OWNI http://owni.fr News, Augmented Tue, 17 Sep 2013 12:04:49 +0000 http://wordpress.org/?v=2.9.2 fr hourly 1 Israël ne craint pas Anonymous http://owni.fr/2012/11/22/israel-ne-craint-pas-anonymous/ http://owni.fr/2012/11/22/israel-ne-craint-pas-anonymous/#comments Thu, 22 Nov 2012 15:18:34 +0000 Pierre Alonso http://owni.fr/?p=126571

anonymous – Photo CC byncnd the|G|™

Des milliers d’attaques ont atteint des sites israéliens depuis la semaine dernière. Elles ne viennent pas de Gaza mais de partout dans le monde. Les Anonymous, le collectif informel d’hacktivistes, ont lancé une opération intitulée #OpIsrael pour protester contre le déclenchement d’une offensive israélienne sur la bande de Gaza.

Pas de quoi faire trembler l’État hébreu, modère The New York Times sur son blog dédiée aux technologies Bits :

Cette campagne est l’équivalent numérique de tags sur une entreprise ; ce sont des nuisances onéreuses, mais les bases de données seront finalement rétablies, les messages retirés et les sites de retour en ligne.

Conflits en ligne et hors ligne

Les peurs des cyberdéfenseurs

Les peurs des cyberdéfenseurs

Les responsables français de la cyberdéfense ont parfois des sueurs froides. Le contre-amiral Coustillière et le directeur ...


Une analyse en écho à celle développée par Patrick Pailloux, directeur de l’Agence nationale de la sécurité des systèmes d’information. S’exprimant à l’École militaire, fin octobre, il y expliquait que “les conflits se transpos[aient] toujours sur Internet” quelle que soit leur intensité.

Et de citer des exemples français : les piratages d’origine turque, lors du vote à l’Assemblée, de la loi sur la reconnaissance des génocides, l’attaque contre le site de Charlie Hebdo après la publication des caricatures de Mohamed, ou encore les fuites (“leaks”) de travaux du Groupe d’experts sur le climat (le GIEC). Des attaques – souvent contre des sites institutionnels donc – qui ne “[l']empêchent pas de dormir”, sauf si elles s’intègrent dans une stratégie plus sophistiquée.

Qu’ont fait les Anonymous ? À leur habitude, ils ont d’abord posté une vidéo de ladite contre-attaque (#OpIsrael). Respectant les règles du genre, une voix métallique accuse le gouvernement israélien d’avoir coupé l’accès à Internet de ses habitants et de ceux des pays voisins, et d’infliger de mauvais traitements aux Palestiniens.

Ils avertissent :

Israël, il est dans votre intérêt de mettre fin à toute opération militaire sans quoi les conséquences empireront à chaque heure qui passe. (…) Nous appelons les Anonymous à pirater, défacer, dérober des documents, faire fuiter des bases de données, prendre le contrôle (…).

Les autorités israéliennes n’ayant – étrangement – pas modifié leur plan d’un iota, les Anonymous ont mis leurs menaces à exécution. Quelques 44 millions d’attaques ont visé des sites officiels pendant les deux premiers jours selon le gouvernement qui a précisé qu’une seule cible aurait été inaccessible pendant une dizaine de minutes.

Guerre de l’information

Contre-propagande d’Israël dans une guerre où l’information (et les réseaux) jouent plus que jamais un rôle clef ? Les actions d’Anonymes relèvent souvent de la protestation plus que de l’action directe et/ou radicale. Les attaques par déni de service s’apparentent à des “sittings” non-déclarés, des manifestations pour empêcher d’accéder à un site, en dur ou en HTML.

Les actions les plus sérieuses viennent d’ailleurs, estime l’article de Bits :

C’est une autre histoire avec les [cyber] attaques d’Iran et de Gaza.

Les mois derniers n’ont pas manqué d’épisodes plus complexes que des attaques par déni de service. Bits rappelle l’existence de “Mahdi”, un logiciel malveillant découvert en juillet dernier. Il aurait infecté des infrastructures vitales d’entreprises israéliennes. Comme toujours, l’attribution de la cyberattaque n’a été établie qu’à travers un faisceau d’indices (langue d’écriture, nom de certaines commandes…).

Dans un épisode plus récent, la police israélienne a dû débrancher son réseau après la découverte dans leurs ordinateurs d’un logiciel de contrôle à distance, installé clandestinement. Certains chercheurs ont incriminé des serveurs installés à Gaza.


“anonymous” – Photo CC [byncnd] the|G|™

]]>
http://owni.fr/2012/11/22/israel-ne-craint-pas-anonymous/feed/ 29
Des hackers atterrissent à Notre-Dame-des-Landes http://owni.fr/2012/11/06/nddl-telecomix-des-hackers-atterrissent-a-notre-dame-des-landes/ http://owni.fr/2012/11/06/nddl-telecomix-des-hackers-atterrissent-a-notre-dame-des-landes/#comments Tue, 06 Nov 2012 09:01:00 +0000 Sabine Blanc http://owni.fr/?p=125016

Autour du site de la ZAD à Notre-Dame-des-Landes

Cette semaine, les opposants au projet d’aéroport du Grand Ouest à Notre-Dame-des-Landes (NDDL) en Loire-Atlantique, ont reçu deux nouveaux soutiens : l’un assez attendu, de Stéphane Hessel, l’iconique ancien résistant ; plus étonnant, des membres du collectif Telecomix, en l’occurrence plutôt des “agents”, comme ils se nomment, bretons. Ils ont expliqué cet engagement hier, lors d’une conférence de presse en ligne, sur un pad, un éditeur de texte collaboratif.

Telecomix : « hacker pour la liberté »

Telecomix : « hacker pour la liberté »

Telecomix n'a pas de leader, ni de hiérarchie. Ce n'est pas une organisation, mais une "désorganisation" bien réelle qui ...

D’un côté, nous avons les habitants de la ZAD, Zone d’Aménagement Différé, ou Zone À Défendre, selon le bord. Cette zone d’autogestion squattée de façon pacifique depuis trois ans rassemble écolo, décroissants, anti-capitalistes, alter-mondialistes, anarchistes, bref tout ce qui aurait fait frémir Michèle Alliot-Marie quand la chasse aux anarcho-autonomes était une priorité du renseignement français. Une centaine de personnes sur un territoire de 1800 hectares que la préfecture de Loire-Atlantique essaye en vain de déloger depuis le 16 octobre à grands renforts de CRS, en prévision du début des travaux par Vinci, une opération au doux nom de “César”.

De l’autre côté, nous avons Telecomix, qui s’”hacktive” depuis 2009. Ils se sont fait connaître avec des opérations de contournement de la censure en Syrie ou en Égypte, montées via un mode d’organisation particulier, ou plutôt une “désorganisation”, pour reprendre l’expression de Peter Fein, un de ses agents. Ils se définissent ainsi :

Un cluster télécommuniste féministe sociocyphernetique de gens et de bots qui aiment internet et les données, s’efforçant toujours de protéger et d’améliorer l’internet et de défendre le flux libre des données. Telecomix, tout comme l’internet, ne connait pas de frontières techniques ou territoriales.

Un organisme siphonophorique transmettant son génome à travers des mèmes et l’imitation plutôt que des règles et la régulation.

Ma ZAD rêve d’autogestion

Un mème par définition a des variants et des invariants. Alors qu’est-ce qui relit ces deux univers ? BaN, un des “breizhou” impliqué, avec sa compagne Élodie, donne son point de vue :

La ZAD a un mode de fonctionnement très proche de celui qu’on peut expérimenter dans un cluster comme Telecomix :
- c’est une autre école du hack. Toutes les constructions y sont DIY avec du matériel de récup.
- c’est également une autre forme d’autogestion.
- la moyenne d’age et le côté international est également très proche.
Du coup pas mal de liens se sont créés. En fait nous (Elodie et moi-même principalement) avons été très bien accueillis et on a vite sympathisé. Des projets communs se sont montés, comme monter un WiFi sur la ZAD.
Certains d’entre nous, Kheops, TelecomixDA, n3b…, avons donc assez mal vécu les premiers témoignages de l’opération César.

Le squat ZAD NADIR à Notre-Dame-des-Landes

Élodie renchérit :

Nous avons une volonté d’aller vers l’autogestion, et je me suis pris une grosse claque à la ZAD. Et puis j’aime la philosophie qui règne dans les squats de manière générale – tout le monde participe à la vie commune, les tâches sont réparties sans prise de tête, tout le monde est serviable, poli, les gens sont souriants.

