OWNI http://owni.fr News, Augmented Tue, 17 Sep 2013 12:04:49 +0000 http://wordpress.org/?v=2.9.2 fr hourly 1 Hackers décapités http://owni.fr/2012/03/07/hackers-decapites-lulzsec-anonymous-fbi-sabu/ http://owni.fr/2012/03/07/hackers-decapites-lulzsec-anonymous-fbi-sabu/#comments Wed, 07 Mar 2012 00:17:28 +0000 Pierre Alonso et Guillaume Ledit http://owni.fr/?p=100985

Nous avons coupé la tête de LulzSec.

Un officiel du FBI s’est félicité mardi d’une vague d’arrestations de hackers conduites aux Etats-Unis et en Grande-Bretagne. Elle a visé trois groupes de hackers : LulzSec, émanation foutraque du collectif informel Anonymous, AntiSec qui a revendiqué le piratage de l’entreprise de renseignement privé Stratfor, et Internet Feds.

La taupe

Ce coup de filet a été rendu possible grâce au retournement de Sabu, ou Hector Xavier Monsegur à l’état civil. Ce New-yorkais de 28 ans a récolté pendant plusieurs mois des informations au profit du FBI, d’après Fox News qui a révélé l’affaire. Un média bien placé puisque Sabu était accusé d’avoir “participé à une cyber-attaque contre les ordinateurs de Fox” selon l’acte d’accusation [PDF] établi par le procureur de New York, Preet Bharara.

Dans ce document, les faits reprochés s’arrêtent brutalement au 7 juin 2011, date de son arrestation par les autorités américaines. Le 15 août, Sabu plaide coupable pour douze chefs d’inculpation. Le FBI remplace son ordinateur portable par un autre, qu’ils maintiennent sous surveillance.

“Membre influent de trois organisations de hackers”, il lui est reproché d’avoir pris part à des activités illégales au sein de trois collectifs : Anonymous, LulzSec et Internet Feds. Deux derniers groupes auxquels appartiennent des membres arrêtés en début de semaine.

Le logo du collectif de hackers LulzSec

“Ça n’a pas été facile”, a expliqué à Fox News un officier du FBI qui a participé au retournement de Sabu. “On a réussi grâce à ses enfants. Il ne voulait pas partir en prison et les laisser. C’est comme ça qu’on l’a eu”.

L’acte d’accusation détaille les opérations auxquelles Sabu a pris part. Au sein d’Anonymous d’abord, pendant les révoltes arabes. Le procureur l’accuse d’avoir attaqué par déni de service des sites gouvernementaux en Algérie ou en Tunisie et d’avoir identifié puis testé sans autorisation des failles de sécurité dans les serveurs yéménites et zimbabwéens. Avec le collectif Internet Feds, il aurait participé aux piratages de HBGary, de The Tribune et de Fox.

La liste est plus longue, et les cibles plus sérieuses, pour les attaques conduites avec LulzSec : le Sénat américain, la radio publique américaine PBS, une branche d’une société américaine qui travaillent avec le FBI, Infragard-Atlanta, les entreprises Sony, Nintendo et Bethesda Softworks.

Piratage de Stratfor

Je sais qu’un des membres de LulzSec (“CW-1”) a été arrêté par les autorités et a accepté de coopérer avec le gouvernement dans l’espoir d’obtenir une réduction de peine. CW-1 a plaidé coupable pour plusieurs actes d’accusation (…). Selon mes recherches, les informations fournies par CW-1 sont fiables et correctes, et ont été corroborés par d’autres informations obtenues dans le cadre de cette enquête.

Cette déclaration, qui pointe Sabu sans le nommer, provient de l’agent spécial du FBI Milan Patel. Elle apparaît dans la plainte du procureur contre Jeremy Hammond, arrêté lundi à Chicago. Il est l’un des artisans du piratage de Stratfor, l’entreprise de renseignement privée dont WikiLeaks publie les échanges internes depuis le 27 février. Le piratage des boîtes mails de l’entreprise est revendiqué par AntiSec, un groupe de hackers créé en juin 2011, qu’ont rejoint “plusieurs membres de LulzSec” selon l’agent spécial du FBI.

WikiLeaks déshabille Stratfor

WikiLeaks déshabille Stratfor

En partenariat avec WikiLeaks, OWNI met en évidence le fonctionnement de l'un des leaders du renseignement privé, ...

Les services fédéraux suivent le piratage de Stratfor grâce à l’accès ouvert par Sabu. Les hackers utilisent des protocoles sécurisés pour échanger conversations et documents. Ils stockent les données dérobées à Stratfor sur des serveurs cachés (.onion) accessibles en utilisant Tor, un logiciel permettant d’anonymiser la navigation sur Internet.

Lors du piratage, le FBI demande à Sabu de fournir aux hackers d’AntiSec un serveur pour stocker les données. L’agent spécial Milan Patel les authentifie en les comparant à celles disponibles sur le serveur caché (.onion). Les discussions en temps réel entre Sabu et Jeremy Hammond  sont chiffrées, mais l’agent du FBI en obtient copie. Dès le 6 décembre, Jeremy Hammond raconte avoir choisi une nouvelle cible, Stratfor. Quelques jours plus tard, le 19 décembre, il annonce que l’ensemble des messages internes de l’entreprise de renseignement privé ont été copiés.


Illustration par Karat (CC-byncsa) remixée par Owni /-)

]]>
http://owni.fr/2012/03/07/hackers-decapites-lulzsec-anonymous-fbi-sabu/feed/ 33
Le retour du peer-to-peer http://owni.fr/2012/02/21/le-retour-du-peer-to-peer/ http://owni.fr/2012/02/21/le-retour-du-peer-to-peer/#comments Tue, 21 Feb 2012 12:37:39 +0000 Fabien Soyez http://owni.fr/?p=98178

En 2009, Arbor Networks, société spécialisée dans la gestion des réseaux, affirmait que le modèle de l’échange de fichiers en peer-to-peer, dans lequel chaque client est un serveur,  était en déclin au profit du streaming.

