reflets.info

Ce site n'est pas le site officiel.
C'est un blog automatisé qui réplique les articles automatiquement

#Linkeo : les troués de test du Web

Friday 31 May 2013 at 23:53

C’est le buzz du jour sur Twitter. Impossible d’y échapper. Linkeo a mis en demeure LinuxFR via son avocat. Effet Streisand garanti. Ne pouvant échapper à la déferlante de Tweets, Reflets a tout de même jeté un regard rapide sur Linkeo. Et ce n’est pas triste. Cette société qui fabrique des sites Web a oublié une bonne série de règles de base. Exemples rapides et en vrac.

Premier point, l’intranet de Linkeo, listé par Google :

linkeo-extranet

Lorsque l’on se rend sur cette URL, on découvre de Linkeo a choisi le serveur Web le plus troué que l’on puisse trouver. Un Lotus Domino. C’est comme le Port-Salut, c’est marqué dessus (ou plutôt dans l’URL).

linkeo-home-extranet

Le code source de la page donne le chemin à suivre :

linkeo-names

Ce qui nous amène aux pages des gens qui utilisent cet extranet de test :

linkeo-accor

Et qui nous donne une nouvelle URL de test :

linkeo-url-2

Le clic-clic nous amène ici :

linkeo-url-de-test-2Bref, ce n’est pas tout à fait au point. Et encore, je n’ai pas regardé en profondeur, ni demandé à des experts en php et autres MySql de se pencher sur ce cas. Linkeo, vous devriez vous offrir les services d’une entreprise spécialisée en effet Streisand et en sécurité Web. Si vous ne le faites pas pour vous, faites le pour vos clients.

 

Billets en relation :

flattr this!

Source: http://reflets.info/linkeo-les-troues-de-test-du-web/


Nourrir la parano

Friday 31 May 2013 at 16:10

parano

« Don’t feed the troll », qu’ils disaient. Et pourtant…

Ecrire, lorsque l’on considère que les mots sont une arme, est un acte difficile, parfois à double tranchant. On peut rater sa cible et même, toucher autre chose. L’intérêt d’une publication sur le Net, avec les commentaires possibles des lecteurs, c’est que l’on voit rapidement si l’on a touché à côté ou pas.

Evoquez la crise financière mondiale et le fait que le système fonce dans le mur, et voilà des lecteurs qui invoquent Bilderberg, le lobby juif, les banquiers et les franc-maçons… De quoi désespérer de coucher des mots sur un écran.

Parlez des coups tordus d’un gouvernement ou d’un autre et ce sont les hélicoptères noirs, les illuminati et les membres du Cercle qui sont supposés être à la manoeuvre.

Pas plus tard qu’en début de semaine, j’écrivais quelques lignes sur un leak que nous avions raté et le papier a été republié sur F.Desouche. Un comble. Le must… Ces gens sont tout ce que j’exècre, me voilà publié sur leur torchon. Le même torchon dont les lecteurs ont dû troller dans nos commentaire un bon nombre de fois (la faute à Yovan comme toujours).

Bref, vous écrivez un article pour essayer de partager une opinion et celle-ci est totalement détournée pour nourrir la parano et les délires des opinions adverses. Belle réussite.

Dois-je pour autant arrêter d’écrire ?

I don’t think so…

Billets en relation :

flattr this!

Source: http://reflets.info/nourrir-la-parano/


Viol des données privées: « Non, ça veut dire non! »

Friday 31 May 2013 at 15:56

bigbrother019Le fondateur de Privacy international, Simon Davies, a quitté ses fonctions l’an dernier, après vingt ans passé à la tête de cette ONG britannique. PI s’est notamment fait connaître, grâce à lui, en créant les Big Brother Awards il y a presque 15  ans — c’était à Londres en octobre 1998 (cf photo ci-contre).
Depuis, une vingtaine de pays ont chopé le virus, certains se sont lassés au bout de quelques temps, d’autres restent au rendez-vous chaque année (comme en Allemagne ou en Autriche) ou repartent de plus belle après une petite pause — la France remet le couvert le 26 juin à Montreuil, trois ans après la dernière édition de 2010. Avant les BBA, PI fut la première organisation, en 1995, à se lancer dans la traque des sociétés scélérates qui exportent leurs technologies de surveillance sans aucune retenue (rapport archivé ici). Plus de quinze ans plus tard, elle fera tout naturellement partie du consortium d’ONG qui recensera les marchands d’armes numériques dans le monde.
Simon Davies anime désormais le site Privacysurgeon.org. Toujours maître de conférences à la London School of Economics, il est devenu un expert international écouté, même si certains préfèrent encore ne pas l’entendre. L’an dernier, il a accepté une mission pour le compte du Parlement européen, en vue de réfléchir aux enjeux de la refonte de la fameuse directive de 1995 sur la protection des données personnelles (et leur « libre circulation »…). C’est, notamment, à la lumière des consultations, auditions et interventions qu’il effectue depuis des mois dans toute l’Europe, que Simon a écrit cette chronique au scalpel, datée du 10 mai dernier, titrée « Data rape and the impending privacy apocalypse ».

Traduction Christine Tréguier,
déjà édité sur le site de l’association Les Virtualistes,
« Viol des données et apocalypse à venir de la vie privée ».)

«

Dans les années soixante dix – frustréEs par un cadre légal agressif dominé par les mâles et un système judiciaire frileux – les défenseurEs des droits des victimes de viol ont lâché une expression qui a constitué le fondement de la pensée culturelle pour des décennies à venir : « Non, ça veut dire non ».

Au fil du temps, ces quelques mots ont déplacé le centre de gravité du débat public. Ce simple slogan a mis fin au gloubi-boulga justifiant complaisamment les agressions sexuelles masculines. Le consentement devait être explicite – et un refus net était disqualifiant. L’avantage de cette itération précise, est qu’une relation préalable – ou même régulière – ne donne aucun droit à violer. Une permission ne peut être implicite, une justification ne peut pas être intellectuelle. Les droits sont absolus – et il en va de même pour la violation de ces droits. Non, ça veut dire non.

bigbrother012La protection de la vie privée a aujourd’hui besoin d’un tel cri de guerre. Des prétextes passablement bidons pour aller vers moins de vie privée et plus de surveillance plongent les consommateurs et les législateurs eux-mêmes dans la confusion. La mise en évidence des pratiques intrusives des gouvernements est plus aléatoire que jamais. Le langage et les images utilisées par de nombreuses entreprises ont atteint un point de non-retour. Et des multinationales comme Google – au moins en ce qui concerne la protection des données – défient ouvertement les règles légales en Europe et ailleurs.

