reflets.info

Ce site n'est pas le site officiel.
C'est un blog automatisé qui réplique les articles automatiquement

Piratage de #TV5Monde : l’opération cyber pieds nickelés

Friday 10 April 2015 at 13:56

je-suis-tv5mondeUne fois de plus, c’est un banal piratage qui est monté en épingle par la classe politique pour crier au cyberdjihad. Les « cyberdjihadistes », rien que le mot a de quoi faire rire… La presse court, la presse s’emballe, tout le monde y va de sa théorie non argumentée, sans aucun élément tangible… mais le résultat est là, ce piratage de TV5Monde fait bien plus de bruit que le massacre de 148 personnes à l’Université de Garissa au Kenya, c’est consternant, c’est 2.0, c’est du djihad terroriste avec du cyber dedans, même les partis politiques relaient allègrement cette première attaque terroriste avec du cyber dedans d’une ampleur sans précédent.

Rappelons à toutes fins utiles qu’à notre connaissance, aucun routeur n’a explosé, aucune perte n’est a déplorer, en dehors d’un membre de la rédaction qui nous a confié avoir perdu une gomme qui trainait sur son bureau… et un autre qui nous signale avoir perdu le post-it avec le mot de passe de sa machine qui était collé à son écran.

CCKgoRMWMAAUyeO

Mises à jour

Edit 19H00 : Bluecoat Lab a fourni une intéressante analyse d’une variante du worm supposé avoir été utilisé pour l’attaque de TV5Monde

Edit 15H50 : Le ministère de la défense dément la confidentialité des documents publiés par les pirates

La thèse de l’attaque de haute volée avec la publication de documents confidentiels relatifs à l’identité de militaires est en train de faire psshhhhiiiiit (étonnant non ?). Le ministère de la défense dément catégoriquement que les documents publiés par les pirates étaient confidentiels.

mindef

Expliquer le piratage de TV5Monde

Cet article ne vise pas à vous faire un énième forensic sur du vent, car des éléments, personne ne semble en avoir à se mettre sous la dent, seule l’ANSSI qui a géré la résolution de l’incident et la reprise des services de la chaine en a. L’ANSSI n’est jamais très causante sur ses activités, et on peut aisément la comprendre. Donc permettez moi de douter très fortement de la fumeuse thèse de RTL qui affirme que l’attaque serait « partie de France avant de transiter par l’International ». L’attaque serait partie des locaux même d’RTL que la radio ne pourrait pas plus la pister. Notez l’absence même de conditionnel dans l’affirmation de RTL

Selon nos informations, cette attaque est partie de France, transitant par un réseau qui emploierait, d’après les services américains, une quinzaine de hackers chevronnés dans le monde.

Outre l’aberration technique « l’attaque a transité par un réseau employant une quinzaine de hackers » (WTF?!), RTL laisse entendre que ses sources, américaines, qui n’ont eu à priori pour le moment aucun accès aux données brutes de l’attaque (à moins qu’un flux permettant de corréler l’attaque n’ait été intercepté par on ne sait trop quel programme de surveillance d’Internet) auraient donc un avis vérifié sur les auteurs, leurs motivations et le déroulement de l’attaque… mouais. Autant relayer la théorie de madame Irma.

Une autre théorie sur le site breaking3.0 est plus troublante. Par delà les approximations et les extrapolations qui laissent clairement entendre que l’article a été écrit par un non technicien essayant de vulgariser les propos d’une personne plus pointue pour des encore moins techniciens, on a des choses intéressantes sur la chronologie de l’attaque. Dommage que la démonstration soit gâchée par ces approximations qui ont été reprises en coeur par de gros médias du genre « ils sont passés par Skype pour voler une adresse ip » ou le coup du « script HTML  ».  C’est un avis très personnel, mais j’ai un peu de mal à valider la thèse d’une compromission via Skype (bien que ceci soit techniquement parfaitement concevable), et même si c’était le cas, ceci ne serait qu’un vecteur anecdotique et insignifiant de l’attaque. L’information essentielle, qui ne transparaît pas dans l’article de Breaking3.0, c’est que l’intrusion a mené à une compromission du système de diffusion satellite de la chaine.

Breaking3.0 avance surtout que le code malveillant de l’attaque, un VBS a été en sa possession (ou celle de sa source), que le code malveillant, chiffré, a été cassé, et que ceci aurait permis au site de remonter jusqu’aux hackers d’origine algérienne, dont un serait en Irak. Ce serait quand même un peu plus tangible si on pouvait justement examiner ce code. Je suis par exemple curieux de comprendre la méthode de désanonymisation du flux puisque le site souligne qu’ils utilisaient un VPN, mais ce ne serait pas la première fois qu’on verrait inscrit en dur dans un code malveillant l’IP du puppet master.

Passons maintenant aux questions qui font mal

Comment, depuis l’extérieur, un attaquant peut accéder à l’infrastructure de diffusion satellite d’une chaine de télévision ?

Là, j’ai beau retourner le truc dans tous les sens, soit il y a une personne en interne qui a été complice, soit il y une clé USB infectée qui s’est baladée là où il ne fallait pas, soit les pirates ont réussi à dérober des fichiers de configuration d’un VPN les menant à l’infrastructure de diffusion, soit il y a un énorme problème d’architecture dans le système d’information pourtant tout neuf de TV5Monde… ou un trou béant dans le « firewall quasi neuf ».

Reprenons ces 4 thèses et tentons de les étayer

La complicité en interne : un complice aurait inoculé le code malveillant pour permettre aux assaillants de prendre le contrôle du système de diffusion. Ce complice doit avoir quelques solides notions d’admin et des accès privilégiés pour permettre aux pirates d’accéder à l’interface de C&C… hypothèse peu probable.

La clé USB ou le périphérique infecté : encore moins probable que la première hypothèse puisqu’il faudrait un code d’attaque sacrément élaboré pour que ce dernier vise un système peu connu du grand public, en exploite les vulnérabilités et se crée lui même un accès entrant et sortant en allant brancher avec ses petits bras musclés un RJ45 entre deux réseaux que n’importe quel DSI aurait, évidemment, pris soin d’isoler… Oh wait !

