reflets.info

Ce site n'est pas le site officiel.
C'est un blog automatisé qui réplique les articles automatiquement

La Syrie, Reflets, et tes impôts…

Sunday 1 September 2013 at 11:09

ohoh

Il ne faudrait quand même pas, qu’avec la Syrie, nous ne devenions tous un peu fous. Le « nous » correspond à nous autres, riches occidentaux de pays en léger déclin socio-économique. Nous qui suivons des guerres en 16/9 ou en X pouces.

Le travail de Reflets n’est pas, pour rappel, de relayer quoi que ce soit, ni de savoir qui a tort ou raison, qui sont les gentils et qui sont les méchants. Par contre, tenter de mieux comprendre ce qu’il se passe, autant que faire se peut, désintoxiquer certaines informations bien répandues dans les média, là, oui…

Quand Bluetouff déglingue le mythe de l’Armée électronique syrienne c’est un travail de journaliste de » terrain ». « Electronique », le « terrain ». Un travail salvateur. D’information. Ce que ne font pas les média qui agitent le chiffon rouge des actions de l’AES, sans donner aucune information concrète. Un conflit aussi sanglant, long et complexe que le conflit syrien ne peut pas être simplement décrit en recopiant des dépêches AFP. Ni être orienté sur la croyance du bien et du mal, de l’engagement politique ou de croyances quelles qu’elles soient. D’où plusieurs approche chez Reflets.

L’une tente d’analyser une part de géostratégie et de compréhension des enjeux internes : confessionnels, politiques, stratégiques, historiques. L’autre de vérifier, décrypter, surveiller les actions des acteurs du conflit qui s’agitent en ligne. Les mails de Britam ? C’est une partie des éléments qui trainent sur le réseau et peuvent apporter des preuves contraires à celles avancées par les voies officielles. Il se trouve que ces mails sont certainement des hoax. Parce que dans l’archive il y a aussi un mail à propos de l’Iran, et que son header est le jumeau de celui sur la Syrie, à l’exception de la date :

Mail sur la Syrie, du 24 décembre 2012 16:57:16 HNEC :

(qmail 14074 invoked from network); 24 Dec 2012 23:57:29 +0800

Received: from titanium.netdns.net (123.100.248.206) by neon.netdns.net with SMTP; 24 Dec 2012 23:57:29 +0800

Received: from localhost (unknown [127.0.0.1]) by titanium.netdns.net (Postfix) with ESMTP id 82BB4523A84 for <pdoughty@britamdefence.com>; Mon,  24 Dec 2012 15:57:18 +0000 (UTC)

Received: from titanium.netdns.net ([127.0.0.1]) by localhost (titanium.netdns.net [127.0.0.1]) (amavisd-new, port 10024) with ESMTP id nWRHL2NRVdAP for <pdoughty@britamdefence.com>; Mon,  24 Dec 2012 23:57:18 +0800 (SGT)

Received: from smtp.clients.netdns.net (smtp.clients.netdns.net [202.157.148.149]) by titanium.netdns.net (Postfix) with ESMTP id 27D5F523A0E for <pdoughty@britamdefence.com>; Mon,  24 Dec 2012 23:57:18 +0800 (SGT)

Received: (qmail 18137 invoked from network); 24 Dec 2012 15:57:27 -0000

Received: from unknown (HELO Britam00323) (smtpbritam@britamdefence.com@81.156.163.12) by 0 with ESMTPA; 24 Dec 2012 15:57:27 -0000

Mail sur l’Iran, du 16 octobre 2012 17:57:16 HAEC :

Received: (qmail 14074 invoked from network); 16 Oct 2012 23:57:29 +0800

Received: from titanium.netdns.net (123.100.248.206) by neon.netdns.net with SMTP; 16 Oct 2012 23:57:29 +0800

Received: from localhost (unknown [127.0.0.1]) by titanium.netdns.net (Postfix) with ESMTP id 82BB4523A84 for <pdoughty@britamdefence.com>; Thu,  16 Oct 2012 15:57:18 +0000 (UTC)

Received: from titanium.netdns.net ([127.0.0.1]) by localhost (titanium.netdns.net [127.0.0.1]) (amavisd-new, port 10024) with ESMTP id nWRHL2NRVdAP for <pdoughty@britamdefence.com>; Thu,  16 Oct 2012 23:57:18 +0800 (SGT)

Received: from smtp.clients.netdns.net (smtp.clients.netdns.net [202.157.148.149]) by titanium.netdns.net (Postfix) with ESMTP id 27D5F523A0E for <pdoughty@britamdefence.com>; Thu,  16 Oct 2012 23:57:18 +0800 (SGT)

Received: (qmail 18137 invoked from network); 16 Oct 2012 15:57:27 -0000

Received: from unknown (HELO Britam00323) (smtpbritam@britamdefence.com@81.156.163.12) by 0 with ESMTPA; 16 Oct 2012 15:57:27

Deux mails envoyés à 3 mois d’écart, mais avec exactement le même horodateur, à la seconde près…le MX de Britam est bien discipliné… A savoir qu’au final cette affaire de mails n’est pas bouclée, que cette archive mérite d’être tracée, et bien d’autres choses encore. [Tout ça prend du temps. Le jour où ce temps sera payé par les lecteurs, il sera mis à contribution. Pour l'heure, le temps, il manque.]

Reflets n’a pas toutes les réponses, vous vous en doutez bien, mais malgré le peu de moyens et de temps que nous possédons, nous essayons de rapporter de l’information au sujet d’un pays en guerre, avec des millions de personnes prises en otages, dont certains ayant choisi un camp, d’autres non. Ce qui reste certain, c’est que nos impôts à tous ici, au pays des TGV, servent à financer une partie de ce qu’il se passe là-bas. Et que les 100 000 être humains qui sont morts  en Syrie, le sont aussi en partie par les actions et/ou inactions de nos gouvernements, élus par nos soins.

Tenter de chercher à éclairer (à notre échelle) cette affaire, désintoxiquer certaines informations, remettre la situation dans un contexte plus large et moins manichéen que ce qui est donné en pâture aux citoyens, c’est ce que tente de faire Reflets.

Avec toutes les difficultés inhérentes à ce types de sujets. Avec la possibilité de nous tromper, parfois. Mais sans autre vocation que de chercher à décrire la réalité la plus proche de ce qu’elle est, non pas de ce que certains aimeraient qu’elle soit.

 

 

flattr this!

Source: http://reflets.info/la-syrie-reflets-et-tes-impots/


#OpSyria : Syrian Electronic Army was hacked and d0xed (WARNING : explicit content)

Saturday 31 August 2013 at 14:01

Capture d’écran 2013-08-31 à 13.45.06

Après le coup d’éclat de la Syrian Electronic Army qui a consisté en une attaque par phishing pour prendre le contrôle de MelbourneIT, un registar dont des noms de domaines du NewYork Time, de Twitter ou du Huffington Post dépendaient, et donc après avoir rendu inaccessibles ces derniers… La SEA a naturellement cristallisé l’attention sur sa cause. La presse s’intéresse naturellement à ce groupe. Qui sont ils ? Quels sont leurs liens avec le pouvoir ? Sont ils aussi forts qu’ils le disent et que leurs cibles le laissent entendre ?