On pourrait imaginer que l’actuelle prégnance des scandales médiatiques autour des atteintes à la vie privée soit la preuve que les choses s’améliorent. Mais la réalité de ce qui se passe en 2013 ressemble à s’y méprendre à du viol de données. Les règles du consentement, censées soutenir l’économie de l’information, sont attaquées avec une étonnante férocité, et les principes de base de la protection des données n’ont jamais été si menacés. Aujourd’hui, dans la plupart des activités en ligne, on dirait que quasiment toutes les utilisations de données personnelles sont permises, du moment qu’elles sont spécifiées dans les notices de « politique de confidentialité » ou que l’utilisateur en a été « informé ». Ce n’est pas ainsi que la protection des données a été conçue – et ce n’est pas davantage une formule viable pour un nouvel âge de l’information illimitée.

Le règlement européen proposé pour la protection des données personnelles – pour ne donner qu’un exemple – eut un temps vocation à établir une base de confiance pour les décennies à venir. Mais au lieu de cela il est devenu un champ de bataille pour des entreprises et des gouvernements agressifs qui souhaitent renégocier ces droits fondamentaux. Le Règlement a été saccagé par près de 4 000 amendements – dont beaucoup demandant le démantèlement du dispositif encadrant les droits sur les données que nous avions mis trente ans à conquérir. Il est peut-être trop tôt pour invoquer le sort au chevet du règlement, mais les signes disent clairement que là maintenant, il n’est pas en bonne santé.

La corrosion réglementaire est globale. Le Congrès mexicain prévoit d’abandonner nombre de mécanismes de protections des données. L’Inde propose une loi de protection étonnamment faible et quelques groupes d’intérêts puissants au sein de la Commission Européenne veulent, avec la plus grande insouciance, la faire reconnaître comme « adéquate » par le cadre européen pourtant plus exigeant (pour le moment). Le pragmatisme triomphe bien souvent sur le principe.

Élément crucial, le dialogue entre les États-Unis et l’Europe est en panne depuis plus de dix ans. L’Amérique progresse dans ses réformes sur la vie privée à pas de bébé, mais elle est dépassée par un lobby industriel agressif ; il effraie les timides politiciens avec de sinistres présages de dévastation économique si les entreprises devaient être soumises à une quelconque loi fédérale protégeant sérieusement la vie privée. Les économies avancées comme l’Allemagne racontent une autre histoire. Mais le gouvernement américain se charge de démontrer en quoi les protections légales de ce pays ne sont pas prêtes d’aboutir.
Heureusement, il y a quelques évolutions positives notables – tout particulièrement l’introduction de loi protectrices en Amérique du Sud et en Asie – mais ces lois échoueront si le cadre international s’écroule. Ces pays vont certainement se retrouver avec des mécanismes de régulation qui ne seront ni soutenus, ni suffisamment financés. Il est vrai également qu’une micro-industrie innovante d’ingénierie de la vie privée s’est créée – mais là encore le décollage des produits en résultant dépend de l’existence d’un soutien coordonné et global de la part des régulateurs et des principaux acteurs de l’industrie. Un soutien qui ne s’est toujours pas matérialisé.

On nous parle de merveilleuses avancées dans la manière de penser la protection de la vie privée. Le « Privacy by Design » en est le dernier avatar : ce concept consiste à intégrer la protection dans l’ingénierie même des business modèles et des produits et services de l’entreprise. Mais il n’existe quasiment aucun exemple de telles pratiques dans le commerce mainstream. On nous parle de grandes avancées dans les technologies qui permettent l’anonymat, mais l’anonymat lui-même court un énorme risque, celui d’être irrémédiablement compromis par l’arrivée du nouveau Règlement européen.

Malgré tout, il est encourageant de voir une nouvelle génération d’activistes astucieux et concernés ainsi que des experts comme Ian Brown, Gus Hosein, Chris Soghoian et une constellation d’autres, qui apportent un peu de vérité dans un univers connu pour sa duperie. Le défi pour ces gens là est qu’ils travaillent sous la pression d’un énorme stress, et s’engagent dans des secteurs qui mutent à une vitesse et avec une complexité stupéfiantes.

C’est peu de dire que la sphère de la vie privée soit sous pression. Exemple : on autorise en ce moment l’industrie de la publicité en ligne à contrôler l’agenda de la vie privée, en la laissant arguer d’un droit « naturel » à tracer les activités de ses utilisateurs sans leur consentement explicite. Pour justifier l’adoption d’un régime d’opt-out (consentement implicite modifiable a posteriori), elle colporte l’idée hilarante qu’elle serait la salle machine d’internet ! Elle prétend que ses revenus nourrissent le développement du net. Non seulement il s’agit là d’un des bluffs les plus éhontés de notre époque, mais l’argument est également totalement déplacé. Car même si il était vrai que la publicité soit le carburant de l’économie en ligne, il serait de la responsabilité de cette industrie de trouver les moyens de faire son business en respectant les règles de la sécurité et des droits. C’est ainsi que la plupart des industries ont appris à fonctionner !

bigbrother002Les parlementaires élus qui font la promotion d’un discours qui voudrait que le profit et le développement économique aient besoin d’une protection aux dépens de celle des droits individuels devraient avoir honte ! Il est malhonnête de comparer disons, la durabilité environnementale avec une notion contrefaite de durabilité de la vie privée alors qu’on n’a même jamais demandé aux industries de l’information de chercher des solutions protégeant la vie privée qui nourriraient leur croissance actuelle.

Pour dire vrai, je pense qu’il est plus qu’évident qu’une amélioration générale de la protection de la vie privée chez les industriels augmenterait la confiance de l’utilisateur et génèrerait du même coup une croissance et un enrichissement de l’économie de l’information.