“Inutile, aberrant et ruineux en ces soi-disant temps de crise”

Rebooter les villages

Rebooter les villages

Zone rurale autonome + hackers = hackerland. Une équation somme toute logique, comme nous l'ont expliqué les habitants d'un ...

Et les avions dans tout ça ? Bien sûr, le projet leur semble “inutile, aberrant et ruineux”, explique Élodie. Plus encore, il symbolise un mode de vie à fuir. NDDL a des airs de Larzac. Cette prise de position des agents illustre donc une nouvelle fois la convergence entre les hackers et ce qu’on appellera pour faire court l’altermondialisme et la décroissance.

Sachant que ces réponse n’engagent que leur auteur et pas le collectif, participe qui veut : “Ce n’est pas un soutien officiel de Telecomix, martèle BaN, ça n’existe pas et n’existera sûrement jamais. Mais signaler que des agents Telecomix soutiennent les zadistes, ça touchera peut-être des gens qui ne se sentaient pas concernés.”
Un invariant qu’Okhin, un agent parisien avait déjà rappelé :

Mains sur le clavier et pieds dans la gadoue

Les actions de soutien mêlent numérique et IRL, communication et soutien logistique, mains sur le clavier et pieds dans la gadoue :

Nous mettons à disposition nos ressources (serveurs) et réseaux aux militants dans et en dehors de la ZAD. Nous les formons les militants à la cryptographie, comme à Nantes le week-end prochain et aux pads. Nous les aidons aussi à créer le buzz pour toucher plus du monde.
De façon très concrète, nous collectons et nous apportons des vêtements ou la nourriture sur place.

Notre Dame des Landes, ZAD, la barricade du chemin bellish.

Les cousins Anonymous

Le tout avec une connexion pourrie, en attendant que Kheops, le grand blondinet sorti de son anonymat lors des opérations du Printemps arabe, mette en place d’un réseau WiFi meshé. Pour l’instant, les attaques DDoS et le défaçage, armes classiques de leurs cousins les Anonymous, ne font pas partie de leur palette d’outil. En revanche, le lulz, le refus de se prendre au sérieux, de s’ériger en militant politique traditionnel ennuyeux, oui :

Il n’y a pas de ligne, il n’y a que du datalove. Je vois pas pourquoi il faudrait systématiquement “faire bouger les lignes” en fait. Faisons ce qui nous éclate, parce que ça nous éclate. Le reste suivra. Ou pas.
Et on sauve des chatons.

Avec les Anons, Telecomix partage aussi son côté fluctuant, corollaire de son mode de fonctionnement : focalisé sur les bit(e)s avant de se pencher sur les atomes, d’Occupy Wall Street à l’Afrique.

Et nos Telecomix bhz ont bien l’intention de poursuivre cette évolution : ils préparent leur voyage au prochain Forum social mondial à Tunis, fin mars. Dans leur valise, du data love et un hackerspace improvisé. Mais ils ne prendront pas l’avion à Nantes.


Toutes les photos des internautes via #NDDL

Hackers : bâtisseurs depuis 1959, notre nouvel ebook est en vente sur Amazon.

]]>
http://owni.fr/2012/11/06/nddl-telecomix-des-hackers-atterrissent-a-notre-dame-des-landes/feed/ 16
L’Anonymous Calin a été arrêté http://owni.fr/2012/10/19/lanonymous-calin-a-ete-arrete/ http://owni.fr/2012/10/19/lanonymous-calin-a-ete-arrete/#comments Fri, 19 Oct 2012 10:41:40 +0000 Pierre Alonso http://owni.fr/?p=123321 Owni, un nouveau membre français du collectif informel Anonymous a été arrêté lundi et mis en examen. Il s'agit de Calin que les superflics de la DCRI recherchent depuis plusieurs mois.]]>

Les superflics voulaient un Calin depuis des mois, il l’ont eu. Non pas la séance improvisée de free hugs, mais le membre du collectif informel Anonymous répondant au pseudonyme de Calin. Arrêté lundi 15 octobre, il a été placé en garde à vue, avant d’être mis en examen mercredi et présenté devant la juge Noémie Nathan, du pôle financier du tribunal de grande instance de Paris. Jointe par Owni, l’avocate de Calin Anne-Sophie Lagens confirme.

Une opération menée une nouvelle fois par la Direction centrale du renseignement intérieur (DCRI). Comme en janvier, comme en juin dernier. Et tout s’est enchaîné. En janvier, l’arrestation de Pierrick Goujon (Triskel) provoque l’ire d’Anonymous français qui lancent plusieurs attaques contre des sites. Le climat est chargé, explique Matthieu Hy, l’avocat de l’un des mis en examen :

En janvier se conjuguent trois motifs de protestation pour les Anonymous : les discussions autour du traité Acta, l’arrestation de certains d’entre eux ainsi que la fermeture de Megaupload.

La DCRI veut un calin

La DCRI veut un calin

Trois #Anonymous présumés ont été arrêtés par la DCRI. Le service de contre-espionnage français en recherche un ...

541 noms de policiers

L’une des protestations de janvier reste particulièrement en travers des autorités. Les identités, adresses mails et numéros de portable de 541 policiers du syndicat Unité-SGP Police (classé à gauche) sont diffusés par des Anonymous. Ces policiers étaient inscrits à la newsletter du site, a expliqué Nicolas Comte, le secrétaire général du syndicat. L’un des Anonymous arrêtés les aurait obtenus en exploitant une faille sur le site Internet.

Une faille parmi d’autres qu’il avait découverte et signalée six mois auparavant. Rien n’aurait été fait pour la combler, assure-t-il, plaidant la bonne foi. Plusieurs échanges avec l’administrateur du site de Unité-SGP Police se seraient tenus à ce moment-là. Une information que le syndicat avait confirmée à Owni en juin dernier, lors de l’arrestation de trois personnes suspectées entre autres de ce piratage.

Les policiers pensaient alors tenir Calin dans le trinôme arrêtés le 19 juin. Erreur. Seule deux personnes, sur les trois, sont mises en examen. L’un d’eux pour six motifs : l’accès et le maintien frauduleux sur les sites du syndicat et immigration.gouv.fr, la diffusion de la faille du site du syndicat, la collecte de données à caractère personnelle des 541 policiers, la mise en ligne de ces données personnelles, enfin pour association de malfaiteurs pour une attaque contre le site modernisation.gouv.fr.

4 100 adresses d’Anonymous

La traque a donc duré un peu moins de six mois, jusqu’en juin. Elle a fait appel à des ressources inattendues. Pour retrouver l’un des Anonymous, les policiers ont utilisé un document, diffusé par les Anonymous eux-mêmes. Des mésententes internes avaient poussé certains à publier les pseudo et emails de 4 100 Anonymous, une fuite qui a fait le bonheur des enquêteurs.

Les rapports de la DCRI sur Anonymous

Les rapports de la DCRI sur Anonymous

Depuis un an, la DCRI enquête sur un collectif d'Anonymous dans le cadre d'une procédure ouverte au Tribunal de grande ...

Les policiers ont pu faire le lien entre un pseudo et une adresse mail. Puis mettre un nom sur cette adresse mail en sollicitant fournisseurs d’accès, de messagerie, services bancaires… Un petit matin de juin, ils ont frappé à la porte de l’un des suspects. Lundi, c’était au tour de Calin.

Sa mise en examen pourrait signifier une clôture rapide de l’instruction. L’un des Anonymous arrêté en juin a été entendu mercredi par le juge Noémie Nathan. La magistrate du pôle financier a notamment relevé une vidéo, publiée par le mis en examen, pour apprendre à installer TOR – un logiciel qui permet d’anonymiser sa connexion Internet.

“Les vendeurs de masques sont-ils responsables si des braqueurs les utilisent ?” s’interroge le mis en examen. Son avocat comprend difficilement que le désir d’anonymat soit suspect :

Dans une démocratie, le vote n’est-il pas secret, anonyme ? Lorsqu’il s’agit de contester l’action d’une autorité étatique, les premiers Anonymous sont les électeurs.

Les 541 policiers dont les noms ont été publiés goûtent peu la sortie de leur anonymat (relatif). Plusieurs dizaines de policiers se sont constitués partie civile à ce jour. Ils veulent réclamer des dédommagements dont le montant pourrait vite devenir exorbitant si leur constitution est jugée recevable.