Reflets vous apporte quelques éléments de réponses pour que vous puissiez vous faire une idée assez précise des personnes qui composent le gros des troupes de cette armée d’opérette avec ses comptes Hotmail et Facebook.

Mythe numéro 1 : les SEA sont de talentueux hackers

Faux. Dans leur immense majorité, les SEA sont de très jeunes syriens, plutôt localisés sur Damas. Il est cependant probable qu’ils bénéficient de soutiens externes (diaspora et russes notamment). Comme beaucoup d’internautes moyens, ces derniers utilisent des outils parfaitement grand publics, ils se pensent anonymes derrière un pseudo, mais ne disposent pas des rudiments en matière d’anonymisation et de sécurité informatique. A l’image de cette lumière qui s’est inscrite sur le site des SEA et utilise le même mot de passe pour son compte dropbox.

Capture d’écran 2013-08-31 à 01.52.38

et qui y stocke aussi des photos de lui plus que suggestives… et oui les SEA, ce sont aussi et surtout des branleurs… (UPDATE : nous avons flouté la stouquette sur demande de nos lecteurs, sachez medames que vous ne ratez pas grand chose)

stouquette

Mythe numéro 2 : les SEA ne se sont jamais faits hacker

Au risque de décevoir nos amis pro Bachar Al Assad, les SEA se sont fait hacker… et pas qu’une fois, en fait il se sont fait  totalement exploser leur VPS. Mettons maintenant en perspective les déclarations des SEA faites à Mashable avec ce que nous savons de notre côté. Disons le clairement, leur serveur était une véritable autoroute et a probablement été fermé par l’hébergeur quand ce dernier s’est aperçu que non seulement le serveur des SEA était compromis, mais que c’était toute l’infrastructure de l’hébergeur qui était mise en péril tant les résidents ont eu le loisir de faire tout ce qu’ils voulaient. SEA a été rooté, et ça ce n’était que le début…

La Syrian Electronic Army déclare  à Mashable ne jamais s’être fait hacker :

Mashable : Some of these passwords are allegedly the same passwords that some of the hackers use for their Hotmail, MSN and Outlook accounts, according to Krebs, who also posted a screenshot of a portion of the database that the attacker got his or her hands on.

SEA : We can guarantee our website has never been hacked, those who claim to have hacked it should publish their evidence. Don’t hold your breath. In any case we do not have any sensitive or personal data on a public server. We are a distributed group, most of what we have and need is on our own machines and we collaborate on IRC.

Puisque la SEA veut des preuves… nous allons lui en donner. Il faut dire que nous en avons plusieurs gigaoctets.

On commence par les administrateurs de leur site, avec des privilèges admin (les premiers users de la base de données en fait… on retrouve évidemment  notre ami Th3Pr0 (user avec l’ID 3 dans la base de données :

3,’ThePro’,’33d5cbc6755c127cc7251932d0ec03d1′,’1′,’male’,’0000-00-00′,’Syria’,'admin@thepro.sy’, », »,’not_published’,'jpg’ 

Capture d’écran 2013-08-31 à 13.22.26

Evidemment, ceci n’est pas un fake, mais bien directement extrait du Dump SQL de 12,1 Mo de leur ancien VPS

Capture d’écran 2013-08-31 à 13.25.58

Capture d’écran 2013-08-31 à 15.03.27

Et comme tous les petits rigolos, on gère son serveur avec un CPANEL

7

Et hop le mail du propriétaire du VPS

deeb

Et comme vous pouvez vous en douter, les SEA sont une telle équipe de bras cassés qu’il n’a pas été bien compliqué de trouver des montagnes d’informations en exploitant ces comptes. Voici un extrait de base utilisateurs avec des mots de passe fonctionnels :

Capture d’écran 2013-08-31 à 12.52.46

Voici encore des mots de passe de comptes Twitter (ils sont évidemment liés à leur messagerie Hotmail / Outlook et à leurs comptes Facebook ou skype nominatifs (là encore, nous en avons beaucoup… beaucoup plus :

Capture d’écran 2013-08-31 à 13.11.07

Il s’agit de comptes mails bien actifs dont certains ont même leur abonnement téléphonique Syriatel lié à ce mail… de sacrés hackers nos SEA :

Capture d’écran 2013-08-31 à 03.29.52Et voici la version traduite :

Capture d’écran 2013-08-31 à 03.26.19

Mais voilà, les SEA sont en grande majorité des gamins, pas tous pro régime, rien de plus, ils sont inintéressants au possible, ils mènent des attaques spectaculaires par leurs cibles, mais au bout du compte, il s’agit surtout d’exploitation de l’interface chaise/clavier, des attaques par phishing. Rien de transcendant, ce sont des jeunes tout ce qu’il y a de dramatiquement banal, d’un pays en guerre. Leur contribution supposée avec les autorités syriennes est une chose plus dérangeante car ils mettent en péril la vie d’autres jeunes, de leur âge.

Que les SEA jouent à la guéguerre sur Internet est une chose, mais il serait temps qu’eux et leurs sympathisants comprennent qu’à force de jouer avec le feu de cette manière, ils font bien plus de mal à leur pays qu’autre chose et ils se mettent en danger. Cela fait maintenant 5 mois que nous les observons, que nous lisons leurs mails. Si nous le faisons, vous vous doutez bien que nous sommes loin d’être les seuls. La presse le sait, il ne lui manquait plus que des éléments de preuves. Puisque les SEA les demandaient ces preuves, nous avons finit par leur donner.

Capture d’écran 2013-08-31 à 15.18.07

Chers SEA, nous sommes sur votre épaule à chaque mail que vous lisez, nous sommes sur votre épaule à chaque tweet, à chaque superpoke sur Facebook, à chaque chat sur Badoo avec vos petites amies… nous sommes là, vous ne nous voyez pas, mais nous sommes là, nous vous connaissons mieux que vos propres mères.

Capture d’écran 2013-08-31 à 02.13.56

Capture d’écran 2013-08-31 à 02.21.55

Capture d’écran 2013-08-31 à 01.48.19

With love from Paris…

flattr this!

Source: http://reflets.info/opsyria-syrian-electronic-army-was-hacked-and-d0xed-warning-explicit-content/


LiveBlog : Chroniques de la cyber guérilla syrienne

Friday 30 August 2013 at 22:07

Alors qu’une intervention militaire semble se profiler, c’est un peu l’effervescence sur Internet. Anonymous, hackers isoles, cyber hacktivistes et Armée Electronique Syrienne se donnent le change. Nous vous proposons de tenter de suivre ici les diverses actions menées par les uns et les autres. Si l’Armée Electronique Syrienne aime à s’attaquer à de grosses cibles, des médias comme Al Jazeera, le New York Times, le Huffington Post pour ne citer qu’eux, ou encore les réseaux sociaux comme Twitter , Tango ou Viber… la partie adverse elle s’en prend à des sites officiels syriens.