Mais c’est l’inverse qui se produit : les business modèles des grandes entreprises poussent à une re-conceptualisation des droits sur les données qui met de multiples manières la vie privée en danger. Définir les clients comme des éditeurs en ligne, et ainsi se décharger sur eux de la responsabilité entrepreneuriale, est une notion à risque. Créer des politiques de protection de la vie privée qui mettent en avant ce qui pourrait être fait pour compromettre les données du client, plutôt que ce qui sera fait pour les protéger est une tendance pernicieuse.

Au lieu de reconnaître que les facettes émergentes de l’âge de l’information nécessitent un cadre réglementaire rigoureux et ambitieux, de nombreux lobbies industriels et gouvernements travaillent à nous ramener à l’équivalent informationnel des procès contre les viols du Mississippi des années cinquante. Les utilisateurs – désormais défendeurs – reçoivent constamment l’assurance que leurs droits seront respectés, tandis qu’en coulisses de puissants intérêts conjurent le sort en leur faveur. Ceux qui se lèvent pour la défense des droits sont disqualifiés comme naïfs et non-informés – ou sont taxés d’extrémistes, sans conscience de ce dont le monde a besoin pour fonctionner.

Est-ce que l’analogie du viol est exagérée ? Pas si on considère ce qui est en jeu. Les relations entre les humains et les technologies de l’information sont encore balbutiantes, mais il y a déjà d’énormes défis en ce qui concerne la vie privée. Devant nous, il y a la fusion de nos avatars numériques avec la machinerie du commerce. Nous ne sommes qu’au tout début des promesses de l’ubiquitous et de l’ambient computing avec lesquels nous serons imbriqués dans un écosystème technologique – la fusion de la chair et de la machine. Les conséquences sur notre vie privée ne doivent pas être sous-estimées.

Gerald Santucci de la Commission européenne observe : « La question c’est… la réalité qui vient, avec des objets intelligents, dotés d’une intelligence et de capacités sans précédent d’auto-configuration et d’auto-réparation, qui feront des choix pour nous et en notre nom. Il ne s’agit pas uniquement de générer plus de données, mais de nouveaux types de données, par exemple des données captées par des artefacts humains et processées par les systèmes de l’internet des objets (IoT). »

Dans le domaine de la vie privée, nous nous sommes habitués aux machinations des gouvernements avides et des industriels qui se goinfrent de données. Nous acceptons avec une certaine lassitude leur langage manipulateur et leurs affirmations bidons, caractéristiques de cette constante bataille contre toute protection significative de l’utilisateur.

Ça n’a pas toujours été le cas. Il y a quatre vingts ans, la pseudo-excuse de l’industrie manufacturière pour éviter les mesures de santé et de sécurité a été mise en pièces par des législateurs qui voyaient loin. Dans les années soixante-dix, les arguments trompeurs de l’industrie automobile sont devenus totalement inacceptables. A peu près à la même époque, l’opinion publique en colère a démonté la prétendue responsabilité de l’industrie du nucléaire. Chaque fois, le public informé a réalisé qu’il fallait des règles rigoureuses pour nourrir la confiance, la croissance et la sécurité publique.

L’histoire nous rappelle que si on ne met pas en place, suffisamment tôt dans le développement des nouvelles industries, des standards stricts et clairs, alors les gens et les communautés en souffrent. Des régions entières n’ont pas droit à des transports publics décents ; des nations dévastent des lieux historiques uniques au nom de l’investissement ; l’environnement est irrévocablement détruit sous couvert de nécessités économiques à court-terme. De tels cas sont familiers à en devenir dépressif.

En ce qui concerne les secteurs de l’information et des communications, des lois plaçant sans équivoque les personnes – plutôt que les entités – au centre de l’écosystème doivent être mises en oeuvre sans délais. C’est maintenant que nous devons mettre ces droits sous écrin, avant que l’économie de l’information n’atteigne un niveau de complexité que nous pourrons à peine appréhender.

La convergence de la mobilité et d’internet n’est que la première étape d’une fusion invisible entre humains et technologie. En moins de temps qu’il n’en fallait avant pour qu’une nouvelle technologie se déploie, nous avons un défi à relever : gérer une matrice de plateformes évoluant très rapidement, sur la base desquelles seront déployées des apps d’une variété quasi-infinie, mises au point par des millions de développeurs inconnus (pour la plupart) et non-contrôlés. Cette situation nécessite une attention réglementaire immédiate et très pointue. Au lieu de cela, nombre de plateformes de téléphonie mobile ou de réseaux sociaux se lancent dans la guerre des nouvelles apps en mettant au plus bas les curseurs d’entrée pour la protection de la vie privée.

Les générations futures pourraient bien voir dans cette tactique un motif de disgrâce totale. De puissantes et très florissantes marques font du lobbying pour démolir toutes les pierres angulaires des droits sur les données. Selon elles, le consentement devrait être implicite – pas explicite. Selon elles, nos informations devraient, non pas être conservées de façon à ce que chacun puisse exercer un contrôle , mais être agrégées en de vastes champs de données qu’elles pourraient ensuite moissonner pour récolter des profits géants.

Les droits universels à toute épreuve que nous imaginions que le 21ème siècle allait nous offrir, sont ceux qu’elles restreignent pour disposer de la valeur. Peut-être est-il temps pour les activistes – et bien sur pour quiconque se sent concerné – de prendre une position plus ferme et plus agressive sur cette question de la vie privée. Peut-être est-il temps d’identifier les violeurs de données et les violations de la vie privée qu’ils perpétuent.

Simon DAVIES.

»

Traduit par Christine Tréguier et publié par Les Virtualistes. Texte original à retrouver sur privacysurgeon.org.

P. S. — Les images publiées ici datent de la première cérémonie des BBA, à Londres le 26 octobre 1998. Lire ici un compte-rendu paru à l’époque dans le Bulletin Lambda [titre, "Orwell Revisité"], là un papier plus complet en anglais et enfin ici la galerie d’images collector.

Billets en relation :

flattr this!