Le 19 janvier, le FBI a ordonné la fermeture de Megaupload, la plus grosse plateforme de téléchargement direct. Panique sur les réseaux. Cogent et Carpathia Hosting, qui transportaient une partie des flux du site de stockage, ont perdu 30% de leur trafic. Craignant la grande purge, des sites comme VideoBB et Fileserve ont rapidement vidé leurs serveurs. Rapidshare et MediaFire ont de leur côté décidé de faire la police eux-mêmes, et de sévir contre leurs propres clients. Au Washington Pirate Party, succursale du Parti pirate américain, Jeffrey Talada constate :

Ces sites sont comme une hydre : vous en supprimez un, vingt naissent à la place. Si Megaupload est coupable, ils iront hors des États-Unis. Mais il subsistera toujours la même faiblesse : la centralisation.

Pour ce farouche opposant au traité Acta et à la loi antipiratage SOPA, “Megaupload a prouvé qu’un système centralisé était faible. Des millions d’internautes se rendaient chaque jour sur un seul site, il a suffit de le couper pour que tout disparaisse. Cela n’aurait jamais pu arriver avec le peer-to-peer.” Et de prôner un retour aux sources :

Les gens ont-ils jamais quitté le P2P ? Si le gouvernement ferme quelque chose, les gens iront ailleurs, vers quelque chose d’autre, qu’ils connaissent déjà un peu de préférence.

Selon un observatoire de l’usage de la bande passante à travers le monde mis en place par le constructeur de routeurs Ipoque, le niveau de trafic du P2P, s’est brutalement emballé en Europe après le 20 janvier.

Ressuscité, le peer-to-peer.

La semaine suivant la fermeture de Megaupload, les graphiques mis en ligne par Ipoque montraient ainsi des pics atteignant 15% du trafic total de la bande passante européenne. Les courbes se sont désormais stabilisées. Bittorrent et eDonkey constituent les deux protocoles d’échange les plus utilisés. Selon le site Peerates.net, qui publie des statistiques sur l’usage des serveurs eMule, le nombre de recherches effectuées sur eDonkey serait passé de 110 000 au début du mois de janvier à 200 000 après la fermeture de Megaupload.

Retour aux sources

Au parti pirate français, Maxime Rouquet, co-président, constate un “désœuvrement” des utilisateurs du streaming et du téléchargement direct. Pour lui, le salut passe par le P2P. “Avec l’effondrement en bourse de Cogent, on réalise que techniquement la centralisation est une très mauvaise chose.” Benjamin Bayart, président du fournisseur d’accès indépendantFrench Data Network (FDN) précise :

Techniquement, le téléchargement direct, c’est un point hypercentralisé qui diffuse du contenu en masse. Un État a décidé de couper, ça a été extrêmement rapide. Un système ultra-centralisé est très faible. Le P2P lui, est un système de flux individuels. Entre les deux systèmes, c’est comme entre Internet et le minitel : pour ce dernier, si on coupe le système central, on coupe tout. Pour le Net, c’est un peu plus compliqué, on peut difficilement le couper… Le peer-to-peer, tout comme Internet, ne peuvent être mis en panne.

Économiquement, le Peer-to-Peer serait également “la bonne solution” pour des FAI en surcharge : “Quand des millions de personnes téléchargent en masse en téléchargement direct, ça crée un débit énorme, des instabilités très difficiles à gérer. Le streaming, quant à lui, vous fait télécharger plusieurs fois la même chose… Ces deux systèmes sont dramatiques pour la gestion du réseau.” Le président de FDN ajoute :

Le peer-to-peer lui, est un système de flux individuels qui bougent par petits paquets, jamais par gros blocs, il n’engorge pas le réseau, parce que le trafic est réparti. Les FAI et les opérateurs qui le combattaient il y a cinq ans se rendent compte que c’était peut-être une erreur. Tous les techniciens sérieux savent que le P2P est le plus simple et le plus solide des systèmes. Pour qu’un fichier disparaisse, il faudrait qu’il disparaisse de tous les ordinateurs qui le partagent.

Pas de doute pour Benjamin Bayart, “les gens qui regardaient des vidéos sur Megaupload vont se déployer ailleurs et cela va se traduire par un regain d’activité sur le P2P.”

Le 21 janvier, peu après la fermeture de Megaupload, Bittorrent Inc. annonçait avoir atteint 150 millions d’utilisateurs. Le fondateur du parti pirate suédois (Piratepartiet), Rick Falkvinge, prophétise un avenir en peer-to-peer :

Certaines entreprises distribuent déjà des jeux et des mises à jour en utilisant la technologie peer-to-peer, car cela diminue leur consommation de bande passante, et les coûts par la suite. Les gens aiment partager, ils veulent partager, et ils trouveront toujours de nouveaux moyens de le faire. On ne peut pas les stopper.

Certains clients P2P exploitent à fond l’aspect décentralisé du système. Sur TorrentFreak, on redécouvre ainsi Tribler, une solution BitTorrent entièrement décentralisée créée il y a dix ans. Utilisé par quelques milliers de personnes seulement, Tribler serait en passe de devenir un outil clé du peer-to-peer décentralisé. Comme l’explique sur TorrentFreak le docteur Pouwelse, qui dirige le projet : “Avec Tribler, nous avons réussi à ne pas avoir la moindre coupure sur les six dernières années, tout cela parce que nous ne nous appuyons pas sur des fondations branlantes telles que les DNS, les serveurs web ou les portails de recherches”. Les recherches se font d’utilisateur à utilisateur, et selon le docteur Pouwelse, “la seule manière de briser Tribler serait de briser Internet lui-même”.

Parmi les évolutions du peer-to-peer attendues, figure également le P2P caching, “extrêmement bénéfique pour le réseau”, explique Jeffrey Talada, du Washington Pirate Party.