Le site nerc.gov.sy défacé par DeusHacker (lien en cache)

Capture d’écran 2013-08-30 à 22.01.01

Des hackers turcs défacent agrobank.gov.sy

Capture d’écran 2013-08-30 à 21.11.47

Défacement d’un site pour la lutte contre la tuberculose du ministère syrien de la santé par AnonGhost, semble t-il d’origine palestienne

Capture d’écran 2013-08-30 à 21.20.26

Défacement par un hacker algérien, Ma3str0 du site Tartousindust.gov.sy

Capture d’écran 2013-08-30 à 21.26.16

Défacement par Mo. Bekafek du site damasreef-elec.gov.sy

Capture d’écran 2013-08-30 à 21.28.23

Défacement de Syreen.gov.sy par un hacker turc TurkisHattack

Capture d’écran 2013-08-30 à 21.35.42

Le site Aleppowater.gov.sy défacé par CrashBandicot

Capture d’écran 2013-08-30 à 21.38.59

Le site Raqqa-city.gov.sy défacé par Dr.SHA6H

Capture d’écran 2013-08-30 à 21.45.04

Un défacement un peu curieux du site Taminat.gov.sy, son auteur présumé, Th3Pr0 est connu pour être un des 3 leaders de l’armée électronique syrienne. Il est étonnant que ce soit réellement lui qui s’en prenne à un site gouvernemental syrien.

Capture d’écran 2013-08-30 à 21.51.30

Le site Syrianpost.gov.sy (lien sur le cache) défacé par les hackers de la révolution syrienne

Capture d’écran 2013-08-30 à 21.55.27

Le site edlib.gov.sy défacé par ArTin

Capture d’écran 2013-08-30 à 21.55.42

flattr this!

Source: http://reflets.info/liveblog-chroniques-de-la-cyber-guerilla-syrienne/


Syrie des leaks : hoax et hack sont dans un bateau…

Friday 30 August 2013 at 12:52

L’article sur le mail de l’entreprise Britam, déjà traité par Kitetoa il y a quelques temps, amène de nombreuses questions sur un sujet en particulier : la « guerre » de l’information. Disons plutôt , la lutte pour influencer l’information : les mails ne tuent personne, ni leur contenu en tant que tel, ceux qui tuent sont sur le terrain, avec des armes bien physiques. De celles que l’on peut tenir dans les mains ou enfiler dans un gros canon. Mais bien entendu, les intermédiaires pour permettre les massacres ont leur importance…sauf que connaître tous les acteurs est très difficile. Vérifier leur implication, quasi impossible. Mais alors, pourquoi accepter des leaks comme preuve, et pas d’autres ?

complots-1997-15-g

La Syrie : un terrain de jeu pour certains ?

Nous avons commencé à expliquer, tenté d’analyser les différents acteurs du conflit syrien dès le mois de mars 2012, un an après le début de la répression féroce de Bachar el-Assad à l’encontre des manifestants demandant son départ. La vision que nous avions de la situation ne correspondait pas à celle de la majorité des grands médias et de nombreux lecteurs, qui avaient « décidé » que la Syrie était une « révolution » similaire à celles des autres printemps arabes. Accuser les combattants rebelles d’être financés par l’Arabie saoudite, le Qatar, était considéré par bon nombre comme une forme de soutien au dictateur. Depuis, les grands média ont bien été obligés d’admettre que les différents groupes armés en guerre contre le pouvoir syrien étaient majoritairement constitué de djhiadistes : l’arc sunnite en pleine expansion pour l’écrasement de l’arc chiite. Les lecteurs l’ont admis, eux aussi.

Le problème majeur de cet échiquier, c’est que des millions de personnes y sont coincées. Les syriens, en l’occurrence. Avec une composante politique très embêtante pour les grandes puissances occidentales, France, Royaume-Uni et Etats unis en tête : les financeurs des djhiadistes sont des « dictatures amies ». Le Qatar  et l’Arabie saoudite n’organisent pas d’élections. On y tue les femmes soupçonnées d’adultère par exemple. Bref, entre Bachar et les familles royales de la péninsule arabique, les différences sur le respect des droits de l’homme et autres broutilles de respect des libertés se jouent uniquement sur la forme. Pour le fond, c’est à peu près pareil. Alors, le grand « jeu » des wahhabites et autres salafis en Syrie, approuvé par Washington, Paris et Londres pose question : les pays qui soutiennent ces groupes armés intégristes terroristes rebelles, l’Arabie saoudite et le Qatar, sont les clients de ces capitales occidentales : Hollande vient de signer un contrat d’armement d’un milliard d’euros avec l’Arabie saoudite, ce mois-ci. Mais ces capitales occidentales déclarent lutter contre les rebelles terroristes du nord-Mali qui sont soutenus alignés sur le dogme sunnite intégriste de l’Arabie saoudite et/ou du Qatar.

De l’information et de l’opinion

Il y a des leaks qui font l’unanimité, même quand ils touchent à des domaines très sensibles, mettent en cause des gouvernements. C’est le cas des warlogs irakiens et afghans, puis le cable gate de Wikileaks. Ne parlons pas des leaks sur PRISM de Snowden, qui ont secoué la conscience du plus grand nombre. Mais il y a des leaks qui ne le « font pas », qui dérangent un peu trop, parce qu’ils renvoient peut-être à des cas de conscience, une forme de remise en question de croyances sur la nature humaine ? Ou des convictions ? Le Climate Gate est l’un de ces leaks qui ne plaisent pas. Pourtant, tous les échanges de mail ont été accessibles, lus, étudiés, authentifiés. Mais rapidement, tout a été refermé, par le biais d’une enquête britannique qui a conclu en gros, que « non, il n’y avait pas tromperie de la part d’une bande de scientifiques qui s’amusait d’avoir réussi à lancer une théorie foireuse qui avait pris d’éminents scientifiques observateurs du changement climatique ». Point final.

L’opinion a vacillé un temps, puis s’est remise à militer pour sauver la planète contre le réchauffement changement climatique causé par les rejets de Co2 et autres gaz à effet de serre. Le plateau actuel (arrêt du réchauffement depuis une décennie), largement documenté, reconnu (même par notre Jouzel national du GIEC…), n’y change rien : ce n’est pas la réalité qui intéresse, mais la cause via l’orientation finale qu’elle pourrait amener. En gros, les raisons réelles des changements du climat on s’en fout, ce qui est important c’est de stopper le développement des pays émergents dépendants du pétrole l’industrie pétrolière.

En Syrie, le parallèle est un peu similaire. L’utilisation des gaz toxiques est censée être le moyen d’amener l’ensemble des membres du conseil de sécurité à déclencher une opération militaire pour au moins affaiblir Assad, et rebattre les cartes dans la région. Mais il faut que ce soit Assad qui utilise les gaz. Et nous arrivons à l’hoax et au hack.

