PROJET AUTOBLOG


Reflets

Site original : Reflets

⇐ retour index

Mise à jour

Mise à jour de la base de données, veuillez patienter...

Bug Bounty : le Pentagone enfume avec succès la presse

dimanche 26 juin 2016 à 14:34

hack_the_pentagon_thumb1Remercions ici Emmanuel Paquette, journaliste à l’Express. Sans sa sagacité, nous aurions raté ce merveilleux article qu’il a retweeté : « Des hackers ont repéré 138 failles dans le système informatique du ministère de la Défense américain« . Cela nous donne l’occasion d’expliquer comment la presse peut se faire enfumer par une entreprise ou une organisation avec un titre vendeur. Quoi ? Le Pentagone, cette forteresse imprenable, ce temple de la sécurité informatique aurait des failles ? Mieux, ce sont des hackers qui les auraient découvertes ? Incroyable ! Ou pas…

Tous les historiens du Net le savent (mais visiblement pas tous les journalistes) le Pentagone, comme la NASA, sont des gruyères depuis… Toujours.

Le programme de bug bounty du Pentagone portait sur des sites Web publics. Un peu plus conscient des restrictions que cela implique que la presse, le ministère de la défense américain précise en fin de communiqué de presse qu’à l’avenir d’autres services seront soumis à la même procédure.

Cent trente-huit bugs, donc… C’est tout ?

Nous l’avons déjà évoqué à plusieurs reprises, Reflets est assis sur une tonne (ou deux) de documents internes de l’armée américaine concernant ses réseaux informatiques, ses outils lui permettant de communiquer, de mener des guerres. Ce n’est pas juste pour les autres journaux qui travaillent sur ces sujets, mais cela nous donne une vision un peu plus large pour analyser les événements. A titre d’exemple, peu après les premières révélations PRISM, nous avions pris la peine d’alerter nos lecteurs que PRISM était sans doute un petit bout de quelques chose qui s’insérait dans quelque chose de beaucoup plus gros. Cet apparente perspicacité s’explique par notre étude de ces documents depuis des années.

De la même manière, nous pouvons annoncer que de très nombreux bugs seront trouvés lorsque le Pentagone élargira à d’autres services son opération de bug bounty.

Pas simplement parce qu’il serait passé à côté de failles difficilement identifiables.

Mais parce que le Pentagone, comme n’importe quelle organisation ou entreprise est amené à faire des compromis. Un projet, il faut que ça marche. Entre un besoin, un service rendu et la sécurité, il faut toujours faire des compromis :

Dans le cas du Pentagone, comme pour toute autre organisation, ces cas de figure se présentent régulièrement. Éclairons donc la presse sur ce que fait le ministère de la défense américain lorsqu’il demande une autorisation de mise en service d’un projet (oui, il y a quand même une supervision en termes de sécurité).

Le Pentagone passe en revue les problèmes de sécurité. Il les classe (grave, moyennement grave, pas très grave, limite inoffensif, etc.). Et il fait un choix. Tant pire… Let’s roll et on verra bien si le pire se produit ou pas.

Voici donc quelques copies d’écran qui permettront à tous de se faire une idée du volume de bugs que le Pentagone connaît, parfois des failles critiques, mais qu’il accepte pour pouvoir faire marcher ses outils nécessaire à ses guerres.

Commençons par les satellites.

sat1

Des failles ?

sat2

On fait quoi ?

sat3

Passons à un système de dissémination d’information :

CS1

Des failles ?

CS2

C’est grave ?

CS3

CS4

On fait quoi ?

CS5

Enfin, le NIPRNet…

nirp1

Des bugs ?

nirp2

On fait quoi ?

nirp3

Et ça continue comme ça pour chaque outil…

Il y a du boulot pour les bug bounty hunters, mais il faut avouer que le Pentagone le leur facilite un peu… Quant à la presse qui s’émerveille des 108 bugs découverts sur des plateformes Web…

IOL : mais à quoi ça pourrait bien servir ?

dimanche 26 juin 2016 à 11:55

92598bf66d5c4602900f944ac180a1e1_bc9fe3a176844ad7bd96ffaddef2e978_1_postLe système d’interception des communications Internet (IOL, Interceptions Obligations Légales), mis en place depuis 2009 par le gouvernement français — via, notamment, l’entreprise Qosmos — permet d’écouter les personnes connectées au réseau. Tout le réseau français.

La question de l’ampleur de l’utilisation de ce système est posée, renvoyant dos-à-dos (pour ceux qui daignent s’intéresser à cette révélation) les défenseurs d’une thèse d’une surveillance « systématique », « massive », ou « ciblée ». Comme si le système des sondes IOL n’était qu’une sorte de réseau de caméras de vidéo-surveillance des communications numériques. Pourtant, la loi renseignement, via la mise en place des « boîtes noires » chez les opérateurs Internet démontre que la surveillance pure n’est pas le principal objectif de ces systèmes. Ou plutôt : la détection des criminels par ce type de systèmes requiert la mise en œuvre d’une « politique algorithmique » très vaste, et utilisable pour de nombreuses autres choses.

Sans robots, la surveillance est aveugle

Envisager la surveillance numérique comme un outil intrusif, équivalent à ce que pourrait faire La Poste en ouvrant les courriers pour lire les correspondances des contribuables est un raccourci intellectuel décalé et sans intérêt. Le principe même de connaître le contenu des communications en tant que telles n’est pas pertinent pour un État et son administration. La quantité d’informations inutiles en termes de lutte contre la criminalité, le terrorisme ou tout élément mettant en danger la sécurité de l’État est d’une ampleur si immense, que le tri discriminant à la volée des contenus et menant à des alertes positives relève plus du fantasme que d’autre chose.

La seule manière de repérer, puis écouter ensuite des criminels à l’échelle d’un pays sur les réseaux de communication passe donc par le « profilage algorithmique ». Ce que le gouvernement a annoncé tardivement en 2015, lors du vote de la loi renseignement.

