PROJET AUTOBLOG


Reflets

Site original : Reflets

⇐ retour index

Emmanuel Macron veut une cyber-armée… C’est à dire ?

lundi 10 avril 2017 à 22:57

La période électorale est toujours un moment fructueux. Le nombre d’imbécilités débitées à la minute augmente à mesure que la date de l’élection approche. Nous entrons donc dans une période troublée durant laquelle le Littératron (c’est le moment de relire Robert Escarpit) va produire toutes sortes de choses hallucinantes visant à rallier Pierre, Paul, ET Jacques. Aujourd’hui, c’est Emmanuel Macron qui s’y est collé. Figurez-vous qu’il veut une cyber-armée, la « cyberdéfense et la cybersécurité » devant être les « priorités de notre sécurité nationale« . Sans faire appel au compte @traduisonsles, on peut tenter d’analyser ce tweet mémorable du candidat.

Premier point, la cyberdéfense et la cybersécurité deviendront les priorités de notre sécurité nationale. Cela signifie, sauf à parler une autre langue, qu’Emmanuel Macron investira plus de temps et d’argent dans ce domaine que dans le développement d’armes classiques ou de corps d’armée classiques. Il a donc plus peur des hackers russes du FBI nord-coréen que d’une invasion physique de notre territoire ou que, pour pousser plus loin, des actions terroristes de Daesh. Au siècle dernier, l’auteur de ces lignes énonçait peu ou prou la phrase suivante : « la cyber-guerre, ça fait des cyber-morts« . En gros, mieux vaut perdre un serveur qu’une vie. Rien n’a changé. A l’époque, c’était l’armée américaine qui voulait tout faire pour se protéger de la cyber-menace. Aujourd’hui, c’est Emmanuel Macron…

A chacun ses priorités…

Deuxième point, s’il veut une cyber-armée, il serait peut-être utile de définir ce que c’est. Et s’il en veut une, c’est que nous n’en avons pas ?

La cyber-guerre est un roman…

A quoi ressemble une cyber-guerre ? A rien. A quoi servirait une cyber-guerre sans invasion qui la suivrait ?

Ah… Mais, diront ceux qui font commerce de la peur, il se pourrait que cette cyber-guerre ait un but purement économique. Oui, c’est vrai. Et au siècle passé, également, l’auteur de ces lignes publiait un roman qui est encore probablement aujourd’hui, le seul manuel de cyber-terrorisme et de cyber-guerre qui pourrait marcher. Pour autant, il s’agissait d’un roman. Même s’il reposait sur une série de choses réelles et parfois non publiques, il est très improbable que l’organisation décrite dans ce roman puisse voir le jour. Il y a de nombreuses raisons qui expliquent cela. Monter une équipe ayant les moyens de déclencher une cyber-guerre efficace à l’échelle d’un pays, demande des moyens considérables, et surtout, la capacité à recruter des profils très différents. Ces personnes ont la particularité de très mal travailler en équipe lorsqu’elles sont « embauchées ». Il serait donc quasiment impossible de les faire travailler efficacement sur ce projet. Ne parlons pas de leur capacité à garder le secret.

Revenons à la cyber-armée… Elle serait composée de qui, combien de bataillons ? Qui feraient quoi ? Emmanuel Macron, il faudrait nous préciser ces détails.

Car son tweet laisse entendre que nous ne disposons pas de cyber-armée. Ce qui fera sans doute tiquer les gens de la DGSE, de l’ANSSI, de la DGSI, etc., etc.

Cela fera sans doute également sourire les entreprises comme l’ex-VUPEN (c’est un exemple parmi d’autres) qui fournissent des vecteurs d’attaque à des services gouvernementaux pour faire un peu ce que l’on reproche à la NSA ou la CIA ces temps-ci : attaquer des systèmes d’information, les pirater. Ce que réprime le code pénal. Mais c’est un détail.

File les codes !

La sortie sur la cyber-armée a été accompagnée d’une longue série d’inepties sur le numérique et le terrorisme.

Emmanuel Macron, pour résumer, voudrait que les entreprises qui utilisent de la cryptographie fournissent, sur demande, les clefs (lui dit les codes) permettant de déchiffrer les contenus. Qu’un terroriste utilise Telegram, Signal ou WhatsApp, peu importe, notre Emmanuel Macron national fera cracher les clefs (comment dans le cas de chiffrement de end-to-end ? Mystère).

Ce que ne dit pas Emmanuel Macron, c’est que dans sa société panoptique rêvée, il y a les citoyens lambda qui sont surveillés par les « boites noires », mises en place par le gouvernement auquel il participait il y a quelques mois, et les autres. Les autres, ce sont tous les politiques (et ils sont nombreux, de Fillon à Montebourg en passant par Macron) qui utilisent des machins comme Telegram ou WhatsApp pour échapper aux écoutes existantes dont ils connaissent visiblement l’étendue. Ce qu’il ne dit pas non plus, c’est qu’il est fort improbable que des juges s’intéressent aux contenus de leurs discussions chiffrées. Qui doivent pourtant être fascinantes.

Emmanuel Macron veut du panoptique pour les autres. Mais il n’est pas le seul. Les politiques, de gauche comme de droite, veulent étendre encore les pouvoirs des services en matière de surveillance. Et vous allez le voir, on est assez proche de franchir un cap que nous évoquions déjà lors du vote de la loi sur le renseignement.