Le vol d’un accès VPN au réseau privé de diffusion : là on commence à se dire qu’on est dans le domaine du possible. En volant un téléphone portable, ou un ordinateur, ou par simple phishing, les pirates parviennent à récupérer des fichiers de configuration d’un VPN donnant un accès « royal au bar » au système de diffusion satellite, situé sur un réseau privé ne communiquant pas avec le monde extérieur (c’est un peu le concept d’un VPN).

La boulette du bidule qui n’aurait jamais du être interconnecté avec le monde extérieur : impossible donc de ne pas penser à une énorme boulette d’architecture ayant conduit, pour une raison ou pour une autre (forcément une mauvaise raison), à interconnecter de manière un peu trop ouverte un réseau par exemple accessible à la rédaction, à l’environnement de prod ou de pré-prod de diffusion des programmes. Selon un technicien, c’est la plateforme d’encodage des programmes qui a été attaquée, (source :  cette vidéo à 3’25). Et là, on peut coller des supers firewalls tout neufs, tout un cluster OpenOffice…. l’erreur est grossière et réduira à néant les bienfaits des boiboites vendues comme magiques mais qui ne patchent pas les erreurs humaines.

Cependant, une compromission est rarement le fait d’un seul paramètre, il faut souvent une somme de petites choses pour mener à une grosse catastrophe… et c’est à ce moment précis que vous pouvez sortir le popcorn.

Opération pieds nickelés in progress….

Les premières interviews « à la rédac » de TV5Monde font peur. Penth0tal sur son compte twitter lève le lièvre qui tue, et nous voilà la risée des USA, via l’article d’ArsTechnica, un article malheureusement tombant sur sa fin un peu à l’eau puisqu’il conclue sur la théorie d’un site satirique qui a publié cet article potache sur un expert russe qui aurait révélé que le mot de passe craqué à TV5Monde était « azerty12345 »… c’est évidemment un hoax, une phrase m’avait d’ailleurs mis la puce l’oreille :

estpresse

Il y avait déjà peu de doute sur le fait que TV5Monde observe de mauvaises pratiques en matière de sécurité, mais de là à afficher ses mots de passe sur des post-it collés au mur, pil poil derrière le journaliste interviewé, sous le nez des caméras, on tombe dans le pathétique.

fail

Un zoom sur les post-it vous donne le mot de passe Youtube de la chaine, qui est, tenez vous bien « lemotdepasseyoutube » … le truc nécessaire de coller partout dans les locaux dès fois que toute la rédaction soit soudainement frappée d’amnésie. Partant de là, on se demande si le mot de passe Twitter n’est pas le « lemotdepassetwitter »  et le mot de passe root du serveur web « lemotdepasserootduserverweb » … ne riez pas, on en est là.

Arrêt sur image a donc appuyé là où ça piquotte.

Le mot de passe a été fraichement changé

Le mot de passe a été fraichement changé

La réalité n’est donc pas glorieuse. TV5Monde s’est vue signaler à maintes reprises des vulnérabilités sur son site web (que ce soit par Zataz, votre serviteur, et surement bien d’autres), vulnérabilités qui ne sont d’ailleurs toujours pas corrigées au moment où nous écrivons ces lignes.

Capture_d’écran_2015-04-10_à_11_14_59

Ceci est un appel à l’injection SQL

Un autre élément qui me fait tiquer, toujours sur cette vidéo, c’est quand le DSI de TV5Monde confesse qu’il y a deux semaines, il a été notifié d’un incident (probablement par l’ANSSI), et que 2 semaines plus tard, aucun audit n’a été mené, aucun forensic… des mecs se sont baladés sur son réseau et deux semaines après, il ne sait toujours pas ce qu’ils ont bien pu y faire… dites moi que c’est une blague… pitié.

Résumons

Des trous sur le frontal, une rédaction pas forcément éveillée aux problématiques de sécurité informatique, des mots de passe faibles collés aux murs devant les caméras de télévision pendant les interviews, un réseau critique non isolé, un délai de réaction à J+15 en réponse à un incident… nous avons tous les ingrédients pour une monumentale cyberboulette qui fait quand même bien plus rigoler que du « cyberdjihad ». Et pourtant, l’infrastructure de TV5Monde n’est pas des plus dégueulasses, elle a été rénovée il y a un peu plus d’un an, le DSI nous confie que le média se situe « dans la moyenne haute » en terme de sécurité… avec ce que nous venons de voir, il y a de quoi avoir la trouille pour les autres chaînes si ce qu’il dit est vrai, et d’ailleurs sa boite noire pour arrêter les cyberdjihadistes était quasi neuve :

Jean-Pierre Verines, précise que son« système de sécurité est plutôt situé dans la moyenne haute de ce qui peut se faire », soulignant même avoir un « firewall quasi neuf ». 

Mais revenons aux autres boites noires, celles que le gouvernement propose de placer chez les fournisseurs d’accès Internet…

La surenchère sécuritaire ministérielle

Collin CazeneuveOn aborde maintenant le volet le plus nauséabond de cette histoire, les réactions politiques. Il y a quand même de fortes chances qu’on soit face à une bande pieds nickelés un peu opportunistes, ayant employé des techniques peu élaborées, pour tenter de diffuser de la propagande et s’étant cassé les dents sur une application métier dont ils n’ont pas compris le fonctionnement et le workflow de publication. Ne croyez pas qu’il suffit de remplacer une vidéo par une autre et d’appuyer sur le bouton play pour que Daech abreuve toute la TNT de sa propagande… c’est un poil plus complexe. Les applications destinées aux plateformes de diffusion, c’est pas non plus Disneyland.

Mais peu importe, l’occasion est trop belle pour que pas moins de 3 ministres se donnent rendez-vous sur place pour sur-vendre leur projet de loi sur le renseignement. La manipulation est grossière.

beauvau

Des pirates opportunistes, des ministres opportunistes, voici deux ingrédients détonnants qui dicteront un vote émotif du Parlement, sur un texte qui surveillera bien plus ses concitoyens que les djihadistes.

Sur ce genre de malentendu… aucun doute, ils ont tous réussi leur coup.

fabius

Putain de post-it…

Source: https://reflets.info/piratage-de-tv5monde-loperation-cyber-pieds-nickeles/


#PJLRenseignement : le pistolet qui tire dans le pied des politiques

Wednesday 8 April 2015 at 17:35

Photo Flickr : https://www.flickr.com/photos/actualitte

Photo Flickr : https://www.flickr.com/photos/actualitte

Comme nous l’évoquions hier, le pistolet à très gros canon et plein de munitions que François Hollande et Manuel Valls sont en train de s’acheter, le projet de Loi sur le renseignement, est aussi une arme défectueuse. Elle finit toujours par tirer dans le pied de ceux qui s’en servent.

