reflets.info

Ce site n'est pas le site officiel.
C'est un blog automatisé qui réplique les articles automatiquement

#OpSyria : Syrian Electronic Army was hacked and d0xed (WARNING : explicit content)

Saturday 31 August 2013 at 14:01

Capture d’écran 2013-08-31 à 13.45.06

Après le coup d’éclat de la Syrian Electronic Army qui a consisté en une attaque par phishing pour prendre le contrôle de MelbourneIT, un registar dont des noms de domaines du NewYork Time, de Twitter ou du Huffington Post dépendaient, et donc après avoir rendu inaccessibles ces derniers… La SEA a naturellement cristallisé l’attention sur sa cause. La presse s’intéresse naturellement à ce groupe. Qui sont ils ? Quels sont leurs liens avec le pouvoir ? Sont ils aussi forts qu’ils le disent et que leurs cibles le laissent entendre ?

Reflets vous apporte quelques éléments de réponses pour que vous puissiez vous faire une idée assez précise des personnes qui composent le gros des troupes de cette armée d’opérette avec ses comptes Hotmail et Facebook.

Mythe numéro 1 : les SEA sont de talentueux hackers

Faux. Dans leur immense majorité, les SEA sont de très jeunes syriens, plutôt localisés sur Damas. Il est cependant probable qu’ils bénéficient de soutiens externes (diaspora et russes notamment). Comme beaucoup d’internautes moyens, ces derniers utilisent des outils parfaitement grand publics, ils se pensent anonymes derrière un pseudo, mais ne disposent pas des rudiments en matière d’anonymisation et de sécurité informatique. A l’image de cette lumière qui s’est inscrite sur le site des SEA et utilise le même mot de passe pour son compte dropbox.

Capture d’écran 2013-08-31 à 01.52.38

et qui y stocke aussi des photos de lui plus que suggestives… et oui les SEA, ce sont aussi et surtout des branleurs… (UPDATE : nous avons flouté la stouquette sur demande de nos lecteurs, sachez medames que vous ne ratez pas grand chose)

stouquette

Mythe numéro 2 : les SEA ne se sont jamais faits hacker

Au risque de décevoir nos amis pro Bachar Al Assad, les SEA se sont fait hacker… et pas qu’une fois, en fait il se sont fait  totalement exploser leur VPS. Mettons maintenant en perspective les déclarations des SEA faites à Mashable avec ce que nous savons de notre côté. Disons le clairement, leur serveur était une véritable autoroute et a probablement été fermé par l’hébergeur quand ce dernier s’est aperçu que non seulement le serveur des SEA était compromis, mais que c’était toute l’infrastructure de l’hébergeur qui était mise en péril tant les résidents ont eu le loisir de faire tout ce qu’ils voulaient. SEA a été rooté, et ça ce n’était que le début…

La Syrian Electronic Army déclare  à Mashable ne jamais s’être fait hacker :

Mashable : Some of these passwords are allegedly the same passwords that some of the hackers use for their Hotmail, MSN and Outlook accounts, according to Krebs, who also posted a screenshot of a portion of the database that the attacker got his or her hands on.

SEA : We can guarantee our website has never been hacked, those who claim to have hacked it should publish their evidence. Don’t hold your breath. In any case we do not have any sensitive or personal data on a public server. We are a distributed group, most of what we have and need is on our own machines and we collaborate on IRC.

Puisque la SEA veut des preuves… nous allons lui en donner. Il faut dire que nous en avons plusieurs gigaoctets.

On commence par les administrateurs de leur site, avec des privilèges admin (les premiers users de la base de données en fait… on retrouve évidemment  notre ami Th3Pr0 (user avec l’ID 3 dans la base de données :

3,’ThePro’,’33d5cbc6755c127cc7251932d0ec03d1′,’1′,’male’,’0000-00-00′,’Syria’,'admin@thepro.sy’, », »,’not_published’,'jpg’ 

Capture d’écran 2013-08-31 à 13.22.26

Evidemment, ceci n’est pas un fake, mais bien directement extrait du Dump SQL de 12,1 Mo de leur ancien VPS

Capture d’écran 2013-08-31 à 13.25.58

Capture d’écran 2013-08-31 à 15.03.27

Et comme tous les petits rigolos, on gère son serveur avec un CPANEL

7

Et hop le mail du propriétaire du VPS

deeb

Et comme vous pouvez vous en douter, les SEA sont une telle équipe de bras cassés qu’il n’a pas été bien compliqué de trouver des montagnes d’informations en exploitant ces comptes. Voici un extrait de base utilisateurs avec des mots de passe fonctionnels :

Capture d’écran 2013-08-31 à 12.52.46

Voici encore des mots de passe de comptes Twitter (ils sont évidemment liés à leur messagerie Hotmail / Outlook et à leurs comptes Facebook ou skype nominatifs (là encore, nous en avons beaucoup… beaucoup plus :

Capture d’écran 2013-08-31 à 13.11.07

Il s’agit de comptes mails bien actifs dont certains ont même leur abonnement téléphonique Syriatel lié à ce mail… de sacrés hackers nos SEA :

Capture d’écran 2013-08-31 à 03.29.52Et voici la version traduite :

Capture d’écran 2013-08-31 à 03.26.19

Mais voilà, les SEA sont en grande majorité des gamins, pas tous pro régime, rien de plus, ils sont inintéressants au possible, ils mènent des attaques spectaculaires par leurs cibles, mais au bout du compte, il s’agit surtout d’exploitation de l’interface chaise/clavier, des attaques par phishing. Rien de transcendant, ce sont des jeunes tout ce qu’il y a de dramatiquement banal, d’un pays en guerre. Leur contribution supposée avec les autorités syriennes est une chose plus dérangeante car ils mettent en péril la vie d’autres jeunes, de leur âge.

Que les SEA jouent à la guéguerre sur Internet est une chose, mais il serait temps qu’eux et leurs sympathisants comprennent qu’à force de jouer avec le feu de cette manière, ils font bien plus de mal à leur pays qu’autre chose et ils se mettent en danger. Cela fait maintenant 5 mois que nous les observons, que nous lisons leurs mails. Si nous le faisons, vous vous doutez bien que nous sommes loin d’être les seuls. La presse le sait, il ne lui manquait plus que des éléments de preuves. Puisque les SEA les demandaient ces preuves, nous avons finit par leur donner.

Capture d’écran 2013-08-31 à 15.18.07

Chers SEA, nous sommes sur votre épaule à chaque mail que vous lisez, nous sommes sur votre épaule à chaque tweet, à chaque superpoke sur Facebook, à chaque chat sur Badoo avec vos petites amies… nous sommes là, vous ne nous voyez pas, mais nous sommes là, nous vous connaissons mieux que vos propres mères.

Capture d’écran 2013-08-31 à 02.13.56

Capture d’écran 2013-08-31 à 02.21.55

Capture d’écran 2013-08-31 à 01.48.19

With love from Paris…

flattr this!

Source: http://reflets.info/opsyria-syrian-electronic-army-was-hacked-and-d0xed-warning-explicit-content/


LiveBlog : Chroniques de la cyber guérilla syrienne

Friday 30 August 2013 at 22:07

Alors qu’une intervention militaire semble se profiler, c’est un peu l’effervescence sur Internet. Anonymous, hackers isoles, cyber hacktivistes et Armée Electronique Syrienne se donnent le change. Nous vous proposons de tenter de suivre ici les diverses actions menées par les uns et les autres. Si l’Armée Electronique Syrienne aime à s’attaquer à de grosses cibles, des médias comme Al Jazeera, le New York Times, le Huffington Post pour ne citer qu’eux, ou encore les réseaux sociaux comme Twitter , Tango ou Viber… la partie adverse elle s’en prend à des sites officiels syriens.