Comment établir des preuves ?

Le souci majeur des capitales occidentales, si elles veulent intervenir militairement en Syrie, est d’amener des preuves du franchissement de la « ligne rouge » obamanienne par les forces militaires loyalistes syriennes : l’utilisation d’armes chimiques le 21 août 2013. Les armes chimiques ont été utilisées, c’est une certitude, les experts de l’ONU le savent, vont amener les échantillons qui le démontrent. Mais il faut prouver que c’est le régime syrien qui les a utilisées. Sinon, imaginez de quoi auraient l’air les dirigeants occidentaux ? Ils auraient soutenu, entraîné (secret act d’Obama) des rebelles prêts à massacrer femmes et enfants avec des gaz toxiques ? Bon, une expertes de l’ONU qui a enquêté lors de la première utilisation de ces armes chimiques, en avril dernier, a bien conclu que c’étaient les rebelles qui à l’époque, avaient utlisés ces armes toxiques, mais on lui a vite fait savoir qu’il vaudrait mieux pour elle,  ne pas insister.

Il semble donc très compliqué d’amener des preuves si elles ne vont pas dans le sens voulu. D’où le fait que n’importe quel document amenant un doute qui dérange la vision pré-établie par l’axe du bien les défenseurs des droits de l’homme, doit être obligatoirement écarté. Le témoignage d’une experte de l’ONU compris.

Alors hoax ou produit d’un hack réel, le mail de Britam defence ? Si l’on reprend le contenu du mail, il faut quand même rétablir une information importante : l’employé de Britam ne propose pas d’aller chercher des gaz en Libye pour les livrer aux rebelles, il explique juste qu’il a été contacté par les Quataris à cette fin. Et en fin de mail, il stipule qu’il pense que ce n’est pas une bonne idée. Et précise juste que la somme offerte par les Quataris est énorme. Nous n’avons pas la suite de cette affaire. Rien n’accuse Britam d’avoir répondu positivement à cette demande. Et l’on peut imaginer, quand même, que Britam donnera une fin de non-recevoir à cette demande. D’où la question : si l’on fait un hoax, n’est-il pas plus intéressant d’avoir plusieurs échanges de mail, avec l’acceptation de Britam ? Ainsi, il est possible d’accuser Britam d’avoir coopéré, puis les rebelles d’avoir utilisés de façon certaine (ou presque) des armes chimiques. Il reste l’approbation de Washington, diront certains. Sauf que rien n’accuse directement Washington dans cette approbation : ce sont les Quataris qui affirment avoir l’approbation américaine et c’est seulement ce que l’employé restitue.

Toute cette affaire amène donc à se questionner sur des sujets périphériques à l’information brute donnée par ce mail : celle d’ »un type qui dit que on lui propose de, et qui dit que ça craint, mais qui donne quand même l’information à son boss« . Les sujets périphériques sont : comment prouver l’authenticité d’un mail ? Pourquoi certains leaks sont-ils considérés sans problèmes comme authentiques et d’autres non ? Pourquoi un journal qui publie un mail hacké tel que celui de Britam, revient ensuite s’excuser pour dire que le mail n’est pas authentique…sans apporter la preuve de sa falsification ?

Le mail de Britam n’est le seul document hacké sur les serveurs de cette entreprise. Il y a d’autres documents. Tout ça est certainement un hoax, bien entendu. Comment en pourrait-il être autrement ? Nous n’allons tout de même pas nous fier à des documents mis en ligne par des soi-disant hackers qui mettent en cause la plus grande démocratie de la planète, et faire ainsi le jeu d’un dictateur ?

Certainement pas. Dormez tranquilles. La réalité est simple et compréhensible. Chercher à creuser au delà de ce qui est donné à comprendre n’est que perte de temps et amène à soutenir des théories du complot. Ce qui est très mal.

Et nous ne mangeons pas de ce pain là à Reflets. Vive la France, vive le monde libre ! Mort aux dictateurs !

flattr this!

Source: http://reflets.info/syrie-des-leaks-hoax-et-hack-sont-dans-un-bateau/


La Syrie des leaks : un mail britannique bien embêtant

Thursday 29 August 2013 at 15:56

C’est un hack du serveur de mail de l’entreprise Britam Defence qui laisse songeur. Pas le hack, en réalité, mais le mail. Imaginez qu’un employé de la boite en question, une sorte de Blackwater britannique du conseil en barbouzeries (spécialisée dans la formation à la « gestion des risques », services de sécurité, entrainement policier et militaire, gaz et pétrole etc…), opérant en Irak, ou encore en Libye, écrive à son boss qu’une demande des Quatari, approuvée par Washington, et très bien rémunérée a été faite pour livrer des gaz toxiques aux rebelles. Des gaz similaires à ceux détenus par Bachar. Inquiétant, non ? Ca donne ça :

From: David Goulding <dgoulding@britamdefence.com> Subject: Syrian Issue Date: 24 décembre 2012 16:57:16 HNEC To: Phillip Doughty <pdoughty@britamdefence.com> X-Account-Key: account3 X-Uidl: UID79847-1270795545 X-Mozilla-Status: 0001 X-Mozilla-Status2: 00000000 X-Mozilla-Keys: X-Spam-Checker-Version: SpamAssassin 3.2.5 (2008-06-10) on S1PoWhEpLx22v.netdns.net X-Spam-Level: X-Spam-Status: No, score=-102.6 required=4.0 tests=AWL,BAYES_00,HTML_MESSAGE, USER_IN_WHITELIST autolearn=ham version=3.2.5 Received: (qmail 14074 invoked from network); 24 Dec 2012 23:57:29 +0800 Received: from titanium.netdns.net (123.100.248.206) by neon.netdns.net with SMTP; 24 Dec 2012 23:57:29 +0800 Received: from localhost (unknown [127.0.0.1]) by titanium.netdns.net (Postfix) with ESMTP id 82BB4523A84 for <pdoughty@britamdefence.com>; Mon, 24 Dec 2012 15:57:18 +0000 (UTC) Received: from titanium.netdns.net ([127.0.0.1]) by localhost (titanium.netdns.net [127.0.0.1]) (amavisd-new, port 10024) with ESMTP id nWRHL2NRVdAP for <pdoughty@britamdefence.com>; Mon, 24 Dec 2012 23:57:18 +0800 (SGT) Received: from smtp.clients.netdns.net (smtp.clients.netdns.net [202.157.148.149]) by titanium.netdns.net (Postfix) with ESMTP id 27D5F523A0E for <pdoughty@britamdefence.com>; Mon, 24 Dec 2012 23:57:18 +0800 (SGT) Received: (qmail 18137 invoked from network); 24 Dec 2012 15:57:27 -0000 Received: from unknown (HELO Britam00323) (smtpbritam@britamdefence.com@81.156.163.12) by 0 with ESMTPA; 24 Dec 2012 15:57:27 -0000 X-Virus-Scanned: amavisd-new at S1AvWhNnLx31v.netdns.net Message-Id: <001801cdd3ca$5f0833c0$1d189b40$@com> Mime-Version: 1.0 Content-Type: multipart/related; boundary= »—-=_NextPart_000_0019_01CDD3CA.5F0833C0″ X-Mailer: Microsoft Office Outlook 12.0 Thread-Index: Ac3Tyl1ftodBRb97SdKw0WL06iCi8A== Content-Language: en-gb