Bien entendu, on peut estimer que nous sommes dans un régime politique différent de ceux cités dans le papier publié hier, que les opposants au pouvoir en place en France, quel qu’il soit, ne subiront jamais les mêmes persécutions que ceux des pays dictatoriaux. Ce serait faire peu de cas de la nature humaine et de l’Histoire récente.

Donnez à un être humain le moyen de tout savoir sur les autres, il est peu probable qu’il ne s’en serve pas. La lecture du Livre de la Voie et de la Vertu est un bon départ pour comprendre combien les dix-mille êtres sont faibles sur ce point (et sur d’autres). Quant aux hommes politiques, ils ont une fâcheuse tendance à prendre des libertés avec les règles établies par le contrat social qui nous unit. Les rapports entre Bernard Squarcini, l’ancien patron de la DGSI et Nicolas Sarkozy sont là pour le démontrer. Lorsque les révélations du Monde sur l’affaire Woerth-Bettencourt deviennent gênantes pour le pouvoir en place, l’équipe de Nicolas Sarkozy, alors président, demande au patron du renseignement intérieur d’identifier la source du Monde. Sans procédure judiciaire, les services vont se procurer les fadettes (les listes détaillées des appels téléphoniques) des journalistes du quotidien du soir.

Illégal.

L’affaire est jugée et Bernard Squarcini, condamné pour cela.

Zoophile, tendance teckels morts

Et demain, avec des grosses « boites noires » bardées d’algorithmes et de deep packet inspection placées chez les FAI, que va-t-il se passer ? Rappelons que pour fonctionner, les algorithmes prédictifs des services de renseignement devront analyser les données. Ces données, ce sont tous nos échanges opérés via les réseaux des fournisseurs d’accès à Internet en France. Ce qui va se passer, c’est que très probablement, l’exécutif aura a sa discrétion un outil lui permettant de tout savoir sur à peu près n’importe qui.

Massif ou pas, chalut ou harpon, peu importe. L’outil est là et peut cibler telle ou telle personne avec une précision chirurgicale et une efficacité totale.

Un élu qui enquiquine le pouvoir ? On lui demandera de ne pas se représenter car un certain dossier révélant ses tendances zoophiles sur des teckels morts pourrait se retrouver sur le bureau d’un journaliste. Un journaliste qui enquête un peu trop sur le pouvoir ? On lui fera savoir que certaines recherches qu’il a effectuées sur Google pourraient bien devenir publiques. Un juge « rouge » qui ennuie le pouvoir (les juges qui ennuient le pouvoir sont souvent qualifiés de « rouges », surtout quand la droite est au pouvoir), hop, on lui explique que ses échanges de selfies dénudés avec sa maitresse pourraient bien être diffusés sur Internet.  Etc.

Bien entendu, nous ne sommes pas dans une dictature et les « opposants » ne finiront pas torturés dans un cachot humide et sombre. Mais le résultat ne sera pas très différent en cela que l’opposition au pouvoir exécutif deviendra une activité à haut risque.

Balle dans le pied

Ce que ne veulent pas comprendre, par manque d’imagination – ou par peur d’être catalogués comme ayant refusé de voter les « outils nécessaires au monde du renseignement alors qu’un nouvel attentat a eu lieu et qu’il aurait pu être évité si seulement ces irresponsables de parlementaires avaient voté pour… »,  les députés et sénateurs, c’est que cet outil va se retourner contre eux. Même punition pour François Hollande et Manuel Valls.

Lorsque l’alternance aura joué, les responsables de l’opposition seront à la merci d’un nouvel exécutif et de ses boites noires. Bien entendu, on a peu de mal à entrevoir ce que ferait le Front National avec un tel outil. Mais il ne faut pas non plus beaucoup d’imagination pour évaluer ce qu’en feraient des animaux politiques comme Nicolas Sarkozy, Claude Guéant ou Brice Hortefeux…

Source: https://reflets.info/pjlrenseignement-le-pistolet-qui-tire-dans-le-pied-des-politiques/


Marc Trévidic, un ex juge anti-terroriste s’alarme du #PJLrenseignement

Wednesday 8 April 2015 at 15:00

marc-trevidic-invite-de-rtl-le-7-avril-2015

Et oui, c’est étonnant, mais c’est Yves Calvi sur RTL, hier, le 07 avril 2015, qui interview Marc Trévidic, un juge qui ne mâche pas ses mots sur les dangers du projet de loi sur le renseignement — que le gouvernement socialiste veut faire voter. Le juge s’inquiète de l’aspect éminemment politique de la lutte anti-terroriste, ayant été au premier chef concerné par l’aspect parfaitement subjectif du concept. Si le projet est voté, c’est une nouvelle ère qui débute. Vraiment. Et il le dit.

Source: https://reflets.info/marc-trevidic-un-ex-juge-anti-terroriste-salarme-du-pjlrenseignement/


François Hollande et Manuel Valls sur les pas de Zine Ben Ali, Mouammar Kadhafi ou Bachar al-Assad

Tuesday 7 April 2015 at 18:06

ciottiIls se compteront sur les doigts d’une main, les députés ou sénateurs qui s’opposeront au projet de Loi sur le renseignement, ce projet qui légalise tout ce qui était réalisé illégalement par les services jusqu’ici, selon les mots des partisans de ce texte. Bien entendu, ce simple aveu devrait faire dresser les cheveux sur la tête de nos parlementaires. Mais non… Mieux, ils vont voter un texte voulu par François Hollande et Manuel Valls et qui pousse la France sur les pas de Zine Ben Ali, Mouammar Kadhafi ou Bachar al-Assad.

Non, Reflets n’est pas un repère de barbus (pas que…) déconnectés de la réalité, ne prenant pas la mesure du danger monstrueux qui nous menace (le terrorisme). Non. Si nous affirmons cela, c’est que justement, nous avons vu de très près ce que les anciens dictateurs avaient mis en place sur leur bout d’Internet.