Le site nerc.gov.sy défacé par DeusHacker (lien en cache)

Capture d’écran 2013-08-30 à 22.01.01

Des hackers turcs défacent agrobank.gov.sy

Capture d’écran 2013-08-30 à 21.11.47

Défacement d’un site pour la lutte contre la tuberculose du ministère syrien de la santé par AnonGhost, semble t-il d’origine palestienne

Capture d’écran 2013-08-30 à 21.20.26

Défacement par un hacker algérien, Ma3str0 du site Tartousindust.gov.sy

Capture d’écran 2013-08-30 à 21.26.16

Défacement par Mo. Bekafek du site damasreef-elec.gov.sy

Capture d’écran 2013-08-30 à 21.28.23

Défacement de Syreen.gov.sy par un hacker turc TurkisHattack

Capture d’écran 2013-08-30 à 21.35.42

Le site Aleppowater.gov.sy défacé par CrashBandicot

Capture d’écran 2013-08-30 à 21.38.59

Le site Raqqa-city.gov.sy défacé par Dr.SHA6H

Capture d’écran 2013-08-30 à 21.45.04

Un défacement un peu curieux du site Taminat.gov.sy, son auteur présumé, Th3Pr0 est connu pour être un des 3 leaders de l’armée électronique syrienne. Il est étonnant que ce soit réellement lui qui s’en prenne à un site gouvernemental syrien.

Capture d’écran 2013-08-30 à 21.51.30

Le site Syrianpost.gov.sy (lien sur le cache) défacé par les hackers de la révolution syrienne

Capture d’écran 2013-08-30 à 21.55.27

Le site edlib.gov.sy défacé par ArTin

Capture d’écran 2013-08-30 à 21.55.42

flattr this!

Source: http://reflets.info/liveblog-chroniques-de-la-cyber-guerilla-syrienne/


Syrie des leaks : hoax et hack sont dans un bateau…

Friday 30 August 2013 at 12:52

L’article sur le mail de l’entreprise Britam, déjà traité par Kitetoa il y a quelques temps, amène de nombreuses questions sur un sujet en particulier : la « guerre » de l’information. Disons plutôt , la lutte pour influencer l’information : les mails ne tuent personne, ni leur contenu en tant que tel, ceux qui tuent sont sur le terrain, avec des armes bien physiques. De celles que l’on peut tenir dans les mains ou enfiler dans un gros canon. Mais bien entendu, les intermédiaires pour permettre les massacres ont leur importance…sauf que connaître tous les acteurs est très difficile. Vérifier leur implication, quasi impossible. Mais alors, pourquoi accepter des leaks comme preuve, et pas d’autres ?

complots-1997-15-g

La Syrie : un terrain de jeu pour certains ?

Nous avons commencé à expliquer, tenté d’analyser les différents acteurs du conflit syrien dès le mois de mars 2012, un an après le début de la répression féroce de Bachar el-Assad à l’encontre des manifestants demandant son départ. La vision que nous avions de la situation ne correspondait pas à celle de la majorité des grands médias et de nombreux lecteurs, qui avaient « décidé » que la Syrie était une « révolution » similaire à celles des autres printemps arabes. Accuser les combattants rebelles d’être financés par l’Arabie saoudite, le Qatar, était considéré par bon nombre comme une forme de soutien au dictateur. Depuis, les grands média ont bien été obligés d’admettre que les différents groupes armés en guerre contre le pouvoir syrien étaient majoritairement constitué de djhiadistes : l’arc sunnite en pleine expansion pour l’écrasement de l’arc chiite. Les lecteurs l’ont admis, eux aussi.

Le problème majeur de cet échiquier, c’est que des millions de personnes y sont coincées. Les syriens, en l’occurrence. Avec une composante politique très embêtante pour les grandes puissances occidentales, France, Royaume-Uni et Etats unis en tête : les financeurs des djhiadistes sont des « dictatures amies ». Le Qatar  et l’Arabie saoudite n’organisent pas d’élections. On y tue les femmes soupçonnées d’adultère par exemple. Bref, entre Bachar et les familles royales de la péninsule arabique, les différences sur le respect des droits de l’homme et autres broutilles de respect des libertés se jouent uniquement sur la forme. Pour le fond, c’est à peu près pareil. Alors, le grand « jeu » des wahhabites et autres salafis en Syrie, approuvé par Washington, Paris et Londres pose question : les pays qui soutiennent ces groupes armés intégristes terroristes rebelles, l’Arabie saoudite et le Qatar, sont les clients de ces capitales occidentales : Hollande vient de signer un contrat d’armement d’un milliard d’euros avec l’Arabie saoudite, ce mois-ci. Mais ces capitales occidentales déclarent lutter contre les rebelles terroristes du nord-Mali qui sont soutenus alignés sur le dogme sunnite intégriste de l’Arabie saoudite et/ou du Qatar.

De l’information et de l’opinion

Il y a des leaks qui font l’unanimité, même quand ils touchent à des domaines très sensibles, mettent en cause des gouvernements. C’est le cas des warlogs irakiens et afghans, puis le cable gate de Wikileaks. Ne parlons pas des leaks sur PRISM de Snowden, qui ont secoué la conscience du plus grand nombre. Mais il y a des leaks qui ne le « font pas », qui dérangent un peu trop, parce qu’ils renvoient peut-être à des cas de conscience, une forme de remise en question de croyances sur la nature humaine ? Ou des convictions ? Le Climate Gate est l’un de ces leaks qui ne plaisent pas. Pourtant, tous les échanges de mail ont été accessibles, lus, étudiés, authentifiés. Mais rapidement, tout a été refermé, par le biais d’une enquête britannique qui a conclu en gros, que « non, il n’y avait pas tromperie de la part d’une bande de scientifiques qui s’amusait d’avoir réussi à lancer une théorie foireuse qui avait pris d’éminents scientifiques observateurs du changement climatique ». Point final.

L’opinion a vacillé un temps, puis s’est remise à militer pour sauver la planète contre le réchauffement changement climatique causé par les rejets de Co2 et autres gaz à effet de serre. Le plateau actuel (arrêt du réchauffement depuis une décennie), largement documenté, reconnu (même par notre Jouzel national du GIEC…), n’y change rien : ce n’est pas la réalité qui intéresse, mais la cause via l’orientation finale qu’elle pourrait amener. En gros, les raisons réelles des changements du climat on s’en fout, ce qui est important c’est de stopper le développement des pays émergents dépendants du pétrole l’industrie pétrolière.

En Syrie, le parallèle est un peu similaire. L’utilisation des gaz toxiques est censée être le moyen d’amener l’ensemble des membres du conseil de sécurité à déclencher une opération militaire pour au moins affaiblir Assad, et rebattre les cartes dans la région. Mais il faut que ce soit Assad qui utilise les gaz. Et nous arrivons à l’hoax et au hack.

Comment établir des preuves ?

Le souci majeur des capitales occidentales, si elles veulent intervenir militairement en Syrie, est d’amener des preuves du franchissement de la « ligne rouge » obamanienne par les forces militaires loyalistes syriennes : l’utilisation d’armes chimiques le 21 août 2013. Les armes chimiques ont été utilisées, c’est une certitude, les experts de l’ONU le savent, vont amener les échantillons qui le démontrent. Mais il faut prouver que c’est le régime syrien qui les a utilisées. Sinon, imaginez de quoi auraient l’air les dirigeants occidentaux ? Ils auraient soutenu, entraîné (secret act d’Obama) des rebelles prêts à massacrer femmes et enfants avec des gaz toxiques ? Bon, une expertes de l’ONU qui a enquêté lors de la première utilisation de ces armes chimiques, en avril dernier, a bien conclu que c’étaient les rebelles qui à l’époque, avaient utlisés ces armes toxiques, mais on lui a vite fait savoir qu’il vaudrait mieux pour elle,  ne pas insister.