Une orgie de métadonnées…

Nous avons sollicité en vain la députée Patricia Adam (PS), co-auteur d’un passionnant rapport relatif à l’activité de la délégation parlementaire au renseignement pour l’année 2016, pour une interview.

Cette délégation, au nom des parlementaires, et donc des représentants supposés du peuple, se prononce pour quelques trucs anodins…

On trouve ainsi page 78 du rapport cette proposition visant à procéder à des interceptions en temps réel chez les opérateurs sous forme de (batchs) listes. Explication : les « boites noires », les Algorismes© de Bernard Cazeneuve, vont remonter tellement de suspects avec les signaux faibles repérés, qu’il sera impossible de traiter toutes les demandes d’interceptions en temps réels que cela impliquera. Il faudra donc passer d’autorisations individuelles d’interceptions à des « listes fournies par les services de renseignement« .

Les lecteurs réguliers de Reflets l’auront compris, ça va carburer dur du côté d’IOL.

Emmanuel Macron ou Patricia Adam ne le savent peut-être pas, mais l’infrastructure permettant de faire ce genre de choses existe déjà.

Paye ta classe B…

Nous nous étions émus lors de la publication de nos articles sur IOL de la présence d’une fonctionnalité. Dans un projet informatique de cette ampleur, il est rare que les donneurs d’ordre demandent une fonctionnalité pour ne pas l’utiliser. Dans IOL, donc, il y a la possibilité de mettre en place 32 000 règles (d’interception) simultanées chez un opérateur. Il y a surtout la possibilité de créer une règle qui visera une classe d’adresses de type B, soit 65 534 machines à la fois (donc, en mode « délire total » putatif, quelque 2 097 088 000 machines) . On n’est pas encore dans le systématique, mais on est clairement dans le massif. On est en tout cas très très loin de la pêche au harpon décrite par les services de renseignement et les gouvernements successifs, on a quitté les interceptions ciblées depuis longtemps.

Pour parfaire le tableau (démocratique) de la chose, le lecteur aura compris que ces interceptions (IOL) sont des interceptions administratives, c’est à dire des interceptions frappées du sceau secret-défense. Elles ne sont donc soumises à aucun contrôle. Ah… Si, celui de la CNCTR.

Nous allons donc faire un petit a parte pour les tenants du contrôle démocratique de la CNCTR, car le rapport de Mme la députée donne quelques chiffres qu’il faut entourer d’un contexte… Selon le rapport parlementaire, la CNCTR a été saisie en 2015-2016 de 66 000 demandes d’autorisations pour des interceptions.

la CNCTR a rendu 1332 avis défavorables. Parmi les 66 000 demandes, 48 000 sont constituées par des demandes d’accès aux connexions en temps différé. En fait, il s’agit là essentiellement de demandes préparatoires visant à obtenir les coordonnées précises de telle ou telle personne suspectée ; les demandes visant à la récupération des données de connexion stricto sensu sont au nombre de 15 200. Enfin, sur les 18 000 demandes restantes, les interceptions de sécurité représentent environ 8 500 demandes (principalement fondées sur la finalité de la prévention du terrorisme), la géolocalisation environ 2 100 demandes et les autres techniques de renseignement environ 7 400 demandes.

Maintenant quelques opérations pour donner un contexte… La CNCTR a donc fourni, si l’on fait une moyenne, quelque 181 autorisations par jour (elle a 24 heures pour répondre – 72h dans les cas complexes). Pour ce faire, elle dispose de 15 agents et des excellents outils mis à disposition par le GIEC (le même qui supervise IOL). En d’autres termes, et toujours en moyenne, 1 fonctionnaire autorise chaque jour douze interceptions. Un contrôle très pointilleux. Surtout s’il s’agit d’une classe B…

Il lui faut quoi de plus à Emmanuel Macron ?

Fillon veut porter plainte : ça va chauffer

vendredi 7 avril 2017 à 18:49

C’est dit : lorsque le rush de la campagne présidentielle sera passé (faut pas pousser), François Fillon va porter plainte contre ceux qui ont sali son honneur avec toutes ces allégations forcément fausses. On ne sait pas si ce sera pour diffamation (la 17ème va s’amuser) ou pour autre chose, mais ça va venir, parole de Fillon (pour ce qu’elle vaut). François Fillon a affirmé avoir les noms de ceux qui ont, selon lui, porté des documents provenant de services de l’Etat au Canard Enchaîné.

Au Canard, on rigole. Comme souvent. Le rédacteur en chef du journal confirme à Reflets.info n’avoir reçu aucun « papier bleu » au courrier (annonce d’une plainte) depuis le début de l’affaire Fillon, ni même de droit de réponse de l’intéressé. « Nous répondrons dans le prochain numéro » , explique Louis-Marie Horeau. Vivement mardi soir…

L’avenir en commun de Mélenchon : « allons zenfants de l’altermondialisme »

jeudi 6 avril 2017 à 19:36

Parler du candidat Jean-Luc Mélenchon et du programme de son mouvement politique, « La France insoumise », n’est pas franchement aisé. La réalité de la candidature Mélenchon est différente des autres candidats pour une raison simple : il vend en premier lieu un changement de société, via un changement de République. La VIème République.

