monde n’est présente.

big-kitteh

Jusqu’à présent, les révélations d’Edward Snowden ont permis avant tout une chose : la mise en place d’un système panoptique mondial. Le principe du dispositif panoptique, déjà abordé sur Reflets, repose sur un présupposé pour qu’il fonctionne : la conscience par les « prisonniers » d’une surveillance permanente. Sans Snowden, les populations ne modifieraient pas leurs comportements, ne seraient pas en réflexion sur ce que l’on sait d’eux ou non, sur leurs actes, leurs modes de communication, etc. En réalité, les populations ne craignent pas un maître tout puissant si elles n’ont pas conscience de l’existence de ce maître. Désormais, le maître tout-puissant est connu, décrit, et son pouvoir semble très grand. Le maître n’a donc aucun intérêt à se désavouer, ou tenter de minimiser ses pouvoirs. Et les populations l’observent avec crainte.

« Si l’on trouvait un moyen de se rendre maître de tout ce qui peut arriver à un certain nombre d’hommes, de disposer tout ce qui les environne, de manière à opérer sur eux l’impression que l’on veut produire, de s’assurer de leurs actions, de leurs liaisons, de toutes les circonstances de leur vie, en sorte que rien ne pût échapper ni contrarier l’effet désiré, on ne peut pas douter qu’un moyen de cette espèce ne fût un instrument très énergique et très utile que les gouvernements pourraient appliquer à différents objets de a plus haute importance.  (…) L’ensemble de cet édifice est comme une ruche dont chaque cellule est visible d’un point central. L’inspecteur invisible lui-même règne comme un esprit ; mais cet esprit peut au besoin donner immédiatement la preuve d’une présence réelle. (…) Cette maison de pénitence serait appelée panoptique, pour exprimer d’un seul mot son avantage essentiel, la faculté de voir d’un coup d’œil tout ce qui s’y passe.»

Jeremy Bentham, dans « Panoptique ou Maison d’inspection », 1791

Un système prédictif pour des interventions préventives ?

Ce que dévoile le journaliste du Guardian est très intéressant et touche à de nombreux sujets qui intéressent les journalistes et lecteurs de Reflets. Un extrait de l’article, traduit sur le site de Paul Jorion :

Un programme de recherche du ministère de la Défense US (DoD) finance la modélisation par les universités de la dynamique (risques et points de basculement) de troubles civils à grande échelle à travers le monde, sous la supervision de diverses agences militaires américaines. Le programme – plusieurs millions de dollars – a pour but de développer à court et long terme une “appréhension militaire” des problématiques de politique commune de défense, à l’usage des hauts fonctionnaires et décideurs, et d’éclairer les politiques mises en œuvre par les commandements militaires.

Lancée en 2008 – année du déclenchement de la crise bancaire mondiale –, la DoD ‘Minerva research Initiative’, en partenariat avec les universités, a pour but de “renforcer la compréhension par le Dpt de la Défense des forces sociales, culturelles comportementales et politiques qui sous-tendent les régions du monde d’importance stratégique pour les États-Unis”.

Parmi les projets retenus pour la période 2014-2017, il y a une étude de l’Université Cornell dirigée par le Service de la recherche scientifique de l’US Air Force qui vise à développer un modèle empirique de “dynamique de la mobilisation et de la contagion d’un mouvement social”. Il s’agit de déterminer la “masse critique (seuil de basculement)” de la contagion sociale par l’étude des “traces numériques”  dans les cas de “la révolution égyptienne de 2011, les élections russes à la Douma de 2011, la crise d’approvisionnement en fioul au Niger en 2012, et le mouvement de protestation du parc Gazi en Turquie en 2013”.

Les messages et les conversations sur Twitter seront examinés pour “identifier quels sont les individus mobilisés dans une contagion sociale, et quand ils se sont mobilisés”.

Un autre projet retenu cette année à l’université de Washington “cherche à découvrir dans quelles conditions naissent les mouvements politiques visant un changement politique et économique à grande échelle”. Le projet, dirigé par le service de recherche de l’armée US, est centré sur “les mouvements de grande ampleur mettant en cause plus de 1000 participants engagés dans une action durable” et devrait couvrir 58 pays au total.