Il semble donc très compliqué d’amener des preuves si elles ne vont pas dans le sens voulu. D’où le fait que n’importe quel document amenant un doute qui dérange la vision pré-établie par l’axe du bien les défenseurs des droits de l’homme, doit être obligatoirement écarté. Le témoignage d’une experte de l’ONU compris.

Alors hoax ou produit d’un hack réel, le mail de Britam defence ? Si l’on reprend le contenu du mail, il faut quand même rétablir une information importante : l’employé de Britam ne propose pas d’aller chercher des gaz en Libye pour les livrer aux rebelles, il explique juste qu’il a été contacté par les Quataris à cette fin. Et en fin de mail, il stipule qu’il pense que ce n’est pas une bonne idée. Et précise juste que la somme offerte par les Quataris est énorme. Nous n’avons pas la suite de cette affaire. Rien n’accuse Britam d’avoir répondu positivement à cette demande. Et l’on peut imaginer, quand même, que Britam donnera une fin de non-recevoir à cette demande. D’où la question : si l’on fait un hoax, n’est-il pas plus intéressant d’avoir plusieurs échanges de mail, avec l’acceptation de Britam ? Ainsi, il est possible d’accuser Britam d’avoir coopéré, puis les rebelles d’avoir utilisés de façon certaine (ou presque) des armes chimiques. Il reste l’approbation de Washington, diront certains. Sauf que rien n’accuse directement Washington dans cette approbation : ce sont les Quataris qui affirment avoir l’approbation américaine et c’est seulement ce que l’employé restitue.

Toute cette affaire amène donc à se questionner sur des sujets périphériques à l’information brute donnée par ce mail : celle d’ »un type qui dit que on lui propose de, et qui dit que ça craint, mais qui donne quand même l’information à son boss« . Les sujets périphériques sont : comment prouver l’authenticité d’un mail ? Pourquoi certains leaks sont-ils considérés sans problèmes comme authentiques et d’autres non ? Pourquoi un journal qui publie un mail hacké tel que celui de Britam, revient ensuite s’excuser pour dire que le mail n’est pas authentique…sans apporter la preuve de sa falsification ?

Le mail de Britam n’est le seul document hacké sur les serveurs de cette entreprise. Il y a d’autres documents. Tout ça est certainement un hoax, bien entendu. Comment en pourrait-il être autrement ? Nous n’allons tout de même pas nous fier à des documents mis en ligne par des soi-disant hackers qui mettent en cause la plus grande démocratie de la planète, et faire ainsi le jeu d’un dictateur ?

Certainement pas. Dormez tranquilles. La réalité est simple et compréhensible. Chercher à creuser au delà de ce qui est donné à comprendre n’est que perte de temps et amène à soutenir des théories du complot. Ce qui est très mal.

Et nous ne mangeons pas de ce pain là à Reflets. Vive la France, vive le monde libre ! Mort aux dictateurs !

flattr this!

Source: http://reflets.info/syrie-des-leaks-hoax-et-hack-sont-dans-un-bateau/


La Syrie des leaks : un mail britannique bien embêtant

Thursday 29 August 2013 at 15:56

C’est un hack du serveur de mail de l’entreprise Britam Defence qui laisse songeur. Pas le hack, en réalité, mais le mail. Imaginez qu’un employé de la boite en question, une sorte de Blackwater britannique du conseil en barbouzeries (spécialisée dans la formation à la « gestion des risques », services de sécurité, entrainement policier et militaire, gaz et pétrole etc…), opérant en Irak, ou encore en Libye, écrive à son boss qu’une demande des Quatari, approuvée par Washington, et très bien rémunérée a été faite pour livrer des gaz toxiques aux rebelles. Des gaz similaires à ceux détenus par Bachar. Inquiétant, non ? Ca donne ça :

From: David Goulding <dgoulding@britamdefence.com> Subject: Syrian Issue Date: 24 décembre 2012 16:57:16 HNEC To: Phillip Doughty <pdoughty@britamdefence.com> X-Account-Key: account3 X-Uidl: UID79847-1270795545 X-Mozilla-Status: 0001 X-Mozilla-Status2: 00000000 X-Mozilla-Keys: X-Spam-Checker-Version: SpamAssassin 3.2.5 (2008-06-10) on S1PoWhEpLx22v.netdns.net X-Spam-Level: X-Spam-Status: No, score=-102.6 required=4.0 tests=AWL,BAYES_00,HTML_MESSAGE, USER_IN_WHITELIST autolearn=ham version=3.2.5 Received: (qmail 14074 invoked from network); 24 Dec 2012 23:57:29 +0800 Received: from titanium.netdns.net (123.100.248.206) by neon.netdns.net with SMTP; 24 Dec 2012 23:57:29 +0800 Received: from localhost (unknown [127.0.0.1]) by titanium.netdns.net (Postfix) with ESMTP id 82BB4523A84 for <pdoughty@britamdefence.com>; Mon, 24 Dec 2012 15:57:18 +0000 (UTC) Received: from titanium.netdns.net ([127.0.0.1]) by localhost (titanium.netdns.net [127.0.0.1]) (amavisd-new, port 10024) with ESMTP id nWRHL2NRVdAP for <pdoughty@britamdefence.com>; Mon, 24 Dec 2012 23:57:18 +0800 (SGT) Received: from smtp.clients.netdns.net (smtp.clients.netdns.net [202.157.148.149]) by titanium.netdns.net (Postfix) with ESMTP id 27D5F523A0E for <pdoughty@britamdefence.com>; Mon, 24 Dec 2012 23:57:18 +0800 (SGT) Received: (qmail 18137 invoked from network); 24 Dec 2012 15:57:27 -0000 Received: from unknown (HELO Britam00323) (smtpbritam@britamdefence.com@81.156.163.12) by 0 with ESMTPA; 24 Dec 2012 15:57:27 -0000 X-Virus-Scanned: amavisd-new at S1AvWhNnLx31v.netdns.net Message-Id: <001801cdd3ca$5f0833c0$1d189b40$@com> Mime-Version: 1.0 Content-Type: multipart/related; boundary= »—-=_NextPart_000_0019_01CDD3CA.5F0833C0″ X-Mailer: Microsoft Office Outlook 12.0 Thread-Index: Ac3Tyl1ftodBRb97SdKw0WL06iCi8A== Content-Language: en-gb

Phil We’ve got a new offer. It’s about Syria again. Qataris propose an attractive deal and swear that the idea is approved by Washington. We’ll have to deliver a CW to Homs, a Soviet origin g-shell from Libya similar to those that Assad should have. They want us to deploy our Ukrainian personnel that should speak Russian and make a video record. Frankly, I don’t think it’s a good idea but the sums proposed are enormous. Your opinion? Kind regardsDavid

David Goulding | Business Development Director Marvic House, Bishop’s Road, London, SW6 7AD, United Kingdom t :+ 44 (0)20 7610 0111 dl:+44 (0)1522 754 361 m: + 44 (0)7817 981 237 e : dgoulding@britamdefence.com | www.britamdefence.com The information contained in this email may be confidential and is for the exclusive use of the addressee. If you are not the addressee the retention, distribution or copying of this email is prohibited. If you are not the addressee please advise the sender and delete immediately.

mail-britam

Bon, ce n’est pas entièrement imaginaire, le mail est bien là.  Alors, quelques questions : La somme « enormous » a-t-elle été acceptée par Britam Defence ? Le personnel ukrainien a-t-il été déployé, la vidéo tournée ? A suivre…

Edit : comme on n’est pas chiens à Reflets, on vous file même le mail original : https://www.dropbox.com/s/878jkecxoyuehnd/Sirian%20Issue.eml

flattr this!