Il y a 13 points développés dans ce premier thème du programme, et certains intitulés sont inquiétants pour l’électeur désireux de calme et de tranquilité. « Balayer l’oligarchie et les privilèges de caste » (point 2) fait un peu penser à un slogan révolutionnaire à base de piques, de fourches et de têtes plantées au bout. Voyons voir ce qu’il en est :

Le contenu n’est pas à la hauteur de l’intitulé, en fin de compte : le « balayage de l’oligarchie et des castes » se base en réalité sur les préconisations d’Anticor et de Transparency International : c’est de la lutte contre la corruption et le lobbying auprès des parlementaires, ainsi que  la mise au pas du Medef — par sa mise à niveau sur les fonctionnements des syndicats de salariés — qui sont proposées. 1789 est encore loin. Mais pas tant que ça lorsqu’on lit un autre intitulé : « abolir la monarchie présidentielle ». Qu’est-ce donc ? Un assaut de l’Elysée par les membres des constituantes qui pourront pique-niquer autant qu’ils veulent dans le palais présidentiel, avec un président Mélenchon qui dormira dans la cabane de jardin du bâtiment le plus prestigieux de la République ? Pas vraiment.

Là encore, l’intitulé est très ronflant au vu des mesures contenues. Les changements institutionnels proposés sont cependant conséquents : instaurer un régime parlementaire à base de proportionnelle, supprimer le Sénat (remplacé par une assemblée de l’intervention populaire) et supprimer la Cour de Justice de la République (pour renvoyer les membres du gouvernement dans des tribunaux classiques).

De très importants changements seraient à prévoir, en fin de compte, si Mélenchon était élu et appliquait ces réformes institutionnelles. Mais le personnage, ses sorties de route, laissent planer une ombre inquiétante sur sa présidence. Quel président serait Mélenchon, dans sa VIème République, celui qui désigne des journalistes à la foule comme étant « ceux d’extrême droite » ? Un président qui désigne quantité d’ennemis peut-il  parvenir à appliquer un programme ?

Dans le cas où La France insoumise n’obtenait pas la majorité aux législatives, comment serait gérée la cohabitation et comment la VIème République pourrait-elle se constituer ? S’il y a ennemis — comme Jean-Luc Mélenchon ou ses porte-paroles le martèlent — que se passera-t-il pour ces ennemis, comment seront-ils traités par la présidence ? Quel temps sera accordé à la création de cette VIème République ? Quel temps ensuite pour appliquer son programme ? Son ampleur et les résistances qu’il engendrerait laissent envisager un processus long. Très long.

Un programme [très] long qui veut changer le rapport démocratique

Le programme de la France insoumise, « l’Avenir en commun » est long. Très long. Très dense. Il requiert un effort de lecture, il demande de rester concentré pour bien comprendre ce qu’il implique. Parce que ce n’est pas du tout l’équivalent des programmes habituels, et ce, pour une raison simple : il casse d’entrée de jeu les repères, la structure politique que nous connaissons, pour ensuite déterminer les actions que mèneraient un « gouvernement de la France insoumise ». Ce préalable au programme, mais qui fait partie du programme, est — comme indiqué plus haut — la création d’une VIème République accompagnée par des constituantes citoyennes.

C’est un saut [quantique] dans une nouvelle forme de rapports politiques, de rapports démocratiques au système politique. L’idée qui en ressort — mais difficile à envisager dans une réalité politique et sociale concrète future — est que potentiellement, le succès ou l’échec de la constitution de cette VIème République dépendrait plus de la mobilisation des habitants du pays que d’autre chose. De leur capacité à dialoguer, à travailler leur avenir institutionnel en commun, à se remonter les manches.

Mélenchon renvoie les électeurs à leurs contradictions, en fin de compte, et utilise la grogne populaire supposée au sujet du fonctionnement de la Vème République : « Vous êtes mécontents d’être méprisés par l’élite politique, de ne pas pouvoir donner votre avis, vous êtes furieux de l’impunité du politique, et bien je vous donne l’occasion de changer tout ça en écrivant une nouvelle Constitution ». Mais comme rien n’est précisé des modalités de formation des constituantes, ni de l’organisation de toute cette mutation institutionnelle…

Cette « urgence démocratique » mélenchonienne semble risquée. Elle est aussi populiste — au sens où Mélenchon renvoie la population à une faculté (fantasmée ?) de « prise de pouvoir populaire » — au moins partielle — dans le cadre de la création d’une nouvelle forme de « vivre ensemble politique ». C’est radical, c’est anti-conservateur, c’est un coup de pied dans la fourmilière, et c’est une très grosse prise de risque politique et sociétale. C’est ce populisme de gauche, désormais revendiqué, qui est d’ailleurs au cœur du projet.

Mais une fois ces changements institutionnels effectués — si l’on part du principe qu’ils parviendront à être effectués — que propose donc concrètement Mélenchon, devenu ce président aux « pouvoir limités » ? Il ne nomme plus, puisque le gouvernement est nommé par le Parlement, un gouvernement qui détient le pouvoir exécutif et est responsable devant ce même Parlement, le tout avec une Assemblée de citoyens à la place du Sénat ? Il semble que la proposition de Mélenchon soit basée sur un programme anti-libéral, tendance altermondialiste-écononomistes-attérés et social étatique.

Programme de gauche : anti-libéral et d’obédience altermondialiste

Le programme de la France insoumise, « l’Avenir en commun » est radicalement anti-libéral. Si l’on mettait en miroir le programme de Macron ou de Fillon avec celui de Mélenchon, nous obtiendrions une parfaite antithèse politique et économique, ce qui est logique.