Phil We’ve got a new offer. It’s about Syria again. Qataris propose an attractive deal and swear that the idea is approved by Washington. We’ll have to deliver a CW to Homs, a Soviet origin g-shell from Libya similar to those that Assad should have. They want us to deploy our Ukrainian personnel that should speak Russian and make a video record. Frankly, I don’t think it’s a good idea but the sums proposed are enormous. Your opinion? Kind regardsDavid

David Goulding | Business Development Director Marvic House, Bishop’s Road, London, SW6 7AD, United Kingdom t :+ 44 (0)20 7610 0111 dl:+44 (0)1522 754 361 m: + 44 (0)7817 981 237 e : dgoulding@britamdefence.com | www.britamdefence.com The information contained in this email may be confidential and is for the exclusive use of the addressee. If you are not the addressee the retention, distribution or copying of this email is prohibited. If you are not the addressee please advise the sender and delete immediately.

mail-britam

Bon, ce n’est pas entièrement imaginaire, le mail est bien là.  Alors, quelques questions : La somme « enormous » a-t-elle été acceptée par Britam Defence ? Le personnel ukrainien a-t-il été déployé, la vidéo tournée ? A suivre…

Edit : comme on n’est pas chiens à Reflets, on vous file même le mail original : https://www.dropbox.com/s/878jkecxoyuehnd/Sirian%20Issue.eml

flattr this!

Source: http://reflets.info/la-syrie-des-leaks-un-mail-britannique-bien-embetant/


Did ATT just buy a major Syrian ISP?

Wednesday 28 August 2013 at 23:39

att-syAs a result of a hack done on the registar MelbourneIT, many English and American media website are currently being hacked by the Syrian Electronic Army (at least that’s what everybody thinks so far). But something much more bizarre is going on right now on the Syrian Telecom Establishment’s website (STE).

STE is more than a simple ISP in Syria, it’s the mother of all Syrian ISP, all other national ISP depend on it to access the global internet. We talked about it a few month ago when busting Bluecoat appliances operating mass surveillance over the Syrian population.

But what is currently going on is far trickier: we are currently observing a very curious redirection from ste.gov.sy – the Syrian government’s ISP to ATT.com, a major American ISP, heavily involved in the PRISM program.

Below is a screencast recorded earlier this afternoon showing this strange redirection. So far, we don’t have any explanation, and no way to tell who did this or why. Is this the result of an American-side hack or a Syrian glitch, or maybe some mysterious Chinese hacker… Who knows.

——-

Update 29/08- 13h

STE.GOV.SY : now with T-Mobile + Verizon + AT&T ?!

Capture d’écran 2013-08-29 à 13.13.51

$ host ste.gov.sy
ste.gov.sy has address 192.76.85.245 (OrgName: Verizon Data Services LLC)
ste.gov.sy has address 206.29.177.10 (OrgName: T-Mobile USA Inc.)
ste.gov.sy has address 144.160.155.43 (AT&T Services, Inc.)
ste.gov.sy mail is handled by 10 webmail.ste.gov.sy.

Additionaly, STE’s MX (emails) is pointing to a mail server located in Iran, nothing strange considering Hezbollah’s ties with El Assad’s regime though.

 

(The title of this post is just LULZ, the rest is dead serious)

flattr this!

Source: http://reflets.info/did-att-just-bought-a-major-syrian-isp/


Syrian Telecom Establishment et AT&T: il se passe un truc bien sale en ce moment même

Wednesday 28 August 2013 at 21:37

refletsAlors que le NYTimes, Twitter et le HuffingtonPost.co.uk viennent de subir les assauts de la Syrian Electronic Army (ou pas) suite au hack du registar MelbourneIT, voici qu’un mal bien étrange semble affecter le site web du Syrian Telecom Establishment. STE est un fournisseur d’accès à Internet clé en Syrie puisque c’est de lui que dépendent tous les autres fournisseurs d’accès de ce pays. Nous vous en avions déjà pas mal parlé sur Reflets lorsque nous cherchions à comprendre comment était structuré Internet Syrie et nous nous sommes retrouvés nez à nez avec des jouets que lui avait vendu l’américain Bluecoat.

S’il n’est pas trop tard vous constaterez d’ailleurs vous même ce que nous observons comme curieuse redirection, celle du site officiel de la STE (un site gouvernemental attendu que STE est un FAI gouvernemental) vers le site d’AT&T (un poid lourd américain des télécoms qui est accessoirement un aspirateur à données pour alimenter PRISM), en cliquant sur ce lien http://ste.gov.sy

A noter également, si le AName pointe sur une IP AT&T, les mx, eux  pointent actuellement sur un serveur de mail gouvernemental… iranien.

$ host ste.gov.sy
ste.gov.sy has address 144.160.155.43
ste.gov.sy mail is handled by 10 mail.govir.ir.

Rien de bien étonnant en soi de voir le Hezbollah iranien héberger les mails du Hezbollah syrien. Mais ce n’était pas le cas à l’époque où Reflets s’intéressait au Syrian Telecom Establishment.

——-

Update 29/08- 13h

STE.GOV.SY : ne sait plus ou donner de la tête

$ host ste.gov.sy
ste.gov.sy has address 192.76.85.245 (OrgName: Verizon Data Services LLC)
ste.gov.sy has address 206.29.177.10 (OrgName: T-Mobile USA Inc.)
ste.gov.sy has address 144.160.155.43 (AT&T Services, Inc.)
ste.gov.sy mail is handled by 10 webmail.ste.gov.sy.

——

——-

Update 29/08- 14h

Ces anomalies seraient selon le Washington Post (thx @FredericJacobs) l’oeuvre d’un hacker « Oliver Tucket ». On a cependant du mal à comprendre les motivations qui le poussent à attaquer les DNS de la STE, un FAI dont dépendent TOUS les FAI syriens.

Son action pourrait avoir des effets indésirables parfaitement nuisibles pour la population syrienne qui risque de voir son accès à Internet perturbé… Une idée parfaitement condamnable, particulièrement à l’heure où l’Information et Internet jouent un rôle capital dans les évènements qui se déroulent actuellement en Syrie.

——-

Nous vous laissons découvrir en images ce que nous avons observé comme curiosité aujourd’hui. Nous ne spéculerons pas dessus car il est pour le moment impossible de savoir ce qu’il s’est réellement passé, si ceci vient d’une manipulation syrienne, américaine… ou si c’est l’oeuvre d’un mystérieux hacker chinois.

flattr this!