Le projet de Loi sur le renseignement va permettre de détecter des « comportements à risque ». Comme l’a fort bien démontré ici même Laurent Chemla, cela ne permettra pas d’éviter un attentat, mais cela fonctionnera pour bien d’autres choses, nous allons y revenir dans un prochain article. Pour détecter lesdits comportements, il faut des algorithmes, mais aussi du deep packet inspection dédié à la surveillance massive. En d’autres termes, pour que les algorithmes puissent algorithmer « efficacement », il leur faut du carburant. Et ce carburant, ce sont les données personnelles, les correspondances privées, les surfs des internautes français. Il faut donc capter en masse les images de bites des Français.

Tout cela, c’est exactement ce qu’ont fait Zine Ben Ali, Mouammar Kadhafi ou Bachar al-Assad, de doux démocrates qui auraient pu donner des leçons à la France sur les méthodes de surveillance massive des internautes.

Eh oui, la France va se lancer dans la même procédure d’écoute généralisée, avec probablement les mêmes outils, bêta-testés dans les pays de ces dictateurs.

Voilà qui devrait aussi faire dresser les cheveux sur la tête des parlementaires français.

Mais non.

On vous le redit, c’est pour lutter contre le terrorisme. C’est une bonne excuse non ?

Et c’est tellement vrai, que la même excuse était brandie pour la mise en place de ces outils dans les démocraties riantes de la Libye de Kadhafi, de la Syrie de Bachar al-Assad ou la Tunisie de Zine Ben Ali.

La preuve ? Cette interview du commercial en chef de chez Amesys qui explique doctement comment ses outils devaient permettre à Kadhafi de lutter contre les fameux terroristes et… les pédophiles (ça c’est cadeau de la maison).

Ce qui est certain, c’est qu’à défaut de détecter des terroristes sur Internet (ça n’a pas marché aux Etats-Unis et cela ne marchera pas plus en France), ces outils vont permettre de tuer un peu plus ce qui restait de démocratie. C’est à la fois un pistolet avec un énorme canon et des munitions en pagaille que s’offrent François Hollande et Manuel Valls, mais un pistolet qui a un défaut. Il tire dans le pied à un moment ou à un autre. Mais c’est une autre histoire sur laquelle nous reviendrons dans un prochain article.

Source: https://reflets.info/francois-hollande-et-manuel-valls-sur-les-pas-de-zine-ben-ali-mouammar-kadhafi-ou-bachar-al-assad/


Pourquoi la surveillance de masse induite par la loi sur le renseignement n’empêchera aucun attentat.

Monday 6 April 2015 at 07:15

92598bf66d5c4602900f944ac180a1e1_bc9fe3a176844ad7bd96ffaddef2e978_1_post
(très très librement traduit de l’article de Bruce Schneier http://digg.com/2015/why-mass-surveillance-cant-wont-and-never-has-stopped-a-terrorist)

Un des arguments les plus entendus de la bouche des défenseurs de cette loi est « si nous ne la votons pas, nous serons responsables du prochain attentat ». Autrement dit « vous autres, opposants, vous faites les complices du terrorisme ».

L’argument porte, comme tous les arguments bassement populistes qui parlent aux tripes plutôt qu’à la cervelle.

Il est faux, et voici pourquoi.

Le texte prévoit de repérer des « signaux faibles », en comparant (via un algorithme tenu secret) les activités en ligne de terroristes connus avec l’activité quotidienne de l’ensemble de la population. On espère repérer ainsi ceux qui se cachent dans la masse. C’est – donc – de la surveillance de masse, mais comme (en théorie) l’algorithme n’indiquera que de potentiels terroristes, le gouvernement prétend que ce n’en est pas.

C’est comme de dire que les surveillants de nos prisons ne surveillent que les prisonniers qui déclenchent une émeute (puisque seuls ces derniers seront punis): un mensonge total.

Mais, là encore, à première vue ça semble cohérent, si on considère que tout est acceptable quand on entend lutter contre le terrorisme.

Sauf que ça ne marchera pas.

Le comportement des terroristes avant un attentat, que ce soit en ligne ou pas, est relativement facile à retracer après. C’est la raison pour laquelle les services de renseignement se retrouvent toujours sur la sellette: « il auraient dû pouvoir le prévoir, c’était évident ». Nassim Taleb, un expert en gestion du risque, appelle ça « la tendance à l’erreur narrative »: les humains aiment se raconter des histoires, et les histoires sont toujours beaucoup plus propres, prédictibles et cohérentes que la réalité.

La réalité, elle, c’est qu’aux États-Unis (qui ont voté le même genre de loi après le 11 septembre) il y a 680000 noms sur la liste de surveillance du FBI, parce que les humains ont une tendance naturelle à se comporter de façon assez étrange pour attirer l’attention d’un surveillant.

Rapporté à la population française, ce seraient environ 128000 personnes à surveiller. Quand on sait qu’il faut 20 policiers pour surveiller une personne 24/24h, il ne reste plus qu’à en embaucher 2,5 millions et résoudre le problème du chômage en même temps.

Bien sûr, un algorithme peut être mieux calibré qu’un humain: après tout Google arrive bien à tout savoir de chacun de nous, et Amazon est capable de prédire quel article nous voulons acheter. Mais 3 éléments font que ces techniques ne peuvent pas s’appliquer à la recherche des terroristes.

Le premier, et le principal, c’est le taux d’erreur. Si Amazon se trompe en nous conseillant un livre, ou si Google nous affiche une publicité sans rapport avec nos préoccupations, ça n’a aucune importance. Ça ne coûte rien à personne. Mais si l’algorithme se trompe croyant identifier un terroriste, il faudra des humains pour s’en occuper: personne ne comprendrait, après coup, que le poseur de bombe avait été repéré par la « boite noire » sans que personne ne s’en soit occupé.

Il faudra une enquête longue et fastidieuse pour s’assurer, avec une certitude totale, que la personne identifiée ne présente aucun risque. Une enquête qui mobilisera des hommes et des moyens qui ne seront pas utilisés pour à d’autres tâches, plus utiles. Chaque alerte venant du système nous fera dépenser du temps et de l’argent.

Cet algorithme là n’aura pas le droit à l’erreur: il faudra le calibrer de façon à être sûr qu’il ne relèvera que des risques réels.