Les FAI conservent les données échangées dans des caches pour accélérer les échanges. Quand un internaute demande une information, plutôt que de la télécharger à l’autre bout du monde, elle est déjà en cache, parce que quelqu’un d’autre l’a déjà téléchargée. Ces caches permettent une grande rapidité et surtout évitent de saturer les réseaux. Mais les mécanismes qui visent les intermédiaires, comme Acta, sont un obstacle au développement de ce genre de système.

Vers un peer-to-peer souterrain

Le retour du peer-to-peer peut-il se faire sans victimes ? Pour Maxime Rouquet, “l’Hadopi ne marche pas, et n’a jamais déconnecté personne. Un relevé d’adresses IP ne sera jamais une preuve suffisante.On est devant une démarche de communication pour faire peur.” La Haute autorité vient pourtant de transmettre des dossiers d’internautes aux procureurs de la République.

Pour les différents partis pirates comme pour Benjamin Bayart, face à la peur du gendarme, ce qui risque d’exploser, ce sont bien les systèmes permettant de chiffrer les connexions, de brouiller les pistes. Rick Falkvinge décrit le peer-to-peer de demain comme un système de plus en plus “souterrain”, vers toujours plus d’anonymat. “Les internautes retourneront vers les protocoles Bittorrent et eDonkey, mais ils utiliseront de nouveaux moyens, pour contrer le pistage”.

Pour éviter aux utilisateurs d’être repérés, le peer-to-peer fonctionne déjà avec plusieurs systèmes d’anonymisation, comme les magnet links.  “Au début, avec Bittorrent, on devait récupérer des fichier torrents, qui contenaient des hashcodes, ou signatures numériques, sur un serveur central, ou tracker, comme The Pirate Bay ou OpenBittorrent. Désormais, on partage les informations entre une multitude de pairs qui se connectent au réseau. Les torrents sont décentralisés, on peut se passer de trackers”, explique Maxime Rouquet, du parti pirate français.

Les magnet links protègent les utilisateurs, car ils ne contiennent que la signature numérique des fichiers partagés, et ne permettent pas de remonter jusqu’à eux. Depuis janvier, The Pirate Bay s’est concentré sur les magnet links pour éviter de devenir le “nouveau Megaupload”.

Maxime Rouquet pense que les internautes risquent d’aller encore plus loin :

Avec des idioties comme Hadopi, on risque de ramener tout le monde au peer-to-peer, mais derrière un VPN, ou réseau privé virtuel, un système permettant de chiffrer sa connexion, utilisé à la base par les activistes dans des pays où règne la censure. En chiffrant sa connexion, on est sûr d’être immunisé contre l’Hadopi et de pouvoir utiliser n’importe quel logiciel de téléchargement sans risques. Avec les VPN, on peut aussi se connecter à des sites verrouillés, comme Hulu, bridé hors des USA pour des questions de droits d’auteurs.

Rick Falkvinge préfère quant à lui parler de Tor , un projet imaginé puis mis en place par des hackers militants il y a déjà dix ans. Le principe est simple : l’internaute installe un logiciel sur son ordinateur, l’active, puis peut surfer anonymement. “A la base, Tor permet de contourner les systèmes nationaux de blocage, donc la censure : les informations transitent dans un réseau de serveurs relais qui empêchent les autorités de remonter jusqu’à vous”, indique Rick Falkvinge. C’est le principe du “routage en oignon.”

Le meilleur du peer

Pour certains, comme Maxime Rouquet ou la Quadrature du Net, la lutte contre le piratage pousse les internautes à sécuriser de plus en plus leur connexion, ce qui peut avoir des effets désastreux sur le réseau.

“Et bien sûr, rien ne sera reversé aux artistes”, complète Benjamin Bayart. Pour lui, “avec le peer-to-peer, tout le monde y gagne. Personne ne gagne ni ne perd d’argent. En général, on cherche quelque chose qu’on n’a simplement pas trouvé ailleurs, ou qui n’est pas abordable. Les gens qui ont de l’argent et qui ne dépensent pas sont une minorité.” Le président de French Data Network conclut :

Si on essaie de bloquer le peer-to-peer, que feront les gens ? Le dernier épisode de Dexter qu’ils cherchaient deviendrait introuvable. Résultat, les gens cesseront de regarder la série. L’œuvre perdra du même coup de sa valeur. C’est exactement comme si on ne diffusait plus une chanson à la radio : c’est une audience de perdue. Le seul moyen de s’assurer que les gens ne téléchargent plus, ça serait peut être de supprimer leur envie pour les œuvres…

Reste une innovation à suivre de près. Celle de Bram Cohen, l’inventeur de Bittorrent. Depuis trois ans, l’informaticien travaille sur un nouveau protocole, sorte de streaming en peer-to-peer, permettant de diffuser en direct du contenu, mais de façon décentralisée : Bittorrent Live. Contacté par OWNI, il explique :

Le streaming est aujourd’hui cher, et il fait face à de nombreux défis techniques. Je savais que l’architecture décentralisée du P2P pourrait résoudre beaucoup de ces défis. Le but de Bittorrent Live, c’est d’avoir une très faible latence, et 99% de offload, c’est à dire 99% de données provenant des pairs. Ce qui signifie qu’aucune infrastructure serveur ou fournisseur d’hébergement ne sera nécessaire. Tous les vendredi soirs, à 20h, les gens peuvent avoir accès à la version beta.

Les internautes peuvent ainsi regarder un concert en streaming sur Bittorrent Live. Pas de détails quant à la possibilité de fusionner le nouveau protocole et celui plus classique de téléchargement, mais d’après Bram Cohen, Bittorrent Live permet, tout comme le protocole open source μTP (pour Micro Transmission Protocol) de son invention, de “réduire les pertes de paquets” et “de limiter les congestions réseau, un avantage pour les FAI.”

Histoire de faire aussi la promotion d’un futur aux couleurs du peer-to-peer :

Les technologies peer-to-peer intéressent de plus en plus d’entreprises et de services. C’est un moyen très efficace de faire circuler des données. Par exemple, Facebook, Twitter et Etsy utilisent le protocole BitTorrent pour l’efficacité du réseau interne. L’éditeur de jeux vidéo Blizzard utilise BitTorrent pour distribuer des mises à jour à des millions de joueurs à travers le monde.