C’est donc un système prédictif qui est au centre de ce programme militaire. Système qui ne se préoccupe pas de stratégie militaire en tant que telle, en lien avec des adversaires militaires, mais de lutte contre l’émergence d’alternatives  sociales, politiques ou économiques. Le tout, au sein d’un dispositif panoptique planétaire. Si l’URSS existait encore, nul doute qu’un tel programme conforterait les défenseurs du « monde libre » de l’aspect totalitaire du régime ayant construit le rideau de fer. Sauf qu’en l’espèce, c’est le gagnant de la guerre froide qui aboutit aujourd’hui au « rêve » de toute dictature : tenter de contrôler, prédire et… prévenir tout changement non désiré.

Un document officiel de ce programme du DoD, offert par Kitetoa pour finir de bien comprendre le sujet :

 

DoD-HSCB-Overview.pdf by drapher

Likes(37)Dislikes(3)

Source: http://reflets.info/surveillance-globale-prevenir-et-reprimer-les-contestations-citoyennes/


Reflets, j’aime beaucoup ce que vous faites, mais…

Thursday 19 June 2014 at 22:51

disn-europe

L’article « L’Allemagne au coeur du système d’écoute de la NSA en Europe ? » publié hier a suscité un commentaire intéressant dont il convient ici de reprendre la première phrase : « je suis probablement bête, mais je comprend pas très bien comment d’un réseau utilisé par l’armée US on arrive a la NSA« . Suit une explication logique, toute autre, qui se défend (la présence historique des USA en Allemagne depuis 1945). Reflets a un petit défaut qu’il faut bien avouer de temps en temps. Nous pouvons parfois être elliptiques. Pour autant, cela ne devrait pas empêcher le lecteur de nous croire sur parole. Pourquoi ? Il n’est pas dans nos habitudes de publier des fac-simile de documents pour prouver nos assertions. Ni de titrer « EXCLU!!, Reflets vous dévoile le nom du chat de M. et Mme. Michu ». Laissons à d’autres l’abus de superlatifs. C’est surtout utile pour l’ego et le notre est, contrairement à ce que pensent certains, assez petit. Cette démarche, cette ligne éditoriale, si vous préférez, n’exclut pas d’avoir sous le coude les informations nécessaires pour exprimer ce que nous exprimons dans nos articles sans risque de perdre un éventuel procès par la suite. Cela a aussi un revers de médaille. Nos « exclusivités » passent un peu inaperçues dans le paysage médiatique. Alors que tout le monde semble effrayé aujourd’hui après les révélations liées aux documents d’Edward Snowden, Bluetouff écrivait le 25 novembre 2011 un article titré « Et si… on était tous libyens ? ». Cet article a été magistralement ignoré par toute la presse, y compris spécialisée. Et pourtant. Il contient toute la problématique actuelle. Il explique l’accord « Lustre ». Il n’est agrémenté d’aucun fac-simile, d’aucune copie d’écran d’une présentation powerpoint bien moche.

Mais revenons à l’article d’hier. Nous avons rebondi sur une information du Spiegel qui expose la très forte présence de la NSA en Allemagne pour la surveillance globale, dont elle est devenue le champion toutes catégories. Nous nous sommes plongés dans des archives et en avons ressorti un plan des réseaux de l’armée américaine datant de 2003. A l’époque, déjà, l’armée américaine, en pleine mutation post 11 septembre, disposait de ressources très importantes dans ce pays.

D’où vient cette image insérée dans notre article ? D’une masse énorme de documents techniques générés par la DISA, pour la plupart non publiés (à part ici par exemple avec l’affaire Talon) puisque entre les mains quasi exclusives de Kitetoa.com puis de Reflets. La DISA est l’agence gouvernementale chargée de créer et d’administrer les réseaux militaires. Mais aussi de fournir une prestation technique aux autres agences gouvernementales en matière de réseaux de communications. Son champ d’action est très large.

Dès lors, on comprend aisément que la DISA n’a probablement pas été tenue complètement à l’écart des projets de la NSA lorsque celle-ci a décidé de devenir l’oeil global d’Internet.