Source: http://reflets.info/la-syrie-des-leaks-un-mail-britannique-bien-embetant/


Did ATT just buy a major Syrian ISP?

Wednesday 28 August 2013 at 23:39

att-syAs a result of a hack done on the registar MelbourneIT, many English and American media website are currently being hacked by the Syrian Electronic Army (at least that’s what everybody thinks so far). But something much more bizarre is going on right now on the Syrian Telecom Establishment’s website (STE).

STE is more than a simple ISP in Syria, it’s the mother of all Syrian ISP, all other national ISP depend on it to access the global internet. We talked about it a few month ago when busting Bluecoat appliances operating mass surveillance over the Syrian population.

But what is currently going on is far trickier: we are currently observing a very curious redirection from ste.gov.sy – the Syrian government’s ISP to ATT.com, a major American ISP, heavily involved in the PRISM program.

Below is a screencast recorded earlier this afternoon showing this strange redirection. So far, we don’t have any explanation, and no way to tell who did this or why. Is this the result of an American-side hack or a Syrian glitch, or maybe some mysterious Chinese hacker… Who knows.

——-

Update 29/08- 13h

STE.GOV.SY : now with T-Mobile + Verizon + AT&T ?!

Capture d’écran 2013-08-29 à 13.13.51

$ host ste.gov.sy
ste.gov.sy has address 192.76.85.245 (OrgName: Verizon Data Services LLC)
ste.gov.sy has address 206.29.177.10 (OrgName: T-Mobile USA Inc.)
ste.gov.sy has address 144.160.155.43 (AT&T Services, Inc.)
ste.gov.sy mail is handled by 10 webmail.ste.gov.sy.

Additionaly, STE’s MX (emails) is pointing to a mail server located in Iran, nothing strange considering Hezbollah’s ties with El Assad’s regime though.

 

(The title of this post is just LULZ, the rest is dead serious)

flattr this!

Source: http://reflets.info/did-att-just-bought-a-major-syrian-isp/


Syrian Telecom Establishment et AT&T: il se passe un truc bien sale en ce moment même

Wednesday 28 August 2013 at 21:37

refletsAlors que le NYTimes, Twitter et le HuffingtonPost.co.uk viennent de subir les assauts de la Syrian Electronic Army (ou pas) suite au hack du registar MelbourneIT, voici qu’un mal bien étrange semble affecter le site web du Syrian Telecom Establishment. STE est un fournisseur d’accès à Internet clé en Syrie puisque c’est de lui que dépendent tous les autres fournisseurs d’accès de ce pays. Nous vous en avions déjà pas mal parlé sur Reflets lorsque nous cherchions à comprendre comment était structuré Internet Syrie et nous nous sommes retrouvés nez à nez avec des jouets que lui avait vendu l’américain Bluecoat.

S’il n’est pas trop tard vous constaterez d’ailleurs vous même ce que nous observons comme curieuse redirection, celle du site officiel de la STE (un site gouvernemental attendu que STE est un FAI gouvernemental) vers le site d’AT&T (un poid lourd américain des télécoms qui est accessoirement un aspirateur à données pour alimenter PRISM), en cliquant sur ce lien http://ste.gov.sy

A noter également, si le AName pointe sur une IP AT&T, les mx, eux  pointent actuellement sur un serveur de mail gouvernemental… iranien.

$ host ste.gov.sy
ste.gov.sy has address 144.160.155.43
ste.gov.sy mail is handled by 10 mail.govir.ir.

Rien de bien étonnant en soi de voir le Hezbollah iranien héberger les mails du Hezbollah syrien. Mais ce n’était pas le cas à l’époque où Reflets s’intéressait au Syrian Telecom Establishment.

——-

Update 29/08- 13h

STE.GOV.SY : ne sait plus ou donner de la tête

$ host ste.gov.sy
ste.gov.sy has address 192.76.85.245 (OrgName: Verizon Data Services LLC)
ste.gov.sy has address 206.29.177.10 (OrgName: T-Mobile USA Inc.)
ste.gov.sy has address 144.160.155.43 (AT&T Services, Inc.)
ste.gov.sy mail is handled by 10 webmail.ste.gov.sy.

——

——-

Update 29/08- 14h

Ces anomalies seraient selon le Washington Post (thx @FredericJacobs) l’oeuvre d’un hacker « Oliver Tucket ». On a cependant du mal à comprendre les motivations qui le poussent à attaquer les DNS de la STE, un FAI dont dépendent TOUS les FAI syriens.

Son action pourrait avoir des effets indésirables parfaitement nuisibles pour la population syrienne qui risque de voir son accès à Internet perturbé… Une idée parfaitement condamnable, particulièrement à l’heure où l’Information et Internet jouent un rôle capital dans les évènements qui se déroulent actuellement en Syrie.

——-

Nous vous laissons découvrir en images ce que nous avons observé comme curiosité aujourd’hui. Nous ne spéculerons pas dessus car il est pour le moment impossible de savoir ce qu’il s’est réellement passé, si ceci vient d’une manipulation syrienne, américaine… ou si c’est l’oeuvre d’un mystérieux hacker chinois.

flattr this!

Source: http://reflets.info/syrian-telecom-establishment-et-att-il-se-passe-un-truc-bien-sale-en-ce-moment-meme/


Le Parti Socialiste est-il complice de crime numérique contre l’humanité? #UEPS

Friday 23 August 2013 at 13:37

Fleur-Pellerin-vampireL’atelier consacré au numérique et aux Droits de l’Homme de l’Université d’été du Parti Socialiste laisse rêveur. Citant le Printemps Arabe comme exemple positif, désignant la Chine comme coupable de traquer ses opposants politiques sur le net et dénonçant le « scandale Prism », il se donne comme ambition de déterminer si le numérique est un allié ou un ennemi des Droits de l’Homme. Malaise.

« Le courage, c’est de chercher la vérité et de la dire »

Pour ceux qui réfléchissent à la question depuis de nombreuses années, ceux qui se sont confrontés à de multiples reprises à des violations diverses et variées des Droits de l’Homme faites à l’aide du numérique, cet atelier pose des questions de fond sur le Parti Socialiste : Est-il frappé d’un Alzheimer mâtiné de schizophrénie ? Maintient-il délibérément ses troupes dans une ignorance crasse ? Est-il complice de crime contre l’humanité ?

Le parti socialiste, mobilisé aux cotés du gouvernement, peut-il ignorer que ce dernier fourni à de nombreuses dictatures les outils indispensables à la mise sous surveillance électronique de leur opposition politique ? Pour ce qui est de ses dirigeants, certainement pas.

Du temps où l’abjection qui consiste à équiper les pires dictatures en systèmes de surveillance était l’apanage du camp d’en face, ils étaient nombreux à s’indigner, à promettre le changement, a chanter les louanges d’une démocratie universaliste… Mais ça, c’était avant.

« Quand les hommes ne peuvent changer les choses, ils changent les mots »

De nos jours, Alexis Bachelay, porte parole de la « gauche forte » est également vice-président du groupe parlementaire d’amitié France-Qatar – grand consommateur de solutions Bull/Amesys, une société innovante dont l’Etat Français est lourdement actionnaire et qui équipe, outre le Qatar, une multitude de dictatures arabes.

Des technologies indispensables pour traquer des opposants, orienter les séances de torture, faire taire les journalistes et contrer les ONG. Précisément ce que semble dénoncer l’intitulé de cet atelier des Université d’Eté du Parti Socialiste, qui a défaut d’être utile, promet de battre des records en matière d’hypocrisie et de cynisme.

C’est aussi ça, la gauche forte. La différence avec la droite forte tient plus du marketing qu’autre chose.