Source: http://reflets.info/viol-donnees-privees-non-ca-veut-dire-non/


Les actes du colloque du 16 mai 2013 au Sénat sur la cyberdéfense

Wednesday 29 May 2013 at 10:52

cyberdefenseMagie vaudou de l’Internet, effet papillon des hackers chinois pédo-nazis ? Qui sait ? Quoi qu’il en soit, en moins de temps qu’il ne faut pour le dire (ou presque), quelques internautes ont retranscrit l’ensemble des échanges de la journée du 16 mai au Sénat où était évoquée la cyberdéfense, plus précisément, les perspectives dans ce domaine après la publication du Livre Blanc.

Nous avions un peu réagi à cette journée car les sénateurs avaient jugé utile de convier Philippe Vannier, patron de Bull de d’Amesys. Un fin connaisseur du sujet, mais tout de même un peu empêtré, suite à une plainte de la FIDH et de la LDH, dans une affaire de potentielle complicité de torture dans le cadre de la vente d’Eagle à Kadhafi.

In fine, l’homme qui a été au centre de toute l’opération Candy d’Amesys et de toutes les autres (Qatar, Maroc, Gabon,…), a envoyé Philippe Duluc, directeur des activités cybersécurité de Bull pour le représenter.

Ces discussions au Sénat sont particulièrement intéressantes. Elles sont un instantané de ce que l’éco-système pense du sujet, de ce qu’il voudrait faire comme business dans ce domaine. En allant au delà du FUD habituel, ou même en s’appuyant dessus, on comprend ce que les grandes entreprises ou l’Etat veulent faire en matière de cyberdéfense.

Bonne lecture et un grand merci aux internautes qui ont planché sur cette retranscription et l’ont agrémentée d’une longue série de liens particulièrement utiles !

Télécharger le document au format PDF (1,9Mo)

Billets en relation :

flattr this!

Source: http://reflets.info/les-actes-du-colloque-du-16-mai-2013-au-senat-sur-la-cyberdefense/


Usage d’armes chimiques en Syrie selon Le Monde : et si c’était plus compliqué ?

Monday 27 May 2013 at 22:12

armes-chimiques-le-monde

Le Monde a enquêté en Syrie. Selon ses reporters, le régime de Bachar el Assad utiliserait des armes chimiques en quantité « modérée » afin de ne pas laisser de traces trop visibles. Quoi qu’il en soit, les insurgés et les médecins font état de cas d’usage de ces armes. Cela devrait suffire à discréditer un peu plus le président syrien.

Soyons clairs, une guerre, civile, qui plus est, est toujours un carnage immonde. Il n’y a ni gentils ni méchants, toutes les parties devenant de plus en plus abjectes dans une escalade qui, si elle ne peut être expliquée ou excusée peut être décrite tant elle est habituelle. A titre d’exemple, on écoutera la chanson « Non-sens » de Sinsemmilia qui résume ce processus. Le Monde le rappelle d’ailleurs, il n’est pas exclu que les insurgés fassent également usage de telles armes.

Rendre compte d’un tel conflit est particulièrement compliqué tant les risques évidents de manipulations sont nombreux. D’un côté le régime tortionnaire qui refuse de plier, de l’autre les responsables des insurgés qui feront tout pour que l’opinion internationale considère son camp comme celui des « gentils ». Ajoutons à cela le rôle trouble des voisins de la Syrie.

Iran, Liban, Qatar (un peu plus loin géographiquement), tous compliquent encore plus la situation.

A ce propos, un leak nous avait échappé en début d’année, qui jette une ombre supplémentaire sur le rôle du Qatar dans la région. Ici aussi les risques de manipulation sont évident, et nous vous collerons plus bas les en-têtes du mail incriminé. Nous avons découvert cette information sur le site qui a traduit en anglais notre article à propos des 34 appliances Blue Coat en Syrie.

En janvier 2013, le site Cyber War rendait compte d’une fuite de données chez Britam Defence, une boite de mercenaires britanniques. Parmi les documents publiés, un mail étonnant.

BBXUCfeCAAAgbtZ

On y découvre que les mercenaires ont été contactés pour introduire à Homs, en Syrie, via un faux nez ayant l’apparence d’une coquille russe, des armes chimiques et de tourner une vidéo en rendant compte. Le tout à la demande du Qatar, et selon ce dernier, avec la bénédiction de Washington. « Je ne crois pas que ce soit une bonne idée, mais les sommes proposées sont énormes« , conclut le commercial en chef des mercenaires…

Une histoire à mettre en regard du débat actuel sur l’usage des armes chimiques en Syrie et de la position de Washington sur le sujet.

Voici les en-têtes de ce mail :

X-Account-Key: account3
X-UIDL: UID79847-1270795545
X-Mozilla-Status: 0001
X-Mozilla-Status2: 00000000
X-Mozilla-Keys:                                                                                 
X-Spam-Checker-Version: SpamAssassin 3.2.5 (2008-06-10) on
    S1PoWhEpLx22v.netdns.net
X-Spam-Level: 
X-Spam-Status: No, score=-102.6 required=4.0 tests=AWL,BAYES_00,HTML_MESSAGE,
    USER_IN_WHITELIST autolearn=ham version=3.2.5
Received: (qmail 14074 invoked from network); 24 Dec 2012 23:57:29 +0800
Received: from titanium.netdns.net (123.100.248.206)
  by neon.netdns.net with SMTP; 24 Dec 2012 23:57:29 +0800
Received: from localhost (unknown [127.0.0.1])
    by titanium.netdns.net (Postfix) with ESMTP id 82BB4523A84
    for <pdoughty@britamdefence.com>; Mon,  24 Dec 2012 15:57:18 +0000 (UTC)
X-Virus-Scanned: amavisd-new at S1AvWhNnLx31v.netdns.net
Received: from titanium.netdns.net ([127.0.0.1])
    by localhost (titanium.netdns.net [127.0.0.1]) (amavisd-new, port 10024)
    with ESMTP id nWRHL2NRVdAP for <pdoughty@britamdefence.com>;
    Mon,  24 Dec 2012 23:57:18 +0800 (SGT)
Received: from smtp.clients.netdns.net (smtp.clients.netdns.net [202.157.148.149])
    by titanium.netdns.net (Postfix) with ESMTP id 27D5F523A0E
    for <pdoughty@britamdefence.com>; Mon,  24 Dec 2012 23:57:18 +0800 (SGT)
Received: (qmail 18137 invoked from network); 24 Dec 2012 15:57:27 -0000
Received: from unknown (HELO Britam00323) (smtpbritam@britamdefence.com@81.156.163.12)
  by 0 with ESMTPA; 24 Dec 2012 15:57:27 -0000
From: "David Goulding" <dgoulding@britamdefence.com>
To: "'Phillip Doughty'" <pdoughty@britamdefence.com>
Subject: Syrian Issue
Date: Mon, 24 Dec 2012 15:57:16 -0000
Message-ID: <001801cdd3ca$5f0833c0$1d189b40$@com>
MIME-Version: 1.0
Content-Type: multipart/related;
    boundary="----=_NextPart_000_0019_01CDD3CA.5F0833C0"
X-Mailer: Microsoft Office Outlook 12.0
Thread-Index: Ac3Tyl1ftodBRb97SdKw0WL06iCi8A==
Content-Language: en-gb

Billets en relation :

flattr this!