Source: http://reflets.info/syrian-telecom-establishment-et-att-il-se-passe-un-truc-bien-sale-en-ce-moment-meme/


Le Parti Socialiste est-il complice de crime numérique contre l’humanité? #UEPS

Friday 23 August 2013 at 13:37

Fleur-Pellerin-vampireL’atelier consacré au numérique et aux Droits de l’Homme de l’Université d’été du Parti Socialiste laisse rêveur. Citant le Printemps Arabe comme exemple positif, désignant la Chine comme coupable de traquer ses opposants politiques sur le net et dénonçant le « scandale Prism », il se donne comme ambition de déterminer si le numérique est un allié ou un ennemi des Droits de l’Homme. Malaise.

« Le courage, c’est de chercher la vérité et de la dire »

Pour ceux qui réfléchissent à la question depuis de nombreuses années, ceux qui se sont confrontés à de multiples reprises à des violations diverses et variées des Droits de l’Homme faites à l’aide du numérique, cet atelier pose des questions de fond sur le Parti Socialiste : Est-il frappé d’un Alzheimer mâtiné de schizophrénie ? Maintient-il délibérément ses troupes dans une ignorance crasse ? Est-il complice de crime contre l’humanité ?

Le parti socialiste, mobilisé aux cotés du gouvernement, peut-il ignorer que ce dernier fourni à de nombreuses dictatures les outils indispensables à la mise sous surveillance électronique de leur opposition politique ? Pour ce qui est de ses dirigeants, certainement pas.

Du temps où l’abjection qui consiste à équiper les pires dictatures en systèmes de surveillance était l’apanage du camp d’en face, ils étaient nombreux à s’indigner, à promettre le changement, a chanter les louanges d’une démocratie universaliste… Mais ça, c’était avant.

« Quand les hommes ne peuvent changer les choses, ils changent les mots »

De nos jours, Alexis Bachelay, porte parole de la « gauche forte » est également vice-président du groupe parlementaire d’amitié France-Qatar – grand consommateur de solutions Bull/Amesys, une société innovante dont l’Etat Français est lourdement actionnaire et qui équipe, outre le Qatar, une multitude de dictatures arabes.

Des technologies indispensables pour traquer des opposants, orienter les séances de torture, faire taire les journalistes et contrer les ONG. Précisément ce que semble dénoncer l’intitulé de cet atelier des Université d’Eté du Parti Socialiste, qui a défaut d’être utile, promet de battre des records en matière d’hypocrisie et de cynisme.

C’est aussi ça, la gauche forte. La différence avec la droite forte tient plus du marketing qu’autre chose.

« Déjà la guerre apparaissait comme une immense industrie »

De nos jours Ségolène Royal est co-présidente de la Banque Publique d’Investissement, le grand argentier de l’armement numérique, qui finance aussi bien Bull que Qosmos, deux des fleurons français de la surveillance, et qu’évoquait récemment Fleur Pellerin comme possible sauveur d’un Alcatel à la dérive, qu’elle concède comme étant une pièce maitresse de la cyber-surveillance Française. Quant au directeur commercial, n’en parlons pas…

Hé non, accoler ‘justice’ et ‘égalité’ à tout et n’importe quoi ne fait pas de vous un socialiste, mais un communiquant.

La France et son régime politique, qu’on appelle démocratie par habitude plus que par conviction, ne fait guère qu’exporter la répression, la torture et l’arbitraire. Contrairement aux USA, dont le gouvernement se garde bien de fournir à des dictatures les technologies en usage au sein de la NSA, la France, elle, le fait. Tout comme la Chine, qui  a toutefois le mérite de ne pas prétendre à l’universalisme de sa philosophie politique.

« Agis de telle sorte que tes actions soient compatibles avec la permanence d’une vie humaine authentique sur la terre »

Le socialisme est mort, depuis longtemps, aussi mort que la tradition artisanale dans une usine Fleury Michon. Ca n’empêche pas ce dernier de vous chanter les louanges de ses recettes authentiques dans des spots publicitaires, et les leaders socialistes d’utiliser ce terme avec la même sincérité.

findus-socialiste

Mais qu’en est-il des militants ? Quel est la proportion d’entre eux qui – sachant cela – continuent de s’aveugler ? Quand Reflets dénonçait ces abjections début 2011, il était encore aisé de nier les faits. Un fanzine de hackers – fusse-t-il fondé par un journaliste du Canard – doit-il être pris au sérieux ? Ou doit-on se contenter de le cataloguer aux cotés des conspirationistes ?

Mais aujourd’hui que ces informations sont publiées aussi bien dans le Canard Enchainé, le Wall Street Journal, le Washington Post, Mediapart, le Guardian, le New York Times, Le Monde, Le Parisien, France 24 ou encore Le Point, peut-on encore se mettre la tête dans le sable ?

Peut-on encore se regarder dans la glace et se dire : « je suis fier d’être socialiste » ? Peut-on encore s’émouvoir des images en provenance de Syrie et feindre d’ignorer que les technologies Qosmos, financées en toute connaissance de cause par la banque dirigée par Ségolène Royal, ont leur part de responsabilité dans l’indiscutable efficacité de la répression du régime de Bachar El Assad ?

« L’abondance est le fruit d’une bonne administration »

Pour ceux qui répondent par l’affirmative, félicitations. Un avenir radieux et une carrière prometteuse s’ouvre à eux. Les plus brillants peuvent espérer terminer maires, députés, voir ministres. Les moins doués peuvent légitimement s’attendre à un coup de pouce providentiel qui les mettra à l’abri des vicissitudes d’une société dont les classes moyennes disparaissent petit à petit.

Pour les autres… Le réveil risque d’être brutal.

Désolé.

flattr this!

Source: http://reflets.info/la-parti-socialiste-est-il-complice-de-crime-numerique-contre-lhumanite-ueps/


Petit retour sur la cession fantoche d’Eagle par Amesys Bull à Advanced Middle East Systems (AMESys)

Tuesday 20 August 2013 at 15:24

amesysParmi les nombreuses questions que nous nous posons encore chez Reflets sur le dossier Amesys, il y en a une que nous n’avons pas beaucoup abordé. Il s’agit de la cession d’Eagle, le logiciel de surveillance global développé par Amesys (I2E à l’époque), qui a été cédé à Advanced Middle East Systems une émanation directe d’Amesys. Il y a comme quelques petits incohérences dans les divers sons de cloches émanant tantôt de Bull tantôt de Bercy, tantôt de Matignon, sur cette « cession » guignolesque. Particulièrement surprenant pour un groupe comme Bull, coté en bourse, et dont l’Etat français est quand même le 3e actionnaire.

Nous vous proposons de revenir sur cet épisode assez singulier, depuis la publication du communiqué de presse de Bull jusqu’à aujourd’hui, où en l’espace de quelques mois, les questions se sont multipliées.