Avec Bittorrent Live, Bram Cohen compte allier ce qui a fait le succès du streaming – regarder une vidéo instantanément – et l’aspect décentralisé et convivial du bon vieux P2P. “Beaucoup de vidéos ne sont toujours pas trouvables sur Internet”, expliquait Bram Cohen le 13 février au Sommet MusicTech de San Francisco. Matchs de foot, concerts, séries, films, la liste des possibilités est sans fin.

Au MusicTech, l’inventeur de Bittorrent lâchait, plaisantant à moitié : “mon but, c’est tuer la télévision.” Bittorrent Live n’en est encore qu’à ses balbutiements, mais Bram Cohen pourrait aussi faire d’une pierre deux coups, enterrant définitivement Megaupload et ses amis.


Photos et illustrations par Jacob Köhler (CC-byncnd) ; AndiH (CC-byncnd) et SFBrit (CCbyncnd)

]]>
http://owni.fr/2012/02/21/le-retour-du-peer-to-peer/feed/ 46
MegaUpload à la chaise électrique http://owni.fr/2012/01/20/megaupload-fbi-sarkozy-anonymous-internet-cyberwar-fu/ http://owni.fr/2012/01/20/megaupload-fbi-sarkozy-anonymous-internet-cyberwar-fu/#comments Fri, 20 Jan 2012 09:22:07 +0000 Andréa Fradin et Guillaume Ledit http://owni.fr/?p=94776

Ça sentait déjà le roussi. En ordonnant la fermeture de MegaUpload, les États-Unis ont embrasé Internet. Le site, une plate-forme d’échange de fichiers massivement consultée à travers le monde, représentait à lui seul 4 % du trafic mondial. Autant dire que la coupure a fait l’effet d’une bombe : pour beaucoup, la guerre du net est déclarée.

Le Département de la Justice américain accuse MegaUpload d’avoir mené une “entreprise de crime organisé, prétendument responsable de piratage en ligne massif et à l’échelle mondiale, à travers Megauplaoad.com et plusieurs sites apparentés, générant plus de 175 millions de dollars de profits criminels et privant ainsi les ayants droit de plus de 500 millions de dollars”.

Dans le secret de MegaUpload

Dans le secret de MegaUpload

Comptes offshore, sociétés à Hong Kong ou à Auckland, porte-parole mystère et pactole considérable dans des paradis ...

L’acte d’accusation de 72 pages (ci-dessous) vise sept membres de la galaxie MegaUpload, désignée comme ”Megaconspiracy”. Quatre d’entre eux ont été arrêtés dont le sulfureux fondateur du site, l’allemand Kim Schmitz aka Kim Tim Jim Vestor aka Kim Dotcom, dont nous avions décrit le juteux commerce publicitaire, abrité dans des paradis fiscaux et reposant sur ses sites de partage de fichiers. Ses compatriotes Finn Batato (directeur marketing), Mathias Ortmann (cofondateur et directeur technique) et le hollandais Bam van der Kolk (programmeur) sont également sous les verrous. Le slovaque Julius Bencko (graphiste), Sven Echternach (directeur commercial) et Andrus Nomm (programmeur) restent à cette heure toujours dans la nature. Ils risquent 20 ans de prison.

Anonymous à la manœuvre

Le FBI, en collaboration avec la Nouvelle-Zélande, Hong-Kong, les Pays-Bas, le Canada, l’Allemagne, la Grande-Bretagne et les Philippines, a piloté l’opération. Selon le Wall Street Journal, les agents fédéraux se défendent d’avoir ordonné la fermeture de Megaupload en réaction “au blackout” organisée la veille sur Internet, pour contrer deux projets de lois américains qui prévoient un arsenal juridique renforcé pour lutter contre le piratage, Sopa et Pipa. Les arrestations auraient été menées plus tôt dans la semaine, sous les conseils des autorités néo-zélandaises, rapporte encore le quotidien américain. Une explication crédible au regard des délais de procédure pour mettre en œuvre une telle opération judiciaire aux États-Unis.

Blackout sur l’Internet américain

Blackout sur l’Internet américain

Pour protester contre une loi anti piratage, des sites américains, dont Wikipédia, sont aujourd'hui inaccessibles. Un ...

Megaupload coupé, la réaction ne s’est pas faite attendre. Un à un, les sites des lobbies des industries culturelles ont été rendus inaccessibles, tombés sous le coup des attaques dites “de déni de service” (DDOS). Recording Industry Association of America, qui représente les intérêts de l’industrie du disque, Motion Picture Association of America, pour ceux de l’industrie du cinéma, Universal Music, Vivendi, Warner ou même la Hadopi, en France : tout le monde y est passé, dans un même mouvement jubilatoire et désordonné.

Les sites du FBI, de la Maison blanche et celui du Département de la Justice, n’ont pas été épargnés. Il était toujours impossible de s’y connecter dans la nuit de jeudi à vendredi. Sur Twitter, l’équivalent de la Chancellerie réagissait :

Le Département agit pour s’assurer que le site soit disponible pendant que nous recherchons l’origine de cette activité considérée comme un acte malveillant.

Les Anonymous ont rapidement revendiqué ces attaques sous le nom de code “#opmegaupload”. Dans la nuit, le collectif protéiforme a publié un communiqué dans lequel on peut lire :

Nous lançons notre attaque la plus importante contre le gouvernement et les sites de l’industrie de la musique. Lulz. Le FBI n’a pas pensé qu’il pouvait s’en tirer comme ça, non ? Ils auraient dû s’y attendre.

Dans l’actuel climat de tensions extrêmes entre tenants d’un Internet libre et représentants des industries du copyright, la fermeture d’un site comme MegaUpload cristallise les positions des uns et des autres. Et provoque un afflux de réactions.

Sur Facebook, les commentaires pleuvent sous le dernier message posté sur la page officielle du FBI – sans que ce dernier ne soit relié à l’affaire. “Free Megaupload !” peut-on lire dans les dizaines de milliers de réactions. Même déferlante sur Twitter, où l’annonce de la fermeture du site, décidée par le seul gouvernement américain, a été l’information la plus relayée de la soirée.