« Déjà la guerre apparaissait comme une immense industrie »

De nos jours Ségolène Royal est co-présidente de la Banque Publique d’Investissement, le grand argentier de l’armement numérique, qui finance aussi bien Bull que Qosmos, deux des fleurons français de la surveillance, et qu’évoquait récemment Fleur Pellerin comme possible sauveur d’un Alcatel à la dérive, qu’elle concède comme étant une pièce maitresse de la cyber-surveillance Française. Quant au directeur commercial, n’en parlons pas…

Hé non, accoler ‘justice’ et ‘égalité’ à tout et n’importe quoi ne fait pas de vous un socialiste, mais un communiquant.

La France et son régime politique, qu’on appelle démocratie par habitude plus que par conviction, ne fait guère qu’exporter la répression, la torture et l’arbitraire. Contrairement aux USA, dont le gouvernement se garde bien de fournir à des dictatures les technologies en usage au sein de la NSA, la France, elle, le fait. Tout comme la Chine, qui  a toutefois le mérite de ne pas prétendre à l’universalisme de sa philosophie politique.

« Agis de telle sorte que tes actions soient compatibles avec la permanence d’une vie humaine authentique sur la terre »

Le socialisme est mort, depuis longtemps, aussi mort que la tradition artisanale dans une usine Fleury Michon. Ca n’empêche pas ce dernier de vous chanter les louanges de ses recettes authentiques dans des spots publicitaires, et les leaders socialistes d’utiliser ce terme avec la même sincérité.

findus-socialiste

Mais qu’en est-il des militants ? Quel est la proportion d’entre eux qui – sachant cela – continuent de s’aveugler ? Quand Reflets dénonçait ces abjections début 2011, il était encore aisé de nier les faits. Un fanzine de hackers – fusse-t-il fondé par un journaliste du Canard – doit-il être pris au sérieux ? Ou doit-on se contenter de le cataloguer aux cotés des conspirationistes ?

Mais aujourd’hui que ces informations sont publiées aussi bien dans le Canard Enchainé, le Wall Street Journal, le Washington Post, Mediapart, le Guardian, le New York Times, Le Monde, Le Parisien, France 24 ou encore Le Point, peut-on encore se mettre la tête dans le sable ?

Peut-on encore se regarder dans la glace et se dire : « je suis fier d’être socialiste » ? Peut-on encore s’émouvoir des images en provenance de Syrie et feindre d’ignorer que les technologies Qosmos, financées en toute connaissance de cause par la banque dirigée par Ségolène Royal, ont leur part de responsabilité dans l’indiscutable efficacité de la répression du régime de Bachar El Assad ?

« L’abondance est le fruit d’une bonne administration »

Pour ceux qui répondent par l’affirmative, félicitations. Un avenir radieux et une carrière prometteuse s’ouvre à eux. Les plus brillants peuvent espérer terminer maires, députés, voir ministres. Les moins doués peuvent légitimement s’attendre à un coup de pouce providentiel qui les mettra à l’abri des vicissitudes d’une société dont les classes moyennes disparaissent petit à petit.

Pour les autres… Le réveil risque d’être brutal.

Désolé.

flattr this!

Source: http://reflets.info/la-parti-socialiste-est-il-complice-de-crime-numerique-contre-lhumanite-ueps/


Petit retour sur la cession fantoche d’Eagle par Amesys Bull à Advanced Middle East Systems (AMESys)

Tuesday 20 August 2013 at 15:24

amesysParmi les nombreuses questions que nous nous posons encore chez Reflets sur le dossier Amesys, il y en a une que nous n’avons pas beaucoup abordé. Il s’agit de la cession d’Eagle, le logiciel de surveillance global développé par Amesys (I2E à l’époque), qui a été cédé à Advanced Middle East Systems une émanation directe d’Amesys. Il y a comme quelques petits incohérences dans les divers sons de cloches émanant tantôt de Bull tantôt de Bercy, tantôt de Matignon, sur cette « cession » guignolesque. Particulièrement surprenant pour un groupe comme Bull, coté en bourse, et dont l’Etat français est quand même le 3e actionnaire.

Nous vous proposons de revenir sur cet épisode assez singulier, depuis la publication du communiqué de presse de Bull jusqu’à aujourd’hui, où en l’espace de quelques mois, les questions se sont multipliées.

Cédé ou pas cédé ?

Aujourd’hui encore, il subsiste beaucoup de zones d’ombres sur la cession d’Eagle, et ce pour des raisons diverses. Les déclarations des divers intervenants suscitent bien plus de questions qu’elles ne proposent de réponses. Au final, on en vient à se demander si Eagle a réellement été vendu, ou s’il a simplement été transféré à Nexa Technologies sous enseigne Advanced Middle East Systems, dans un autre pays pour qu’Amesys puisse continuer à en faire commerce sous couvert d’une société écran basée aux Emirats Arabes Unis… le tout sous la bienveillante égide des services extérieurs. Les EAU sont de gros demandeurs de ce genre de solutions, et donc avec un risque quasi nul de se voir un jour restreint à l’exportation par une procédure trop contraignante comme ceci devrait déjà être le cas en France.

« signé un accord d’exclusivité pour négocier la cession des activités de sa filiale Amesys relatives au logiciel Eagle, destiné à construire des bases de données dans le cadre d’interception légale sur internet » 

On reconnait là un communiqué assez particulier au choix des mots et à la lumière du mystérieux acquéreur sur lequel le groupe Bull n’a jamais communiqué autrement que par le biais de ces quelques mots.

On apprend donc que les négociations n’étaient pas ouvertes à la concurrence puisque le communiqué explique clairement qu’un accord d’exclusivité a été signé. Une exclusivité, oui, mais une exclusivité consanguine.

Stratégique ou pas stratégique ?

Poursuivons cette instructive lecture :

« Cette activité n’est pas stratégique pour le Groupe Bull qui souhaite se concentrer sur son expertise en matière de systèmes critiques électroniques et en particulier sur les domaines concernant la protection des personnes et du territoire. »

Le communiqué nous explique ensuite que cette activité n’est pas stratégique et que le groupe souhaite se concentrer sur les activités relatives à la protection des personnes et du territoire…

Tout de suite, on se demande à quoi pouvait bien servir Eagle si ce n’était pas à la protection des personnes et du territoire. Amesys disait avoir conçu (sur mesure pour le régime de Kadhafi), un outil « pour traquer le pédophile et le terroriste« . Au moins, on comprend qu’Eagle protège moins de personnes qu’il ne permet d’en torturer. En fait Eagle protège surtout les dictateurs.

En attendant, les 5 libyens qui ont témoigné en juin dernier des tortures dont ils ont été victimes ne sont ni terroristes, ni pédophiles.

Rentable ou pas rentable ?

Eagle est un dispositif éminemment stratégique (et vanté en tant que tel sur les plaquettes d’Amesys) en matière de renseignement d’origine électromagnétique. Nous savons que le régime de Kadhafi est loin d’être le seul a en avoir profité. Nous savons aujourd’hui que des millions de « pédophiles et de terroristes » marocains, qatari et gabonais communiquent sous la bienveillante attention d’un Eagle. Pour le Maroc, rien qu’en disques durs, la facture s’élevait à plus de deux millions d’euros, auxquels il faudra évidemment ajouter les sondes, le support, le logiciel, quelques gros routeurs etc etc….

Le marché libyen aura permis à Amesys (alors I2E) de s’acquitter de rétro-commissions pour une somme rondelette de 4,5 millions d’euros. On se dit logiquement que le marché a été plutôt rentable. Le hic, c’est que nous sommes en 2007/2008 et que ce type de rétro-commission est illégal depuis 2000.