Photo par PaperBoyNYC [CC-by]

]]>
http://owni.fr/2012/10/19/lanonymous-calin-a-ete-arrete/feed/ 22
Le sciento, le flic et le Vicieux anonyme http://owni.fr/2012/08/24/le-sciento-le-flic-et-le-vicieux-anonyme/ http://owni.fr/2012/08/24/le-sciento-le-flic-et-le-vicieux-anonyme/#comments Fri, 24 Aug 2012 16:23:47 +0000 Jean Marc Manach http://owni.fr/?p=118535 Owni comment un policier l'a récemment bousculé, avant d'infliger à plusieurs Anonymous des contraventions pour avoir manifesté masqués.]]>

Le port du masque de Guy Fawkes ne relève pas que d’un folklore potache de geeks biberonnés au soi-disant “anonymat” qui régirait le Net. C’est d’abord et avant tout un moyen utilisé par les pionniers du mouvement Anonymous pour se protéger du Bureau des affaires spéciales (Office of Special Affairs, ou OSA), le service de renseignement de l’église de Scientologie.

C’est ce qu’avait expliqué Vicieux, l’un des rares Anonymous français a avoir accepté de passer à la télévision, lorsqu’il avait été interviewé par Thierry Ardisson dans son émission Salut les terriens, sur Canal +.

Je ne représente pas le mouvement : je ne représente que moi-même, mais il y avait un risque d’usurpation d’identité du mouvement“, explique Vicieux à Owni. Le 1er mars 2011, l’émission Complément d’enquêtes avait en effet diffusé l’interview d’un certain Carl, hacker présenté comme membre du mouvement Anonymous, mais également comme un “cybercriminel“.

Devant la caméra de France 2, Carl avait en effet piraté un site de l’armée française, et annoncé la création d’”une sorte de WikiLeaks francophone” grâce à des données qu’il avait “pillées” chez Thalès, un “vol aggravé de données informatiques puni de 5 années de prison et de 300 000 € d’amendes“, précisait le journaliste en commentaire, avant d’enfoncer le clou :

En attendant, Carl exerce déjà un pouvoir de nuisance : au quotidien, il fait fructifier ses talents de pirate, car ce cybermilitant est aussi un cybercriminel qui vole des numéros de carte bleue, pirate des hôtels ou des commerces de luxe, là où on trouve les personnes les plus riches, et il les revend à des contacts en Europe de l’Est. Il estime avoir volé 10 à 15 000 n° de cartes bleues, ce qui lui permettrait d’empocher 4500 euros par mois en moyenne, qui lui servent également à financer des luttes, des caisses de grève.

DCRI contre Anonymous

DCRI contre Anonymous

La Direction centrale du renseignement intérieur (DCRI) part en guerre contre les Anonymous. Jeudi, deux membres supposés ...

Sur le forum de France2, des Anonymous -dont Vicieux- dénoncent alors ce qu’ils perçoivent comme une façon de discréditer leur mouvement, qui publie un droit de réponse déplorant une “présentation manipulée afin de correspondre à l’image que le gouvernement français veut donner des Anonymous à l’opinion française, comme précisé dans les commentaires de votre invité du Palais de l’Élysée“.

Caricaturale et biaisée, cette présentation d’Anonymous serait également mensongère : dans un message envoyé à Damien Bancal, le journaliste de Zataz.com qui l’avait mis en contact avec l’équipe de Complément d’enquêtes, Carl explique que le reportage TV lui “fait dire” des choses qu’il n’a pas dite, à commencer par le fait qu’il n’est pas un Anonymous :

“J’ai perdu la foi que je portais au journalisme en regardant le résultat très tres médiocre (du reportage). Ils m’ont fait dire des choses, genre je suis anonymous ou je gagne des sommes de ouf. Ils ont zappé quand je disais defacer (pirater et barbouiller un site web) c’est mal. Je disais que c’était inutile. Malgré les 50 avertissements au monteur, au caméraman, même au son, ils n’ont pas tout flouté.”

Ce dernier point allait entraîner, un mois après la diffusion de ce reportage, l’arrestation de Carl et son placement en détention : non content d’avoir déformé l’image d’Anonymous, et les propos de Carl, les journalistes de Complément d’enquêtes avaient certes flouté son visage, mais pas son véritable pseudo, qui apparaissait sur l’écran de son ordinateur… Et c’est pour éviter qu’un tel #Fail journalistique ne se reproduise que Vicieux a alors accepté de répondre aux questions de certains journalistes.

Actif sur sur Facebook et sur Twitter, et encore plus sur Youtube, où il a partagé 145 vidéos, Vicieux a choisi ce pseudo “parce que c’est plus politiquement correct que “connard” et puis aussi, et surtout, parce que “pour les scientologues, le fait de ne pas être d’accord avec eux ou de protester contre eux est un vice, et j’avoue ce vice avec plaisir et fierté“.

Et ce n’est donc pas seulement parce qu’il fait partie des Anonymous qu’il en porte le masque sur les plateaux TV, mais aussi et surtout pour se protéger des scientologues, qu’il dénonce et combat depuis 2009.

On a trop tendance à l’oublier, mais la figure politique de l’Anonymous est précisément néée, en 2008, pour dénoncer les abus de la Scientologie, avec le projet Chanology qui vit des milliers d’Anonymous manifester devant les locaux de l’église de scientologie.

Ce samedi 25 août à 15h, Vicieux ira, comme il l’a déjà fait des dizaines de fois, manifester à proximité du Celebrity Centre de l’église de Scientologie dans le quartier des Batignolles à Paris, à l’occasion du “Paris International Invasion“, “Mega Raid européen” qui sera probablement le plus important rassemblement jamais organisé par les Anonymous en France.

Plus de 600 personnes se sont inscrites sur la page Facebook de l’évènement. Mais les organisateurs, prudents, tablent plutôt sur la venue (de toute l’Europe, mais également des Etats-Unis) de quelque 200 Anonymous, plus un service d’ordre composé de spécialistes de l’encadrement des manifestations.

Plusieurs Anonymous ont en effet d’ores et déjà été malmenés, voire frappés, par des scientologues que ce genre de démonstrations à tendance à énerver. Ce pour quoi, d’ailleurs, ils manifestent à visage couvert, afin, également, d’éviter le traitement spécial infligé à Nono la Patate, clown de profession habitant les Batignolles, et qui lutte contre la scientologie, qui le lui rend bien : l’église a réussi, par deux fois, à le faire condamner par la justice pour avoir qualifié l’un de ses membres d’”escroc spirituel“.

La manifestation “festive” a été autorisée par la préfecture, qui n’a pas interdit aux manifestants de défiler masqués. Début août, des Anonymous ont pourtant été verbalisés lors d’un précédente manifestation devant un local de la scientologie, comme le révélait le site d’information participatif Entre Défenseurs du net :

Tout se passait bien avec un esprit « bon enfant » jusqu’à l’arrivée de la police. D’eux même et habitués, les Anonymous se sont alors regroupés sur le côté en attendant d’être contrôlés.

A la demande de la police, et une fois hors de vue des scientologues, ceux-ci retirent immédiatement leurs masques et présentent leurs papiers d’identité (l’un des manifestants, portait un masque anti poussière sous celui-ci).

A ce moment, l’un des policiers débarque et tout dégénère. Il commence à tutoyer les anons puis arrache violemment le masque anti-poussière, avant de forcer un autre à arrêter de filmer. Pour cela, il aurait prétexté une palpation, aurait pris la caméra et l’aurait laissée tomber par terre en disant d’un ton ironique « oops je suis vraiment désolé, j’ai pas fait exprès ».

En général, ça se passe bien, les policiers voient qu’on fait pas les idiots“, précise à Owni l’Anonymous bousculé. “Une fois sur deux, ils demandent d’enlever les masques“, pas ce jour-là :

Un policier est sorti de son droit de réserve, pour préciser que c’était une église comme une autre, il a arraché le masque chirurgical d’un des Anonymous (qui avait une prescription médicale, NDLR), il arrêtait pas de me tutoyer, je lui ai dit que je ne répondrai plus s’il continuait à me tutoyer : il a donné un coup dans mes mains, mon masque, mon portefeuille et mon paquet de craie sont tombés par terre

A l’Anonymous (démasqué) qui lui demande son n° de matricule, le policier ironique répond : “ouuh j’ai peur dis donc : mon matricule c’est 118 218, Paul Dupont“, avant de le plaquer au mur et de faire tomber son sac.

Les 5 Anonymous s’en sont sortis avec une amende de 90€ pour “dissimulation volontaire du visage sans motif légitime afin de ne pas être identifiés lors d’une manifestation sur la voie publique faisant craindre des atteintes à l’ordre publique” en vertu de l’article 645-14 du Code pénal.

Or, ce dernier, connu sous l’intitulé décret “anti-cagoule” et créé suite aux débordements en marge du sommet de l’OTAN en 2009, prévoit une contravention de 5e classe pouvant aller jusqu’à 1500€. La loi d’octobre 2010 interdisant la dissimulation du visage dans l’espace public prévoit quant à elle, une contravention de 2e classe, et donc une amende de 22 à 35€. Le policier, de son côté, leur a délivré une amende de 4e classe… et s’est donc trompé.