Et c’est précisément ce que le deuxième élément rend impossible: chaque attaque terroriste est unique. Qui aurait pû prévoir l’attaque de Charlie ? Qui aurait pû prévoir que deux cocottes-minutes explosives étaient dans les sacs à dos d’un collégien et de son grand-frêre au marathon de Boston ? C’est justement parce que ces attentats sont inimaginables qu’ils nous choquent tant: tout l’objectif d’un terroriste, c’est d’agir de façon tellement démente que nous ne savons plus à quoi nous attendre. Ils ne reproduisent jamais les mêmes comportements.

Chaque nouveau cas ne fera qu’introduire dans l’algorithme des comportements qui ne seront jamais reproduits, et augmentera le taux d’erreur, exactement comme Amazon se met à vous proposer n’importe quoi après que vous avez passé une commande pour votre petite soeur.

Le troisième et dernier élement, c’est qu’évidemment les apprentis terroristes se cachent. Le client d’Amazon et l’utilisateur de Google agissent en pleine lumière. Ça n’a aucune importance pour Google si vous protégez votre vie privée en ligne: il vous ignorera, voilà tout. Le monde du commerce n’a que faire de ceux qui veulent s’en protéger, ce qui est exactement l’inverse de ce qui se passe dans un contexte de sécurité nationale.

L’algorithme, en surveillant tout le monde, ne surveillera que ceux qui ne s’en cacheront pas. Et les rares terroristes réels qu’il repèrera seront ceux qui auront commis tellement d’erreurs qu’ils l’auraient été tout aussi bien par une surveillance ciblée.

Aucun de ces trois éléments ne peut être corrigé: l’exploitation des données personnelle n’est tout simplement pas le bon outil pour ce boulot, ce qui signifie que la surveillance de masse qu’elle implique, et la perte de liberté afférente, n’ont aucune justification.

Malgré les milliards de dollars dépensés par la NSA dans le même type de solutions, l’attentat de Boston n’a pas pû être évité. L’un de ses auteurs était pourtant sur la liste de surveillance, tous les éléments étaient là, mais noyés dans une telle masse d’informations que ça n’a servi à rien. Le fait de demander la légalisation d’outils qui ne feront que fournir encore plus d’informations ne peut, à l’évidence, que rendre la tâche encore plus difficile.

Le pire, donc, dans tout ceci, c’est que tout l’argent et les moyens dépensés en vain, toutes les atteintes aux libertés publique que cette surveillance de masse implique, ne servent à rien d’autre qu’à nous exposer d’avantage.

Source: https://reflets.info/pourquoi-la-surveillance-de-masse-induite-par-la-loi-sur-le-renseignement-nempechera-aucun-attentat/


#PJLrenseignement : sommes-nous dans une situation pré-révolutionnaire ?

Thursday 2 April 2015 at 13:24

cazeneuve-USA

Cazeneuve avec Clapper, le chef du renseignement américain, en février 2015. Pour parler du recrutement terroriste sur Internet (AFP)

La découverte du contenu du projet de loi pour le renseignement a stupéfait un bon nombre d’observateurs de la société française. Des défenseurs des libertés au président de la commission du contrôle des écoutes Jean-Marie Delarue, en passant par un commissaire principal honoraire de la police nationale, font connaître leur désaccord et leur inquiétude sur ce projet aux contours flous, à la possibilité de dérives importantes mais aussi par son orientation générale, qui n’est pas celle d’origine, liée aux attentats du 7 et 9 janvier 2015.

Le terrorisme brandi en février — pour justifier cet arsenal de surveillance — n’est en réalité qu’une petite partie immergée de l’iceberg du « projet renseignement » de Bernard Cazeneuve et Manuel Valls. Les « intérêts économiques et scientifiques » de la France sont inclus dans les autorisations administratives de surveillance, mais aussi « l’exécution des engagements européens et internationaux de la France ». Comme « la prévention des violences collectives de nature à porter atteinte à la paix publique ». Ce projet de loi, sans l’autorisation d’un juge et à la seule discrétion des services gouvernementaux permet donc de mettre absolument n’importe qui pour à peu près n’importe quel motif sous écoute, géolocalisation ou interception de ses communications sans aucune garantie judiciaire. Pourquoi et comment un pouvoir politique peut-il en venir à vouloir faire passer un tel projet ?

Quelque chose est en train de se passer…

L’idée que les habitants de ce pays et le pouvoir en place sont en conflit larvé est une évidence. Les sondages (74% davis défavorables), comme les résultats des urnes démontrent que la population dans sa très grande majorité rejette, avec une très grande force, la politique du pouvoir socialiste, comme son personnel. François Hollande est très certainement le président le plus détesté de tous les temps. La grogne populaire est impressionnante pour qui fait l’effort de se promener dans l’Hexagone. Le vote Front national comme l’abstention, en sont une première expression. Expression profondément reliée à plusieurs phénomènes : les reniements politiques de Hollande et les scandales à répétition liés à la corruption. Le « tous pourris » n’est plus une expression populiste réservée à une petite frange de la population, elle est partagée par le plus grand nombre.

Pourris-1

Ces éléments sont à mettre en relation avec la circulation et l’amplification de l’information par Internet. Tout se sait, très vite, et se transmet très rapidement. Les élites politiques ne sont plus protégées comme elles pouvaient l’être à une époque où les seuls médias décidaient ou non de faire « sortir l’info », et où un scandale, s’il ne faisait pas la une du 20h plusieurs soirs de suite, était vite enterré. La France n’est pas la seule dans cette situation, et des alliés européens ou non mettent en place eux aussi de nouveaux dispositifs sécuritaires. Tous ces dispositifs touchent au contrôle des populations, à leurs communications, et au droit à la contestation. Il se passe donc quelque chose. Mais quoi ?

La crise est mondiale, et la fin est proche ?