Question : Pourquoi met-on plus d’empressement à décorer Philippe Vannier de la légion d’honneur qu’à l’entendre sur son rôle dans ces versements de rétro-commissions ?

Capture d’écran 2013-08-20 à 14.37.47

Ces histoires de gros sous ne s’arrêtent évidemment pas à des rétro-commissions illégales. Toujours dans notre communiqué qui annonce la cession de ces activités : non plus massives mais « légales », non destinées à la protection des personnes et du territoire, non stratégiques, on apprend maintenant qu’elles représentent peanuts pour Bull :

« L’activité cédée représente moins de 0,5% du chiffre d’affaires du Groupe Bull. »

Vous noterez que l’on parle ici de chiffre d’affaires, mais qu’aucune allusion n’est faite à la rentabilité, à la marge dégagée sur ce type de produits.

Eagle se vend d’ailleurs si bien dans des pays où les droits de l’Homme ne sont pas la préoccupation du moment qu’I2E Amesys était en mesure de débloquer des rétro-commissions de plusieurs millions d’euros… et on imagine évidemment mal que ces rétro-commissions étaient débloquées à pertes.

Eagle est tellement peu rentable et tellement pas stratégique d’ailleurs, qu’assez étrangement, le FSI (Fond Stratégique d’Investissement), devenait en Aout 2011 le 3e actionnaire de Bull (derrière Crescendo, la Holding de Philippe Vannier, fondateur d’Amesys et actuel PDG de Bull) puis 11 mois plus tard en juillet 2012, cédait une partie de ses participations dans Bull pour passer sous la barre des 5%. Si vous avez loupé un épisode, le FSI, c’est bien évidemment l’État. Rapport de cause à effet induit par le communiqué de presse annonçant la cession ou pas ? Des analystes financiers avaient d’ailleurs pointé du doigt le rachat d’Amesys par Bull :

« L’acquisition d’Amesys ne répond pas, selon les analystes, aux grands défis structurels de la société. L’inéluctable chute de la profitabilité de la branche Hardware & Systems solutions (32% du CA) et le laborieux redressement de la branche Services & Solutions (44% du CA) supposeraient une acquisition dans l’une de ces deux divisions. »

Grand public ou pas grand public ?

Eagle est une solution tellement grand public qu’on le cède un peu sous le manteau à une société préalablement créée de toutes pièces par un dirigeant de la société qui cède le logiciel en question… vous noterez tout de suite que pour un logiciel grand public, c’est pas franchement commun.

GLINT/Eagle, une solution « stratégique et Nation Wide » grand public qui sera du meilleur effet dans votre salon :

glint

Autorisation ? Pas autorisation ?

Quand le cabinet du premier ministre nous rétorque qu’il n’y a nul besoin d’autorisation pour vendre ce type de dispositif (matériel et logiciel), clé en main (et à plus forte raison à un terroriste comme Abdallah Al Senoussi), on sent comme un petit décalage entre les différents sons de cloches… alors ? Autorisation ? Pas autorisation ?… observons les faits.

Dans une documentation commerciale datée de 2008, Amesys oppose l’interception légale à l’interception massive, pour vanter Eagle (21_200810-ISS-PRG-AMESYS : pdf/942Ko):

lawful-massive

L’argument du cabinet du premier ministre qui tente péniblement de démontrer qu’il s’agit d’une solution grand public s’écroule comme un château de carte à la simple évocation du mot « massif ». Pourquoi ? Car ce matériel ne sert évidemment pas à de l’interception légale, ciblée, sous le contrôle d’un juge. Cette solution est explicitement dédiée à mettre l’ensemble d’une population sur écoute, c’est du « Nation wide », dimensionné à l’échelle d’une nation. Comparer une solution de renseignement d’origine électromagnétique à l’échelle d’une nation à une solution « grand public », c’est vraiment prendre les gens pour des cons… Du même niveau que comparer Eagle à un stylo.

Pourtant la réponse reste invariablement la même, attention vous allez voir c’est assez surprenant… gouvernement différent… même réponse mots pour mots !

Question de Hervé Feron du 6 décembre 2011, réponse d’Alain Juppé du 13 mars 2012

Capture d’écran 2013-08-20 à 14.29.11

Question de Jacqueline Fraysse du 28 aout 2012, réponse du 23 septembre 2012

Capture d’écran 2013-08-20 à 14.22.32

Question de Isabelle Attard du 15 janvier 2013 et réponse de Laurent Fabius du 5 mars 2013 :

Capture d’écran 2013-08-20 à 14.16.30

Cette réponse est un communiqué sponsorisé par la DGSE est donc librement réutilisable par tous les gouvernements, de gauche comme de droite… circulez, y’a rien à voir.

Légalement, si nul besoin d’autorisation pour exporter ce type de solution, il n’y a pas non plus d’autorisation pour céder un système stratégique Nation Wide à une enseigne établie aux Emirats Arabes Unis… logique.

 Complicité d’actes de torture ou pas complicité ?

Mediapart, par la plume de Fabrice Arfi et Pierre Alonso (accès payant) relatait le calvaire vécu par 5 opposants politiques libyens grâce à cette activité pas stratégique, pas rentable, pas franchement légale, pas franchement cédée et surtout, grand public. Ils ne sont évidemment ni pédophiles, ni terroristes et leurs témoignages sont édifiants :

« Ils voulaient savoir quel était le mot de passe de mon mail. J’ai toujours refusé. Après trois jours sous la torture, j’ai craqué et je leur ai donné les codes. Mais ils se sont moqués de moi. Ils m’ont montré un paquet de copies qui était posé sur la table et ils m’ont dit qu’ils avaient tout, qu’ils étaient au courant de tout. »

Cet article nous apprend même que les autorités libyennes ont été en mesure d’intercepter et décoder des conversations Skype :

« On m’a fait écouter des conversations orales sur Skype entre moi et un opposant, Mohammed, qui réside aux États-Unis. »

Il est de notoriété publique qu’on intercepte du Skype avec des outils grand publics…

Eagle, une arme électronique non létale, mais qui a occasionné de véritables souffrances :

« Il y avait deux méthodes pour l’électricité, soit par un bâton électrique, soit par des câbles. Pour le câble, on m’enlevait la chemise. Ils touchaient les parties sensibles, derrière les oreilles, les parties génitales et le ventre au niveau du nombril. Ils me frappaient avec un câble électrique très épais, sur toutes les parties du corps sans exception. »

Des témoignages qui n’empêchent pas AMESys (Advanced Middle East Systems) de revenir à Tripoli pour y vanter Cerebro (Eagle) à l’occasion d’un salon sur la sécurité intérieur. Cyniques jusqu’au bout.

flattr this!

Source: http://reflets.info/petit-retour-sur-la-cession-fantoche-deagle-par-amesys-bull-a-advanced-middle-east-systems-amesys/


#MILIPOL Paris 2013 : Advanced Middle East Systems et Nexa vont faire le voyage depuis Dubai Billancourt

Tuesday 20 August 2013 at 11:40

BALNexaAmesysI2eLe Milipol, c’est un salon assez fermé. Le salon de la sécurité intérieure des états comme il aime à se qualifier. Assez naturellement, depuis quelques années, révolution numérique oblige, de nombreux exposants proposant des solutions de guerre électronique se joignent aux marchands d’armement plus traditionnels.

Et cette année à Paris, du 19 au 22 novembre, nous serons ravis d’accueillir au Milipol une startup pas comme les autres qui va faire un très très long voyage depuis Dubai Billancourt : Advanced Middle East Systems, une entreprise bien française domiciliée aux Emirats Arabes Unis… il s’agit en fait d’une boite postale à Dubai, un pays peu regardant sur les exportations de ce genre de jouets. La véritable structure derrière, c’est Nexa Technonologies, une entreprise bien française et très, très, très proche d’Amesys, dirigée par Stéphane Saliès, un dirigeant historique d’Amesys.