Source: http://reflets.info/usage-darmes-chimiques-en-syrie-selon-le-monde-et-si-cetait-plus-complique/


Les emails d’Al-Jazeera entre les mains de la Syrian Electronic Army mettent des opposants en danger

Saturday 25 May 2013 at 02:43

opsyriaLa Syrian Electronic Army est un groupes de hackers dont nous allons prochainement largement vous parler. Aujourd’hui nous souhaitons lancer une alerte directement à destination d’Al-Jazeera qui a visiblement essuyé une attaque, fort probablement par phishing, et qui conduit à une très fâcheuse fuite d’informations sensibles. Nous sommes à ce jour en mesure d’affirmer que des personnes de la Syrian Electronic Army ont aujourd’hui accès à certains emails des journalistes de la chaîne de TV.

Les éléments en notre possession nous invitent à penser que des opposants qui sont aussi des sources d’Al-Jazeera sont en danger. La Syrian Electronic Army, pro-régime, fait circuler les emails internes qui donnent des détails sur l’identité des sources comme le mail ci-dessous qui présente une adresse Skype et un prénom d’un opposant syrien localisé à Homs.

aj

Comme nous l’avons déjà expliqué sur Reflets, la communication avec des sources dans un pays en guerre est une affaire sérieuse qui ne peut laisser la place à la moindre erreur. Le choix des bons outils et la bonne formation des personnels qui collectent et traitent l’information doivent être au coeur des préoccupations des journalistes.

Nous invitons le service informatique d’Al-Jazeera à investiguer au plus vite sur cette intrusion et à changer les mots de passe de tous les journalistes en contact avec des sources sur le terrain.

Billets en relation :

flattr this!

Source: http://reflets.info/les-emails-dal-jazeera-entre-les-mains-de-syrian-electronic-army-mettent-des-opposants-en-danger/


#BlueCoat : tu vas avoir du mal avec ton #spanous© : 171 appliances en Iran, 34 en Syrie

Friday 24 May 2013 at 22:32

cover-bluecoat-iran

Avant d’en venir au coeur du sujet du jour, un petit retour en arrière s’impose. En 2011, Reflets et Telecomix jetaient un de leurs pavés dans le marigot des vendeurs de technologies duales, qui servent aussi bien à gérer un réseau, qu’à mettre en place une surveillance de la population en vue de faciliter la répression. Après Amesys, nous lancions en octobre 2011 l’affaire BlueCoat.  Quinze appliances de l’entreprise américaine étaient découverts en Syrie, un pays où les entreprises américaines ne peuvent exporter en raison d’un embargo. En matière d’armes électroniques, c’est une bonne chose.

Nous avions publié sur Reflets.info 54Go de logs permettant de se faire une idée très précise des méthodes utilisées dans le cadre du filtrage Internet d’un pays entier.

Nous découvrions également que le pouvoir syrien utilisait ces machines pour dérober des identifiants et des mots de passe, notamment dans le but d’avoir accès aux comptes mail et aux réseaux sociaux des citoyens Syriens.

Une méthode devenue courante afin de préparer une séance de torture.

Pour identifier des suspects opposants, il suffit de repérer ceux qui cherchent à accéder aux sites d’opposition, de relever les adresses IP et de demander à l’opérateur télécom de communiquer l’identité qui lui est liée.

Très vite, Blue Coat démentait nos informations. « En bloc et en détail », comme dirait Jérôme Cahuzac.

Nous avons alors démontré point par point la nature mensongère des affirmations de Blue Coat  dont la ligne de défense a alors évolué passant de #Spanous à #Onsavépa.

Les informations contenues dans les logs que nous avions publiés ne permettant pas à BlueCoat de continuer de nier l’évidence.

Mais même alors que des arguments techniques irréfutables montraient que Blue Coat ne pouvait ignorer la présence de ses 15 appliances en Syrie, l’entreprise a été blanchie par le Département du Commerce qui s’est contenté d’infliger une amende à son distributeur allemand (Computerlinks ZFCO).

L’aveuglement du gouvernement américain risque d’être plus difficile à maintenir cette fois-ci tant l’implication et la responsabilité de la société BlueCoat est impossible à nier.

Cette fois-ci, le #Spanous et le #Onsavépa n’offriront pas à BlueCoat une ligne de défense durable.

En début de semaine, nous avons révélé la présence en Syrie de 34 appliances Blue Coat. C’est  un premier problème pour la société, ne serait-ce que parce qu’elle indique elle même sur son site l’impossibilité d’exporter ce type de matériel en Syrie.

bluecoat-exports

Mais surtout, alors que le Département du Commerce Américain a passé l’éponge sur la présence – révélée par Reflets et Telecomix – de 15 machines Blue Coat destinées à la surveillance de la population Syrienne, ce nouveau rebondissement pose la question de savoir si BlueCoat a délibérément caché des informations au Gouvernement Américain ou si celui-ci a protégé une société Américaine en utlisant son distributeur Allemand comme fusible.

Allo ? Papa ? Maman ? C’est votre petite Appliance !

Les lecteurs assidus de Reflets savent que Blue Coat mentait en indiquant qu’elle ne savait rien de la présence de ses appliances sur le sol syrien. Ces machines ont la fâcheuse habitude d’appeler la maison mère une fois qu’elles sont connectées – tout comme votre ordinateur de bureau le fait avec Apple ou Microsoft pour ses mises-à-jour.