La DCRI veut un calin

La DCRI veut un calin

Trois #Anonymous présumés ont été arrêtés par la DCRI. Le service de contre-espionnage français en recherche un ...

Les Anonymous ont décidé de contester le PC : “ On ne se masque pas pour le plaisir! rapporte Le Parisien. Si l’on ne montre pas nos visages, c’est parce qu’il y a un risque évident de représailles des scientologues. D’ailleurs cette organisation nous a déjà agressés“. L’article R645-14 précise à ce titre que le texte n’est pas applicable “lorsque la dissimulation du visage est justifiée par un motif légitime“.

Suite à la condamnation des trois punkettes russes du groupe Pussy Riot, 7 manifestants -5 poètes, un éditeur et Christian Poitevin, l’ancien adjoint à la culture de Robert Vigouroux- ont quant à eux été embarqués au commissariat à Marseille parce qu’ils “portaient des cagoules sur la voie publique” :

On est venu ici pour défendre la liberté d’expression en Russie et on se retrouve arrêtés en France !

On a été embarqués dans un camion de CRS toutes sirènes hurlantes ! Même les voyous à la kalachnikov ne sont jamais escortés aussi glorieusement…

Pour répondre à la polémique ayant fait suite à ces arrestations, les services de police ont expliqué que le rassemblement, organisé à travers les réseaux sociaux, n’avait pas été déclaré, évoquant également une récente manifestation contre la “vidéo-protection” où des caméras avaient été dégradées par des individus masqués.


Photos anonymous par Melissa Toh et OccupyOnTour sous licence Creative Commons via Flickr. Photo Anonymous kitschissime via Anonymous vicieux

]]>
http://owni.fr/2012/08/24/le-sciento-le-flic-et-le-vicieux-anonyme/feed/ 0
Kimdotcom, le ténor des Internets http://owni.fr/2012/07/25/kimdotcom-le-tenor-des-internets/ http://owni.fr/2012/07/25/kimdotcom-le-tenor-des-internets/#comments Wed, 25 Jul 2012 14:57:37 +0000 Maxime Vatteble http://owni.fr/?p=116852 Les chevilles de Kim Schmitz n’en finissent plus d’enfler. Dans Mr President, son adresse musicale au gouvernement américain posté il y a quelques jours sur sa chaîne YouTube, il se présente en grand défenseur des libertés numériques, au même titre que les anti ACTA. Il donne même de la voix pour la cause et n’a aucune gêne à se comparer à Martin Luther King : lui aussi a fait un rêve, un rêve où les gentils pirates, les méchants membres du gouvernement et les artistes vivraient en harmonie. Un message de paix sous forme de propagande.

Cliquer ici pour voir la vidéo.

Il faut sauver le soldat Kim

Ses revendications sont simples : il est à la recherche du bonheur et désire un grand mouvement rassemblant tous les internautes pour mettre fin au droit d’auteur. Car, selon lui, le FBI a fermé Megaupload illégalement. Victime du système et martyr du copyright, il lance dans son refrain un appel au secours destiné au président des États-Unis, sommé de prendre ses responsabilités et de respecter le cinquième amendement, garantissant la bonne foi du gouvernement lors d’une procédure judiciaire.

Nul ne sera tenu de répondre d’un crime capital ou infamant sans un acte de mise en accusation, spontané ou provoqué, d’un Grand Jury, sauf en cas de crimes commis pendant que l’accusé servait dans les forces terrestres ou navales, ou dans la milice, en temps de guerre ou de danger public ; nul ne pourra pour le même délit être deux fois menacé dans sa vie ou dans son corps ; nul ne pourra, dans une affaire criminelle, être obligé de témoigner contre lui-même, ni être privé de sa vie, de sa liberté ou de ses biens sans procédure légale régulière ; nulle propriété privée ne pourra être réquisitionnée dans l’intérêt public sans une juste indemnité.

Votez Dotcom !

Avant que Kim Dotcom ne pousse la chansonnette et n’aspire à devenir une star en enregistrant un album solo, des artistes américains, comme Will.i.am ou Kanye West, avaient déjà pris sa défense, en chanson. Une initiative qui lui a donné des idées : il annonçait en juin vouloir réhabiliter Megabox, un service de streaming, qui rivaliserait avec Spotify. Le “tube” Mr President confirme plutôt son intérêt pour la politique. Sur son site officiel, on trouve actuellement un manifeste et un compte à rebours, faisant figure d’ultimatum. Sans plus de précisions.

SOPA PIPA ACTA MEGA

Le gouvernement américain a déclaré la guerre contre l’Internet. Des millions d’utilisateurs de Megaupload veulent retrouver leurs données. Si Megaupload.com n’est pas de nouveau mis en ligne au 1er novembre,

ALLEZ-VOUS VOTER OBAMA ?

Le milliardaire n’est pourtant pas en position de force. Il risque d’être extradé aux États-Unis en mars 2013 et de répondre, sur le sol américain, d’une atteinte au droit d’auteur dont l’amende s’élèverait à 500 millions de dollars. S’il est reconnu coupable, il devra passer plusieurs décennies en prison. Peut-être l’occasion de se mettre à nouveau en scène.

]]>
http://owni.fr/2012/07/25/kimdotcom-le-tenor-des-internets/feed/ 23
Anonymous dans le pré de WikiLeaks http://owni.fr/2012/07/17/paranoia-en-alternance-avec-wikileaks/ http://owni.fr/2012/07/17/paranoia-en-alternance-avec-wikileaks/#comments Tue, 17 Jul 2012 17:03:58 +0000 Pierre Alonso http://owni.fr/?p=116301

Le torchon brûle. Entre WikiLeaks et un groupe d’Anonymous rassemblés derrière le compte Twitter @AnonymousIRC, le désamour est consommé. Vendredi, le premier reprochait au second d’agir bizarrement depuis deux mois” et, pire, d’inciter à utiliser des proxies non sécurisés”. Une “marque de bêtise, de malveillance ou les deux” a assené l’organisation de Julian Assange sur son compte Twitter.

Réplique d’AnonymousIRC :

Nous avons toujours admirer l’idée [de WikiLeaks, NDLR] mais votre égo l’a tuée.

WikiLeaks & associés

WikiLeaks & associés

Les dernières fuites orchestrées par WikiLeaks laissent augurer une évolution dans l'histoire de l'organisation. Les cinq ...

Suivent plusieurs tweets critiquant le nouveau mode de diffusion des fuites par WikiLeaks : “Fuck votre diffusion au compte-gouttes (…)”, “Honnêtement @WikiLeaks, diffusez TOUS les mails syriens. Diffusez TOUS les mails de Stratfor. Et pas en 2025. Regagnez un peu de respect, sivouplé”. Conclusion du groupe d’Anonymous : L’information est libre. Expect it.” Fin de la lune de miel entre le collectif informel et WikiLeaks ?

Avec de faux airs de représailles, AnonymousIRC diffuse en suivant l’adresse d’une autre plateforme de whistleblowing – le lancement d’alerte. Moins qu’une riposte, elle obéirait à une autre approche de la diffusion d’informations confidentielles selon ses artisans. L’acronyme choisi résonne d’ironie et de lulz, ce sens de l’humour caustique cher aux Anonymous : Par:anoia, pour “Potentially Alarming Research: Anonymous Intelligence Agency”.

La liste des griefs

Là s’arrête le parallèle avec WikiLeaks. Sur le canal de discussion dédié de Par:anoia, les participants se montrent peu loquaces sur les rapprochements possibles avec l’organisation de Julian Assange. Un participant prévient discrètement par message privé qu’il vaut mieux ne pas trop s’appesantir sur la question…

“On n’est pas en compétition avec WL, plutôt une alternative” avance l’un des fondateurs de la plateforme. Un autre ajoute, précisant bien qu’il parle en son nom propre :

Mes principaux griefs sont le manque de transparence (plutôt ironique pour une organisation qui déclare “ouvrir les Etats”), la publication atrocement lente des fuites, le concept de “partenaires médias exclusifs”, et l’absence de crowdsourcing, de même que les publications incomplètes de données (par exemple les en-têtes n’apparaissent pas dans les emails).

Par:anoia est ouvert depuis mars dernier, affirme l’un des fondateurs. Le nom de domaine a effectivement été déposé le 12 mars. “On était cinq au début, probablement plus d’une vingtaine aujourd’hui. On l’a lancé quand on était suffisamment nombreux. On a réussi à créer l’infrastructure nécessaire. Au début, ça s’appelait Anoia.”