Soyons un peu plus précis, histoire de ne pas déclencher un nouveau commentaire dubitatif.

En septembre 2004, la DISA planche sur un MoU global, un Memorendum of Understanding, (un accord) avec la NSA. Que peut-on lire dans ce document ?

Que la DISA et la NSA travaillent ensemble :

mou-disa-nsa

Le début du MoU fait référence au détail des accords liés au SIGINT (Signals Intelligence) et ITIS  (Information Technology and Information Systems). Il renvoie aux annexes pour le détail de ces projets.

mou-disa-nsa-1

Notez la dernière ligne « TRAILBLAZER Program » avec cette date : 9/5/02.

TRAILBLAZER est un peu la mère de tous les projets d’écoutes sur réseaux IP :

trailblazer

Voilà pourquoi on partait hier d’une carte des réseaux de l’armée pour illustrer un sujet sur la NSA…

Likes(27)Dislikes(1)

Source: http://reflets.info/reflets-jaime-beaucoup-ce-que-vous-faites-mais/


L’Allemagne au coeur du système d’écoute de la NSA en Europe ?

Wednesday 18 June 2014 at 16:07

nsa-allemagne-europe

Ma TL twitter m’apprend que la NSA aurait fait de l’Allemagne sa tête de pont en Europe pour ses écoutes.

Voilà qui n’est pas extrêmement surprenant.

A cette occasion et à l’approche de PSES 2014, ce qui me renvoie à ma présentation de l’an dernier sur Prism, je voudrais vous re-présenter le DISN :

 

Defense Information System Network (DISN)
Data Services

The Defense Information System Network (DISN) provides interoperable, secure Internet Protocol (IP) and Asynchronous Transfer Mode (ATM) data communications services. The Unclassified but Sensitive IP Router Network (NIPRNet) provides seamless interoperability for unclassified combat support applications, as well as controlled access to the Internet. The Secret IP Router Network (SIPRNet) is DoD’s largest interoperable command and control data network, supporting the Global Command and Control System (GCCS), the Defense Message System (DMS), collaborative planning and numerous other classified warfighter applications. Direct connection data rates range from 56 kbps to 155 Mbps for the NIPRNet, and up to 45 Mbps for the SIPRNet. Remote dial-up services are also available, ranging from 19.2 kbps on SIPRNet to 56 kbps on NIPRNet. The DISN ATM Services (DATMS) provide unclassified ATM services, and the DISN ATM Services–Classified (DATMS-C) provide secret ATM services to support unique customer requirements at data rates from 1 Mbps to 155 Mbps.

DISN Data Services are available to DoD services and agencies, their supporting contractors, and other federal government departments and agencies. SIPRNet is a U.S.-only network, and use of SIPRNet by non-DoD and contractor entities requires Joint Staff/J6T approval.

For unclassified data services, contact the NIPRNet service manager at (703) 882‑0158/0166/DSN 381; for DATMS-U services, contact the service manager at (703) 882-0132/0279; and for secure data services, contact the SIPRNet/DATMS-C service manager at (703) 882-0190/0189/DSN 381.

Pour votre complète information ces informations datent de 2003. L’Armée US est en pleine mutation pour créer un environnement permettant au « combattant » contre « la terreur© » de prendre la bonne décision au bon moment. C’est ainsi que plein de gens vont avoir accès à plein de choses. Et que Edward Snowden, quelques années plus tard pourra -merci aux néocons qui ont eu cette idée- extraire des informations passionnantes de la NSA.

Mais revenons au DISN. A cette époque déjà…

L’Allemagne était au centre de ce réseau. La preuve par l’image :

disn-europe

On pourra probablement faire le même genre de comparaisons avec l’Amérique Latine, l’Asie, le Proche et Moyen Orient, dans quelques mois, au fil des révélations liées aux documents Snowden…

 

Likes(15)Dislikes(1)

Source: http://reflets.info/lallemagne-au-coeur-du-systeme-decoute-de-la-nsa-en-europe/


Ceci est une négligence caractéristique…

Wednesday 18 June 2014 at 12:11

fail

Souvenez vous, nous étions en 2011, Franck Riester préparait les législatives de 2012. Comme l’immense majorité des politiques, Franck Riester achète son pain chez le boucher, et fait faire son site web par une agence de communication dont on parle étrangement beaucoup aujourd’hui et que nous avions déjà repéré en 2011 : Idéepole du groupe Bygmalion.