Les « algorismes© » secrets de Bernard Cazeneuve sont des systèmes logiciels de profilage prédictifs : ils sont les agents administratifs numériques d’une forme moderne des fiches de renseignements. Ces fiches n’ont pas besoin d’être individuelles — de par leur fonction de profilage — mais au contraire, elles travaillent par ensembles. Les sondes IOL sont des yeux, des oreilles, les robots que constituent les algorithmes de profilage, sont leur cerveau.

Gouverner, c’est prévoir

L’intérêt d’un système d’écoute des communications au niveau national — implémenté chez les fournisseurs d’accès Internet — se situe dans le cadre de la gouvernance algorithmique prédictive. Le principe de cette nouvelle forme de gouvernance est lié aux nouvelles pratiques du pouvoir, plus soucieux de contrôler l’opinion et sa propre communication… que du bien public. Pour autant, si de tels systèmes peuvent donner l’illusion de resserrer une nasse numérique autour de terroristes ou de criminels afin de connaître par avance leurs intentions, ils nécessitent par essence de connaître les habitudes et les comportements de ceux… qui n’en sont pas. La majorité.

Quelques explications nécessaires à la bonne compréhension du sujet : un système informatique de détection des terroristes sur Internet ne « sait » rien. Si des critères précis sont donnés par avance au système (le fameux algorisme©) ils ne peuvent être fiables — seuls — puisque fabriqués par avance, et ne correspondant pas à la réalité. Les algorithmes prédictifs travaillent par apprentissage, ils se nourrissent donc en permanence de données qu’ils comparent, trient, et au final « analysent » en fonction de plusieurs ensembles remis à jour en permanence. Les algorismes© ont donc besoin de savoir comment se comporte la masse d’Internautes inoffensifs : heures les plus fréquentes de connexion, types de sites visités, fréquence d’échange sur les réseaux sociaux, utilisation de la messagerie, des types de protocoles utilisés, etc., etc.

Un système prédictif de surveillance va donc se créer des échantillons de populations, des ensembles de profils, les « ranger » en fonction de certains critères établis par les comportements divers et variés des utilisateurs. Au fur et à mesure de la « quête » (sans fin) de ces agents statistiques, divers modèles comportementaux vont se générer, « discuter ensemble », se comparer. Ceux qui, en opérant sur Internet, sortent de ces modèles (avec plus ou moins de force) se retrouvent donc discriminés par les algorismes©, c’est-à-dire pointés du doigt par les agents digitaux (© @touitouit) repérés comme des personnes à comportement divergent. C’est là que la traque des méchants peut commencer, ce que l’ on appelle (dans notre jargon © @Rihan_Cypel) « la surveillance ciblée ».

Un pouvoir, ça peut énormément

Si le pouvoir politique français s’est doté — dans un premier temps —d’un système de sondes numériques à base de DPI via, notamment, l’entreprise Qosmos, bien connue pour son commerce d’armes numériques auprès de dictatures pays peu connus pour leur respect des droits de l’homme mais en liens commerciaux avec la France, puis d’une loi idoine pour généraliser la surveillance sans contrôle de l’autorité judiciaire, ce n’est pas pour rien.

Qu’une volonté de traquer le terroriste existe, c’est une évidence, et personne ne peut s’en plaindre, mais dans ce cas là pourquoi ne pas avoir soumis ce système à la sagacité parlementaire, à l’époque ? Parce que cela aurait été trop contesté ? Admettons. Pour autant, croire qu’un théâtre d’opération de surveillance numérique à l’échelle nationale ne puisse servir qu’à seulement traquer des méchants est un peu naïf. Surtout quand celui-ci est mis en œuvre dans le plus grand secret. Ce qui est certain est la chose suivante, dans tous les cas de figure : la surveillance prédictive des boîtes noires est basée sur des systèmes apprenants, sur une modélisation de groupes importants de populations et peut très facilement permettre de connaître autre chose  que les seuls déviants discriminés par les algorismes©. Elles peut en outre finir par créer une somme monumentale de faux-positifs avec les tragiques conséquences que l’on imagine aisément.

Le sociologue Fabien Jobard, qui travaille depuis longtemps sur la problématique des mouvements sociaux, et des politiques de répression policière fait un parallèle dans un article sur Mediapart avec la situation actuelle et les politiques de l’ex Allemagne de l’Est à ce sujet :

« Il y a quelques années, je m’étais intéressé au « maintien de l’ordre » dans les régimes autoritaires, en RDA plus précisément. Ce qui était fascinant dans ce pays, des années 1960 à la fin des années 1980, c’est que la « répression » s’exerçait essentiellement par la prévention ; la prévention des troubles, de la déstabilisation, des menées anti-socialistes ou ennemies. Le vocabulaire ne manquait jamais, mais le quotidien de la surveillance était toujours le même : l’écoute, le fichage, l’assignation à domicile, l’éloignement. Le but était que la voie publique ne laisse jamais paraître la moindre banderole, ne laisse jamais entendre la moindre parole contestataire. »

Le pouvoir socialiste français actuel, assigne à résidence des militants écologistes lors de la Cop21, interdit par avance des manifestants (et les interpelle avant même qu’il ne rentre dans la manifestation du 23 juin), organise à la place des syndicats des « manifestations cloisonnées » et menace en permanence de soumettre les contestataires de sa politique par la force. Ce même pouvoir fait voter la Loi renseignement, parle de « guerre », s’arroge des pouvoirs de surveillance digne des pires Etats policiers sous prétexte de lutter contre le terrorisme, et ne jouerait pas avec les possibilités qu’offre la gouvernance algorithmique prédictive ?

Ce serait vraiment… surprenant.

Pour tout dire, ce n’est pas le massif, le systématique ou la pêche au harpon qui se joue en ce moment. Non. C’est une nouvelle manière de gouverner, prévoir, observer et manipuler les populations. Les faire rentrer dans une nouvelle société. Celle de la peur, de l’omnipotence du pouvoir et de sa capacité à connaître ses opposants les plus vindicatifs. Mais aussi savoir ce que la masse peut accepter ou non, et comment la contraindre. Pas par la force, mais par la manipulation.

Cette question de IOL, des algorismes© prédictifs va donc bien au delà de la vie privée en tant que telle, du secret des correspondances, ou du droit ou non à être observé. Cette question touche à l’essence même de notre système politique et social. A la démocratie, en réalité. Ou ce qu’il en reste.