Advanced Middle East Systems est fort probablement une coquille vide. Le véritable repreneur d’Eagle, c’est Nexa Technologie, il suffit pour s’en convaincre de regarder ses offres d’emploi sur le site web qui propose par exemple ce poste en vue de développer une sonde, et les plugins de détection protocolaire qui vont avec.

nexatech emploi

Amesys a donc cédé ses activités autour d’Eagle à Nexa Technologies, domiciliée chez Amesys, pour recréer une enseigne, Advanced Middle East Systems, une structure domiciliée à Dubai. Cette cession s’est faite de manière exclusive : comprenez que Bull a cédé Eagle à Nexa en prenant grand soin de n’inviter à la table des négociations qu’une seule entreprise que ses dirigeants ont créé de toutes pièces pour l’occasion… une sorte d’auto-cession d’actif à un prix fixé dans un communiqué de presse (format PDF).

En plus du caractère « exclusif » de la cession, on peut s’étonner la manière un peu curieuse dont le prix de 4 millions d’euros a été implicitement fixé dans un communiqué de presse en arguant dans ce même communiqué qu’Eagle n’est pas une activité stratégique et qu’elle représente moins de 0,5% du chiffre d’affaire du groupe. Espérons simplement pour les actionnaires que ces informations étaient exactes et qu’elles n’étaient pas juste destinées à céder une activité très rentable à un prix d’ami.

nexa-291112

De Dubai à Tripoli, de Boulogne Billancourt à Villepinte, Amesys continue de vendre ses solutions d’interceptions massives qui n’ont pas grand chose de « Lawful » en France et qui du propre aveu du patron du Bull, aussi fondateur d’Amesys, ne porte pas franchement sur la protection des personnes et du territoire… peu importe, ceci reste semble t-il assez lucratif pour s’auto-racheter son produit.

Si vous voulez venir découvrir Cerebro, le Eagle nouveau rebrandé par Advanced Middle East Systems, ou encore découvrir comment siphonner les données de n’importe quel smartphone grâce à XRY (dont votre serviteur vous avait parlé ici) commercialisé par Nexa, c’est par ici.

En attendant, si vous cherchez une privacy policy qui vend du rêve, jetez une oeil à celle d’Advanced Middle East Systems, elle est 100% PRISM Compliant (thx @manhack):

Capture d’écran 2013-08-20 à 11.39.04

 

flattr this!

Source: http://reflets.info/milipol-paris-2013-advanced-middle-east-systems-et-nexa-vont-faire-le-voyage-depuis-dubai-billancourt/


#Amesys et #Qosmos : La surveillance électronique française remixée par @jacquesduplessy sur @LePoint

Friday 16 August 2013 at 14:22

bullshitJe suis tombé ce matin sur cet article de Jacques Duplessy (dont voici la fan page Facebook… et oui, il a des fans… merci Fabrice) publié sur LePoint (dont voici un petit backup en PDF juste au cas où). J’avoue avoir été assez émerveillé par la faculté de l’auteur à ne strictement rien sourcer. Ce n’est d’ailleurs pas la première fois. C’est à croire que le bouton pour faire des liens http devait être cassé. Avant de passer en revue les petits oublis et les contre vérités de cet article, nous allons tout d’abord voir le bon côté des choses : C’est une bonne chose, même avec 18 mois de retard et sans citer aucune source (en l’occurrence Owni et Reflets),  de voir ces histoires faire enfin surface sur un gros média comme LePoint.

Voyons maintenant un peu le traitement fait à ces informations présentées comme « neuves » et que nous avions révélé il y a bientôt 2 ans…

L’article de Jacques Duplessy commence donc par deux anecdotes, voici la première :

Paris, 16 avril 2004, Champs-Élysées. Un membre de la société Amesys-Bull transporte un petit boîtier qui passe inaperçu. Ce dernier crée une fausse borne de relais téléphonique GSM qui intercepte les téléphones mobiles « dans un rayon de 50 mètres à 2 kilomètres ». Tous les numéros de portables présents sur la zone mais aussi les numéros appelés et les SMS sont enregistrés. 

Aucun lien, pas une source citée, pas un seul document pour étayer les propos. Il faut croire Jacques Duplessy qui laisserait quasiment entendre au lecteur qu’il était présent ce jour là et qu’il balance un vrai scoop… c’est d’autant plus dommage que cette information était mise en lumière le 4 décembre 2011 par Reflets suite à la découverte par Jean-Marc Manach de mystérieuses captures d’écran qui laissaient deviner une écoute parfaitement clandestine en plein Paris ! Le matériel le voici, c’est très probablement SMINT (PDF), le modèle de poche du GLINT (PDF), Reflets a évidemment conservé des copies des caractéristiques de ces petits jouets avant la crise de panique d’Amesys qui avait nettoyé de fond en comble son site web suite à nos quelques publications, et qui avait publié un communiqué qui était un véritable concentré de caca de taureau le fameux (Bull® Shit)

Passons à la seconde anecdote, on se dit que ça ne peut pas être pire niveau traitement que la première…

Laboratoire Lip6 du CNRS à l’université Pierre et Marie Curie, Paris. Un collaborateur (jamais identifié) installe à l’insu des chercheurs une « sonde » sur l’accès internet qui permet d’intercepter tous les courriers électroniques, de connaître les sites consultés ou d’enregistrer les conversations par Internet (Skype, par exemple).

Du grand art cette anecdote, là encore on croirait presque que Jacques Duplessy était présent au moment des faits… Outre le fait qu’une fois de plus, rien n’est sourcé, pas même cet article que nous avons publié en octobre 2011 suite aux révélations de Mediapart , il y a quand même quelques imprécisions et une erreur technique.

Les « non identifiés » du LIP6 dont parle Jacques Duplessy, en l’occurrence Eric Horlait et Guy Pujolles sont  co-fondateurs de Qosmos en activité au LIP6 à cette époque. Pour passer d’Amesys à Qosmos, il faut bien comprendre le cheminement des travaux des deux entités qui n’ont finalement pas fait affaire sur le dossier libyen. Précisons toutefois qu’à cette époque, Qosmos n’avait pas connaissance du client final. A l’époque, Amesys cherchait un partenaire capable de développer des sondes opérant sur des volumes de trafic considérables. A cette époque, les travaux du LIP6 ne permettaient des interceptions que sur quelques Megabits/secondes. Il y a bien eu un contrat entre les deux entités pour des études de faisabilité. Mais ça n’a pas été très concluant et Amesys s’est finalement retournée vers l’allemand Ipoque pour développer ses sondes, sur mesures pour le marché libyen.

Jacques Duplessy est surtout passé à côté du plus croustillant dans cette anecdote, à savoir les révélations d’Eric Horlait que nous avons publié sous forme de document audio et de transcription (merci aux lecteurs de Reflets qui ont effectué cette transcription !)

Il ressort de cet enregistrement que :

C’est vraiment dommage que Jacques Duplessy soit passé à côté de tout ça, son article aurait facilement pu passer du statut de mauvaise pige à celui d’article d’investigation avec une véritable valeur ajoutée.

On terminera pour cette anecdote sur l’erreur technique : non Skype n’était pas du tout à l’ordre du jour en 2004, le déchiffrement de ce protocole à la volée intervient bien plus tard, mais nous en avons bien la confirmation par exemple à travers ce document des autorités du Bahrein à propos de la suite FinFisher en « test » là bas pour espionner les opposants politiques… donc mauvaise pioche pour l’interception de Skype au LIP6 en 2004. Nous pensons aussi être en mesure d’affirmer qu’à l’époque, la technologie de Qosmos portait principalement sur les métadonnées et non la charge utile (le payload), afin de classifier le trafic, et non de l’espionner. Les demandes d’Amesys dépassaient la réalité technique de Qosmos à cette époque en matière de performances et de services demandés.