Quand la droite veut accentuer la libéralisation de l’économie, la dérégulation par les traités de libre échange, Mélenchon veut encadrer et rééquilibrer les rapports de force dans les entreprises, dans la gestion des rapports sociaux, et « protéger » les échanges économiques internationaux au lieu de les ouvrir un peu plus aux multinationales.

Le programme économique de la France insoumise n’est pas communiste (au sens réel et historique), n’est pas social-démocrate comme celui de Hamon (au sens de conserver les fondamentaux socio-économiques, institutionnels, tout en saupoudrant des mesures pour contrer les effets de la mondialisation et de la dérégulation de l’économie de marché) , il est une forme hybride de socialisme et d’écologie politique, mâtinée d’altermondialisme, de réformes keyneisiennes (politique de la demande) le tout porté par une redistribution potentielle des pouvoirs et des richesses via le préalable de la création de cette VIème République par constituante(s). L’État est donc présent à tous les étages, que ce soit dans les cadres juridiques nouveaux qu’il instaure, dans les financements, les orientations générales, etc.

Les réformes de la France insoumise : des ruptures sans concessions

Le programme contient 7 thèmes avec actions, ou réformes, que ce gouvernement lancerait. De l’urgence démocratique (en 15 actions) dont les changements de politiques pour la lutte anti-terroriste, à l’urgence sociale (qui « mobilise l’argent pour financer les petites et moyennes entreprises », par exemple), l’urgence écologique, à l’Europe en question, les questions de paix, de droits humains, de coopération, le programme de Mélenchon est vaste. Très vaste.  Les 83 actions elles-mêmes déclinées en plusieurs propositions détaillées, rangées donc en 7 grands thèmes, donnent un peu le tournis. Avec plein de promesses qui semblent comme toujours dans le cadre des programmes politiques, pleines de bons sens « populaire » (qui voudrait voir la pollution s’étendre, une médecine faillible, des logements insalubres ou des maladies sexuellement transmissibles qui explosent ?). Mais elles ne sont soutenues par rien de précis dans de nombreux cas. Lutter contre la malbouffe, le sel, le sucre, les graisses, ça ne mange pas de pain (si l’on peut dire), mais comment s’y prend-t-il le président pas monarchique Mélenchon et son gouvernement sous contrôle du Parlement ? Il interdit la malbouffe par décret ?

Généraliser l’économie sociale et solidaire, stopper l’ubérisation des activités : comment, pourquoi faire, avec qui, dans quel but ? Ne pas laisser le champ aux multinationales, on imagine. Mais quelle réforme précise peut le permettre, avec quels résultats économiques, sociaux, envisagés ? L’ESS est un produit marketing qui est déjà dévoyé, très peu développé : peut-il supplanter les 99% d’activités économiques capitalistes classiques sans que des effets de bord surviennent ? Comment tout ça se finance ? Rien n’est abordé de façon profonde dans ce type de propositions du programme de Mélenchon, propositions qui sont bien entendu séduisantes pour l’électeur altermondialiste écolo-socialo-collaborativo-anti-libéral, mais ne reposent sur pas grand chose de concret.

 Et l’Europe (la mère de tous les maux), dans tout ça ?

La « France insoumise » n’aime pas l’Europe actuelle, celle des traités instaurant la rigueur, et veut la changer. Cette partie du programme laisse entendre plusieurs choses contenues dans le préambule :

La « sortie des traités » par abandon des règles existantes, et la négociations d’autres règles : voilà un plan très ambitieux. Une négociation avec l’Allemagne en premier lieu, puis avec les autres états membres, le tout soumis à l’Assemblée nationale et validé par référendum. Ok. Autant dire que cette option semble peu probable. Mais que contient cette proposition ?

Bon, qu’on aime ou pas ces propositions, il semble que dans le monde actuel, elles soient de type « révolutionnaires ». Comment le président (sans pouvoir exécutif) va-t-il faire pour que son gouvernement sous contrôle du Parlement arrive à faire de telles choses ? Mystère. Et le plan B, de sortie de l’UE ? Cela passerait par un référendum, visiblement. Mais qui veut sortir de l’UE ? Il semble que Mélenchon soit revenu sur cette affaire de plan B en Italie, dans un discours. Il s’agirait en fait d’un plan A qui mènerait en cas d’échec à un plan… A. Bref : l’UE, si la France insoumise remportait l’élection de 2017, risquerait de tourner à la foire d’empoigne …

La société de Mélenchon : c’est « beau et ferme » à la fois

Le programme « L’Avenir en commun » est à la fois beau et émouvant pour les journalopes gauchiasses (comme disent les gros fachos), mais ferme aussi, très ferme. Ce programme peut donc tirer des larmes de bonheur et d’espoir aux adeptes de l’argile verte, des colliers en bois ou des alternatives au méchant capitalisme, et surtout en mal de politique anti-libérale, alter plein de choses, avec du social et du solidaire à tous les étages. C’est vrai.

Mais c’est aussi un programme « inquiétant ». Ce président « révolutionnaire », ces mutations profondes de la société, tout cela n’est pas fait pour rassurer ceux qui plébiscitent la stabilité des institutions, ceux qui n’ont pas envie de voir une République parlementaire avec assemblées populaires, ou encore ceux qui veulent conserver l’Europe actuelle, garante de stabilité politique et économique. Bref : « l’Avenir en commun » porté par Mélenchon est un « allons zenfants » plutôt incertain, antilibéral et anti-Europe du traité de Lisbonne. Il s’oppose à la politique monétaire de la BCE, de l’Allemagne, et recycle pas mal d’éléments du fameux programme de Mitterrand de 1981, en l’adaptant au monde moderne. En 1981 c’était « 110 propositions pour la France ». En 2017, ce sont 83 propositions pour la France insoumise.