On relève bien sûr le désarroi des nombreux abonnés Megaupload, qui s’inquiètent de ne pas pouvoir suivre leur série préférée. Plus sérieusement, beaucoup s’inquiètent du modus operandi américain. Tout en critiquant les pratiques illégales et l’organisation mafieuse du site, ils redoutent de voir Internet soumis au bon vouloir du FBI. Les prophéties annonciatrices de “cyberguerre” et “d’infowar” pleuvent comme des oiseaux morts. La fin de Megaupload a tenu tout le monde en haleine.

Sarkozy met Internet au coeur de la campagne

Y compris en France. Outre la mise hors service du site de l’Hadopi, institution en charge d’appliquer la loi en matière de protection des oeuvres sur Internet, l’Élysée s’est fendue d’un communiqué tard dans la nuit, félicitant l’initiative américaine.

La lutte contre les sites de téléchargement direct ou de streaming illégaux, qui fondent leur modèle commercial sur le piratage des oeuvres, constitue une impérieuse nécessité pour la préservation de la diversité culturelle et le renouvellement de la création. C’est le financement des industries culturelles dans leur ensemble qui est mis en cause par ce type d’opérateurs [...].
Le moment est donc venu d’une collaboration judiciaire et policière active entre États pour porter un coup d’arrêt à leur développement.

Partis… en quelques lignes

Partis… en quelques lignes

Découvrez les bonnes feuilles de "Partis en ligne", l'eBook d'enquête sur les dessous et les enjeux numériques de la ...

Nicolas Sarkozy envisagerait de “compléter” la législation relatif au droit d’auteur sur Internet “par de nouvelles dispositions”, invitant “les ministres concernés ainsi que la Hadopi” à en étudier la possibilité.

La sortie est symbolique. Ces derniers mois, Nicolas Sarkozy a tenté de se racheter une virginité dans son approche de la thématique Internet. Abandonnant l’idée d’un “Internet civilisé”, allant jusqu’à avouer s’être “trompé”, et avoir généré des “crispations”. En particulier sur l’épineuse question de la protection et de la rémunération des oeuvres sur le réseau. Malgré son mea culpa, son positionnement manquait néanmoins de clarté : ses positions simultanées, en faveur d’une Hadopi 3 et d’une lutte plus étroite contre le streaming, étaient venues brouiller les cartes. Prompt à dégainer dans l’affaire MegaUpload, Nicolas Sarkozy semble avoir donné un sens limpide à sa perception du réseau. Et des menaces qu’il incarne, en particulier à l’encontre de la Culture. Tant pis pour l’image geek-friendly. Et tant pis pour Internet.

]]>
http://owni.fr/2012/01/20/megaupload-fbi-sarkozy-anonymous-internet-cyberwar-fu/feed/ 58
Ben Laden dans les archives des services secrets http://owni.fr/2011/05/02/ben-laden-archives-services-secrets/ http://owni.fr/2011/05/02/ben-laden-archives-services-secrets/#comments Mon, 02 May 2011 16:46:38 +0000 Guillaume Dasquié http://owni.fr/?p=60595 Selon la Maison Blanche, à 53 ans et après treize années de traque, Oussama Ben Laden a été tué dans une opération des services spéciaux américains, menée en territoire pakistanais. L’intervention héliportée s’est déroulée à 150 km au nord de la capitale Islamabad, dans la ville d’Abbottabad, où est installée une académie de l’armée pakistanaise. Oussama Ben Laden emporte dans la mort les secrets d’une cavale entamée après le premier mandat d’arrêt international émis par Interpol, le 16 mars 1998.

Activement recherché depuis les attentats du 11 septembre 2001, sa longévité s’explique par l’importance des réseaux qui lui étaient fidèles. Les archives des services secrets, auxquelles OWNI a eu accès, permettent de mesurer la portée de ces soutiens, et de mieux comprendre comment le chef d’Al Qaida a été perçu au fil du temps par les états-majors européens ou américains.

Des années de renseignements, pour quoi ?

Le 14 septembre 2001, trois jours après les attentats contre le World Trade Center et le Pentagone, les services secrets français de la Direction générale de la sécurité extérieure (DGSE) rédigeaient une notice biographique mettant en évidence la dimension internationale de son réseau. Voici le verbatim complet de cette note:

Elle synthétisait brièvement plusieurs années de surveillance menées pour l’essentiel par les services américains, égyptiens, jordaniens, israéliens, britanniques et français. Plus d’un an avant le 11 septembre, ceux-ci semblaient déjà disposer d’une large connaissance des relais et des soutiens d’Oussama Ben Laden. Une note de la DGSE du 24 juillet 2000 affirmait ainsi:

Les bases afghanes d’Oussama Bin Laden, si elles bénéficient de l’argent investi localement, sont également financées par les investissements réalisés par l’ex-Saoudien lors de son séjour au Soudan de 1994 à 1996. En effet, les entreprises qu’il a fondées dans ce pays lui ont permis d’acquérir son indépendance financière. Bénéficiant de l’appui de dirigeants soudanais, Oussama Bin Laden a fondé une holding industrielle au Soudan, probablement organisée autour de la société XXXXXXXXXX (…) Bin Laden est actionnaire majoritaire de ces sociétés, détenues également en partie par des investisseurs soudanais (…)

Les pays du Golfe jouent également un rôle important dans le réseau financier d’Oussama Bin Laden qui y regroupe et prélève les fonds finançant son organisation terroriste. Ces sommes sont ensuite transférées de cette zone vers le Pakistan, de banques à banques, parfois sur des comptes appartenant à des particuliers, ou d’entreprises à entreprises (…) Dubai, qui dispose de liaisons aériennes directes avec l’Afghanistan par la compagnie Ariana Airways, joue dans ce dispositif un rôle particulier. Zone importante de trafics, cet émirat est souvent cité comme point de passage ou centre logistique pour des lieutenants d’Oussama Bin Laden. Aussi son matériel de communication provient-il de ce pays. Mamdouh Mahmoud Salim, l’un des responsables financiers de Bin Laden, y aurait installé sa famille, avant son arrestation le 16 septembre 1998. Il aurait investi dans l’émirat voisin de Sharjah [NDLR: un des Emirats arabes unis].