Par:anoia s’inscrit dans la succession de anonleaks.ru et anonleaks.ch, deux sites qui avaient publié les fuites sur la société de sécurité informatique HBGary dans un format exploitable pour tous les utilisateurs. La plateforme veut prolonger cet appel à l’intelligence collective et fera appel à l’ensemble des internautes pour exploiter les données diffusées. Sans passer par les médias, clament-ils de concert sur le canal de discussion :

Nous n’avons pas besoin des médias car nous SOMMES le médias. Ils sont invités à utiliser les données, comme tout le monde, ni plus ni moins.

Pour obtenir les données, Par:anoia dispose de deux adresses mails à utiliser avec une clé de chiffrement, qui permet d’envoyer des emails en protégeant le contenu. Le site avertit : “ATTENTION ! N’envoyez pas de documents sensibles sans utiliser le chiffrement.”

Innodata

Jusqu’ici les whistleblowers n’ont rencontré aucune difficulté pour envoyer des documents, affirment les artisans de la plateforme. La dernière fuite concerne la société Innodata, une société de sous-traitance de services informatiques. Des documents de l’Agence internationale de l’énergie atomique sont d’ores et déjà publiés, notamment sur l’accident nucléaire de Fukushima. Une autre série évoque l’un des chefs des services de sécurité fédéraux russes. Pour les artisans de la plateforme, le défi est de rendre ces données exploitables par le plus grand nombre.

L’un des outils en développement est une plateforme pour “océriser” en faisant appel à la communauté, ainsi qu’une frise chronologique qui reprenne les documents. Tout sera publié sur Par:anoia. Des informations confidentielles, d’entreprises ou de gouvernements, mais aussi des liens, des ebooks comme le livre de Parmy Olson, We are Anonymous. L’un des participants à la discussion collective justifie :

Tout le monde gagnerait énormément à la diffusion de certaines informations et ces informations sont très nombreuses ! Sur la corruption, mais aussi uniquement sur le fonctionnement interne de certains États ou organisations para-étatiques, surtout dans une cadre de privatisation croissante des services liés aux États.

Un autre participant le suit, enthousiaste :

C’est un choix personnel d’essayer d’aider les autres en partageant des informations, des liens, des livres… La satisfaction ressemble à ce qu’on ressent en gagnant une partie de squash ! Se sentir connecté… C’est faire partie de dizaines de milliers de personnes, partout dans le monde, qui ressentent les mêmes choses que vous. On ne peut pas raconter ça, les mots ne sont pas suffisants pour exprimer cette pure montée d’énergie, comme la pointe d’une flèche, pendant une opération.

]]>
http://owni.fr/2012/07/17/paranoia-en-alternance-avec-wikileaks/feed/ 6
La DCRI veut un calin http://owni.fr/2012/06/21/la-dcri-veut-un-calin/ http://owni.fr/2012/06/21/la-dcri-veut-un-calin/#comments Thu, 21 Jun 2012 17:34:24 +0000 Jean Marc Manach http://owni.fr/?p=114155 Owni l'a retrouvé. Il affirme que des "sources policières" l'avaient averti, et a décidé de disparaître. Une affaire pleine de #Bisous.]]>

C’est une information RTL signée Georges Brenier. Une partie du groupe de pirates informatiques “Anonymous” a été démantelée ce matin.

Mardi 19 juin, RTL révélait que la Direction centrale du renseignement intérieur (DCRI) avait interpellé et placé en garde-à-vue trois hommes âgés de 19, 24 et 43 ans, dans l’Essonne, en Isère et en Haute-Savoie. Ils sont “soupçonnés par le contre-espionnage français d’avoir notamment bloqué en janvier dernier le site du ministère de la Défense et celui du syndicat policier Unité-SGP Police, au nom de la liberté d’expression“.

Le plus âgé, interrogé à Chambéry, n’a pas été conduit au siège de la DCRI, à Levallois-Perret. Contacté par Owni, il a refusé de nous parler, ayant promis à la police de se taire à ce sujet.

Il aurait été confondu suite à la publication d’informations au sujet d’un certain “Calin” sur le site pastebin.com, très souvent utilisé par les Anonymous pour rendre public des données sensibles ou confidentielles. Bien connu des Anonymous francophones, Calin (@CalinSecurity sur Twitter) a participé à plusieurs actions en soutien aux démocrates syriens ou aux étudiants québécois, notamment.

Dans la nuit de mardi à mercredi, Calin avait répondu à Owni qu’il avait eu vent de rumeurs sur l’arrestation d’un Anonymous que la DCRI prenait pour lui. Contacté ce jeudi soir sur l’origine de ces rumeurs, évoquées alors même que le “vrai-faux” Calin était encore en garde à vue, le vrai Calin évoque des “sources policières“ :

Owni : Des Anonymous à la DCRI ?

Calin : Je peux pas en être sûr, mais vu que j’ai eu vent de cette rumeur, et si elle s’avère vraie … on en déduit ce qu’on en déduit.

Plusieurs sources nous ont confirmé avoir discuté sur le Net avec le “vrai” Calin alors que le “faux” était encore interrogé par les policiers… Joint par Owni, Calin confirme ne pas avoir été arrêté, tout en précisant :

J’annonce que ça signifie ma future disparition ; j’avais choisi ce pseudo dans un dictionnaire.

J’arrêterai jamais :) mais “Calin” oui : maintenant je disparais ; adieu.

“C’est un trou ce site !”

Les rapports de la DCRI sur Anonymous

Les rapports de la DCRI sur Anonymous

Depuis un an, la DCRI enquête sur un collectif d'Anonymous dans le cadre d'une procédure ouverte au Tribunal de grande ...

Les deux autres Anonymous présumés ont, eux, été conduits au siège de la DCRI ce mercredi après-midi, après plus de 24 heures de garde à vue. Leur arrestation fait suite à la première série d’interpellations, faites en janvier dernier, au sujet desquelles Owni avait publié plusieurs rapports la semaine passée.

En janvier 2012, suite à la fermeture de MegaUpload, #Anonymous avait en effet lancé de nombreuses attaques DDoS à l’encontre de sites web dans le monde entier, dont plusieurs du gouvernement français, y compris celui de l’Elysée.

Quelques jours plus tard, on apprenait dans la presse l’arrestation de trois membres présumés d’Anonymous. Owni avait rencontré l’un d’entre-eux, Triskel, qui avait nié faire partie d’Anonymous.

DCRI contre Anonymous

DCRI contre Anonymous

La Direction centrale du renseignement intérieur (DCRI) part en guerre contre les Anonymous. Jeudi, deux membres supposés ...

En réaction à ces arrestations, des #Anonymous décident de s’en prendre à des policiers. L’un d’entre-eux avait précisément contacté le webmaster du syndicat Unité SGP Police, en juin 2011, afin de le prévenir de l’existence de nombreuses failles de sécurité sur leur site web. Le syndicat a confirmé à Owni que celui qui, à l’époque, ne s’était pas présenté comme un Anonymous, l’avait effectivement aidé à colmater une ou plusieurs brèches.

Il en avait parlé à d’autres Anonymous qui, se souvenant de l’existence de ces failles -qui n’avaient pas toutes été colmatées- décidèrent d’en profiter. Dans la foulée, les noms, adresses email et numéros de téléphone de 451 policiers liés à Unité SGP Police étaient mis en ligne par Anonymous.

Les deux Anonymous sont également accusés d’avoir profité d’autres failles de sécurité pour accéder aux interfaces d’administration de deux sites du gouvernement français, immigration.gouv.fr et modernisation.gouv.fr, dont la page d’accueil avait été modifiée, fin janvier, pour relayer ce message à l’État français :

La modernisation passe par la compréhension de notre technologie.

Nous serons en paix avec l’État Français lorsque celui-ci se battra aux côtés du peuple, pour la liberté d’expression et contre toutes formes de censures. Aujourd’hui, nous ne pouvons tolérer un gouvernement qui est coupable d’espionnage, de répression et qui maintient les dictateurs au pouvoir, comme il l’a fait en Libye.

Les deux Anonymous ont été libérés ce jeudi midi après avoir été mis en examen pour avoir diffusé la faille découverte sur le site du syndicat policier, avoir contribué à rendre public les données personnelles des 451 policiers, et s’être frauduleusement connectés aux trois sites web.

Il leur est interdit de se parler, mais également de fréquenter les forums de discussion où se retrouvent les “internautes se réclamant de la nébuleuse “Anonymous”“, ainsi que d’entrer en relation avec “l’internaute connu sous le pseudonyme ‘Calin’ ou ‘CalinSecurity’.