Comment transformer une manif en promenade carcérale

jeudi 23 juin 2016 à 19:48

tour-de-manegeComment dire… La manifestation du jeudi 23 juin, d’abord menacée d’interdiction, puis carrément interdite, ensuite finalement « autorisée » mais fermement encadrée dans un parcours circulaire entre Bastille et Bastille, avait des airs de manège de fête foraine, ou même de cage de cochon d’inde avec sa petite roue en plastique.

Les négociations qui se sont déroulées ces derniers jours autour de cette nième mobilisation contre la loi « Travaille! » ont occupé toute l’actualité politique de ces derniers jours. Mais le résultat, que l’on peut sans doute toujours observer à l’heure où nous écrivons ces lignes, est pathétique. Les quelques dizaines de milliers de manifestants qui se sont déplacés avaient l’air bon enfant, mais comment ne pas penser, en admirant ce spectacle, à une promenade de prison où les détenus sont conviés par l’Administration pénitentiaire à se dégourdir les jambes en tournant en rond dans une cour à ciel ouvert, profitant de leur instant de liberté surveillée en pouvant admirer le ciel et les nuages.

Le plus drôle, c’est la manière dont les abribus de la place de la Bastille ont été décorés, jeudi matin. Les panneaux de pub JC Decaux recouverts par deux plaques de contreplaqué achetées la veille chez Casto, scéllées par deux bandes métalliques, le tout protégé par de la mousse expansée… Un bricolage ridicule : cette promenade autour de la Bastille, dont tous les accès avaient été bloqués par des camions blindés et des grilles anti-émeute, avait depuis longtemps été boycotté par les manifestants les plus radicaux !

DSC00535e DSC00541b DSC00537a DSC00536d DSC00540c

Le plus pathétique dans cette histoire est sans doute la réaction victorieuse des principales organisations syndicales, FO et CGT en tête (relayés par le Parti de gauche de Mélenchon). Ces vénérables représentants ont cru bon de souligner, mercredi soir, qu’ils avaient « fait plier le gouvernement » en obtenant cette aumône de manifestation. Le communiqué de la préfecture de police de Paris (PPP), hier matin, qui indiquait clairement que la manif du 23 allait être purement et simplement interdite (à lire ici), n’était-il pas un appât sur lequel se sont jetés avidement les leaders syndicaux?

Fan de politique fiction, nous avons reconstitué des échanges informels qui se sont produits ces derniers jours entre Manuel Valls, son premier flic Bernard Cazeneuve, et les gradés de la PPP.

[Réunion de crise, Hôtel Matignon, lundi 20 juin, 22h43.]

Valls – Bon, ça peut plus durer, les orgas syndicales sont vraiment complètement irresponsables, ils ne pourront jamais se désolidariser des casseurs gauchos, et on a même des preuves — n’est-ce pas Michel? [le préfet de police Michel Cadot] – qu’ils ont participé aux violences et dévastations diverses du 14. Mais faut jouer serré. L’Élysée me fait la guerre, impossible d’interdire la manif, les frondeurs sont prêts à bondir, et ça va foutre la merde avec la primaire…

Cadot – Qu’est que vous proposez? Les forces de l’ordre sont exténuées. Ils en peuvent plus. J’ai le patron d’Alliance sur le dos depuis 3 jours. Bernard [Cazeneuve] est de leur côté… Faut trouver une solution qui respecte le cadre républicain et qui démontre le fermeté de votre gouvernement… S’il ne s’agissait que de moi, ça fait longtemps que tout ce cirque serait fini et que l’arrêté d’interdiction serait signé…

Valls – On va les piéger. On négocie – enfin, on fait gentiment semblant – jusqu’à mardi soir, on les balade, ça on sait faire, et bam! mercredi matin, tu balances un communiqué qui explique en gros que tout a été fait, blablabla, mais que les syndicats sont manipulés sur leur gauche, et qu’on ne peut pas assurer la sécurité des Français, tu rajoutes une couche sur l’Euro de foot, enfin tu vois, tout le tintoin…

Un conseiller du ministère de l’Intérieur – Et après… Je vois pas où cela va nous mener…

Valls – C’est le 2ème étage de la fusée… C’est couru d’avance : Mailly et Martinez vont illico se ruer sur leurs téléphones, et harceler Bernard… Moi, ils ne m’appellent même plus. Ils vont exiger d’être reçus en urgence à Beauvau. Bon, j’appellerai Bernard pour le rassurer, t’inquiètes pas.

[Mardi 21, 11h42, ça sonne sur le smartphone sécurisé de Valls…]

Cazeneuve – Manuel ?… Ça va plus, là, je suis harcelé par les syndicats, des 2 côtés, Alliance et SGP sont fous furieux, ils n’en peuvent plus de ces manifs et des casseurs, et Bailly et Martinez me mettent une pression d’enfer…

Valls – Laisses-les mariner encore un peu. Demain matin, Michel se prononce pour l’interdiction…

– Ah non, on va pas en reparler ! Tu sais ce qu’on risque?! Même Jacquot [Urvoas, garde des Sceaux], qui est de ton côté, ne pourra jamais cautionner ça, et il fait le tour des matinales radio demain matin ! C’est pas tenable !

– Calme toi, calme toi ! Keep cool ! La pref va dire que la manif est interdite, mais que l’arrêté « sera pris en ce sens dès aujourd’hui », au futur… Là, tu entres en scène, ils vont t’appeler, et tu joues au négociateur, tu sais comme au RAID ! Tu connais ! Mais il y aura une seule fenêtre de négo : ils ne veulent pas de parcours statique, et bien ils auront un parcours circulaire, à Bastille, en faisant le tour de l’Arsenal. Il y a 2 km en tout. Y’aura que quelques milliers de pékins, ça suffira bien…

– Bon… C’est toi qui décide. Espérons qu’ils vont pas flairer l’arnaque…

– Prends le pas comme ça, dans cette histoire, c’est toi le gentil flic! Et moi de toutes façons, ils peuvent plus me blairer. Mais tu joues au type qui met son poste en jeu, tu dis que c’est toi qui propose ce compromis. Ils vont plonger. […]

[Mercredi 22, 8h50. JC Mailly appelle un conseiller de Cazeneuve.]