Négociations avec les Talibans

À partir de l’année 2000, les implications politiques de ces divers soutiens ont conduit l’administration américaine de Georges W. Bush à privilégier des voies diplomatiques pour tenter d’obtenir l’arrestation d’Oussama Ben Laden. Évitant ainsi de fâcher leurs alliés du Golfe – l’Arabie Saoudite appartenait alors à la courte liste des pays qui reconnaissaient l’État des Talibans.

Des documents du département d’État américain – déclassifiés ceux-là – montrent comment les envoyés de l’administration républicaine ont préféré discuter avec les Talibans jusqu’au mois de juillet 2001, dans le but de se faire livrer Oussama Ben Laden. Alors même qu’un embargo des Nations-Unies frappait le régime:

Une synthèse du FBI accablante

Le FBI, limité dans ses investigations contre Oussama Ben Laden dans le courant de l’année 2000, devait reprendre ses travaux contre le chef d’Al Qaida juste après le 11 septembre 2001. Dans le cadre d’une opération de renseignement intitulée PENTTBOM. Le service de renseignement intérieur américain reconstituait les relations entre les réseaux d’Oussama Ben Laden et les 19 pirates de l’air à l’origine des attaques du 11 septembre 2001. De nombreux documents relatifs à cette enquête du FBI ont été rendus publics, mais souvent partiellement amputés. Ci-dessous une version exhaustive d’une synthèse datée du 5 novembre 2001:

Comme les documents des services français, cette note du FBI montre la portée des soutiens et des alliances internationales dont a profité Oussama Ben Laden pour développer son organisation – depuis la création formelle d’Al Qaida, lors d’une réunion du 11 août 1988. Des associations dans les monarchies du Golfe et en Afrique y sont également évoquées.

Jusqu’au dernier moment, il a semblé profiter de relais importants, expliquant ainsi la longévité de ses activités. Difficile en effet de penser que des membres des services secrets pakistanais de l’ISI n’étaient pas impliqués dans l’organisation de son refuge à 150 km d’Islamabad. Récemment, plusieurs notes dévoilées grâce à Wikileaks permettaient de confirmer la duplicité de l’ISI à l’égard des Occidentaux combattants Al Qaida. Tandis qu’une autre note provenant des dossiers de Guantanamo, révélée ces dernières semaines, toujours par Wikileaks, livrait le nom d’un courrier personnel de Ben Laden, Maulawi Abdal Khaliq Jan, cité dans un rapport de l’armée américaine au sujet d’un lieutenant d’Al Qaida, Abu al Libi, emprisonné à Guantanamo. Selon ce document, ce courrier avait conseillé à Abu al Libi de se déplacer vers la ville d’Abbottabad. Depuis hier, plusieurs officiels américains ont indiqué que la localisation de Ben Laden dans cette ville pakistanaise avait été rendue possible grâce à un renseignement obtenu à Guatanamo, au sujet d’un courrier d’Al Qaida.


Illustration CC flickr IceNineJon


Retrouvez notre dossier :

L’image de Une en CC pour OWNI par Marion Boucharlat

Les 300 000 morts de la guerre contre le terrorisme par Jean Marc Manach

Mort de Ben Laden : l’étrange communication de l’Élysée par Erwann Gaucher

L’ami caché d’Islamabad par David Servenay

Photoshop l’a tuer par André Gunthert

]]>
http://owni.fr/2011/05/02/ben-laden-archives-services-secrets/feed/ 2
Comment la CIA et le FBI utilisent les réseaux sociaux http://owni.fr/2010/08/19/comment-la-cia-et-le-fbi-utilisent-les-reseaux-sociaux/ http://owni.fr/2010/08/19/comment-la-cia-et-le-fbi-utilisent-les-reseaux-sociaux/#comments Thu, 19 Aug 2010 06:30:27 +0000 Tim Wayne (EFF) http://owni.fr/?p=25010 Alors que les récentes controverses sur les paramètres de confidentialité de Facebook se calment peu à peu, il est facile d’oublier que beaucoup d’informations personnelles sont disponibles partout ailleurs sur Internet. Mais le gouvernement américain, lui, s’en souvient très bien.

Les réseaux sociaux, les nouveaux informateurs

L’Electronic Frontier Fundation (EFF) s’est récemment procuré des documents de la CIA et du FBI, mettant en évidence la capacité du gouvernement américain à parcourir non seulement les réseaux sociaux, mais aussi à fouiller dans tous les recoins d’Internet. Ces documents ont été obtenus dans le cadre d’une procédure lancée en vertu du Freedom of Information Act (FOIA) dans laquelle l’EFF, avec l’aide de la Samuelson Clinic [Une organisation spécialisée dans le droit de la technologie, NdT], a recherché des informations concernant les procédures et les méthodes des agences gouvernementales qui font de la veille ou réalisent de véritables enquêtes sur les réseaux sociaux.

Prouvant la capacité du gouvernement à recueillir en ligne des informations d’importance, plusieurs documents (pdf) de la CIA abordent la question d’un programme mené par cette agence, l’Open Source Center. Ce centre, mis en place en 2005, a collecté des informations disponibles publiquement sur Internet, notamment sur les blogs, les chats et les réseaux sociaux, en plus de scruter les programmes radio et de télévision.

Le site de l’Open Source Center, opensource.gov, se présente lui-même comme le “premier fournisseur de renseignements stratégiques open source. Ce centre est accessible à près de 15 000 fonctionnaires au niveau local, étatique et fédéral et offre toute une gamme de produits et services, allant de rapports et d’analyses sur des informations publiques datant du milieu des années 90, jusqu’à des rapports et des clips vidéo en passant par des traductions, des media maps ou encore des analyses de sujets plus sensibles.