Nous relevions à cette époque une petite négligence caractérisée sur le site du rapport es-HADOPI, une loi très populaire comme il aimait à le dire sur le perchoir de l’Assemblée.

Le site web était réalisé sur la base du système de gestion de contenu Contao, tout comme le site de Jean-François Copé à 500 000 euros, et pissait des emails à foison.

Aujourd’hui, si le site web est toujours en ligne, il n’est dans les mentions légales plus fait état de l’entreprise en charge de sa réalisation. Mais un autre détail est venu chatouiller notre curiosité.

Petit mode d’emploi pour tuer toute la planète… (et sans Google !)

Capture d’écran 2014-06-18 à 11.24.12

Sur cette page, on trouve un email de contact « franckriester@riester2012.fr ». Quand on se rend sur le domaine http://riester2012.fr, on se rend compte qu’il n’y a plus de site web… comme on s’y attendait. On vérifie donc que le domaine, sur lequel est hébergé le mail de contact du site officiel du député est toujours déposé… et là… surpriiiiise ! (ou pas).

Capture d’écran 2014-06-18 à 11.14.52Traduction : le domaine est libre, il n’est plus déposé.

Vérification :

Capture d’écran 2014-06-18 à 11.16.38

Le domaine est libre, n’importe qui peut l’acheter, se l’approprier…. Oui mais après ?

Après c’est l’histoire d’une compromission majeure classique par récupération de nom de domaine. Il suffit de recréer une adresse franckriester@riester2012.fr avec le nom de domaine pas tout neuf mais tout disponible indiqué sur le site officiel de Franck Riester, pour à loisir :

Bref… c’est avec une certaine lassitude que l’on répétera une fois de plus dans ces pages : on ne fait pas faire un site web par une agence de comm’ car les clés finissent toujours sur le paillasson.

NB : l’usurpation d’identité est un délit puni d’un an d’emprisonnement et de 15 000 € d’amende (CP Article 226-4-1)

Likes(39)Dislikes(1)

Source: http://reflets.info/ceci-est-une-negligence-caracteristique/


Ma vie moderne

Tuesday 17 June 2014 at 18:47

inside-matrix

Ce matin, je sens que la journée va être très bonne : mes Google actions ont bondi dès la première heure, dixit l’écran Google news qui vient de me réveiller et me l’annonce à haute voix. J’adore cet écran : immense, enchâssé dans le mur, avec son design en aluminium brossé : l’holo 3D te donne l’impression d’être immergé dans l’image.

Tiens, j’entends le café qui coule, mes bio-capteurs de mouvements ont dû prévenir la machine à expresso. Il semble que le temps soit radieux, grand soleil sur tout le pays, 25°, c’est ce qu’affiche la météo google dans le coin droit de l’écran. J’ai accès depuis peu à des nouvelles apps avec l’hyper haut débit offert par le ballon Google stationné au dessus de chez moi, et ça a totalement changé ma vie : les films en holo-3D-HD7-V3 sont incomparables. Mais vu les débits qu’il faut pour en profiter, mieux vaut un accès par ballon Google. Je ne paye presque rien, en plus. Le deal avec Google est très intéressant puisqu’il suffit de leur donner toutes les données connectées de la maison en échange d’un accès. Mes données biologiques aussi, mais c’est normal, mes implants sont tous issus des Google-Labs.

Tiens, en y pensant, je vais aller voir ce que prédit Singularité. C’est l’IA Google qui est enfin née il y a 3 ans. On estime ses capacités cognitives 1000 fois supérieure à n’importe quel humain. Elle apprend en permanence et ses connaissances représentent plusieurs milliers d’années d’histoire humaine de plusieurs millions d’êtres humains. Elle est désormais en mesure de prévoir les événements planétaires à plusieurs jours. Parfois plusieurs semaines, et Google affirme que d’ici quelques mois elle sera en mesure d’être à 100% de fiabilité précognitive sur plus d’un an. Il y aura 10 000 morts violentes aujourd’hui selon elle, et l’économie restera stable. Singularité a amené beaucoup de choses, particulièrement dans le domaine médical. J’ai acheté les implants et suivi le programme « immortalité » depuis qu’il est sorti. C’est assez cher, mais j’ai les moyens, et je ne me vois pas vieillir et mourir comme tous ces pauvres gens qu’on voit encore marcher dans les rues ou sur le bord des routes. Je n’ai que 35 ans, et je compte bien vivre jusqu’à  200 ans. Peut-être plus, ou ne pas mourir, allons savoir ?