– C’est quoi ce bordel, je sais que la préfecture va diffuser un communiqué qui interdit le cortège! Vous nous prenez pour des débutants? Je viens de parler à Philippe [Martinez], et là-dessus, on est unis comme les 2 doigts de la main: vous avez tout à perdre. Quand je pense que j’ai encore ma carte [celle du PS]. Non mais quel con je fais !
– Euh… Calmez-vous, M. Mailly. C’est Matignon qui a exigé cette position. Mais venez au ministère, le ministre est prêt à trouver un compromis… Mais ne dites rien, il prend tout sur lui! Sinon ça va capoter…

[9h12. SMS d’un conseiller de Beauvau à un de ses collègues de Matignon.]

– C’est bon… Ils ont mordu… On les recoit tt à l’h, passe le mot au grand chef… Slt.
[…]

DSC00533f
Cela n’est pas la première fois, au passage, que les orgas se font berner par la Pref et le gouvernement. C’était le 9 mars, l’un des premières manifs d’une grande série, et le cortège devait partir – séduisant – du siège du Medef, 55 avenue Bosquet dans le 8ème Arrt de Paris, vers le ministère du Travail, au 123 rue de Grenelle, dans le 7ème. Mais ce qui devait arriver arriva, à savoir que l’avenue Bosquet était bloquée dans sa partie sud, la portion qui héberge le siège du patronat (au niveau du métro École militaire), et dans le même élan, la pref avait coupé l’accès à la rue de Grenelle (à deux pas de la rue de Varenne, le « quartier des ministère » et de l’Assemblée nationale) à partir du boulevard des Invalides. On vous passe les détails, mais ce parcours minimaliste de 1,7 km s’est donc réduit à… 600 m. Le long de l’avenue de Tourville, derrière les Invalides. Soit la plus petite manif du monde ! Celle du 23 juin était sans doute la plus ridicule !

Do you speak tout est normal ?

mardi 14 juin 2016 à 23:30

Encore un nouveau trajet. C’est surprenant, je parierai sur un accord avec les casseurs, ils sont en train de cartographier toutes les banques de Paris. Mais un nouveau trajet, ça veut dire du stress, peu de visibilité pour savoir où l’on est, ce qui reste comme trajet.

Le bon point du choix d’un départ Place d’Italie, c’est que l’on est aux portes du quartier sud-est asiatiques, et l’on peut donc troquer l’éternelle merguez pour une brioche à la vapeur. L’ambiance est détendue, le temps favorable. Aucune idée de la direction que doit prendre la manif, mais la place est dense, et le camion de la CGT spectacle fait son show, et ils sont bons, ça change du Zebda en conserve. Le son est puissant, tout vibre aux pulsations des enceintes.

Je suis à la bourre, et plutôt en queue de manif, je remonte pour avoir un peu de visibilité. Il y a beaucoup d’imports de régions, quelque chose comme 600 bus a déversé des hordes de syndicalistes. Il y a même des bigoudènes violettes, avec des bouteilles en plastique peintes. La densité de drapeaux est impressionnante, les gens sont regroupés par entreprise, mais c’est le foutoir, on n’a pas le classique rangement par syndicat. Ce n’est pas plus mal.

Je remonte la manif et tombe sur un carré de casques colorés, en rangs serrés, menés au son du tambour. Ce sont les dockers du Havre. Impressionnant. Ça ressemble au choc d’un lecteur de Alix qui verrait 300 pour la première fois. Autant de testostérone qu’une pub Taureau ailé qui aurait abusé de Red Bull. Et surtout, une fanfare devant, qui donne le ton. Équilibre comme une pizza aux chips, cette fanfare est composée de caisses claires, et d’une grosse caisse. Avec le rythme, et la masse dense, derrière eux, rien ne semble pouvoir les arrêter. Le chef d’orchestre, celui qui a les plus gros biceps tatoués, forme un cercle avec la fanfare, tous regardants vers le centre. Comme la manif est bloquée, ll fait un peu agrandir le cercle, sort un truc de sa poche, un cylindre de 15cm avec un petit pied, qu’il pose par terre, au centre du cercle, en voyant ça, les musiciens agrandissent brusquement le cercle au taquet, certains dans la foule se bouche les oreilles. À Rome, fait comme les Romains, je fais de même. Mais ce quoi ce machin? ah tiens, il y a une mèche, qu’il allume. Le bruit de l’explosion est massif, suivi par un gros nuage blanc. Un chienchien à sa mémère fait une crise de panique dans les bras de sa patronne. Tedieu, ça ne doit pas se trouver en farce et attrape, ce machin!

C’est un peu ballot de mettre la meute de bisons en fin de cortège, peu de chance qu’ils rencontrent des CRS qui cherchent des noises.

Je continue d’avancer pour voir des choses. Tout est normal. La plupart des gens ont des masques à portée de main. Les journalistes ont fait évoluer la mode, elles ont de discrets casques d’équitation.

L’ambiance est détendue, les gens sont là avec leurs copains de boulots, il n’y a pas encore de CRS pour bloquer les rues adjacentes. Il fait beau, les platanes sèment leur pollen dans une ambiance bucolique.

Les CRS que l’on voit sont super en retrait dans les voies perpendiculaires. À un gros croisement, ils sont même en train de replier leur mur de grillage, alors qu’il reste encore de tonnes de manifestants. Devant un escalier descendant vers un parking souterrain, les gens sont goguenards. En jetant un oeil dans le trou, je vois une grosse poignée de CRS déployé au fond du trou, qui ressentent bien le ridicule de leur situation.

Ça avance plutôt bien, les CRS sont plus proches, mais détendus. De grands grillages bloquent les côtés. Ça donne un peu une impression de feria, avec un laché de manifestant qu’il faudrait canaliser.