 

François Fillon et le cabinet noir

lundi 3 avril 2017 à 18:41

C’était l’arme fatale pour déclencher sa réhabilitation. Un « cabinet noir » à la solde du pouvoir politique voulait détruire la candidature de François Fillon. Ce dernier a brandi cette accusation pendant l’Emission politique de France2. Il s’est basé sur un livre : « Bienvenue place Beauvau« . Et cela ne pouvait pas mieux tomber. Le bouquin est écrit par deux journalistes du Canard Enchaîné et une journaliste du Point. Le même Canard qui est à l’origine des révélations qui ont mis à mal François Fillon. Une sorte d’aveu, dans l’esprit du candidat des Républicains : les journalistes du journal que mes opposants brandissent en étendard ont écrit un livre dans lequel ils évoquent un cabinet noir au service du pouvoir, c’est donc que c’est vrai, on m’en veut, on veut me détruire ».

Patatras !

Las… L’arme fatale se révèle un pétard mouillé, mais surtout un révélateur de la vision totalement distordue de la réalité que peut avoir François Fillon. A peine a-t-il lancé son accusation en direct à la télévision que les auteurs du livre s’empressent de démentir sur France Info (notamment) l’existence d’un cabinet noir. Ils soulignent qu’ils n’ont pas pu prouver l’existence d’un tel cabinet. Ca fait Pschiiit, comme aurait dit Jacques Chirac.

Mais surtout, François Fillon applique à son propre cas l’existence supposée de ce cabinet noir. Or le livre ne cite que trois fois le candidat des Républicains.

La première pour rappeler que ce dernier avait déjeuné avec Jean-Pierre Jouyet, le secrétaire général de l’Elysée pour obtenir d’un éventuel cabinet noir, ou tout au moins de Hollande, que la justice accélère les procédures contre Nicolas Sarkozy. Histoire de le disqualifier pour la primaire de la droite. L’affaire racontée dans Le Monde avait raffermi encore les relations entre le collaborateur et son ancien patron :

La deuxième citation concerne cette fois les collaborateurs de François Fillon à Matignon. Ils avaient peur d’être mis sur écoute, sans doute par un cabinet noir de Nicolas Sarkozy ?

La troisième citation n’a rien à voir avec des histoires d’écoutes ou de cabinet noir.

Bref, en laissant penser, sur la base de ce livre, qu’un cabinet noir a orchestré une campagne contre lui, Fillon rêve éveillé. Il n’y a pas un mot en ce sens dans ce livre.

Un livre ne fait pas un Canard

Pour ce qui est de l’association entre le livre et le Canard, François Fillon va un peu vite en besogne. Le journal l’a d’ailleurs rappelé dans son édito du 29 mars. Extrait  :

Sauf que ce livre n’est pas le journal et n’engage donc pas « Le Canard ». En outre, s’il évoque la fantasmagorie du « cabinet noir », qui, de Mazarin à Clemenceau, via Fouché et Bismut-Sarkozy, a déjà beaucoup servi, il n’établit en rien l’existence d’un tel cabinet et ne consacre que quelques lignes à l’affaire Fillon. Le livre dénonce, en revanche, un système qui permet au chef de l’ Etat de nommer ses affidés aux postes clés et de faire remonter vers lui toutes les informations sensibles. Un système moyennement républicain qui nourrit, parfois avec raison, des soupçons d’espionnage ou de manipulations. Mais des soupçons ne sont pas des preuves. C’est d’ailleurs, outre leur vision très policière de la politique, le reproche qu’on peut faire aux auteurs : ne pas avoir suffisamment étayé leurs accusations. Quant à la récupération grossière du livre par le clan Fillon pour en tordre à son avantage quelques formulations hâtives, elle frise le ridicule.

[…]

Pour fabriquer les soupçons d’emploi fictif qui valent
sa mise en examen à Penelope Fillon, les notes de lecture à 100.000 euros, les rémunérations rétrocédées des enfants Fillon, les costumes offerts par un donateur sulfureux à François Fillon, les montres, les clients russes, etc., ce n’est pas un « cabinet noir » qu’il aurait fallu, c’est au moins une usine !

La paille, la poutre et tout le reste

En attribuant ses ennuis judiciaires à un cabinet noir, François Fillon exclut qu’ils puissent être simplement dus à son comportement. Il est persuadé – et c’est son droit puisqu’il est présumé innocent jusqu’au jour où il sera peut-être, ou pas, condamné, qu’il n’y a rien dans le dossier. Tout est « construit » pour lui nuire. Il a d’ailleurs indiqué que sa femme ne serait pas condamnée :

« Mon épouse ne sera pas condamnée. Depuis le début je vous le dis, cette affaire a été montée de toute pièce », a déclaré le candidat de la droite à la présidentielle sur BFMTV et RMC. Il a dénoncé « une calomnie dans Le Canard enchaîné« , ou encore « une enquête d’enfer pendant trois semaines, qui ne débouche sur rien ».

« Le dossier est vide », a dit François Fillon. « Si j’avais le moindre doute sur ma culpabilité je ne serais pas candidat à l’élection présidentielle », a ajouté le candidat, lui-même mis en examen.