Article écrit avec Pierre Alonso, aussi.

]]>
http://owni.fr/2012/06/21/la-dcri-veut-un-calin/feed/ 23
Les rapports de la DCRI sur Anonymous http://owni.fr/2012/06/14/les-rapports-de-la-dcri-sur-anonymous/ http://owni.fr/2012/06/14/les-rapports-de-la-dcri-sur-anonymous/#comments Thu, 14 Jun 2012 16:48:05 +0000 Guillaume Dasquié http://owni.fr/?p=113347 Owni, dont nous publions de larges extraits, et qui illustrent la perception des nouvelles formes d'activisme par l'appareil sécuritaire français.]]>

Selon des sources au sein du Tribunal de grande instance de Paris, vendredi 8 juin le juge David Benichou a achevé ses investigations dans la première procédure judiciaire menée en France contre des Anonymous, et confiée à la Direction centrale du renseignement intérieur (DCRI). Ce dossier avait été ouvert à la suite d’actions menées par des Anonymous, il y a près d’un an, contre les serveurs des géants du nucléaire.

DCRI contre Anonymous

DCRI contre Anonymous

La Direction centrale du renseignement intérieur (DCRI) part en guerre contre les Anonymous. Jeudi, deux membres supposés ...

Owni a obtenu tous les rapports d’enquête et procès-verbaux, 211 au total, retraçant les missions de la DCRI dans cette affaire. Au-delà des méthodes et des techniques d’enquête qu’ils révèlent, ces documents mettent surtout en évidence la disproportion entre la perturbation provoquée par des Anonymous et les moyens mis en œuvre par ce service spécialisé dans la lutte contre le terrorisme et dans la protection des intérêts fondamentaux de la nation – enfin a priori.

L’histoire débute le 20 avril 2011. Une attaque par déni de service est lancée par des Anonymous contre plusieurs géants de l’électricité impliqués dans l’industrie nucléaire. Nom de code : Operation Greenrights. Après la tragédie de Fukushima au Japon, les activistes entendent alors protester contre les dangers du nucléaire civil. Le Français EDF, l’Américain General Electric et l’Italien ENEL sont visés.

Le lendemain à Paris, l’Agence nationale pour la sécurité des systèmes d’information (Ansi) alerte la DCRI “du déroulement d’une attaque informatique visant le portail Internet de l’Opérateur d’importance vitale (OIV) EDF”, selon un compte rendu de la DCRI.

Cette notion d’opérateur d’importance vitale, définie en France dans une Instruction générale interministérielle de septembre 2008, crée des relations exceptionnelles entre les industriels et les services de sécurité.

En conséquence, branle-bas de combat chez les fins limiers du renseignement intérieur. Ses agents se mettent en quête de vilains Anonymous susceptibles d’avoir commis le coup. Dans un cadre légal pas très clair.

Mais par chance, le 2 mai, EDF dépose plainte contre ces attaques et se dépêche de transmettre quantité de données techniques à la DCRI – permettant donc l’ouverture officielle d’une enquête préliminaire. Un service avec lequel l’électricien entretient des relations institutionnelles comme l’illustrent les mails échangés entre le directeur sécurité de l’entreprise, Jean-Marc Sabathé (qui n’a pas répondu à nos sollicitations), et ses interlocuteurs au sein de la DCRI.

Au plan du droit, l’opérateur avance le motif que durant 14 heures ses sites bleuciel.edf.com ou entreprises.edf.com ont été indisponibles. La société chiffre le préjudice à 162.000 euros. Les autorités prennent l’affaire très au sérieux. La DCRI de son côté rédige des procès-verbaux dans lesquels elle livre sa définition des collectifs Anonymous et du Parti Pirate, dont il sera vite question dans l’affaire.

Une semaine plus tard, le Tribunal de Bobigny initialement saisi est écarté au profit de la Juridiction inter-régionale spécialisée (Jirs) de Paris, regroupant des magistrats experts es organisations criminelles.  Au parquet de Paris, le vice-procureur Catherine Sorita-Minard, d’ordinaire chargée de traquer les gros bonnets, supervise les recherches.

Gros poisson

Au siège de la DCRI, à Levallois, les geeks de la maison exploitant “un micro-message émis sur le réseau social Twitter” découvrent que l’opération Greenrights trouve une justification dans un manifeste publié sur un site rattaché au Parti Pirate allemand. Un parti qu’ils ne semblent pas vraiment connaître, comme l’indique un procès-verbal synthétisant leurs “recherches sur Internet sur ce mouvement”.

Convaincus qu’ils ont ferré un gros poisson, ils sollicitent une organisation méconnue : le réseau G8/24-7 dédié à la cybercriminalité. Également connu sous l’appellation Groupe de Lyon, il agit comme une instance informelle de coopération entre les services de sécurité des États membres du G8, spécialisée dans la surveillance des réseaux. Un réseau dont le fonctionnement a été validé par les ministres de l’Intérieur du G8 lors d’une réunion tenue il y a dix ans, à Mont Tremblant en mai 2002. Dans chaque pays, une adresse email est réservée à cette coopération entre services, pour la France c’est : cyber-france24-7@interieur.gouv.fr

Par ce biais, une coopération judiciaire accélérée est établie avec le BKA – les homologues allemands de la DCRI. Pour les Français il s’agit d’obtenir dans des délais records un enregistrement des données contenues sur les serveurs du Parti Pirate allemand, et correspondant à l’écriture du texte collaboratif de revendication de l’opération Greenrights. Pour identifier les fauteurs de troubles sous le masque des Anonymous.

Le 23 mai le BKA crie victoire et avertit les collègues de la DCRI. Leurs agents sont parvenus à récupérer des données sur http://piratenpad.de, l’un des sites utilisé par le Parti Pirate pour la rédaction en ligne de textes collectifs. Non sans faire de dégâts. Ils ont ainsi rendu indisponible le site du mouvement pendant près de six heures mais surtout ils ont déconnecté 255 adresses IP, une manœuvre qui a dû provoquer ce jour-là quelques perturbations.

Talentueux

Ces recherches approfondies en Allemagne ne permettent pas de remonter aux auteurs du manifeste diffusé lors de la première vague de l’opération Greenrights. Les administrateurs du Parti Pirate ayant pris la bonne habitude d’effacer quantité de données. Tant pis pour la DCRI. Mais le 31 mai, des Anonymous repassent à l’action contre les géants de l’électricité nucléaire, dont EDF. Cette fois-ci, les agents de la DCRI aux aguets repèrent un flyer des Anonymous faisant référence au nom de domaine irc.lc/anonops/operationgreenrights.

Celui-ci appartient à un Français, Pierrick Goujon, présenté par les enquêteurs comme “un technicien talentueux”. Selon la DCRI : “ce brillant dilettante, tout en reconnaissant que son site offrait une ampleur supplémentaire à l’attaque, limitait sa responsabilité à la mise en relation et non au contenu. La copie et le début d’exploitation du serveur de M. Goujon menés durant le temps de sa garde à vue confirmaient ces éléments”.

Placé en garde à vue par la DCRI, Pierrick Goujon a été mis en examen par le juge David Benichou, le 26 janvier dernier, pour “Entrave au fonctionnement d’un système automatisé de données”. Après un an d’enquête menée par la DCRI, sa culpabilité dans l’attaque par déni de service des sites d’EDF n’a pas été formellement établie, corroborant en cela les propos qu’il nous avait tenus peu après sa garde à vue. De la même manière, la deuxième personne mis en examen dans ce dossier, Matthieu O. a reconnu avoir fait œuvre de prosélytisme lors de l’opération Greenrights, sans toutefois participer à des attaques par dénis de service, comme l’a confirmé l’enquête.


Photo de Jacob Davis [CC-byncnd] via Flickr

]]>
http://owni.fr/2012/06/14/les-rapports-de-la-dcri-sur-anonymous/feed/ 33
Pékin en guerre contre ses hacktivistes http://owni.fr/2012/05/14/pekin-en-guerre-contre-ses-hacktivistes/ http://owni.fr/2012/05/14/pekin-en-guerre-contre-ses-hacktivistes/#comments Mon, 14 May 2012 15:40:39 +0000 Florian Cornu http://owni.fr/?p=109721

L'Art de la guerre de Sun Tzu vu par La Demeure du Chaos (CC-by) Abode of Chaos

L’Empire du milieu, qui n’est pas le dernier dans le palmarès des records en tout genre, peut se targuer d’avoir bâtit par le biais du Great Fire Wall (pare feu par lequel transitent toutes les recherches des internautes chinois), un instrument de censure du web qui malgré ses failles, fait des prisonniers politiques, et des morts…Ces derniers mois, les mesures du parti à l’encontre du web se sont multipliées témoignant d’une propension incontestable du régime à juguler les dissidences, surtout celles qui s’organisent.