Poursuivons la lecture de l’article de Jacques Duplessy :

« Ces deux anecdotes, édifiantes, sont extraites d’une brochure commerciale de la société Amesys vantant l’efficacité du système Eagle et destinée à convaincre la Libye du colonel Kadhafi d’acheter cette technologie française pour espionner l’ensemble de sa population. »

Bon ok, c’est vrai qu’ils ne sont pas supers doués chez Amesys, mais quand même… ces captures ne se sont pas retrouvées dans une « brochure commerciale », mais dans une proposition commerciale visée par le secret des affaires. Les captures de trafic des emails du LIP6 émanaient de tests internes et Amesys les a réutilisées pour vanter les mérites de ses produits, à l’insu de Qosmos. Evidemment, ces captures n’auraient jamais du se trouver entre les mains d’un terroriste notoire, Abdhalla Al Senoussy. Amesys a agi en parfait pied nickelé violant ainsi la relation de confiance avec Qosmos et le LIP6. De l’aveu d’Eric Horlait, Qosmos aurait pu attaquer Amesys en justice, mais ne l’a pas fait, et ce pour une bonne raison (toujours extrait de notre enregistrement audio) :

Un chercheur : est ce que Qosmos s’est retourné contre Amesys pour l’utilisation des produits de Deep Packet Inspection ?

Eric Horlait : Alors là, la réponse est non à la question, vous avez partement vu un point clé sur le sujet. Oui Qosmos pourrait. Bien évidemment, Qosmos pourrait à différents titres. Amesys a disons utilisé des documents qui étaient couverts par NDA [NDR: Non-Disclosure Agreement] .. transférés à un endroit où elle n’aurait pas dû. J’ai hésité à vous répondre, j’ai répondu précisément. La législation tient que… oui Qosmos…Assez probablement ne le fera pas. Pourquoi ? (…) Dès qu’on parle de ce genre de marchés, ce genre de marchés a une petite spécificité. Entre autre chose, moins on parle des acteurs, plus on est content. Si Qosmos se disait on va attaquer en justice machin, etc, probablement on gagnerait. Probablement qu’on irait pas en procès qu’il y aurait une transaction. Il y aurait un intérêt, sauf que c’est un petit monde, et si on fait ça, il est assez probable que le marché en question disparaisse et que les trente personnes de la boite soient prêt a chercher du travail ailleurs.
(…)non non, dans le petit monde, tout le monde sait exactement ce qui c’est passé, mais personne n’a intérêt à dire. Personne n’a intérêt à cela. Le vendeur de routeurs le sait. [...]
Tout le monde les sait, il n’y a pas d’intérêt à le dire.
Allez voir la DGSE en France, avant d’aller voir qui utilise tel ou tel matériel à tel ou tel endroit pour faire telle ou telle chose. Vous connaissez les fabricants des équipements qu’utilisent la DGSE pour faire des écoutes légales en France ?

Bref, si Jacques Duplessy ou des journalistes en général veulent creuser un peu le sujet, qu’ils nous aident à identifier le mystérieux vendeur de routeur qui a accompagné Amesys sur le marché Libyen, notre petit doigt nous dit qu’il a gras à nous raconter… à bon entendeur.

On doit à peu près avoir le choix entre 3 ou 4 acteurs : Thomson, Alcatel, Sagem et Netasq (EADS)  à qui Amesys a affecté la prise en charge d’un système de monitoring avec son superbe U6000.

u6000

Le U6000 : une technologie française en Libye

La suite de l’article publié dans LePoint évoque les interceptions, mélangeant allègrement interceptions judiciaires et interceptions administratives, c’est un peu dommage là encore, une lecture de cet article sur la PNIJ aurait pu éviter cette joyeuse marmelade. Mais on arrive quand même, assez péniblement à un point, encore une fois, révélé par nos soins, sous forme d’un scénario fiction le 25 novembre 2011. Nous en avions d’ailleurs remis une couche ici et une encore une par là.

Côté pile, il y a un système secret d’écoute français échappant en partie à tout cadre légal, géré par la Direction générale de la surveillance extérieure (DGSE) et la Direction du renseignement militaire (DRM). « Les autorités françaises arguent que les centres d’hébergement des sites [d'écoute, NDLR] sont, pour la plupart, basés à l’étranger, ce qui exonère la DGSE de répondre à la loi française », rapporte le journal Le Monde. 

Mais on peut comprendre que quelques documents et quelques analyses publiés sur Owni ou Reflets il y a 18 mois constituent des éléments bien moins sérieux qu’un article publié sur le Monde il y a quelques semaines. C’est vrai que sans les révélations d’Edouard Snowden personne ne saurait rien de ce marché de la surveillance de masse

Continuons sur notre article de Jacques Duplessy

les révélations d’Edward Snowden sur le programme secret Prism le démontrent : les flux de communication passent désormais par des câbles (souvent sous-marins) qui constituent la colonne vertébrale d’Internet.

Dans l’eau Jacques ! Les câbles sous-marin, ce n’est pas PRISM, c’est xKeyscore… et ça sert à quoi que le Kitetoa il se décarcasse pour expliquer calmement ce que je n’arrive plus à faire ? … je passe sur la suite des explications de Jacques Duplessy sur le sujet car elles ont le don de m’agacer et je vais finir par devenir franchement désagréable…

Poursuivons sur les marchés d’Amesys pour conclure :

« Mais la stratégie française ne s’arrête pas là. Amesys a vendu son système d’écoute globale Eagle à nombre de pays, parfois un peu fâchés avec les droits de l’homme : la Libye du colonel Kadhafi donc, mais aussi le Qatar, l’Arabie saoudite ou encore le Gabon. »

Tiens mais d’où Jacques Duplessy sort-il ces informations attendu qu’il ne semble toujours pas au point sur les liens http ?

Ah bien oui… je me disais bien… ça sort une fois de plus de Reflets (artcile du 7 décembre 2011)… Jacques, ça devient un peu lourd là…

En utilisant le système installé en Libye ou au Qatar, les services français peuvent espionner quelqu’un n’importe où dans le monde, donc aussi en France, et ce hors de tout cadre légal

Et hop, on revient sur notre scénario abracadabrantesque… mais toujours pas l’ombre de la moindre source.

L’article conclue enfin sur Advanced Middle East Systems, le SpinOff d’Amesys révélé entre autres ici ou encore là  dés janvier 2013, encore une fois, en grande partie grâce aux travaux de Jean-Marc Manach :

Après le scandale libyen, Bull a vendu en 2012 l’activité Eagle à Stéphane Salies… qui était chargé de concevoir Eagle chez Amesys puis chez Bull. Pour l’occasion, Salies a monté Nexa Technologies (basé en France) et Advance Middle East Systems (basé à Dubaï), dont un acronyme possible est AMEsys. Les deux entreprises se sont partagé le marché : à Nexa, les outils de surveillance classiques des réseaux d’entreprise ; à Advance Meadle East Systems, le Eagle, à l’échelle d’un pays. Ce système sera donc vendu depuis Dubaï, loin de la législation française. Ouf ! On pourra continuer nos barbouzeries.

Cher Jacques, merci de m’avoir fait perdre mon temps, espérons que ce modeste article, d’un modeste média, issu du fin fond des intertubes, réveillera un peu votre sens éthique et vous réconciliera avec ce privilège accordé aux internautes de pouvoir faire des liens http. Sur ce, bonne continuation.

flattr this!

Source: http://reflets.info/amesys-et-qosmos-la-surveillance-electronique-francaise-remixee-par-jacquesduplessy-sur-lepoint/