L’économie mondiale est sous perfusion monétaire. Les différentes politiques d’assouplissement monétaire (quantitative easing) de milliers de milliards de dollars effectuées aux USA ont à peine maintenu le système à flots durant les 4 dernières années. l’Europe vient de débuter elle aussi une politique équivalente, de plus mille milliards et sur 18 mois. Ces politiques sont des perfusions pour empêcher une crise systémique qui ne peut qu’amener à un écroulement massif de l’ensemble, et de nombreux économistes redoutent ce phénomène. Même s’il sera lent (peut-être une quinzaine d’années pour un écroulement complet), le piège à liquidités, doublé du ralentissement général des croissances de PIB des pays européens, mais aussi ailleurs, sur la planète devrait mener à une défaillance générale de l’économie capitaliste mondialisée.

trou-noir-de-dollarCes constats sont effectués au plus haut niveau politique, et des modèles d’anticipation existent, concernant entre autres les possibilités de révoltes populaires dans les pays les plus développés. La DARPA (Defense Advanced Research Projects Agency) travaille sur ces sujets, gageons que les puissances européennes ne sont pas démunies face aux possibles scénarios de mise en cause des politiques par des populations socialement et économiquement « essorées » et n’ayant plus grand chose à perdre. C’est dans ce contexte que les lois pour la sécurité, le renseignement surviennent massivement : en Espagne (ici article en espagnol sur la loi baillon), au Royaume-Uni, aux USA et bientôt, en France. A chaque fois, si le terrorisme est prétexté, ces lois activent des nouvelles possibilités d’immixtion dans la vie privée des citoyens, de surveillance globale, d’écartement du système judiciaire dans ces procédures.

Internet est toujours au centre des lois, laissant aux services de renseignement, comme de police, toute latitude pour faire du réseau leur terrain de destruction du droit à la vie privée. La police, politique ou économique, veut à tout prix se doter de moyens techniques et légaux pour « assujettir » le réseau afin de prévenir les tentatives de contestation du système en place. Quel que soit le système, et quelles que soient les tentatives de contestation. Cette situation n’est pas du tout normale. A de nombreux niveaux, dont le politique, au premier chef.

Pré-révolutionnaire ?

La terminologie de révolution est certainement un peu galvaudée, le XXIème siècle ne fonctionne pas de la même manière que le précédent. Ce qui est par contre à peu près évident, c’est que la contestation massive du système est possible. Par qui, par quoi passera-t-elle, avec quels moyens, quand ? Tous ces éléments sont difficiles à déterminer, mais constituent par essence le fait « révolutionnaire », qui n’est jamais, au départ, organisé de façon verticale et structuré. Politiquement, il est intéressant d’observer les jonctions qui s’opèrent entre des partis aux idéologies normalement opposées, comme le Front national et le Front de gauche, ou le NPA. Avec des transferts qui s’opèrent, de celui qui ne réussit pas à performer dans les urnes vers celui qui monte. Sorti des problématique sur l’immigration, les frontières et le nationalisme, le part d’extrême droite effectue exactement les mêmes constats que ces partis à la gauche de la gauche : sur les effets de la mondialisation, de l’hypercapitalisme, de l’oligarchie en place, de la politique de Bruxelles, etc…

OligarchyCes rapprochements et ces constats ne signifient pas que le Front de gauche ou le NPA sont l’équivalent du Front national ou inversement, mais que face à la dérive technocratique et oligarchique en cours — réelle et constatée par la plupart des analystes de la chose politique — tous les courants politiques non gouvernementaux, contestataires, peuvent émettre des idées contestataires similaires, et rallier les mêmes types de soutiens. Soutiens de plus en plus nombreux et… de plus en plus remontés contre les élites.

Cet espace politisé n’est pas le seul à pouvoir monter au créneau, puisque les « quartiers défavorisés » comptant une population assez jeune, laissée pour compte (et fortement stigmatisée par les représentants de l’Eat) — pourraient chercher une issue revendicative si la situation globale continuait d’empirer. La « mode du djihad » n’est pas déconnectée de la situation politique, sociale et économique de la France. Ce phénomène a été très bien étudié…

Une partie de l’Europe est donc en mode cocotte minute, et les Etats-Unis, toujours en avance, ont montré la voie : renseignement administratif global ultra performant, surveillance massive, Etat policier, répression militaire des mouvements revendicatifs, système judiciaire hyper-punitif, analyse et influence des réseaux sociaux et confinement des classes défavorisées.

Bernard Cazeneuve et Manuel Valls savent certainement ce qu’ils font avec leur projet de loi sur le renseignement. Au final, ne serait-ce pas leur propre survie et celle du système [qui les nourrit et est de plus en plus injuste pour la population] qui seraient en jeu, plus qu’un désir de protéger qui que ce soit ?

Source: https://reflets.info/pjlrenseignement-sommes-nous-dans-une-situation-pre-revolutionnaire/


« Atteinte grave à la paix sociale » : Cazeneuve maintient la surveillance des mouvements sociaux

Thursday 2 April 2015 at 10:30

cazeneuve

Bernard Cazeneuve maintient un amendement pour le projet de loi sur le renseignement établissant la possibilité de mise sous surveillance des mouvements sociaux [pouvant porter atteinte à la paix sociale].

Cette disposition était déjà présente sous la forme de la « prévention des violences collectives de nature à porter gravement atteinte à la paix publique ».

projet-loi-renseignement

La question de l’orientation du gouvernement de Manuel Valls en matière de surveillance se pose très gravement aujourd’hui, en termes de libertés publiques et de liberté d’expression. Si ce projet était [selon le gouvernement] — à l’origine — une réponse à la menace terroriste, il semble qu’aujourd’hui, il est avant toute chose un verrouillage politique et social du pays. Cette dérive, clairement établie par le ministre de l’Intérieur, est particulièrement inquiétante. La question est : de qui se méfie le plus le pouvoir politique ? Des terroristes, ou bien de sa propre population et des forces en son sein qui pourraient s’opposer à lui ?

Cazeneuve refuse d’exclure les mouvements… par LCP

Le ministre « pense aux mouvements identitaires », et se demande à voix haute « devons-nous prévenir ces actes ? ». Si Bernard Cazeneuve « pense aux identitaires » (mouvements d’extrême droite), d’autres, à sa place, penseront à « d’autres groupes contestataire », et l’idée même de « prévenir » — par la surveillance — n’est rien d’autre qu’un système policier prédictif et… politique. La contestation, d’un quelconque bord politique qu’elle soit, même quand elle « atteint la paix sociale », peut-elle être comparée au terrorisme ? Dans une société totalitaire, oui, et l’histoire le démontre. Mais dans la nôtre ?

Qu’est-ce que la paix sociale ?

Qui détermine ce qui est grave ou moins grave ?