Et dire que les enquêteurs et les juges perdent leur temps depuis des semaines sur une histoire qui n’en vaut pas la peine. Autant qu’ils arrêtent tous de travailler tout de suite. D’autant qu’une fois que lui, sa femme et toutes les personnes mises en cause dans cette enquête seront mis hors de cause, on peut compter sur François Fillon pour expliquer combien les fonctionnaires gâchent l’argent du contribuable. A tel point qu’il faut en mettre 500.000 au chômage.

Claude Angeli, la mémoire d’une époque

Si François Fillon est prompt à sauter sur un livre évoquant du bout des lèvres l’existence d’un cabinet noir politique, il y en a un sur lequel il fait silence. Et pour cause…

Ecrit par un journaliste du Canard, pourtant, ce livre-là rappelle les dérives de tous les présidents de la Vème république en matière d’écoutes variées.

« Les plaisirs du journalisme« , co-écrit par Claude Angeli et Pierre-Edouard Deldique de RFI présente dans sa première partie « Un Canard intolérable » tous les moyens utilisés par les différents dirigeants pour plomber le volatile.

 

Claude Angeli est l’un des rédacteurs en chef historiques du journal. Il a impulsé, avec d’autres, la migration vers le journalisme d’enquête du Canard. Il est une sorte de mémoire vivante de tous les coups tordus de la Vème république.

On se demande bien pourquoi François Fillon n’évoque pas les ressources publiques mises à contribution par les dirigeants français au fil des ans pour dégommer l’irrévérencieux volatile.

Dans son livre, Claude Angeli rappelle que déjà, Raymond Marcellin, ministre de l’Intérieur dans les années 70 utilisait les services de l’Intérieur mais également de l’armée pour :

« surveiller les activités révolutionnaires » d’individus présumés dangereux : gauchistes, membres d’organisations de commerçants, de syndicats, et contestataires de tout poil ».

Dès 1972, le ministre demande aux RG un rapport sur le Canard, ses journalistes, ses finances et ses sources. Le rapport ne donnant rien, les fonctionnaires des RG planqueront par la suite devant le journal pour surveiller les allées et venues… Sans plus de succès. Les deux lignes téléphoniques du journal de l’époque sont mises sur écoute. Les poubelles du journal sont récoltées et triées dans un hangar prêté par un éditeur de revues pornos. Les services du ministère de l’Intérieur  (la DST) tenteront également de placer des micros dans la salle de réunion de la rédaction mais seront surpris par un des salariés du journal (le dessinateur André Escaro) en plein travail…

Pour justifier la pose de micros, le fameux « journal » Valeurs Actuelles – le même qui a publié les bonnes feuilles de Bienvenue place Beauvau et sur lequel s’est appuyé Fillon, accuse plusieurs journalistes, dont Jean-Raoul Clémentin, Claude Angeli et Michel Gaillard (l’actuel patron du journal) d’être des « agents stipendiés au service de l’Union Soviétique, voire du parti communiste« .

Sous Giscard, c’est une enquête fiscale sans limite de temps et de moyens qui est réclamée par l’Elysée. Une démarche tellement dingo que Maurice Papon — le ministre du Budget — est obligé de signer un ordre écrit, le patron de la Direction générale des impôts en faisant la demande expresse. Les services des impôts auront beau chercher, ils ne trouveront aucune trace de la « caisse noire » (elle aussi) évoquée par les autorités et qui aurait servi à payer les informateurs du journal.

Dans la série des écoutes peu justifiables, Claude Angeli raconte comment Chirac a obtenu que les téléphones de Nicolas Sarkozy, alors patron de l’UMP, soient « branchés ». Surement l’oeuvre du fameux et perpétuel cabinet noir qui veut la peau de François Fillon…

Mieux… voici une histoire qui devrait passionner Fillon François, amateur de cabinets noirs :

« Le 29 septembre 2010, Didier Hassoux et Hervé Liffan en apportent la preuve dans le Canard : « Le directeur de cabinet de Fillon a signé une lettre classée « Confidentiel Défense » permettant […] aux services spécialisés de faire leurs courses dans les sociétés de téléphonie et d’obtenir les factures détaillées (surnommées les fadettes ») ou les enregistrements dits de « géolocalisation », et cela sans aucun contrôle.

Bref, François Fillon a une indignation à géométrie très variable des pratiques douteuses des propriétaires temporaires du pouvoir. Quand c’est le fait de son camp, ça n’existe pas Quand ce sont les socialo-communistes et les journalopes gauchiasse qui s’en prennent à ses agissements, c’est forcément le résultat d’une cabale montée par un cabinet noir à la solde de l’Elysée. Que fait la police ? Que fait la justice ?

L’une des conclusions de Claude Angeli, dans son livre, est que les politiques bénéficient globalement d’une forme d’impunité. Et il n’oublie pas de préciser que cette impunité est aussi due à la mansuétude des électeurs qui oublient de les sanctionner dans les urnes…

 

Peut-on « attribuer » une attaque à des pirates russes, nord-coréens, chinois, de Daesh… ?

lundi 3 avril 2017 à 15:06

Un leak ? Un hack ? Ces agissements n’étaient il y a encore quelques années que des mots incompréhensibles pour une grande majorité. Désormais, c’est un concept dont tout le monde, ou presque, a entendu parler. A tel point que les autorités en ont ajouté un autre : l’attribution. Il est tellement tentant pour les gouvernements de relier le hack aux concepts guerriers, qu’il semble évident et incontournable de désigner l’ennemi. Sans ennemi, pas de guerre possible. Et dieu sait si nos dirigeants aiment la guerre. Après quelques années, tout le monde l’a compris, y compris les plus mauvais spécialistes des Internets, dans le « cyber-espace », il est très compliqué de désigner l’auteur d’un piratage. Peut-on raisonnablement « attribuer » avec certitude un leak ou un hack ?