Elles affinent ainsi leurs règles de filtrage ainsi que d’autres détails techniques en se connectant à l’infrastructure de Blue Coat. L’entreprise américaine, si elle le souhaite, peut ainsi géolocaliser ses machines en regardant d’où elles appellent.

On pourrait imaginer que Blue Coat ne procédait pas à ce genre de géolocalisation avant la première affaire que nous avions révélée fin 2011. C’est aujourd’hui difficile à croire. Blue Coat a forcément dû passer en revue les logs des connexions de ses appliances, disséminées partout dans le monde, ne serait-ce que pour « prouver » au département du Commerce Américain qu’aucune d’entre elle n’était encore située dans un pays frappé d’embargo par le gouvernement Américain.

BlueCoat, cette fois-ci, ne peut pas affirmer qu’elle ignore que 34 de ses machines sont actuellement en usage en Syrie. Sans quoi elle risque de passer pour une entreprise peu sérieuse et peu concernée par les risques qu’elle connait désormais pourtant bien. En outre, elle risque d’être rapidement ridicule car nous expliquerions à nouveau pourquoi elle ment…

Qui plus est, on ne peut raisonnablement pas croire que Blue Coat n’ait pas mis en place une routine informatique, pour vérifier dans les traces de connexion de ses machines éparpillées autour du globe, qu’elles ne sont pas dans un pays fâché avec les Droits de l’Homme.

Mais le problème ne s’arrête pas là. Car même en imaginant que BlueCoat n’ait pas pris le soin de surveiller la présence éventuelle de ses machine en Syrie, soit en contrôlant de plus près ses revendeurs, soit en repérant dans ses logs les traces éventuelles de machines installées en Syrie, comment expliquer qu’elle ne repère pas 171 appliances Blue Coat installées en Iran, et mises à jour par Blue Coat de façon régulière ?

Les mollahs s’habillent en Blue Coat

Bien sûr, officiellement, Blue Coat explique sur son site que ses technologies ne peuvent être exportées en Iran.

Le gouvernement Américain a en effet mis en place un embargo sur l’Iran, et se montre assez intransigeant avec les entreprises Américaines qui outrepassent leur embargo.

Les Etats-Unis ont un vieux contentieux avec le pays des mollahs . Une histoire d’ambassade dont Hollywood vient de faire un film. Plus récemment, les Etats-Unis se sont engagés dans une lutte contre le développement du nucléaire iranien. Au point, dit-on, d’avoir développé une arme numérique (Stuxnet) destinée a ralentir les progrès iraniens dans ce domaine.

Dès lors, on imagine mal le gouvernement américain fermer les yeux sur l’exportation vers l’Iran d’armement numérique produit par une entreprise Américaine…

C’est pourtant ce qu’il s’est passé, d’une manière ou d’une autre.

A ce jour, nous avons la certitude d’avoir localisé  171 appliances Blue Coat en Iran.

Des appliances qui « régulent »  Internet, et surtout le surveillent et le censurent, d’une façon implacable.

Dans ce pays, à la pointe de l’internet et de la répression électronique de la population depuis la révolution verte de 2009, dictature et technologies marchent main dans la main. Entre 2001 et 2012, des dizaines de blogueurs ont été arrêtés et condamnés pour avoir critiqué le régime. En 2010, deux blogueurs, Hossein Derakhshan  et Hossein Ronaghi-Malek ont été respectivement condamnés à 19 ans et  demi et 15 ans de prison.

bigbrotheramadinedjad

Elections en ligne de mire

Les élections présidentielles se profilent en Iran. Elles se tiendront le 14 juin. Déjà, le pouvoir en place a écarté de la course tous les candidats réformateurs ayant la moindre chance d’être élus.

Lors de la dernière élection, le trucage du processus avait déclenché des émeutes. Cette fois, le pouvoir semble prendre ses précautions (avec l’aide des machines Blue Coat ?) en ralentissant sérieusement le trafic Internet et en filtrant (avec du DPI ?) les protocoles.

Les VPN qui assurent une forme d’anonymat dans des pays comme l’Iran ne fonctionnent plus, rapporte l’AFP.

Et en France ?

Depuis des années maintenant, Reflets interpelle les responsables politiques via Twitter sur le sujet des armes numériques vendues par nos fleurons nationaux à des dictatures ou des Etats policiers. Sans le moindre succès.

Si ces politiques répondent volontiers à des questions posées par les utilisateurs du réseau social tant que cela ne les place pas dans une position délicate, ils nous ignorent obstinément.

Monsieur Aziz Ridouan, le porte-parole de Fleur Pellerin, ministre déléguée auprès du ministre du redressement  productif, chargée des petites et moyennes entreprises, de l’innovation  et de l’économie numérique, a même traité Reflets de troll, c’est dire…

Socialistes ou UMP, les torturés lybiens, syriens, qataries, marocains, leur en touchent une sans faire bouger l’autre, comme disait Jacques Chirac.

Parler de ventes d’armes numériques à des dictatures, c’est troller. Circulez, il n’y a rien à voir.

Alors que le ministre des Affaires Etrangères, Laurent Fabius trouve tout à fait normal de ne pas réguler la vente d’outils à usage dual, Fleur Pellerin a annoncé il y a quelques jours via Twitter, justement, qu’elle avait demandé au ministre de la Défense de faire inscrire ces technologies dans l’accord de Wassenaar de 1982, qui règlemente notamment la vente de biens à double usage.

fleur-pellerin-teweet

C’est un premier pas, encore faut-il que l’on passe du souhait à la réalité.

De plus, cela ne doit devenir un prétexte pour éluder les sujets qui fâchent. Et ils sont nombreux.

Quand  Laurent Fabius répond à la députée écologiste Isablele Attard avec les mêmes arguments, mot pour mot, que ceux de Gérard Longuet, sur le sujet du DPI et de sa vente par des entreprises françaises à des dictatures, on peut s’inquiéter. Il paraît que c’est de la technologie grand public et que cela n’a rien à faire sur la liste de celles qui requièrent des autorisations pour être exportées.