Ah, oui… l’exécutif.

 

Source: https://reflets.info/atteinte-grave-a-la-paix-sociale-cazeneuve-maintient-la-surveillance-des-mouvements-sociaux/


ALERTE : Blue Coat pourrait réaliser les boites noires du gouvernement français. #Oupas

Friday 27 March 2015 at 00:05

rue89-bluecoatUne pluie d’articles ces derniers jours n’a pas manqué d’interpeller la rédaction de Reflets. Un programme des auditions prévues dans le cadre du projet de loi sur le renseignement annonçait la société Blue Coat et, ce qui est passé plus inaperçu, son agence de communication : L’Agence Rumeur Publique. Allez savoir pourquoi les parlementaires voulaient entendre cette agence dans le cadre de ce projet de loi… Ceci dit, la présence de Blue Coat dans la liste des auditionnés a déclenché tweets et articles : Blue Coat pourrait bien s’occuper du Deep Packet Inspection (DPI) en France, ou, plus prosaïquement, vendre les désormais fameuses « boites noires » que le gouvernement entend placer chez les fournisseurs d’accès à Internet (FAI).  Et si ce n’était pas si simple ?

Bien entendu, l’invitation des parlementaires, et plus précisément de la Commission des Lois dont Jean-Jacques Urvoas – instigateur de ce projet de loi et de tous ceux qui confirment une dérive ultra-sécuritaire et stupide de ce gouvernement, est le président, incite à s’interroger. Pourquoi inviter une entreprise qui a été prise la main dans le sac en Syrie où elle opère la censure du Web, mais aussi en Iran, en Birmanie (on retrouve aussi des appliances Blue Coat en Chine, en Arabie saoudite, à Singapour, en Thaïlande)…? Pourquoi cette entreprise en particulier ? Réponse unanime jusqu’ici : parce qu’elle pourrait bien être celle qui installerait des boites noires chez les FAI.

Reflets connaît bien Blue Coat et inversement. Avec l’aide de Telecomix, Reflets avait publié les logs des machines Blue Coat en Syrie, mettant à jour le système de censure du Web dans ce pays et des opérations de captation d’identifiants et mots de passe par attaques de type man in the middle. Le travail conjoint de Telecomix et Reflets avait amené la presse américaine à s’emparer du sujet et tout cela avait fini par la condamnation d’un revendeur d’appliances Blue Coat et… un épisode de The Good Wife. Si, si…

lolcat-unicornSans trop s’étendre, comme nous l’avions vu pour le cas syrien, Blue Coat produit des outils très efficaces pour, dans un pays dirigé d’une main de fer, pratiquer une censure à la volée. Vous demandez la page d’accueil d’un site d’opposants politiques au régime en place ? Vous recevez au choix, une page « 404 not found », la page du parti au pouvoir, un lolcat avec des ailes et une corne de licorne…

Bien sûr, Blue Coat fait aussi du DPI. Bien sûr, comme nous l’avons dit, elle a « acheté » un accès au code source d’une société de sécurité informatique de la Frenctech qui équipe banques et ministères français. Mais le DPI nation wide n’est sans doute pas sa principale spécialité.

Et puis tout de même, à quoi ça sert que Ducros les gouvernements français de droite puis de gauche se décarcassent ? N’ont-ils pas noué des liens très étroits, c’est peu dire, avec Amesys (version Bull, puis version Bull-Advanced Systems), avec Qosmos (experte en Syrie aussi), avec EADS, avec Thales, tous à même de déployer dès demain s’il le faut, des « boites noires » très efficaces pour tuer définitivement tout concept de confidentialité des correspondances privées ?

Bref, Blue Coat intéresse sans doute plus Jean-Jacques Urvoas et ses amis parlementaires ou ministres pour ses capacités de censure blocage de contenus que pour celles de surveillance des contenus circulant dans les gros câbles des FAI.

Source: https://reflets.info/alerte-blue-coat-pourrait-realiser-les-boites-noires-du-gouvernement-francais-oupas/


Petit manuel [valls] de novlangue par temps de crise [démocratique]

Thursday 26 March 2015 at 19:26

novlangue

Ce que l’on appelle « novlangue » est l’invention d’un auteur d’anticipation des années 30, Georges Orwell. Si les lecteurs ont retenu l’aspect « surveillance permanente » du roman 1984 d’Orwell, moins nombreux sont ceux qui se sont penchés sur cette problématique de la novlangue. Elle est pourtant très importante, voire plus importante que la surveillance de tous les instants exercée par « Big Brother », ce dictateur qui parle en permanence aux individus dans leur quotidien par le biais des écrans. Tout l’intérêt du concept de novlangue réside dans l’inversion sémantique des concepts, la répétition et la tournure particulière des formulations. Pour imposer aux foules, sans coercition particulière, une vision du monde et de la société qui les obligent à aller dans le sens voulu par le pouvoir en place. Le pouvoir qui se fait appeler « Big Brother », dans le roman de Georges Orwell. Ce petit manuel de novlangue actualisé n’est pas de l’anticipation, il est le reflet exact du discours politique et managérial actuel. A chacun d’en tirer les leçons qu’il souhaite.

« La liberté, c’est la surveillance »

Manuel Valls a exposé son projet de loi sur le renseignement avec une thématique forte, d’ailleurs imprimée devant son pupitre, pour être bien certain que chacun pourra retenir le message : « protéger dans le respect des libertés ». Orwell, dans  son roman 1984, avait inventé des slogans pour les ministères, qui eux-mêmes portaient des noms surprenants. Le ministère de Défense s’appelait ministère de la Paix, et les slogans régissant le monde de 1984 étaient par exemple : « La guerre c’est la paix« , ou encore « La liberté c’est l’esclavage« .

Manuel Valls a trouvé pour sa part un slogan similaire. « Protéger dans le respect des libertés ». Protéger, c’est installer des boites noires de surveillance du net, avec des algorithmes prédictifs de « comportement terroriste », ce qui revient à surveiller les communications de la population. Protéger est donc surveiller.


Mais « le respect des libertés », c’est à l’entendre, la garantie que « seuls les terroristes seront surveillés ». Répétons la phrase : les libertés seront protégées parce que seuls les terroristes seront surveillés ?