Ah, ça y’est la sonnerie du café m’indique que tout est prêt. L’écran des informations continues de la douche montre des joueurs de foot : il semble que notre équipe soit en mesure d’atteindre les demi-finales du mondial. 450 morts par attentats dans un pays du moyen-orient, je ne connais pas son nom et l’oublie juste après que le présentateur vedette Google IA passe à un autre sujet. Il y a encore des grèves dans des usines en Asie et en Afrique : l’ONU a décidé d’envoyer des troupes pour soutenir les gouvernements qui commencent à être dépassés par les ouvriers. Je compatis avec ces gens qui souffrent à l’autre bout du monde. Je ne peux rien pour eux, mais malgré tout je comprends, et je vote toujours à gauche, parce que je suis contre les inégalités sociales. La finance exagère toujours, c’est vrai. Mais comment faire sans ? Bon, il me reste 12 minutes avant de partir d’après mes Google-Glass que je viens de chausser en sortant de la douche. Je m’imprime deux croissants, une tartine de confiture, récupère la tasse de café encore fumante, engouffre le tout et déclenche ma Google-Car. J’adore cette voiture. Elle se place devant le pas de ma porte, et quand je sors de chez moi, la portière de gauche s’ouvre silencieusement. Les caméras de la maison sont connectées au réseau Google surveillance, mais j’inspecte quand même les alentours, on ne sait jamais. Rien en vue. Je m’engouffre dans l’automobile qui démarre silencieusement. Il fait vraiment beau. Une magnifique journée.

J’ai en horreur les derniers kilomètres jusqu’à mon entreprise. Il faut traverser un quartier déshérité. C’est très dur de voir ces gens condamnés à termes, obligés de marcher, subir les affres du temps, se transmettre des maladies. Je compatis. Mais ils pourraient aussi faire quelque chose, chercher à mieux gagner leur vie, prendre un peu sur eux pour tenter au moins de bénéficier de la Singularité et des tous les bienfaits technologiques qui en découlent. C’est difficile, pour moi et des millions d’autres cadres d’entreprises, de faire ce constat d’échec social. Mais c’est la faute des gouvernements successifs qui n’ont pas su gérer les changements en cours, faire profiter du « grand basculement » au plus grand nombre. Ces politiques sont vraiment incompétents, corrompus et sans vision d’avenir.

Ca y’est, j’arrive dans le quartier des entreprises, le portail de contrôle s’ouvre en détectant ma Google-car et mon empreinte ADN, puis se referme très rapidement une fois la voiture passée : des petites malins essayent de pénétrer parfois en suivant les véhicules. Le dernier qui a essayé s’est fait couper en deux. C’est même passé aux info. C’est triste, mais ça devrait dissuader les autres. J’arrive devant Utratech Corp et me met à courir : mes Google-glass émettent le bip le retard que je déteste entendre : 10 secondes. Bon, ça va aller, en accélérant, j’arriverai à l’heure. Je suis devant la porte au moment où le bip se met à devenir plus strident. La porte coulissante s’ouvre en chuintant. Les 10 têtes des androïdes Google se tournent dans un même mouvement vers moi : ils savent tous que j’ai 2 secondes de retard. Je salue l’assemblée et m’installe : connexion.

Ce soir je commanderai une cyber-prostituée à l’effigie de Klonza 7, la dernière chanteuse en vogue et imprimerai des pizzas. Les nouveaux modèles de prostituées sont vraiment performants. Je suis vraiment chanceux. J’adore ma vie moderne. Vraiment.

Likes(94)Dislikes(5)

Source: http://reflets.info/ma-vie-moderne/