Massives

Hackers décapités

Hackers décapités

Le FBI a procédé à une vague d'arrestations de hackers proches des Anonymous. Des arrestations rendues possibles grâce au ...

En Chine, aucun mouvement de hackers organisé n’avait jusqu’à présent répondu à cette censure étatique par des actions visibles et massives. Dans un contexte politique mouvementé depuis la chute du cadre Bo Xilai et la forte médiatisation de l’affaire Chen Guancheng, les autorités chinoises se seraient bien passé d’un énième aveu de faiblesse à dompter les dissidences sur internet.

La première action du tout nouveau groupe Anonymous China remonte à début mars, après l’arrestation de membres présumés du collectif de hackers connus sous le noms de Lulzsec (avec lequel des Anonymous chinois collaboraient). Mais c’est véritablement le 5 avril, un mois après après cette riposte qu’Anonymous China a fait parler de lui. Il a piraté plus de 300 sites liés au gouvernement ainsi que de nombreux sites commerciaux et d’affaire.

Dans leur message adressé au peuple chinois sur ces pages, les hackers l’encourage à se soulever pour faire tomber le régime et à utiliser des VPN (réseaux privés virtuels) pour contourner la censure opérée en amont par le Great Fire Wall. Au lendemain de l’attaque, la plupart des sites avaient retrouvé un fonctionnement normal et la vidéo ci dessous, en Français, était postée sur la plateforme « Rézocitoyen ».

Cliquer ici pour voir la vidéo.

Dans un communiqué envoyé à l’Agence france presse le jour d’après, des membres se réclamant d’Anonymous China, avaient promis de continuer les actions et de les intensifier. Depuis cette attaque de masse, diverses opérations isolées et peu médiatisées ont ainsi eu lieu. Le 27 Avril Anonymous analytics publiait ainsi un rapport de 44 pages impliquant l’entreprise multinationale productrice de tabac “Huabao” pour des activités de dumping et de détournement d’argent ayant participé à faire de son fondateur Chu Lam Yiu, un milliardaire.

Plus récemment, le 8 Mai, c’est le site de l’université de Hangzhou qui était visée et les comptes utilisateurs des administrateurs révélés. D’après une annonce de l’agence Reuters, la plupart des membres opérant dans le collectif Anonymous China ne vivent pas sur le territoire. Si l’on peut exprimer des doute quant à cette annonce, les gérants du compte twitter, eux, sont probablement à l’étranger.

La page d’accueil que l'on retrouvait sur tous les sites piratés, en anglais ou en chinois

Par ailleurs, le congrès du parti communiste Chinois qui a lieu tous les cinq ans et qui renouvelle ses membres en octobre. Le pouvoir central et les hauts cadres du parti sont donc particulièrement enclins à tout faire pour qu’aucun trouble pouvant remettre en cause leur gestion du pays ne survienne.
Depuis le dernier plénum du parti qui s’est tenu fin 2011, le renforcement des mesures de lutte contre la dissidence sur le web n’a ainsi cessé de s’accroitre au moindre prétexte. La dernière opération de répression en date, appelée « bise de printemps » témoigne d’ailleurs de la prise de conscience du pouvoir central quant au rôle clé des réseaux sociaux dans l’organisation du mécontentement. Le gouvernement n’a semble t-il aucunement envie d’être une victime collatérale des révolutions arabes.

Verrouillage

Officiellement consacré aux réformes culturelles, le plénum de la fin 2011 a été un moyen pour le pouvoir central, conscient du nombre croissant d’internautes contournant la censure, d’envisager une série de mesures contre les “rumeurs nuisibles à l’ordre social” dixit les autorités sur le web. On comprend mieux dès lors, l’organisation début novembre, d’une rencontre entre le gouvernement et une quarantaine de sociétés constituant le cœur du réseau internet Chinois. Cette réunion a très logiquement abouti à un engagement de ces entreprises qui gèrent le réseau à appliquer toutes les directives gouvernementales en matière de lutte contre les “rumeurs et les fausses informations”.

Par l’utilisation de ces termes et la collaboration active des fournisseurs d’accès, moteurs de recherche et plateformes de micro blogs (équivalents de twitter), le gouvernement cherche à augmenter ses chances de taire toute information liée à des émeutes, manifestations, troubles politiques ou diplomatiques tout en traquant les lanceurs d’alertes. Le ministère des technologies a acté cette collaboration fin février en annonçant l’obligation pour les créateurs de sites webs de révéler obligatoirement leur identité aux autorités et aux représentants de fournisseurs d’accès. Depuis, la mesure s’est étendu aux micro bloggueurs même si elle est moins contraignante. Il faut dire que les manifestations rassemblant des milliers de personnes sont monnaie courante en Chine mais sont aussitôt tuées dans l’œuf médiatiquement par la police du web.

L'art de la guerre de Sun Tzu vu par la Demeure du Chaos (CC-bysa) Abode of Chaos

L'Art de la guerre de Sun Tzu vu par La Demeure du Chaos (CC-by) Abode of Chaos

C’est aux alentours de la mi-mars, deux semaines avant l’attaque massive du groupe Anonymous China, que les prises de décisions et les incarcérations ont commencé à s’accélérer. Suite au limogeage de Bo Xilai, un des plus hauts cadre du parti, des centaines de milliers de messages se sont répandus sur les plateformes de blog. Une partie d’entre eux prédisaient un coup d’Etat à Pékin. Le pouvoir central a aussitôt procédé à des arrestations et à une censure qui a aboutit entre le 29 Mars et le 2 Avril à une interdiction des commentaires sur les deux principales plateformes de blog que sont Tencent et Sina. L’ arrestation des présumés dissidents a été facilitée par une des lois les plus régressive en matière de droits humains qu’ai entériné la Chine ces dernières années: le 16 mars, l’assemblée nationale populaire votait une nouvelle législation sur la détention.

Petit manuel du parfait cyberdissident chinois

Petit manuel du parfait cyberdissident chinois

Face au Great Firewall qui filtre le web chinois, les cyberdissidents se saisissent des outils à disposition : VPN, proxy et ...

Cette dernière, autorise le parlement à emprisonner au secret, sans chef d’accusation et pour une période maximale de 6 mois, toute personne suspectée de crimes “mettant en danger la sécurité nationale”, internautes compris…

Entre mi février et mi avril, 1000 personnes ont été arrêtées, une cinquantaine de sites internet ont été fermés, 3000 ont été rappelés à l’ordre et 210 000 messages de micro blogs ont été effacé par la cyberpolice de l’empire du milieu.

Par ailleurs, et à titre d’exemple, les cyberdissidents Chen Xi (陈西) et Chen Wei (陈卫) ont été condamnés respectivement, les 26 et 23 décembre derniers, à onze et neuf ans de prison pour “subversion”comme le révèle Reporters sans frontières

Comme le souligne cependant Séverine Arsène, spécialiste des médias et de l’internet en Chine et auteure de “Internet et politique en Chine : Les contours normatifs de la contestation“:

Le durcissement de la répression et la volonté de faire taire les dissidences sont bel et bien réels et sont en partie liés au contexte du congrès du parti en octobre et à des tensions politiques dont témoignent les arrestations qui viennent d’avoir lieu à Chongqing. Cependant on voit que cela devient de plus en plus problématique pour les autorités d’emprisonner ou de réprimer avec impunité, en dehors du droit et en dehors d’une apparence légale pour la population et pour l’étranger. Certaine des mesures prises dernièrement étaient en fait déjà appliquées auparavant mais le gouvernement légifère car c’est un moyen de légitimer la répression. Cela témoigne en quelque sorte d’un certain respect pour le “formalisme de droit” face à une dissidence sur le web que le gouvernement ne parvient plus à endiguer.

Outre une utilisation purement répressive du web, le régime use de plus en plus de la technologie internet comme d’un outil stratégique dans tous les domaines de sa politique aussi bien pour comprendre et cibler les risques de dissidences en amont que pour gérer des intérêts économiques, diplomatiques ou encore militaires. Cette pensée politique visant à s’appuyer sur les nouvelles technologies pour gouverner est en réalité issue d’une pensée bien plus ancienne et profondément ancrée dans la conception chinoise du pouvoir . Au VIe siècle avant notre ère, le stratège et néanmoins auteur Sun Zi écrivait ainsi dans son”Art de la guerre”:

Celui qui excelle à résoudre les difficultés les résout avant qu’elles ne surgissent. Celui qui excelle à vaincre ses ennemis triomphe avant que les menaces de ceux-ci ne se concrétisent.