Une dame traverse la foule en diagonale, pour se diriger vers les grillages. Elle marche comme un zombie, accompagnée par des gens inquiets. Elle est drapée dans une couverture de survie dorée, et porte un gros bandage sur la tête. Les CRS refusent de la laisser passer, avec leur classique « non non non ». Un des flics lâche l’affaire, et l’accompagne lui même jusqu’aux pompiers, dont le camion est en retrait. Clairement, elle était inquiétante. Je ne sais pas ce qu’elle a pris dans la tête, mais clairement, ce n’est pas un truc recommandé par l’OMS.

Je continue d’avancer jusqu’à la barrière de SO, le début officiel de la manif syndicale, au-delà, ce sont les manifestants créatifs, qui n’aiment ni les flics, ni les flics, euh, les SO. Casques, gants renforcés, grosses lunettes, voir masque à gaz, mixte.

Ça commence à bien bloquer. Une vague de huées se déplace dans la foule. C’est un type qui remonte la foule avec sa grande pancarte. Un portrait de Hollande, béat, avec un gros titre : « La honte », écrit bien gros. Le nouveau slogan, cette fois-ci, fait consensus : « Tout le monde déteste le PS ».

Devant, on voit les nuages de gaz, les gros boums sourds. Ce ne sont plus les pétards cette fois-ci. Le vent est fort, les lacrymos ont du mal. Ah tiens, tout devant, une baleine doit passer, on voit l’énorme jet d’eau. Tout est normal.

L’attente est longue. Ah, ça redémarre. Ah tiens, le ciblage des casses de vitrines devient brouillon. Les banques et les panneaux de pubs, c’est un classique, mais le marchand de lunettes ou un croquemort, j’ai un peu plus de mal à voir la portée symbolique. Le sol est jonché de dosettes de sérum physiologique, de sachets de Maalox. Les palets noirs, les bouchons des grenades lacrymaux stagnent dans les caniveaux. Le goudron est grignoté, pour servir de projectile. Le sol est maintenant mouillé, comme à la fin du marché, quand la voirie passe le jet. Le canon à eau n’y est pas allé de main morte, ils ont du vider une piscine pour mouiller une surface pareil. Ah merde, un reste de grenade de désencerclement. Le tube central est déchiqueté, ça a envoyé du shrapnel non biodégradable, en plus des plots en caoutchouc. Une pensée pour le photographe qui a pris ça dans la tête, et pour ceux qui y ont laissé une couille.

Au coin, un des bus des manifestants s’est fait caillasser, ils seront bons pour rentrer à pied ces provinciaux. J’ai du mal à comprendre le pourquoi de ce caillassage.

Les murs sont maintenant recouverts de tags. Certains sont poétiques et calligraphiés. D’autres maladroits et juste laids.

Le mur de SO, devant, est bien flippant. Ils ont bien fait attention de ne pas sortir les manches de pioche, cette fois-ci, mais quand même.

Sud refuse cette approche qu’affecte CGT et FO, leur SO ont de simples casquettes blindées, et ne font pas les gros yeux, eux. Tout est normal.

Un type traverse la foule, il a du sang sur sa chemise froissée, un gros bandage sur la tête, un air halluciné. Un look de prof trop sage qui vient de se prendre un coup de réalité sur le coin de la gueule. Clairement pas un look de black block.

Au fur et à mesure de la progression, on croise des gens « de devant », qui récupèrent sur des bancs. Comme dit Silmarils, « Il y a eu du sport ».

Un photographe, barbe rousse, avec une tête chien mouillé, les lunettes de piscines sur le front est concentré sur son bel appareil. Il a du choper des gros plans bien rapprochés, vu l’humidité de ses fringues. Dans le filet de la poche extérieure de son sac à dos, il y a deux Chuppa Chups. Tout est normal.

On arrive à l’église Saint François Xavier, où il y avait une ambiance exécrable la dernière fois. Cette fois-ci, le trajet est simplifié : plus de boucles absurdes, mais un contournement par la droite.

Il y a une chance d’arriver au bout, sans gazage massif.

La manif se termine au cul des Invalides. Il faut faire tout le tour pour chopper le métro sur l’autre rive. Il y a des bus qui attendent les syndicalistes absolument partout, ça bloque la vue, et ils sont tous bien rangés, en épis. L’ambiance est étonnement tranquille, les CRS semblent globalement blasés. Le contournement est interminable. Arrivé sur l’avant, avec l’esplanade, c’est de nouveau grand n’importe quoi. L’esplanade est énorme, rien à voir avec la place de la Nation, et il y a beaucoup de vents. Les lancées de lacrymo sont peu efficace, les charges à la tonfa paraissent poussives, et il y a le gros camion avec le canon à eau. Ce n’est pas une baleine, mais un diplodocus qui éjacule, c’est obscène et pathétique. Ça semble surtout peu efficace. C’est dommage, ils en ont un deuxième de camion comme ça. Le déploiement de force est massif, ils sont nerveux et fatigués.
Il faut traverser l’armada pour rejoindre le métro. Les contrôles de sac se font à la tête du client. Mais ils sont clairement préoccupés par les affrontements au milieu de l’esplanade, ce qu’il se passe sur les côtés ne les concerne plus.

Des supporters suédois regardent le petit spectacle de la France, le sourire aux lèvres. Les touristes asiatiques sont plus flippés.
Tout est normal, c’est juste une journée de manifestation bien massive pour un projet de loi qui emmerde tout le monde, les CRS les premiers.

IOL : un radeau nommé Confiance

mardi 14 juin 2016 à 17:01

BloodyQosmos-Évoquer  un programme visiblement secret-défense portant sur des outils de  surveillance du trafic Internet n’est pas chose aisée. Notre premier article était trop technique pour les uns, pas assez détaillé pour les autres, inintéressant pour la majorité de la presse qui a ignoré superbement nos révélations, il nous fallait revenir sur le sujet.

Tout  d’abord les mots. De quel type de surveillance parle-t-on ? Massif, pas massif ? Jean-Marc Manach (1) martèle, comme à chacun de nos articles sur le sujet, qu’en France, on pêche au harpon, pas à la grenade. Discours officiel répété par ailleurs par tous les responsables  des services de renseignement et tous les ministres avant, pendant et  après le débat sur la Loi Renseignement. IOL ne ferait donc pas de massif. Il nous faut définir les termes que nous utilisons.