Scruter le net à la recherche des terroristes

Dans un autre document (pdf), les emails du FBI révèlent l’intérêt de cette agence pour le Dark Web Project. Ce programme de l’université de l’Arizona, a pour vocation decollecter et d’analyser systématiquement tous les contenus générés par les terroristes sur le web. Des informations contenues dans ce document indiquent également que le projet Dark Web est particulièrement efficace pour rechercher dans les forums Internet et trouver des sites cachés dans “les recoins d’Internet“.

En plus d’être capable de rechercher du contenu sur Internet, le projet Dark Web a développé un outil appelé Writeprint, qui prétend aider à identifier les créateurs de contenus anonymes en ligne. Les emails du FBI révèlent aussi le projet de transposer les outils du Dark Web Projet pour le compte des “analyses opérationnelles et de l’exploitation de données” du FBI, “y compris sur les forums sur Internet“.

Alors que l’EFF et la Samuelson Clinic continuent de rechercher des informations concernant les modalités d’application de la loi utilisées sur Internet, nous espérons en apprendre plus sur la manière dont le gouvernement utilise ces informations et plus spécifiquement combien de temps il prévoit de les garder.

En revanche, il est clair que pendant ce temps, les enquêteurs du gouvernement collectent bon nombre d’informations à travers Internet en général et au-delà de l’application de la loi stricto sensu. C’est aussi un bon rappel que si les réseaux sociaux et les autres sites Internet ont des paramètres de confidentialité, Internet n’en a pas.

Nous vous tiendrons au courant de la prochaine diffusions de documents ici.

__

Billet initialement publié sur l’Electronic Frontier Fundation, une organisation de défense des droits sur Internet, sous le titre “Government uses social networking site for more than investigation“.

Traduction / adaptation : Martin Untersinger.

Crédit photo CC Flickr : Dunechaser, Leo Reynolds.

]]>
http://owni.fr/2010/08/19/comment-la-cia-et-le-fbi-utilisent-les-reseaux-sociaux/feed/ 3
Données personnelles: orage dans les nuages http://owni.fr/2010/04/20/donnees-personnelles-orage-dans-les-nuages/ http://owni.fr/2010/04/20/donnees-personnelles-orage-dans-les-nuages/#comments Tue, 20 Apr 2010 10:03:58 +0000 Nicolas Kayser-Bril http://owni.fr/?p=12657 Nicolas Kayser-Bril, qui s’occupe du datajournalisme ici chez OWNI, pige aussi aux Inrocks où il tient le blog Web-Obscur. Consacré aux arnaques et aux manipulations sur Internet, ses articles se penchent régulièrement sur les risques du cloud computing. Celui qui suit est une synthèse d’un article de février et de son follow-up d’avril.

Rocío Lara / CC Flickr

Où sont mes données lorsque je les stocke en ligne sur Hotmail, Flickr ou Google Docs? Plusieurs affaires américaines sont venues souligner l’importance du problème ces derniers mois.

La complexité du statut juridique de données faisant plusieurs fois le tour du monde dans la journée et stockées sur des serveurs dans des endroits tenus secrets, fait qu’il est quasi-impossible d’évaluer précisément les risques posés par le cloud computing.

USA, Chine, Russie, France: Vos données ne se cachent plus

En août 2009, lors d’une enquête sur des spammeurs, le FBI a obtenu un mandat l’autorisant à exiger de Google de lui fournir tous les Google Docs d’un suspect (voir l’article de Wired). 10 jours après, Google leur a envoyé les documents, dont une feuille de calcul contenait plus de 3 millions d’adresses spammées. Sans le cloud computing, obtenir une telle pièce à conviction aurait pris des semaines, puisqu’il aurait fallu aller la chercher sur le disque dur du suspect. Et encore, il aurait pu tout avoir effacé.

Le mieux dans cette histoire: Le FBI n’avait même pas besoin de mandat. Une loi de 1986, le Stored Communications Act, autorise la police à accéder aux documents personnels stockés sur un serveur après un délai de 180 jours. Ce qui était sensé dans les années 1980 (lorsque les documents ne faisaient que transiter du serveur vers des ordinateurs distants) provoque un joli maelström à l’heure de l’informatique dans les nuages.

En utilisant cette loi surannée, un procureur général américain a voulu forcer Yahoo à transmettre des e-mails plus récents que 180 jours, sous prétexte que l’utilisateur les avait déjà lus (toujours chezWired).

Cette demande a provoqué une levée de boucliers chez les défenseurs de la vie privée outre-Atlantique. Soutenu par Google et l’Electronic Frontier Foundation, Yahoo a tenu bon, empêchant ainsi les flics US de lire à loisir les e-mails d’une vaste majorité d’Américains.

De l’autre côté du Pacifique, le 12 janvier dernier, Google annonçait que le gouvernement chinois avait pénétré ses serveurs et extrait des informations concernant les comptes Gmail de 2 opposants. Les fonctionnaires chinois seraient donc en mesure de s’introduire où bon leur semble dans les serveurs de Google.

Un peu plus à l’ouest, en 2007. Microsoft annonce l’ouverture prochaine d’un parc de serveurs à Irkoutsk, en Sibérie. Depuis, silence radio. Microsoft semble avoir levé le pied sur son investissement russe.

La raison? 4 mois après avoir signé un accord avec la région d’Irkoutskle FSB (ex-KGB) est venu mettre son nez dans le dossier en affirmant que si Microsoft n’était pas 100% transparent dans la manière de stocker les données, ses serveurs constituaient une menace pour la sécurité de l’État. En d’autres termes: Vous nous donnez l’accès à vos serveurs ou on ne vous laisse pas vous installer.

Retour en France pour finir, où en 2007, un médecin isérois partageant par mail avec ses collègues ses réserves quant au bien-fondé d’une mesure gouvernementale s’est vu convoqué chez le sous-préfet. Comment les e-mails se sont-ils retrouvés à la préfecture? Nul ne le sait.

