Anonymous se ligue contre Amesys-Bull

Rejoignant les appels d’Anonymous Tunisia – la branche la plus virulente d’Anonymous sur le territoire tunisien -, le collectif Anonymous Francophone se joint à l’operation Revolution404 et dénonce, dans la foulée de OpBull – l’obscurité qui
Abonnez-vous ou connectez-vous pour lire le reste de cet article
Twitter Facebook Google Plus email

Auteur: Fabrice Epelboin

Ancien directeur de publication de ReadWriteWeb France, cofondateur de plein de trucs, e-guerillero fi Tounes, spécialiste intergalactique de l’infowar, réincaranation de Nostradamus tous les 26 du mois par temps agité à très agité.

26 thoughts on “Anonymous se ligue contre Amesys-Bull”

  1. « (ainsi que Tor, mais le moins que l’on puisse dire c’est que cela n’est pas vraiment pratique pour une utilisation quotidienne) »
    Ha ben si on commence par décourager de l’utiliser on va pas s’en sortir :)
    Différentes méthodes:
    – Les bundles https://www.torproject.org/download/download-easy.html.en
    -Tails: https://tails.boum.org/index.fr.html
    – LibertéLinux: http://dee.su/liberte qui en outre offre un certains nombre d’outils très utiles

      1. Tor n’est pas (plus?) si lent que ça. On doit pouvoir compter en moyenne sur au moins 50 à 100 ko/s. De plus souvent, j’atteins 400 à 700 ko/s les bons jours.

        C’est plutot du coté de la latence que ça fait mal, vu qu’on multiplie la latence par 3 à peu près. Pas idéal pour le temps réel, mais pas toujours impossible non plus.

        Le plus gros problème des VPNs, c’est qu’ils sont toujours, généralement, tenus de livrer leurs logs à des autorités compétentes, donc on n’est à l’abri que tant que l’autorité qui va bien ne les réclame pas.
        Ils sont aussi très faciles à blacklister (on se connecte toujours à la même ip, si trop de gens utilisent le service, il suffit de la blacklister)
        Et n’offrent qu’un anonymat extrêmement fin et fragile.

        Pour ce qui est de décrypter au vol un flux SSL, à moins d’une attaque Man-In-The-Middle (interception et remplacement du certificat/clé publique), nécessitant un utilisateur particulièrement imprudent et ignorant les avertissement que ça génère, je ne vois pas comment ça serait possible actuellement.
        (tant qu’on ne parle pas de certificats compromis, ce qui est une autre histoire)

        Soit, je connais pas mal de gens utilisant le Tor Browser Bundle 24/7, soit parce que ça convient à leur style de browsing, soit parce qu’ils en ont besoin pour rester en vie.

        C’est un outil de résistance. Si t’en as assez besoin, ou que t’en vois assez l’utilité, tu ne rechignes pas de n’avoir « que » 150ko/s et un ping de 380ms. Avec l’arrivée constante de nouveaux relais à haut débit, cette situation ne fait que s’améliorer, et devenir de plus en plus viable.

        voir la progression du nombre de relais en ligne depuis 2008, soit en 4 ans : https://metrics.torproject.org/network.html?graph=networksize&start=2008-02-28&end=2012-05-28&dpi=72#networksize

        Et ce n’est que le début.

        1. J’aime bcoup Tor, et je l’utilise régulièrement, mais il faut être honnête, sur une même connexion ADSL, avec ou sans Tor, la différence de vitesse est très conséquence (ce qui n’est pas une raison pour ne pas continuer à mettre en place des noeuds, toussa, entendons nous bien).

          Dans un pays comme la Syrie, c’est indispensable, mais dans un pays comme la France ou la Tunisie, la qualité des connexions est telle (ADSL de bonne qualité sur une large part du territoire), qu’utiliser Tor ne se fait qu’en cas de necessité, et c’est là qu’on peut se faire griller bêtement…

          C’est en effet un outil de résistance, en effet, et le soucis, c’est que la surveillance est utilisé à l’encontre de pas mal de personne qui ne se considèrent pas comme des résistants, et donc qui ne prennent pas de précautions particulières…

          1. En France et en Europe, je préconise d’avoir un Tor Browser Bundle à jour sur son système, lancé au démarrage au mieux, que vous utiliserez par intermitence.