En France, il  existe deux principaux régimes d’interception. Celui, d’abord, concernant les écoutes réalisées pour la surveillance dite « internationale », notamment par la  DGSE sur les câbles sous-marins qui relient les côtes françaises à d’autres pays, voire à d’autres continents. Les communications par satellite sont en effet extrêmement minoritaires, 99 % des communications transcontinentales voyagent aujourd’hui au milieu des  poissons. Pour ces écoutes de surveillance internationale, c’est quasiment open-bar. D’autres pays ont mis en place ce genre de choses,  par exemple le programme « Upstream Collection » de la NSA américaine,  ou « TEMPORA » du GCHQ britannique. Ce n’est pas de ce type d’interceptions dont nous parlerons ici.

Les interceptions qui visent les citoyens sur le sol français sont en pratique plus encadrées, et de deux types : judiciaires et administratives. Les  premières sont réalisées sous le contrôle d’un juge. Tout est  transparent et se retrouvera dans le dossier d’instruction, consultable  par les parties. Illustration : un certain Paul Bismuth. Les secondes, également appelées « interceptions de sécurité »,  sont bien plus opaques. Elles sont autorisées par le Premier ministre et émanent  généralement d’un service de renseignement. Les demandes sont transmises au GIC, le Groupement Interministériel de Contrôle, qui en assure l’exécution. Il peut exister une interception administrative vous concernant sans que vous ayez le moyen de le savoir. Tout ce qui a trait à cette écoute est classé secret-défense.

Dans les deux cas, sur le papier, les interceptions concernent une personne. Pas une ville ou un quartier.

Dat veniam corvis, vexat censura columbas

Aux États-Unis, les révélations Snowden l’ont montré, la philosophie est différente. La NSA ne jure que par le « collect it all« . On prend tout ce  que l’on peut, avec les limites techniques et de stockage et l’on fait le tri après. En France, ce serait plutôt, on prend tout ce que l’on  peut dans les limites de la Loi. Et ces limites sont nombreuses : la procédure judiciaire et ses restrictions pour protéger les parties d’un délire intrusif, par exemple. Pas de massif donc. En tout cas pas sur le territoire.

Oui,  mais… C’est quoi exactement du massif ? Pour Reflets, on entre dans  du massif lorsque l’on dépasse les limites habituelles. Prenons une interception visant un parrain  de la drogue. Un juge décide d’autoriser un interception concernant un individu. Les interceptions ou l’enquête mettent en lumière des liens étroits avec d’autres dealers de  gros calibre. Imaginons qu’ils fassent également l’objet d’une  interception. In fine, on aboutit, disons, à 20 interceptions ? Au delà, on entre dans du massif. Autre approche, quand on commence à rechercher une information  pouvant incriminer une personne dans une masse de données récoltées au hasard, on entre  dans du massif. Il y a une grosse différence entre suspecter quelqu’un  de contrevenir à la Loi et déclencher une interception et ramasser à  l’aveugle des données pour ensuite rechercher des comportements  contraires à la loi.

Conclusion  ? Si l’on décide d’intercepter, par exemple, tout le trafic Internet  d’un quartier, d’une ville, même de 1000 habitants, d’un immeuble,  c’est du massif. Si l’on cherche à capter tout le trafic concernant un  protocole en particulier pour repérer dans la masse celui qui concerne M. Tartampion, c’est du massif.

Ce  massif, est très différent du systématique à l’américaine. Il est bien  moins volumineux. Mais il est plus volumineux que la pêche au harpon.  C’est de la petite grenade. Du genre qui fait plus de dégâts que le  harpon. Des dégâts à la Démocratie.

Cogito ergo sum

On  entre dans la zone philosophie/psychologie de comptoir. Après les mots, les concepts. Dans quel esprit dérangé naît l’envie de mettre sur écoute  des pans entiers de la population ? On pourrait au surcroît s’interroger sur le principe même de l’interception des communications privées. Dans vie  privée, il y a le mot « privé ». Si la grande majorité de la population  d’un pays respecte le contrat social qui l’unit, il est impossible de  viser une population qui suivrait scrupuleusement toutes les règles qui  lui sont imposées. Une soupape de sécurité est essentielle. Sans quoi, c’est généralement le craquage assuré en fin de course. Doit-on  forcément punir, réprimer tout écart ? Les plus vertueux, sur le papier,  les députés eux-mêmes, les membres du gouvernement ont droit à leur vie  privée, car il est possible, si, si, de trouver chez eux des tendances  sexuelles un peu particulières sur les sites des sex-shops. Ne parlons pas des comptes cachés dans des paradis fiscaux…

Qu’on me donne six lignes écrites de la main du plus honnête homme, j’y trouverai de quoi le faire pendre, disait le Cardinal Richelieu…

Dans  le cas d’interceptions massives, où l’on recherche dans une masse de  données des comportements « déviants », ce n’est pas six lignes dont disposeraient les « autorités », mais des milliards. What could go wrong?

Pour  ce qui est des mots et des concepts, nous pouvons dire que IOL, sur le  papier, peut faire du massif, pas du systématique, mais que la Loi, les  problématiques techniques et les pratiques françaises auraient poussé  les autorités à faire du ciblé. Reste que l’infrastructure installée  permet de faire du massif et que la seule chose qui nous sépare de cet  usage, c’est la volonté politique de ne pas le faire. En outre, l’une  des personnes ayant évoqué avec nous le projet IOL dans le cadre de  notre enquête a été très claire : la collecte massive de métadonnées a été testée. Impossible toutefois d’obtenir des détails sur ce qui a été collecté, pendant combien temps et pour quoi faire.

Tarde venientibus ossa

Maintenant, les aspects techniques. Que trouve-t-on sur un plan technique dans le document de Qosmos qui explicite le projet ?

Chaque  foyer connecté à l’ADSL l’est par le biais d’un modem ADSL connecté à  une ligne téléphonique. Chez les plus grands opérateurs, le modem est généralement intégré dans une « box » qui joue également le rôle de  routeur. À l’autre bout, toutes les lignes de tous les abonnées  atterrissent dans un « noeud de raccordement abonné », ou NRA, qui  contient les DSLAM,  équipement dont le rôle est de donner accès à leurs abonnés aux  réseaux des différents opérateurs, de les connecter à Internet. Les NRA,  au nombre de 17 000 environ, sont répartis sur l’ensemble du territoire  français et contiennent généralement autant de DSLAM que d’opérateurs.  Soit au total, environ 60 000 DSLAM. Dans le cas de la fibre optique, le  principe est assez similaire, mais l’on parle alors de NRO, pour «  noeud de raccordement optique ».