Voyons tout d’abord comment un gouvernement procède à une « attribution ».

La première méthode consiste à choisir le super-vilain qui sert au mieux les agendas diplomatico-politiques. C’est la méthode la plus simple car elle ne nécessite aucune étude technique (on dit « forensic » dans le jargon) spécifique. Prenons un exemple du monde « réel » pour illustrer… L’Oncle Sam a besoin de choper du pétrole pas cher, il annonce à l’ONU que Saddam Hussein a des armes de destruction massives. Et même des armes chimiques, au point que Colin Powell, secrétaire d’Etat agite une petite fiole lors d’une session du conseil de sécurité de l’ONU. La suite est connue : pas une trace d’armes de destruction massive en Irak en dépit de recherches menées par des milliers de soldats américains, mais une vraie destruction massive du pays par l’Oncle Sam et un résultat sur les relations internationales qui sera durablement… merdique. Transposons maintenant au cyber-machin-chose digital. Un hack de boites mails qui se termine par un leak gênant pour un parti politique en vue aux Etats-Unis. Fastoche : les méchants, ce sont les hackers russes rouges au service du Kremlin et donc c’est un peu comme si Poutine avait lancé un remote shell depuis son portable.

Les cyber-daeshiens n’ont pas encore réussi à remplacer les cyber-armées de Poutine en dépit de nombreuses tentatives d’attribution de la part du monde libre mais ça pourrait venir…

Prenons un autre exemple. Une société du monde du spectacle se fait défoncer le système d’information ? Ce sont les Uber hackers de Corée du Nord. Qui d’autre pour s’en prendre à la culture du monde libre que ces super-vilains du monde pas libre ? Et peu importe que l’Internet local en Corée du Nord soit inexistant et fonctionne avec du bio-carburant pour ce qui est de l’énergie consommée…

Voilà pour la méthode simple. Elle consiste à choisir un super-vilain et à embarquer la presse dans la dénonciation du méchant. C’est simple mais comme c’est à peu près aussi foireux qu’un Colin Powell agitant une fiole de farine à l’ONU, ça tient rarement le coup quand les sachants examinent le truc d’un peu plus près. Evidemment, lorsque les sachants arrivent pour démonter ce type d’opération d’enfumage, il est trop tard. Ils ont des arguments qui sont bien moins efficaces pour le buzz, la presse ne s’y intéresse pas. Et puis faire un article pour expliquer que l’on s’est laisser enfumer… Pas terrible.

Notez que les super-vilains changent au gré des animosités. Ils ont longtemps été Chinois, puis Nord Coréens. En ce moment, les Russes tiennent la corde.

Les pirates Russes, Américains, Français, Chinois, etc. etc.

Il serait bien entendu idiot de nier que le Kremlin s’intéresse à ce qui peut être fait en utilisant des pirates informatiques. Tous les gouvernements ont monté leurs cyber-armées de pirates qui récoltent illégalement de l’information comme le faisaient les espions jusqu’ici, mais cette fois, en utilisant les Internets. Krebs explique assez bien cela ici.

Mais cela ne veut pas dire qu’il ne faut pas rester prudent lors de l’attribution, si tant est que l’on souhaite s’y adonner. Car si des signes permettent de pointer dans une direction, on n’est rarement en présence de preuves irréfutables. Dans les deux sens d’ailleurs. Il est rarement possible d’affirmer de manière irréfutable que tel groupe est à l’origine d’un piratage, comme il est rarement possible d’affirmer de manière irréfutable qu’il ne l’est pas.

Par ailleurs, dans une attaque importante, la partie concernant le masquage de la provenance est à peu près aussi importante que celle qui a trait au piratage proprement dit…

La deuxième méthode est un peu plus longue. Elle consiste à étudier les traces laissées par les pirates. Il y a bien entendu des sous-catégories. Les études « forensic » de base, les études poussées, celles qui amènent à des conclusions fausses alors que la méthodologie est bonne, etc.

Prenons une étude de base. l’adresse IP, c’est à dire l’identifiant unique de l’ordinateur qui a réalisé le piratage est retrouvée au milieu des millions de traces enregistrées par le serveur. Là, c’est a priori super fastoche. Un peu trop, même. Décortiquons un peu. Chaque ordinateur qui veut communiquer avec les autres sur les Internets (un réseau IP pour élargir), se voit attribuer une adresse IP. Un peu comme un numéro de téléphone. Cette adresse, de type 175.45.176.8, est unique par principe. Sans quoi, impossible de s’adresser à une machine en particulier. Les machines communiquent et elles sont très polies sur les Internets. Elles répondent aux questions. Elles disent volontiers qui elles sont et qui elles hébergent.

Prenons notre exemple d’adresse IP : 175.45.179.8

Premier point : lui demander dans quel pays elle se trouve (quand on est dans un cas simple, excluons ici un machin comme CloudFare). Pour cela, on utilise (par exemple) la commande Whois.

Réponse :

inetnum: 175.45.176.0 – 175.45.179.255
irt: IRT-STAR-KP
address: Ryugyong-dong Potong-gang District
country: KP

Cet ensemble d’adresses, de 175.45.176.0 à 175.45.176.255 (un préfixe) appartient donc à STAR-KP, située à Ryugyong-dong (Pyonyang) en Corée du Nord.