Illustrations et photos par (CC-by) Abode of chaos

]]>
http://owni.fr/2012/05/14/pekin-en-guerre-contre-ses-hacktivistes/feed/ 9
Anonymous contre Bayer, Sony, LG, Samsung http://owni.fr/2012/05/11/anonymous-attaque-bayerd-sony-lg-samsun/ http://owni.fr/2012/05/11/anonymous-attaque-bayerd-sony-lg-samsun/#comments Fri, 11 May 2012 15:33:16 +0000 Pierre Leibovici http://owni.fr/?p=109881

L’avidité occidentale frappe le Congo dans un conflit inhumain, le pire qu’ait connu le pays depuis l’an 800. Aux seigneurs de l’industrie et aux banques : vous détruisez l’environnement, vous condamnez l’espèce humaine en la réduisant à l’esclavage. Come on Anons !!!

Le cri de ralliement est lancé. L’assaut, imminent, virtuel et pacifique. Pas de doute : une nouvelle salve d’attaques informatiques revendiquées par des Anonymous est en cours depuis moins de 24 heures.

Baptisée “Opération coltan” (du nom de ce minerai indispensable à l’industrie des téléphones mobiles ou de la chimie), la dernière manifestation du collectif d’hacktivistes s’envole cette fois pour la République démocratique du Congo (RDC). Et s’en prend à des multinationales telles Sony, LG, Samsung ou encore Bayer.

La revendication est nouvelle, cependant. Selon un communiqué publié sur un blog apparenté, Anonymous entend mettre au jour le “trafic de coltan” orchestré par lesdites multinationales en RDC. Le coltan, aussi appelé “or gris”, est l’un des quatre “minerais de conflit” désignés comme tels par le Dodd Frank Act, la réforme de Wall Street adoptée par le Congrès américain en 2010. Il appartient au nombre de ces ressources naturelles dont le contrôle est devenu un enjeu économique si grand qu’il nourrit des affrontements entre milices armées. Notamment en RDC, qui concentre à elle seule trois quarts des réserves mondiales de coltan.

Si la ruée vers l’or gris date de la fin des années 1990, le coltan est devenu indispensable ces dernières années, pour l’industrie, et pour les consommateurs de téléphones et ordinateurs portables. C’est en effet à partir du coltan qu’est extrait un métal aux propriétés uniques, le tantale, présent dans la plupart des appareils électroniques. Le tantale est par ailleurs très prisé des industries aérospatiale et chimique pour sa grande malléabilité.

Seigneurs du coltan

Fin avril 2012, le ministre des Mines de la province du Nord Kivu alerte sur un regain de violences entre les milices de l’Est de la République démocratique du Congo. La mise en garde est prise au sérieux par les États-Unis, l’Allemagne et la Chine, qui perçoivent la région comme le point névralgique de leurs intérêts stratégiques en Afrique. Lentement mais sûrement, la bataille du coltan est à nouveau médiatisée aux États-Unis. Des hacktivistes s’en emparent.

Cliquez sur l'image pour voir le grand format


Anonymous surveillés depuis huit mois

Anonymous surveillés depuis huit mois

Trois supposés Anonymous ont été arrêtés par les services de renseignement français cette semaine. OWNI a ...


Le 3 mai, “l’Opération Green Rights” connaît un nouveau souffle. Cette méga-opération rassemble des personnes se revendiquant d’Anonymous et faisant des risques environnementaux le dénominateur commun de leurs actions numériques, les fameuses attaques par déni de service consistant à bombarder un site web de requêtes pour le rendre inaccessible. C’est d’ailleurs dans le cadre de “l’Opération Green Rights” que le site Internet d’EDF avait été attaqué au printemps 2011, donnant lieu à l’arrestation de trois Anonymous présumés que nous avions décryptée sur OWNI. Au nom donc des droits verts, le collectif d’hacktivistes annonce son intention de “faire tomber” les sites des “seigneurs du coltan”.

Rapidement, un pad – document web public et collaboratif – est élaboré pour préparer l’attaque. En marge des données géographiques et démographiques de la RDC, des Anonymous décrivent sommairement les conditions de vie des mineurs et de leurs familles. Le principe : mobiliser les consciences en allant au plus simple. Mais leurs affirmations – sensationnelles – manquent parfois de preuves :

Conséquences de cette situation [l’exploitation illégale du coltan, NDLR] :
- Les jeunes filles et les jeunes garçons ne vont pas à l’école
- Chaque kilo de coltan extrait coûte la vie à deux enfants
- Les familles dorment et s’alimentent dans les forêts des montagnes alentours
- La population d’éléphants a diminué de 80%
- La population de gorilles a chuté de 90%

Et ça marche. Le 10 mai au soir, la première attaque est lancée contre le site Sony Mobile, le portail du groupe consacré à la téléphonie mobile. Sur un canal IRC – une interface de chat anonyme – dédié, les hacktivistes s’échangent des informations sur des failles découvertes sur le site de Sony. Avant de lancer leur fameux outil d’attaque, LOIC, un logiciel permettant de surcharger de requêtes un serveur hébergeant un site Internet.

Ultime raffinement, les Anonymous impliqués ont ici utilisé une version navigateur de LOIC, c’est-à-dire sans passer par un logiciel mais en créant un mini-site qui possède les mêmes fonctionnalités que LOIC. En trente lignes de code informatique, les hacktivistes créent un système tel que tout utilisateur qui se connecte sur la page Web envoie 16 requêtes à la seconde sur une cible, hier Sony, ce matin LG et Bayer. Succès :

Le Sud de l’hémisphère

Cette coordination d’attaques, qui devraient se poursuivre jusque tard dans la nuit du 12 mai, illustre en tout cas un nouveau rapport de force parmi les Anonymous sensibles aux causes écologistes. À l’origine, “l’Opération Green Rights” a été créée par des Italiens, et a donc surtout rassemblé des hacktivistes venus d’Europe, France et Allemagne en tête. Le spectaculaire coup de filet des forces de police italiennes intervenu à l’été 2011 pour arrêter une quinzaine de membres d’Anonymous a rebattu les cartes de l’hacktivisme environnemental.

Reprise par les Américains et les Canadiens dans le combat contre les sables bitumineux, la bannière “Opération Green Rights” est depuis largement utilisée par des internautes venus d’Amérique du Sud. Les industries minières sud-américaines ont ainsi été visées par plusieurs vagues d’attaques au cours du mois de février 2012, alors même qu’Anonymous Venezuela et Anonymous Columbia voyaient leurs rangs grossir. “L’Opération Coltan” semble justement avoir été déclenchée par Anonymous Columbia, comme en atteste cette vidéo, publiée pour l’occasion :

Cliquer ici pour voir la vidéo.

Des diverses entreprises contactées par OWNI, Bayer est la seule à s’être exprimée sur ces attaques pour le moment :

Plusieurs sites Internet du Groupe Bayer (Portugal, Pays-Bas, Afrique du Sud) font actuellement l’objet d’attaques et plusieurs ont été désactivés pour des raisons de sécurité. (…)

Anonymous a revendiqué ces attaques, au nom de l’implication supposée du Groupe Bayer dans le commerce du coltan au Congo. Ces allégations datent de plus de dix ans et sont sans fondement. À la suite d’une enquête, les Nations Unies ont retiré toutes leurs accusations à l’encontre du Groupe Bayer en 2003.

Dans la foulée de cette enquête, d’ailleurs, le Groupe Bayer avait estimé opportun de préciser dans son rapport annuel sur le développement durable 2004 qu’il finançait le Dian Fossey Gorilla Fund, un “projet visant à aider les habitants de l’Est de l’Afrique centrale à pratiquer l’extraction des ressources naturelles en cohérence avec l’environnement”. Et de poursuivre dans le même rapport :

Plusieurs organisations environnementales ont appelé à un moratoire international sur les exportations de la région pour mettre fin aux activités illégales comme l’extraction minière dans les parcs nationaux. D’autres organisations, dont le Dian Fossey Gorilla Fund, considèrent de telles mesures comme inappropriées, particulièrement pour des raisons humanitaires, puisqu’elles élimineraient une importante source de revenus pour les populations locales. En cas de moratoire, les organisations craignent que ces populations soient contraintes de se nourrir dans les parcs nationaux (…), ce qui entraînerait sûrement l’extinction permanente de plusieurs espèces en danger.


Illutrations via Anonymous /-)

]]>
http://owni.fr/2012/05/11/anonymous-attaque-bayerd-sony-lg-samsun/feed/ 15