            Quand vous consultez autre chose que youtube, dailymotion, viedemerde ou facebook.

            Quand vous consultez wikileaks, reflets.info, telecomix ou même LQDN et autres sites politisés (y compris de la presse politique à l’heure des élections), ouvrez le lien dans votre tor browser bundle, afin de ne pas laisser de traces permettant de constituer votre profil politique, ou vos opinions :)

            C’est hallucinant de voir avec quelle facilité un bon avocat peut dresser un profil de pédonazi terroriste, en extrapolant vos habitudes de navigation. Surtout si vous n’en êtes pas un.

        2. Sinon, pour ce qui est de VPN qui doivent livrer leurs logs, c’est un poil plus complexe, au sens où si votre fournisseur de VPN (pas le revendeurs, hein) est localisé en France ou aux USA, ben oui, c’est aussi con que ça, il suffit de leur demander leurs logs. Il existe cependant des fournisseurs qui sont juridiquement localisés dans des endroits où conserver les logs n’est même pas une obligation juridique, il y en a même qui ont mis en place des infrastructures qui font qu’eux même on éclaté leurs structure dans des juridictions qui rendent tout cela impossible, à la façon d’un montage financier complexe destiné à blanchir des capitaux. Evidemment, ça coûte cher de faire appel à de tels prestataires, mais ce sont les seuls à être vraiment en mesure d’assurer votre confidentialité…

          1. Tout cela est très juste.

            Le seul argument qui à mes yeux me fera toujours pencher vers Tor reste que, contrairement à un fournisseur de VPN, on n’a pas à avoir confiance en le réseau tor. Il est intrinsèquement incapable de vous tracer.

            Même couvert juridiquement, les fournisseurs d’un VPN pourraient, si un jour ils pétaient un cable, décider de vous tracer, et y arriveraient.

            C’est sur que c’est un scénario peu probable, mais c’est un risque qui n’existe à priori pas avec Tor, ou qui est du moins extrêmement réduit.

          2. Tout à fait, cet argument de la confiance – inutile dans la cas de Tor – pèse très lourd. Il existe ceci dit des fournisseurs de VPN qui disposent également d’une véritable infrastructure (avec des relais internes) qui offrent les même garanties (même en cas de pétage de plomb).

            Evidemment, on parle de trucs qui se destinent plus à des grosses entreprises et à des réseaux d’ambassades, et il reste bcoup à faire pour démocratiser ça (on n’arrivera jamais à des prix raisonnables pour le particulier ceci dit)

          3. @koolfy

            C’est faux. Je suis donc désolé de te décevoir mais il y a un mythe autour de Tor qu’il faut faire tomber. Que ce soit avec le réseau anonyme public Tor ou un fournisseur de VPN quel qu’il soit tu dois toujours faire confiance à quelqu’un ou une entité. Et dans le cas de Tor en raison de son design propre, l’équipe Tor contrôle le * directory authorities* cela signifie que l’équipe Tor contrôle tous les noeuds et donc peut capturer le trafic en temps réel sans que les utilisateurs ne le sachent.

            Que ce soit sur un réséau anonyme public comme Tor ou un réseau VPN anonyme ou ce que tu veux comme réseau on pourr

    1. Pour moi le gros probleme avec Tor c’est qu’il est « pétable » a cause du petit nombre de point de relais, du coup est ce encore fiable? Avec une bonne analyse statistique c’est pas dit.