Résultat, si vos données sont hébergées par un fournisseur basé aux États-Unis, ou même sur un serveur installé là-bas, la police n’a pas beaucoup d’obstacles à franchir pour y avoir accès. Si elles sont hébergées en Chine ou en Russie, le gouvernement n’a pas l’air de se gêner pour glaner ce qui l’intéresse. En France non plus, vos mails ne semblent pas protégés outre mesure.

Ivan Walsh / CC Flickr

Pourquoi tant de flou ?

En théorie, d’après la loi Informatique et Libertés de 1978, chacun a un droit d’accès à ses données personnelles, ainsi que le droit de savoir si ses données sont envoyées en dehors de l’Union Européenne. En réalité, il est très difficile de localiser des données en particulier. Les géants du web, les Microsoft ou Google qui gèrent des dizaines de milliers de serveurs, équilibrent la charge entre leurs différentes ‘fermes’, de manière à pouvoir servir de manière optimale la partie du monde où les internautes sont éveillés.

Résultats, vos données peuvent être stockées en Belgique aujourd’hui et à Shanghai cette nuit. Difficile dans ces cas là de donner aux internautes une réponse définitive concernant la localisation de leurs fichiers. Je ne parle même pas des entreprises qui sous-traitent l’hébergement des données de leurs utilisateurs.

Le statut des données stockées dans les nuages manque de clarté. En  France, la loi relative au secret des correspondances électroniques de 1991 dispose que la force publique ne peut mettre son nez dans vos mails que si la sécurité nationale est en cause (ou le grand banditisme, ou le terrorisme – le genre de choses qui a peu de chances de vous concerner). Et c’est le premier ministre qui doit autoriser et motiver l’autorisation d’espionner.

La loi sur la confiance dans l’économie numérique de 2004, qui devait éclaircir les choses, s’est bien gardée de trancher le débat. Elle définit l’e-mail mais en fait l’égal d’une lettre, ce que le conseil constitutionnel a confirmé par la suite. Pour les juges, les policiers et les citoyens, le message est clair: Débrouillez-vous !

Face à une loi aussi peu adaptée aux enquêtes ordinaires, c’est le flou qui domine. La distinction entre correspondance privée et professionnelle, par exemple, oscille depuis deux dizaines d’années. Un jugement de janvier 2010 semble dire que les emails envoyés depuis le lieu de travail ne relèvent pas de la correspondance privée. Il vient à l’encontre d’un jugement de 2001 qui disait exactement l’inverse, c’est-à-dire que toute correspondance électronique envoyée à un seul destinataire depuis une adresse protégée par mot de passe est privée. Jusqu’à ce que la cour de cassation tranche, les juges seront libres de se fonder sur l’une ou l’autre des décisions.

Un cocktail de lois nationales

Alors, faut-il préférer une loi Américaine qui ne protège que modérément l’utilisateur ou une loi française qui hésite depuis 20 ans sur la démarche à adopter? Et quels services sont soumis à quelles lois?

Dans une décision d’avril 2008, le TGI de Paris a affirmé que les lois françaises ne s’appliquaient pas aux services hébergés aux Etats-Unis. Les juges ont débouté une française exigeant que Google efface ses interventions sur Google Groups. Même s’ils ont souligné que la loi de 1978, censée donner aux internautes un droit d’accès à leurs données, ne s’appliquait pas à une entreprise californienne, les attendus expliquaient aussi que la plaignante pouvait faire le travail elle-même, en effaçant les messages à la main. Encore une fois, tant que la Cour de Cassation ne s’est pas prononcée, nul ne sait à quoi s’en tenir.

Mais de toute façon, une décision de justice en France peut très bien être contredite par un jugement américain. Un article de Bloomberg recense la flopée de jugements internationaux n’ayant aboutis à rien, faute de coordination entre juges européens et américains.

Pour Stéphane Grégoire, chargé de mission au Forum des droits sur l’internet, que j’avais interviewé en février, la solution à ce méli-mélo juridique est d’unifier le droit du cloud computing au niveau mondial. Les sites globaux, comme Facebook, sont soumis à 130 lois nationales différentes. Impossible dans ces conditions de créer des services sur mesure pour respecter les législations locales.

Dans ce but, le groupe de travail G29, qui rassemble les 27 CNIL européennes, propose pour commencer d’unifier la notion de ‘données à caractère personnel’ (voir l’avis). En effet, les textes communautaires laissent aux 27 membres de l’Union une bonne marge de manœuvre pour décider de l’interprétation de ce terme.

Pour une nouvelle approche du problème

La loi de 1978 se focalisait sur les données physiques et l’approche du législateur a peu changé depuis. A l’époque, il s’agissait de savoir si les cartes perforées, les bandes magnétiques et les disquettes seraient envoyées à l’étranger pour traitement. Et vu qu’un gigabit pesait une trentaine de kilos (stocké sur 320 Commodore Datasette, par exemple) contre un demi gramme aujourd’hui sur carte SD, il était plus facile de suivre les données à la trace.

Impossible à faire respecter aujourd’hui, ces dispositions doivent être revues. C’est ce qu’affirme Peter Fleischer, grand gourou de la vie privée chez Google. Selon lui, l’accès aux données est secondaire. L’important, c’est de savoir quelles sont les mesures prises pour les protéger, quelles sont les protocoles pour y accéder, etc. En effet, dans sa guerre de com’ contre le gouvernement chinois, Google a révélé que la plupart des comptes Gmail compromis résultent de vols de mot de passes via des sites de phishing.

Le plus grand danger des sites communautaire ne vient pas d’une attaque extérieure, mais bien du voyeurisme des employés. Chez Facebook, les employés peuvent voir quels sont les profils que vous consultez. Loin d’en avoir honte, ils considèrent ça comme un des avantages du métier, selon Valleywag. C’était en 2007 et les choses ont sûrement beaucoup changées depuis, mais les procédures de sécurité internes laissent souvent à désirer.

Quand elles existent.

]]>
http://owni.fr/2010/04/20/donnees-personnelles-orage-dans-les-nuages/feed/ 2