Cédé ou pas cédé ?

Aujourd’hui encore, il subsiste beaucoup de zones d’ombres sur la cession d’Eagle, et ce pour des raisons diverses. Les déclarations des divers intervenants suscitent bien plus de questions qu’elles ne proposent de réponses. Au final, on en vient à se demander si Eagle a réellement été vendu, ou s’il a simplement été transféré à Nexa Technologies sous enseigne Advanced Middle East Systems, dans un autre pays pour qu’Amesys puisse continuer à en faire commerce sous couvert d’une société écran basée aux Emirats Arabes Unis… le tout sous la bienveillante égide des services extérieurs. Les EAU sont de gros demandeurs de ce genre de solutions, et donc avec un risque quasi nul de se voir un jour restreint à l’exportation par une procédure trop contraignante comme ceci devrait déjà être le cas en France.

« signé un accord d’exclusivité pour négocier la cession des activités de sa filiale Amesys relatives au logiciel Eagle, destiné à construire des bases de données dans le cadre d’interception légale sur internet » 

On reconnait là un communiqué assez particulier au choix des mots et à la lumière du mystérieux acquéreur sur lequel le groupe Bull n’a jamais communiqué autrement que par le biais de ces quelques mots.

On apprend donc que les négociations n’étaient pas ouvertes à la concurrence puisque le communiqué explique clairement qu’un accord d’exclusivité a été signé. Une exclusivité, oui, mais une exclusivité consanguine.

Stratégique ou pas stratégique ?

Poursuivons cette instructive lecture :

« Cette activité n’est pas stratégique pour le Groupe Bull qui souhaite se concentrer sur son expertise en matière de systèmes critiques électroniques et en particulier sur les domaines concernant la protection des personnes et du territoire. »

Le communiqué nous explique ensuite que cette activité n’est pas stratégique et que le groupe souhaite se concentrer sur les activités relatives à la protection des personnes et du territoire…

Tout de suite, on se demande à quoi pouvait bien servir Eagle si ce n’était pas à la protection des personnes et du territoire. Amesys disait avoir conçu (sur mesure pour le régime de Kadhafi), un outil « pour traquer le pédophile et le terroriste« . Au moins, on comprend qu’Eagle protège moins de personnes qu’il ne permet d’en torturer. En fait Eagle protège surtout les dictateurs.

En attendant, les 5 libyens qui ont témoigné en juin dernier des tortures dont ils ont été victimes ne sont ni terroristes, ni pédophiles.

Rentable ou pas rentable ?

Eagle est un dispositif éminemment stratégique (et vanté en tant que tel sur les plaquettes d’Amesys) en matière de renseignement d’origine électromagnétique. Nous savons que le régime de Kadhafi est loin d’être le seul a en avoir profité. Nous savons aujourd’hui que des millions de « pédophiles et de terroristes » marocains, qatari et gabonais communiquent sous la bienveillante attention d’un Eagle. Pour le Maroc, rien qu’en disques durs, la facture s’élevait à plus de deux millions d’euros, auxquels il faudra évidemment ajouter les sondes, le support, le logiciel, quelques gros routeurs etc etc….

Le marché libyen aura permis à Amesys (alors I2E) de s’acquitter de rétro-commissions pour une somme rondelette de 4,5 millions d’euros. On se dit logiquement que le marché a été plutôt rentable. Le hic, c’est que nous sommes en 2007/2008 et que ce type de rétro-commission est illégal depuis 2000.

Question : Pourquoi met-on plus d’empressement à décorer Philippe Vannier de la légion d’honneur qu’à l’entendre sur son rôle dans ces versements de rétro-commissions ?

Capture d’écran 2013-08-20 à 14.37.47

Ces histoires de gros sous ne s’arrêtent évidemment pas à des rétro-commissions illégales. Toujours dans notre communiqué qui annonce la cession de ces activités : non plus massives mais « légales », non destinées à la protection des personnes et du territoire, non stratégiques, on apprend maintenant qu’elles représentent peanuts pour Bull :

« L’activité cédée représente moins de 0,5% du chiffre d’affaires du Groupe Bull. »

Vous noterez que l’on parle ici de chiffre d’affaires, mais qu’aucune allusion n’est faite à la rentabilité, à la marge dégagée sur ce type de produits.

Eagle se vend d’ailleurs si bien dans des pays où les droits de l’Homme ne sont pas la préoccupation du moment qu’I2E Amesys était en mesure de débloquer des rétro-commissions de plusieurs millions d’euros… et on imagine évidemment mal que ces rétro-commissions étaient débloquées à pertes.

Eagle est tellement peu rentable et tellement pas stratégique d’ailleurs, qu’assez étrangement, le FSI (Fond Stratégique d’Investissement), devenait en Aout 2011 le 3e actionnaire de Bull (derrière Crescendo, la Holding de Philippe Vannier, fondateur d’Amesys et actuel PDG de Bull) puis 11 mois plus tard en juillet 2012, cédait une partie de ses participations dans Bull pour passer sous la barre des 5%. Si vous avez loupé un épisode, le FSI, c’est bien évidemment l’État. Rapport de cause à effet induit par le communiqué de presse annonçant la cession ou pas ? Des analystes financiers avaient d’ailleurs pointé du doigt le rachat d’Amesys par Bull :

« L’acquisition d’Amesys ne répond pas, selon les analystes, aux grands défis structurels de la société. L’inéluctable chute de la profitabilité de la branche Hardware & Systems solutions (32% du CA) et le laborieux redressement de la branche Services & Solutions (44% du CA) supposeraient une acquisition dans l’une de ces deux divisions. »

Grand public ou pas grand public ?

Eagle est une solution tellement grand public qu’on le cède un peu sous le manteau à une société préalablement créée de toutes pièces par un dirigeant de la société qui cède le logiciel en question… vous noterez tout de suite que pour un logiciel grand public, c’est pas franchement commun.

GLINT/Eagle, une solution « stratégique et Nation Wide » grand public qui sera du meilleur effet dans votre salon :

glint

Autorisation ? Pas autorisation ?

Quand le cabinet du premier ministre nous rétorque qu’il n’y a nul besoin d’autorisation pour vendre ce type de dispositif (matériel et logiciel), clé en main (et à plus forte raison à un terroriste comme Abdallah Al Senoussi), on sent comme un petit décalage entre les différents sons de cloches… alors ? Autorisation ? Pas autorisation ?… observons les faits.

Dans une documentation commerciale datée de 2008, Amesys oppose l’interception légale à l’interception massive, pour vanter Eagle (21_200810-ISS-PRG-AMESYS : pdf/942Ko):

lawful-massive

L’argument du cabinet du premier ministre qui tente péniblement de démontrer qu’il s’agit d’une solution grand public s’écroule comme un château de carte à la simple évocation du mot « massif ». Pourquoi ? Car ce matériel ne sert évidemment pas à de l’interception légale, ciblée, sous le contrôle d’un juge. Cette solution est explicitement dédiée à mettre l’ensemble d’une population sur écoute, c’est du « Nation wide », dimensionné à l’échelle d’une nation. Comparer une solution de renseignement d’origine électromagnétique à l’échelle d’une nation à une solution « grand public », c’est vraiment prendre les gens pour des cons… Du même niveau que comparer Eagle à un stylo.