Les systèmes informatiques auxquels il est fait référence n’entrent pas dans la catégorie des matériels de guerre, ni dans celle des biens à double usage.  Ils ne font donc l’objet, selon les réglementations française et  européenne, d’aucun contrôle préalable à l’exportation. Si un tel  matériel a été exporté vers la Libye depuis la France, l’exportateur  n’avait donc pas à obtenir une autorisation à cette fin, ni même à  informer l’administration de cette livraison. Ces matériels de  communication, développés sur la base de produits du marché grand public  et sans usage militaire, n’ont a priori pas vocation à faire partie de  l’une des catégories d’équipements soumis à autorisation d’exportation.

Voyez-vous cela…, on croirait entendre du Gérard Longuet – le papa de la porte-parole de Bull, dans le texte.

En attendant que le gouvernement daigne mettre son nez dans le petit business pas bien clair de Philippe Vannier, patron de Bull, d’Amesys et qui continue de surveiller de près ce que fait la division produisant Eagle, le business continue tranquilement.

Amesys installe un Eagle au Maroc, Qosmos continue ses petites affaires. Aux Etats-Unis, Blue Coat continue de faire semblant de ne pas voir à qui elle vend ses petits outils. Tout comme Netoptics qui vend tellement de produits à… Amesys… #Toutvabien.

Billets en relation :

flattr this!

Source: http://reflets.info/bluecoat-tu-vas-avoir-du-mal-avec-ton-spanous-171-appliances-en-iran-34-en-syrie/


Advanced Middle East Systems, le Amesys nouveau est de retour en Libye

Friday 24 May 2013 at 13:25

amesys

L’information a été repérée par Jean-Marc Manach et provient du site African Intelligence (accès payant). L’article d’African Intelligence relève la présence d’Amesys, sous sa casquette toute neuve d’Advanced Middle East Systems (maintenant exilé technologique… aux Emirats Arabes Unis), à un salon sur le sujet de la défense qui se tenait à Tripoli les 25 et 26 janvier 2013. Amesys y tenait un stand tenu par Jean Ruiz, un maltais.

Rappelons le cynisme d’A.M.E.Sys (Advanced Middle East Systems) qui s’est auto cédé Eagle et l’a rebaptisé Cerebro par l’intermédiaire de Nexa Technologies et l’entremise de son patron, Stéphane Sallies l’un des dirigeants historiques d’Amesys.

Le cynisme d’Amesys n’a donc aucune limite, l’entreprise, faisant l’objet d’une enquête pour complicité de torture en Libye et reconnue aujourd’hui comme ayant été un instrument technologique majeur dans la répression électronique et la répression tout court en Libye cherche donc à revenir sur ce marché, à refourguer son Cerebro pour mettre entre les mains de ce pays en reconstruction et par définition dans une conjoncture politique toujours confuse. Une idée grandiose.

Ça se passe comme ça chez A.M.E.Sys… décontracté du gland.

Billets en relation :

flattr this!

Source: http://reflets.info/advanced-middle-east-systems-le-amesys-nouveau-est-de-retour-en-libye/


#BlueCoat spotted in #Syria once again

Thursday 23 May 2013 at 15:09

This is a translation in English by Syria News / Hacktivist (Thanks) available here of our initial paper in french.

La mort, en bourse, c'est lucratif

La mort, en bourse, c’est lucratif

We were naively thinking that the US State Department (FR) had managed to decrease Blue Coat’s commercial zeal (FR). But what does a 2.8 million dollars fine represent for a company like Computerlink ? We now have the answer: nothing. We can already expect answers such as “it is not our fault” or “we could not know”. It however makes no doubt that they knew it, as this has already been explained and demonstrated. As usual, we are thus now waiting patiently for a Blue Coat denial quickly followed by a confession. Let’s however address right now the possible “we could not know” answer they could give.

Today, a message on IRC attracted our attention over a Pastebin page. This page shows the presence of not less than 34 Blue Coat appliances, which is way more than the number BlueCoat initially confessed for, pretending they could not know how they arrived there.

Blue Coat knows exactly the number of active appliances on the Syrian soil, because their devices contact the firm’s servers as soon as there is a software or filtering list update. Hence, the firm must have seen not less than 34 connections from Syrian IP addresses in their update servers’ logs. And we already know how these devices are used by Syrian ISP, all being under regime’s control.

Recent internet shutdowns in Syria motivated some people in scanning Syrian Telecommunications Establishment’s (AS29386) network as well as MTN’s (AS52209) network, which is peered only with STE.

Capture d’écran 2013-05-22 à 22.00.28

inetnum: 82.137.217.0 - 82.137.217.255
netname: MTN
descr: MTN Corporate
country: SY
admin-c: FET2-RIPE
tech-c: FET2-RIPE
status: ASSIGNED PA
mnt-by: STEMNT-1
mnt-routes: STEMNT-1
source: RIPE # Filtere

Bingo : 34 appliances, including a Packet Shaper Firewall in the “3500″ product range which can be accessed here. The other appliances are shared on two different ranges: 188.160.1.0/24 (MTN) and 82.137.217.0/24 (STE). The packet shaper is on a different range, at address 91.144.8.243:

inetnum: 91.144.8.0 - 91.144.8.255
netname: SY-ISP-INET
descr: INET Internet Service Provider
country: SY
admin-c: BF1657-RIPE
tech-c: HA1563-RIPE
status: ASSIGNED PA
mnt-by: STEMNT-1
source: RIPE # Filtered

And now, the IP addresses of the BlueCoat equipment on the MTN network:

Nmap scan report for 188.160.1.52
Host is up (0.16s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 188.160.1.54
Host is up (0.17s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 188.160.1.60
Host is up (0.15s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 188.160.1.62
Host is up (0.17s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 188.160.1.161
Host is up (0.15s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 188.160.1.162
Host is up (0.16s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 188.160.1.163
Host is up (0.17s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 188.160.1.164
Host is up (0.17s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 188.160.1.165
Host is up (0.16s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 188.160.1.166
Host is up (0.16s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 188.160.1.167
Host is up (0.15s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 188.160.1.168
Host is up (0.15s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 188.160.1.169
Host is up (0.16s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 188.160.1.170
Host is up (0.16s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 188.160.1.172
Host is up (0.17s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 188.160.1.173
Host is up (0.17s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 188.160.1.174
Host is up (0.16s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 188.160.1.175
Host is up (0.16s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 188.160.1.184
Host is up (0.15s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 188.160.1.185
Host is up (0.16s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 188.160.1.186
Host is up (0.16s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 188.160.1.187
Host is up (0.17s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 188.160.1.188
Host is up (0.17s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 188.160.1.189
Host is up (0.16s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 188.160.1.190
Host is up (0.16s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for inet-ip-243.inet.sy (91.144.8.243)
Host is up (0.16s latency).
PORT STATE SERVICE VERSION
80/tcp open http-proxy thttpd (Blue Coat PacketShaper 3500 firewall)
--
Nmap scan report for 82.137.217.16
Host is up (0.16s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 82.137.217.17
Host is up (0.17s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 82.137.217.18
Host is up (0.16s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 82.137.217.19
Host is up (0.15s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 82.137.217.20
Host is up (0.15s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 82.137.217.21
Host is up (0.16s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 82.137.217.22
Host is up (0.16s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 82.137.217.23
Host is up (0.17s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server

Billets en relation :

flattr this!

Source: http://reflets.info/bluecoat-spotted-in-syria-once-again/


#BlueCoat en #Syrie : encore une fois la main dans le pot de confiture

Wednesday 22 May 2013 at 23:05

La mort, en bourse, c'est lucratif

La mort, en bourse, c’est lucratif, puis on meurt

Nous pensions naïvement que le département d’état américain avait calmé les ardeurs commerciales de Bluecoat. Mais qu’est-ce que 2,8 millions de dollars d’amende pour une entreprise comme Computerlink qui a joué le rôle d’intermédiaire dans cette vente ? Nous en avons aujourd’hui la réponse… rien. On attend déjà le #Spanou®… mais si c’est vous. On attend déjà le #Onsavépa … mais si, vous le savez très bien, nous l’avons déjà expliqué et démontré (US). On attend donc sagement, comme d’habitude le démenti de BlueCoat (le fameux #Spanou), puis les aveux, mais on va tout de suite répondre au #Onsavépa.

Aujourd’hui une notice IRC attire notre attention sur une page Pastebin. Une page qui a le don de nous agacer particulièrement. Elle atteste de la présence de pas moins de 34 appliances soit bien plus que le nombre que BlueCoat a reconnu savoir sur le territoire syrien soit disant sans savoir comment elles avaient pu arriver là.

BlueCoat connait exactement le nombre de ses appliances actives sur le sol syrien, ce pour la bonne et simple raison qu’à la première mise à jour, au premier refresh des listes de filtrage de ses proxys, BlueCoat voit apparaitre dans ses logs de serveurs de mises à jour des adresses IP syriennes… pas moins de 34. Vous avez bien lu… 34. Et l’utilisation faite par les FAI syriens, tous à la solde du régime, nous les connaissons très bien.

Les récentes coupures du Net en Syrie ont motivé certaines personnes à lancer des Scans sur le réseau de STE , Syrian Telecom Establishment (AS29386) le provider national et surtout de MTN (AS52209),  opérateur de téléphonie mobile, à la dépendance, très marquée avec STE puisqu’il ne peer qu’avec STE.

inetnum: 82.137.217.0 - 82.137.217.255
netname: MTN
descr: MTN Corporate
country: SY
admin-c: FET2-RIPE
tech-c: FET2-RIPE
status: ASSIGNED PA
mnt-by: STEMNT-1
mnt-routes: STEMNT-1
source: RIPE # Filtered

Bingo : 34 appliances BlueCoat dont un Firewall Packet Shaper de sa gamme 3500 (cliquez ici pour y accéder) réparties sur 2 ranges 188.160.1.1/24 (MTN) et 82.137.217.1/24 (MTN). Le Packet Shaper se trouve lui, à part, sur un autre range, à l’adresse 91.144.8.243 :

Capture d’écran 2013-05-22 à 22.00.28

inetnum: 91.144.8.0 - 91.144.8.255
netname: SY-ISP-INET
descr: INET Internet Service Provider
country: SY
admin-c: BF1657-RIPE
tech-c: HA1563-RIPE
status: ASSIGNED PA
mnt-by: STEMNT-1
source: RIPE # Filtered

Et maintenant, voici les adresses IP des matériels BlueCoat de MTN :

Nmap scan report for 188.160.1.52
Host is up (0.16s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 188.160.1.54
Host is up (0.17s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 188.160.1.60
Host is up (0.15s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 188.160.1.62
Host is up (0.17s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 188.160.1.161
Host is up (0.15s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 188.160.1.162
Host is up (0.16s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 188.160.1.163
Host is up (0.17s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 188.160.1.164
Host is up (0.17s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 188.160.1.165
Host is up (0.16s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 188.160.1.166
Host is up (0.16s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 188.160.1.167
Host is up (0.15s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 188.160.1.168
Host is up (0.15s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 188.160.1.169
Host is up (0.16s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 188.160.1.170
Host is up (0.16s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 188.160.1.172
Host is up (0.17s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 188.160.1.173
Host is up (0.17s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 188.160.1.174
Host is up (0.16s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 188.160.1.175
Host is up (0.16s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 188.160.1.184
Host is up (0.15s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 188.160.1.185
Host is up (0.16s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 188.160.1.186
Host is up (0.16s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 188.160.1.187
Host is up (0.17s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 188.160.1.188
Host is up (0.17s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 188.160.1.189
Host is up (0.16s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 188.160.1.190
Host is up (0.16s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for inet-ip-243.inet.sy (91.144.8.243)
Host is up (0.16s latency).
PORT STATE SERVICE VERSION
80/tcp open http-proxy thttpd (Blue Coat PacketShaper 3500 firewall)
--
Nmap scan report for 82.137.217.16
Host is up (0.16s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 82.137.217.17
Host is up (0.17s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 82.137.217.18
Host is up (0.16s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 82.137.217.19
Host is up (0.15s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 82.137.217.20
Host is up (0.15s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 82.137.217.21
Host is up (0.16s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 82.137.217.22
Host is up (0.16s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 82.137.217.23
Host is up (0.17s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server

Billets en relation :

flattr this!

Source: http://reflets.info/bluecoat-en-syrie-encore-une-fois-la-main-dans-le-pot-de-confiture/