Si Manuel Valls affirme qu’il n’y aura pas de surveillance de masse, mais que son système de surveillance ne doit toucher que les terroristes, comment fait-il avec les futurs terroristes qui ne sont pas (encore) connus des services de renseignement ? A quoi sert un système de surveillance global (chez les FAI) pour surveiller des individus déjà connus pour être terroristes ? A rien. En réalité les libertés ne seront pas préservées, mais quelle protection sera assurée ?

Bref, sans novlangue : « la liberté de la vie privée, c’est d’accepter de ne plus en avoir, pour bénéficier d’une protection qui n’a aucune efficacité établie. »

La croissance c’est l’emploi

point-godwin

Le point Godwin , ça c’est fait. #lhommequipointaitdudoigt

Autre slogan répété à l’envi, indiscutable, et que la population de 2015 doit faire sienne : « seule la croissance crée l’emploi ». La courbe du chômage s’inversera (sic) si la croissance du PIB est supérieure à 1,5%. La réalité est bien plus fine, ne se vérifie pas du tout partout, ni à toute époque, mais l’idée même de la novlangue est, soit d’inverser des notions, ou bien répéter des « vérités » jusqu’à qu’elles soient assimilées par les habitants. Les « charges sur les entreprises » (qui sont réalité les cotisations sociales permettant à chacun de se soigner, de bénéficier d’un minimum de protection sociale par la collectivité) empêchent les entreprises d’embaucher. Repeat after me : « Les charges sur les entreprises empêchent les entreprises d’embaucher« .

Après des décennies de cadeaux fiscaux, d’aides à l’embauche, de baisse des « charges » (voir récemment le CICE, le Pacte de responsabilité), les embauches ne sont pas plus à la hausse qu’avant. Mais cela n’a aucune importance, puisque la novlangue a martelé que c’était ainsi que les choses fonctionnaient. Extrait de discours de François Hollande pour justifier les réformes qu’il engage en « faveur de l’emploi », réformes qui exercent des pressions sur les salariés et dégradent leur protection sociale, mais offrent des avantages certains aux [grandes] entreprises :

« Le pacte de responsabilité doit s’inscrire dans un agenda pour nous projeter vers l’avenir (…), pour construire ce que sera la France dans dix ans ». « On ne construit rien de solide en ignorant le réel (…) Je préfère regarder la réalité en face« .

« Se projeter dans l’avenir, construire, ne pas ignorer le réel , regarder la réalité en face ». C’est très beau, très positif, presque poétique, mais ça ne signifie rien, comme la novlangue sait si bien le faire. Le but n’est pas de faire des chose concrètes et de les expliquer clairement, le but est d’user des mots et des concepts pour les faire rentrer dans le crâne des auditeurs, pour qu’ils soient convaincus.

 Fleur Pellerin, spécialiste en novlangue

Elle fait partie de la « dream team » de la novlangue gouvernementale (employons les mots de l’adversaire), et nul ne sait aussi bien qu’elle faire passer à peu près n’importe quoi pour quelque chose d’incompréhensible et le faire devenir presque intelligible. Un jargon managérial en réalité, qui démontre parfaitement la volonté du pouvoir en place de se mettre dans les roues de l' »hypercapitalisme » dans ce qu’il a de plus abscons : la langue.

<script type="text/javascript"> jQuery(document).ready(function($) { $('#wp_mep_1').mediaelementplayer({ m:1 ,features: ['playpause','current','progress','duration','volume','tracks','fullscreen'] ,audioWidth:400,audioHeight:30 }); });

On ne sait même plus quelle est la question après cet extrait de réponse. Parce que « simplifier des indicateurs », « pas de priorités contradictoires entre elles », « simplifier le pilotage de l’entreprise », n’est pas précisément un langage courant et compréhensible. Surtout pour le ministère de la… Culture. Sauf si on jargonne soi-même dans des boites à cravatés. Et tous ces mots mis bout-à-bout n’ont au final, aucun sens concret. Mais ils sont une musique, celle de la novlangue, qui en met plein la vue, montre une certaine maîtrise : de quoi ? de qui ? Aucune importance, la maîtrise est celle de la démonstration de la maîtrise. Puisque quand on en est à « prétendre surveiller protéger dans le respect des libertés » avec des boites noires Internet sous contrôle des seuls services de renseignement, tout ça n’a plus aucune importance.

Un site de critique littéraire conclue ainsi, à propos de 1984, de Georges Orwell :

« Dans cette contre-utopie cinglante, Orwell propose une réflexion sur la ruine de l’homme par la confiscation de la pensée et la prolifération de la technocratie ».

Oui :  [la ruine de l’homme par] la confiscation de la pensée et la prolifération de la technocratie.

Si quelqu’un pense que nous ne sommes pas en plein dedans, qu’il lève la main.

En complément, un article Reflets sur la novlangue  : La ville sous le poids des mots

Source: https://reflets.info/petit-manuel-valls-de-novlangue-par-temps-de-crise-democratique/


LDH : « tous surveillés » (communiqué)

Thursday 26 March 2015 at 11:24

LDH

La LDH a publié un Communiqué par le biais de l’Observatoire des libertés et du numérique (OLN). « Les dispositions du projet de loi sur le renseignement ne peuvent être votées en l’état ».

« (…)Ce projet de loi installe un dispositif pérenne de contrôle occulte des citoyens dont il confie au pouvoir exécutif un usage quasi illimité. Il est à ce titre inacceptable. Seul un véritable contrôle a priori de techniques de renseignement proportionnées et visant un objectif strictement défini relevant de la sécurité nationale, restera respectueux des droits fondamentaux.

L’Observatoire des libertés et du numérique appelle les citoyens et les parlementaires à se mobiliser pour conduire ce projet vers sa seule finalité légitime : mettre les dispositifs d’encadrement de la surveillance et du renseignement en adéquation avec les exigences de l’Etat de droit(…) »

Un nouveau communiqué commun de la Fédération internationale des ligues des droits de l’Homme (FIDH), Ligue des droits de l’Homme (LDH), Reporters sans frontières, Amnesty International et Privacy International est venu compléter le premier :

« Inquiétude des organisations des droits de l’Homme face à un projet de loi visant à donner aux agences de renseignement de nouveaux pouvoirs qui ne sont pas sans danger »

Source: https://reflets.info/ldh-tous-surveilles-communique/