En  France et contrairement à ce qui peut exister dans d’autres pays, le  réseau physique est extrêmement décentralisé. Cela signifie qu’une  partie significative du trafic n’emprunte pas le coeur de réseau des  opérateurs, mais reste en périphérie et circule sur des voies plus «  locales ». Installer des équipements d’interception en coeur de réseau  aurait ainsi été très inefficace pour les grandes oreilles, il leur  fallait au contraire imaginer un système qui leur permette d’écouter le  trafic là où il passe, c’est à dire, dans la mesure du possible, sur  chacun des DSLAM des « noeuds de raccordement abonnés » des grands  opérateurs français.

L’architecture proposée par Qosmos se base ainsi sur l’intégration d’équipements d’analyse de trafic, des sondes DPI,  dans les noeuds de raccordement, à côté de chaque DSLAM. En dehors des  sondes, le système s’appuie sur deux composants principaux : le serveur  de configuration et l’équipement d’intermédiation.

Le serveur de configuration, « convertit les demandes d’interception reçues, en commande de configuration à appliquer sur l’ensemble des sondes  ». Autrement dit, c’est lui qui pilote les sondes, notamment pour la  sélection des cibles. Rien à voir avec la bretelle d’interception  téléphonique de Papy, ici tout est dirigé à distance et les sondes sont  reconfigurées en moins de temps qu’il n’en faut pour le tapoter sur un clavier.

descriptif-schema-capture

Lorsqu’une  sonde détecte du trafic correspondant aux sélecteurs, à la cible, elle  effectue (effectuait ?), à la bourrin, une copie en temps réel de ce  trafic — données de connexion et contenus — et la transfère en temps  réel à l’équipement d’intermédiation. Ce dernier marque, d’un côté, la  fin du réseau de l’opérateur et, de l’autre, le début réseau de  collecte, le réseau du GIC, qui centraliste les interceptions de  sécurité et auquel l’équipement d’intermédiation transmet les flux de données interceptés.

screen-trafic

Les  commandes de contrôle des sondes Qosmos permettent d’intercepter une  adresse IP spécifique, ou l’ensemble d’un sous-réseau, ou encore cibler  un ou plusieurs appareils spécifiques via leur adresses MAC (les sondes sont utilisées à d’autres fins, mais dans le cas précis des DSLAM la sélection par adresse MAC ne sert probablement à rien).  Les capacités de ces sondes et du protocole ixM de Qosmos n’ont cessé de  progresser, d’après la communication de la société, et et les mises à jour ont été récentes, sinon fréquentes. Néanmoins, si les sondes sont  directement exposées au(x) serveur(s) qui les contrôle(nt), ce dernier est lui-même soumis aux instructions de l’équipement d’intermédiation, qui pilote les demandes d’interception, en amont, et est censé vérifier la conformité des données interceptées, en aval.

Ce  dispositif d’intermédiation, l’un des rares éléments placé  véritablement sous le contrôle de l’opérateur, joue un rôle  prépondérant. Au delà de sa fonction de transmission des données, il  s’assure que les données poussées vers le GIC puis aux services  demandeurs correspondent à une demande d’interception légitimement reçue en amont. Figurez-vous que, pour le meilleur et pour le pire, il existe  un standard pour les « interceptions légales ». Si, si. Il porte un  joli acronyme rien qu’à lui, celui de l’ETSI. On y trouve trois types  d’interfaces, numérotées HI1, HI2, et HI3 (Handover interfaces). HI1 normalise les demandes  que reçoit la passerelle d’intermédiation. HI2 et HI3 correspondent, respectivement,  aux flux sortants de « métadonnées » et de contenus. Chez  Qosmos, visiblement, à l’époque, on était plutôt parti directement sur du HI3 (avec du HI2 en remorque).

Et devinez quoi ? Le système proposé par Qosmos est compatible avec le protocole ETSI, bien que les sondes soient initialement beaucoup plus… compétentes.

screen-etsi

60  000 interceptions judiciaires, contre 6 000 interceptions de sécurité.  Bon, l’ordre de grandeur n’est vraiment pas le même, à première vue. Nous voyons bien que les juges, gardiens des libertés, sont  beaucoup plus gourmands que les services et le GIC. Oui. Mais alors il  faut s’intéresser au rapport d’activité 2013-2014 de la Commission Nationale de Contrôle des Interceptions de Sécurité, qui nous explique, avec force arguments, qu’elle a accepté de modifier un chouilla les règles de comptage.

En  effet, en judiciaire, chaque ligne interceptée est comptabilisée comme une  interception, à l’unité. Ainsi, si un magistrat accepte que vous soyez  écoutés, il est probable que vous comptiez au minimum pour deux, pour  trois, ou pour quatre, ou plus, selon le nombre de bidules et de machins correspondant à des abonnements à votre nom. Depuis 2008, en ce qui concerne les  interceptions de sécurité, c’est exactement la logique inverse qui  s’applique, dans la mesure où si vous devenez une « cible », vous  compterez pour une unité, quel que soit le nombre d’abonnements (ou de lignes qui seront concernées).

Autrement dit, si vous divisez 60 000 par 3  d’un côté, ou multipliez 6 000 par 3 de l’autre, vous obtenez un compte de cibles beaucoup plus proche, du même ordre de grandeur. Dans un cas, un juge aura autorisé chaque interception individuellement, dans l’autre, les services de renseignement ou de police seront passés au travers du tamis de la CNCIS, devenue CNCTR.

On  pourrait donc mesurer l’étendue du dispositif d’interception à l’aune du nombre de sondes, correspondant au nombre de DSLAM et à la quantité  d’abonnés. Mais on pourrait aussi tenir compte du  nombre d’étages composant notre fusée IOL, des sondes, en passant par la passerelle d’intermédiation, le réseau du GIC, les autorisations des commissions de « contrôle » — CNCIS puis CNCTR, jusqu’aux demandes des services qui, on le rappelle, s’appuient  régulièrement sur de vagues notes blanches pour tenter d’encabaner de vilains anarcho-gauchistes.