Si notre adresse IP 175.45.179.8 est retrouvée dans les logs avec un beau vecteur d’attaque associé, on peut conclure que les Nord Coréens sont derrière l’attaque. Ou pas. La machine nord-coréenne a peut-être été piratée. Il existe par exemple en Chine des tonnes de machines mal paramétrées qui ne demandent qu’à être piratées.

Pour aller un peu plus loin dans la procédure d’attribution, il est possible de pirater notre machine nord-coréenne pour aller y chercher des traces et savoir si elle a été préalablement piratée. Avec un gros coup de chance elle pourrait être la plus « proche » de celle du pirate et l’on pourrait ainsi l’identifier. Premier point, ce serait illégal. Deuxième point il est complexe d’affirmer qu’il s’agit bien du premier rebond du pirate.

 

Un Uber hacker russe est-il idiot ?

Bon, revenons à nos hackers russes(ou Nord Coréens) à la solde de Poutine. On trouve une adresse IP russe dans les millions de lignes de logs d’une machine. Cette ligne contient le vecteur d’attaque. C’est donc bien un russe qui a piraté la machine. Oui, mais non. Le hacker de la mort qui tue, à la solde de Poutine, qui veut faire basculer le monde libre, il n’est pas si bête… La première chose qu’il fera, s’il est si bon que cela, c’est de masquer sa provenance. Laisser sa carte de visite avec son adresse et son numéro de téléphone, c’est un peu idiot, quand on est un méchant délinquant. Sauf à imaginer, comme l’évoque Krebs, que le pirate a intégré l’idée selon laquelle il ne quittera plus jamais la Russie, qu’il est protégé sur place et ne risque pas de subir les foudres du FBI dans la Rodina.

 

 

Certains pirates sont bons, d’autres moins. Ceux qui se font arrêter sont à ranger dans la deuxième catégorie. Les très bons, plus rares, ne se font pas prendre. Ils peuvent par exemple développer leurs propres outils pour passer par une myriade de machines avant d’attaquer la dernière. Cela empêchera de remonter à la source. Même dans le cas où la justice tenterait de saisir les logs des machines qui masquent la provenance réelle. La plupart des administrateurs mettent en place une rotation des logs. Les derniers effacent les premiers On peut bien entendu garder les logs un an (c’est la moyenne) mais plus ? Une commission rogatoire internationale pouvant mettre six mois à produire ses effets, dans le cas où la justice du pays concerné coopère, il est fort probable que s’il y a une dizaine de pays concernés, la justice ne trouvera plus de traces aussi anciennes.

Parmi les hackers jamais attrapés, il y a bien sûr « Hacking for Girliez » un groupe qui avait piraté la Une du New York Times durant une journée entière (le 13 septembre 1998) lors de la sortie du rapport Starr (portant sur la présidence Clinton). Les membres de ce groupe de pirates informatiques n’ont jamais été arrêtés bien que le FBI ait ouvert une enquête. Etaient-ils très forts pour masquer leur origine ? Il faut noter qu’ils ont piraté le New York Times plusieurs fois dans la même journée, reprenant le contrôle que les administrateurs du site reprenaient eux-mêmes plusieurs fois. Il y avait là une configuration permettant de placer des outils pour surveiller en temps réel l’activité des pirates et tenter de remonter à la source. Ou alors, ont-ils bénéficié d’une forme de mansuétude de la part des autorités ?

Il y a aussi plusieurs équipes de hackers des années 90 qui avaient pignon sur rue et un chapeau « gris » et qui ont réussi à passer entre les mailles du filet en dépit d’une activité s’étalant sur plusieurs années.

Moyennement anonymes…

Plus récemment, des super hackers membres de groupes, notamment issus des Anonymous (Antisec), ont fini par être rangés dans la première catégorie.

En matière d’attribution, on voit souvent les autorités évoquer la langue utilisée dans le vecteur d’attaque. C’est donc la preuve ! Pas forcément. Cela peut fort bien être une diversion. Par ailleurs, les piratages sont parfois le résultat d’une coopération entre pirates de plusieurs nationalités. Comment faire le tri ?

Les autorités retiennent souvent l’utilisation d’un outil « attribué » à un groupe spécifique pour procéder à une attribution du piratage.

Cette dernière méthode, si tant est que l’outil peut être relié avec certitude à un groupe particulier, est valable pendant une période de temps assez courte. En effet, plus le temps passe, plus il est probable que l’outil ait filtré. Qu’il se soit disséminé sur les Internets. Il a pu être récupéré par des sociétés de sécurité informatique (qui, c’est de notoriété publique, n’emploient aucun pirate), par d’autres groupes, par des gouvernements…

Depuis la nuit des temps la question de la dissémination des tools est une problématique majeure pour les équipes de pirates ou de hackers. Ce qui est développé en interne doit rester en interne. Mais cela ne marche jamais bien longtemps.

Bref, l’attribution est une opération délicate. Le fait que les autorités ou les entreprises piratées ne dévoilent jamais l’ensemble des données qui leur ont permis de définir l’auteur d’un piratage n’aide pas à se faire une idée précise de la pertinence d’une attribution. Et cela n’est pas prêt de changer. La prudence et la réserve sont donc de mise… Pour un esprit rationnel, ou pour un journaliste qui se doit de disposer des preuves de ce qu’il affirme, l’attribution est un cauchemar.