Pourtant la réponse reste invariablement la même, attention vous allez voir c’est assez surprenant… gouvernement différent… même réponse mots pour mots !

Question de Hervé Feron du 6 décembre 2011, réponse d’Alain Juppé du 13 mars 2012

Capture d’écran 2013-08-20 à 14.29.11

Question de Jacqueline Fraysse du 28 aout 2012, réponse du 23 septembre 2012

Capture d’écran 2013-08-20 à 14.22.32

Question de Isabelle Attard du 15 janvier 2013 et réponse de Laurent Fabius du 5 mars 2013 :

Capture d’écran 2013-08-20 à 14.16.30

Cette réponse est un communiqué sponsorisé par la DGSE est donc librement réutilisable par tous les gouvernements, de gauche comme de droite… circulez, y’a rien à voir.

Légalement, si nul besoin d’autorisation pour exporter ce type de solution, il n’y a pas non plus d’autorisation pour céder un système stratégique Nation Wide à une enseigne établie aux Emirats Arabes Unis… logique.

 Complicité d’actes de torture ou pas complicité ?

Mediapart, par la plume de Fabrice Arfi et Pierre Alonso (accès payant) relatait le calvaire vécu par 5 opposants politiques libyens grâce à cette activité pas stratégique, pas rentable, pas franchement légale, pas franchement cédée et surtout, grand public. Ils ne sont évidemment ni pédophiles, ni terroristes et leurs témoignages sont édifiants :

« Ils voulaient savoir quel était le mot de passe de mon mail. J’ai toujours refusé. Après trois jours sous la torture, j’ai craqué et je leur ai donné les codes. Mais ils se sont moqués de moi. Ils m’ont montré un paquet de copies qui était posé sur la table et ils m’ont dit qu’ils avaient tout, qu’ils étaient au courant de tout. »

Cet article nous apprend même que les autorités libyennes ont été en mesure d’intercepter et décoder des conversations Skype :

« On m’a fait écouter des conversations orales sur Skype entre moi et un opposant, Mohammed, qui réside aux États-Unis. »

Il est de notoriété publique qu’on intercepte du Skype avec des outils grand publics…

Eagle, une arme électronique non létale, mais qui a occasionné de véritables souffrances :

« Il y avait deux méthodes pour l’électricité, soit par un bâton électrique, soit par des câbles. Pour le câble, on m’enlevait la chemise. Ils touchaient les parties sensibles, derrière les oreilles, les parties génitales et le ventre au niveau du nombril. Ils me frappaient avec un câble électrique très épais, sur toutes les parties du corps sans exception. »

Des témoignages qui n’empêchent pas AMESys (Advanced Middle East Systems) de revenir à Tripoli pour y vanter Cerebro (Eagle) à l’occasion d’un salon sur la sécurité intérieur. Cyniques jusqu’au bout.

flattr this!

Source: http://reflets.info/petit-retour-sur-la-cession-fantoche-deagle-par-amesys-bull-a-advanced-middle-east-systems-amesys/


#MILIPOL Paris 2013 : Advanced Middle East Systems et Nexa vont faire le voyage depuis Dubai Billancourt

Tuesday 20 August 2013 at 11:40

BALNexaAmesysI2eLe Milipol, c’est un salon assez fermé. Le salon de la sécurité intérieure des états comme il aime à se qualifier. Assez naturellement, depuis quelques années, révolution numérique oblige, de nombreux exposants proposant des solutions de guerre électronique se joignent aux marchands d’armement plus traditionnels.

Et cette année à Paris, du 19 au 22 novembre, nous serons ravis d’accueillir au Milipol une startup pas comme les autres qui va faire un très très long voyage depuis Dubai Billancourt : Advanced Middle East Systems, une entreprise bien française domiciliée aux Emirats Arabes Unis… il s’agit en fait d’une boite postale à Dubai, un pays peu regardant sur les exportations de ce genre de jouets. La véritable structure derrière, c’est Nexa Technonologies, une entreprise bien française et très, très, très proche d’Amesys, dirigée par Stéphane Saliès, un dirigeant historique d’Amesys.

Advanced Middle East Systems est fort probablement une coquille vide. Le véritable repreneur d’Eagle, c’est Nexa Technologie, il suffit pour s’en convaincre de regarder ses offres d’emploi sur le site web qui propose par exemple ce poste en vue de développer une sonde, et les plugins de détection protocolaire qui vont avec.

nexatech emploi

Amesys a donc cédé ses activités autour d’Eagle à Nexa Technologies, domiciliée chez Amesys, pour recréer une enseigne, Advanced Middle East Systems, une structure domiciliée à Dubai. Cette cession s’est faite de manière exclusive : comprenez que Bull a cédé Eagle à Nexa en prenant grand soin de n’inviter à la table des négociations qu’une seule entreprise que ses dirigeants ont créé de toutes pièces pour l’occasion… une sorte d’auto-cession d’actif à un prix fixé dans un communiqué de presse (format PDF).

En plus du caractère « exclusif » de la cession, on peut s’étonner la manière un peu curieuse dont le prix de 4 millions d’euros a été implicitement fixé dans un communiqué de presse en arguant dans ce même communiqué qu’Eagle n’est pas une activité stratégique et qu’elle représente moins de 0,5% du chiffre d’affaire du groupe. Espérons simplement pour les actionnaires que ces informations étaient exactes et qu’elles n’étaient pas juste destinées à céder une activité très rentable à un prix d’ami.

nexa-291112

De Dubai à Tripoli, de Boulogne Billancourt à Villepinte, Amesys continue de vendre ses solutions d’interceptions massives qui n’ont pas grand chose de « Lawful » en France et qui du propre aveu du patron du Bull, aussi fondateur d’Amesys, ne porte pas franchement sur la protection des personnes et du territoire… peu importe, ceci reste semble t-il assez lucratif pour s’auto-racheter son produit.

Si vous voulez venir découvrir Cerebro, le Eagle nouveau rebrandé par Advanced Middle East Systems, ou encore découvrir comment siphonner les données de n’importe quel smartphone grâce à XRY (dont votre serviteur vous avait parlé ici) commercialisé par Nexa, c’est par ici.

En attendant, si vous cherchez une privacy policy qui vend du rêve, jetez une oeil à celle d’Advanced Middle East Systems, elle est 100% PRISM Compliant (thx @manhack):

Capture d’écran 2013-08-20 à 11.39.04

 

flattr this!

Source: http://reflets.info/milipol-paris-2013-advanced-middle-east-systems-et-nexa-vont-faire-le-voyage-depuis-dubai-billancourt/