Abusus non tollit usum

Pour  ce qui est de la possibilité de faire du « massif » (tel que défini  ci-dessus) avec IOL, il faut se plonger dans le détail des paramétrages possibles d’IOL, selon Qosmos.

Le document explique comment ajouter ou supprimer un couple adresse/masque de sous-réseau (network/netmask).

Cela  veut dire, et les détails sont intéressants, que l’opérateur du système peut ajouter comme cible une adresse unique, ou une plage d’adresses IP. Sachant qu’un réseau local « classique » (de classe C) peut identifier jusqu’à 254 machines, cela peut sembler un petit « massif ».

Pas  de souci, Qosmos précise que l’on peut choisir une plage d’adresses de  type « 182.23.32.0/255.255.0.0 », donc de classe B. Ce qui veut dire, en clair, que cette cible, donnée à titre  d’exemple, désignera 65 534 adresses IP, soit potentiellement 65 534 connexions individuelles. Notez que sur le papier, il s’agirait d’une cible et donc, d’une seule interception…

En jouant avec cette option, on pourrait même entrer le couple 0.0.0.0/0 qui écouterait… Tout Internet.

Bien entendu, rien ne dit que :

  1. l’État ait testé ces options,
  2. que le système (du côté des infrastructures de l’État ou de celles des opérateurs) ait été dimensionné pour recevoir ce volume de trafic, ça doit quand même piquer un peu.

Mais trois éléments (au moins) sont très inquiétants :

  1. la gourmandise démesurée de l’Etat en matière d’interceptions n’est plus à démontrer
  2. le fait d’utiliser ou pas cette option, si elle dépend aussi des moyens alloués et des capacités techniques, découle essentiellement de la volonté politique. Et celle-ci est changeante.
  3. plusieurs ministres (dont Bernard Cazeneuve) et députés ont promis que le DPI était exclu, alors qu’il est pratiqué depuis 2009, à l’échelle du pays entier, pour les interceptions (non judiciaires) du trafic résidentiel.

Prenons un exemple plus explicite de ce qui peut être fait avec cette fonctionnalité proposée par Qosmos dans IOL :

« Les Local_network et global_network sont gérés comme des pool de réseau et non des listes »

L’exemple donné dans la documentation Qosmos porte sur l’AS5089 (Virgin Media) :

li_target tune add local network 82.23.0.0/255.255.254.0

Imaginons maintenant qu’un opérateur  souhaite intercepter ce qui se passe chez Air France qui dispose de son propre AS composé de six /24, des classes C, donc.

Il lui suffit  de quelques commandes :

li_target tune add local network 193.57.218.0/255.255.255.0

li_target tune add local network 193.57.219.0/255.255.255.0

li_target tune add local network 193.57.220.0/255.255.255.0

li_target tune add local network 193.57.244.0/255.255.255.0

li_target tune add local network 193.57.245.0/255.255.255.0

li_target tune add local network 193.57.218.0/255.255.255.0

Parlons maintenant du pourquoi… pourquoi vouloir intercepter tout l’AS d’AirFrance ?

Réponse possible, si la volonté politique de le faire est au rendez-vous :  par exemple pour savoir si un mouvement de grève va être suivi pendant  l’euro de foot… est-ce une bonne raison, est-ce une mauvaise ? Peu importe, c’est techniquement possible… et bien documenté.  Rien de neuf sous le soleil du renseignement. Les politiques ont  toujours adoré que les renseignements généraux prennent le pouls de la  société. Seule différence, on est passé de Marcel qui va boire un coup au Bar des Amis avec un syndicaliste, à une arme d’interception massive pouvant induire des analyses et conclusions complètement fausses.

Reste la question du futur. Vers quoi vont évoluer les systèmes d’interception. Si l’on se réfère à la tendance politique depuis le 11 septembre, à l’évolution des technologies, à la baisse du coût du stockage, on peut raisonnablement anticiper le renforcement des structures existantes, un durcissement de la tendance « collect it all » et une évolution vers du systématique dans tous les pays disposant des capacités. Le vote comme un seul homme (ou presque) par les représentants du peuple députés et sénateurs de la Loi sur le Renseignement militent en ce sens.

En outre, il est légitime de s’interroger sur la politique budgétaire des gouvernements successifs dans ce domaine. Les impôts des citoyens sont ils bien employés lorsqu’ils sont dépensés pour intercepter les communications privées… des mêmes citoyens ?

D’un côté, on a Kairos pour les interceptions internationales. De l’autre la PNIJ pour les interceptions judiciaires domestiques. Maintenant ÌOL pour les interceptions de sécurité nationales.

Existe-t-il une rationalisation des moyens mis en place pour en limiter les coûts ? Les technologies étant proches, il y a sans doutes des voies possibles en ce sens. Ont-elles été explorées ? Quelle serait l’implication d’une perméabilité entre ces systèmes ? Nous n’en saurons à priori rien puisque le gouvernement se refuse à répondre à nos questions.

Surveillance et confiance sont sur un radeau, devinez qui est tombé à l’eau ?…

 


(1) full disclosure : l‘un des auteurs de cet article (Kitetoa) connait Jean-Marc Manach depuis 2001. Jean-Marc Manach était journaliste au service Société de Transfert dont Kitetoa était le responsable.

Error happened! 0 - Call to undefined function simplexml_load_string() In: /var/www/Projet-Autoblog/autoblogs/autoblog.php:364 http://www.couturat.fr/Projet-Autoblog/autoblogs/refletsinfo_1cad54e4a83836c98f56571ea82451cbd7d3d887/?96 #0 /var/www/Projet-Autoblog/autoblogs/autoblog.php(932): VroumVroum_Blog->update() #1 /var/www/Projet-Autoblog/autoblogs/refletsinfo_1cad54e4a83836c98f56571ea82451cbd7d3d887/index.php(1): require_once('/var/www/Projet...') #2 {main}