      1. « Pour moi » puis je te demander quelles sont tes compétences dans ce domaine ?
        Je suis surpris de lire que ce n’est pas fiable, alors que de nombreuses personnes l’utilisent parfois en risquant gros, et ils n’ont pas (à ma connaissance) eu de problème.
        @F. Epelboin : « Certes, mais avoue que tu ne surferait pas 24/7 avec Tor, c’est supra lent » fuat choisir entre confort ou anonymat et sécurité.
        La description de la première conf de PSES 2012 :
        La sécurité est l’inverse de la facilité d’utilisation, et ça ne fait jamais de mal de le rappeler à coups de pelle.

        1. Toi même, en postant ce commentaire, tu utilise une ADSL Orange sans Tor… tu vois bien, c’est tout de même pénible de se mettre sur Tor 24/7. Et pourtant, vu que tu as lu cet article, tu sais que ce simple fait a permit a plusieurs services de renseignements français de t’identifier.

          1. Je ne pense pas que je risque grand chose pour mettre un commentaire sur ce site, pour ça que je poste avec mon ip.

            Utiliser tor est pénible, mais comme j’ai déjà dit, il faut choisir entre confort ou sécurité et anonymat.

            Pour l’instant je ne crois pas que c’est utile d’être tout le temps pour tout sous tor, mais s’il le fallait, je n’hésiterais pas à le faire.

          2. Tu risque de te faire ficher car tu as des lectures susceptibles de troubler l’ordre public. Ca, c’est fait. Ensuite, pour le moment, tu ne risque pas grand chose d’autres si ce n’est de voir ta fiche dans différents services de renseignement étiqueté comme activiste. Demain, si le régime devient un tant soit peu autoritaire en France, là, tu risque de sérieux emmerdes.

            Le fait que la France soit sous écoute et que le nouveau gouvernement – qui est parfaitement au courant de tout cela – se taise, est un point à mon sens suffisant pour commencer à prendre de sérieuses précautions.

          3. Pour moi le plus gros obstacle à l’adoption de tor systématique est le nombre de sites ne proposant pas encore de SSL.

            Si tout votre traffic passe par Tor, tout le contenu échangé peut potentiellement être capturé par le dernier relais, même s’il ignore à qui le traffic est destiné, ou de qui il proviens. Il faut donc tout chiffrer de « bout-à-bout » à chaque fois que possible.

            HTTPS-Everywhere ne peut rien quand le site n’est pas configuré pour supporter l’https :(

      2. « petit nombre de relais ? »

        Think again : https://metrics.torproject.org/network.html?graph=networksize&start=2011-01-01&end=2012-05-28&dpi=72#networksize

        En un an et demi, le nombre de Bridge Relays (portes d’entrées dérobées au réseau Tor pour les pays blacklistant les points d’entrées du réseau) a simplement doublé, et le nombre de relais internes au réseau augmenté de 50%

        avoir 1000 bridge relays et 3000 middle/exit relays, c’est tout sauf « peu »

        Biensur il en faudra toujours plus, parce que la demande croit colossalement depuis quelques années, mais on a bien dépassé le cap du « il y a tellement peu de relais que n’importe qui avait un peu de moyens peut take-over le réseau ! »

        Même si quelqu’un ayant 4000 serveurs à travers le monde décidait de ce lancer dans cette entreprise, les développeurs Tor s’e nappercevraient en quelques heures, et feraient coaguler l’hémoragie en quelques règles plus ou moins draconiennes au niveau des « annuaires du réseau » (Directory Authorities)

        De plus, si l’analyse statistique est en effet redoutable, elle ne peut être applique que si :
        1) l’attaquant est capable d’écouter votre traffic au niveau du site que vous consultez
        2) l’attaquant est capable d’écouter votre traffic au niveau de votre FAI
        3) l’attaquant soupçonne votre domicile, soupçonne que vous consultez le site mentionné en 1), et cherche à confirmer une corrélation de traffic.

        Tor n’a jamais prétendu protéger contre un attaquant sachant déjà qui vous êtes, à quoi vous vous connectez, et vous soupçonnant déjà.

        Le but de Tor est d’empêcher que l’attaquant puisse en arriver à vous soupçonner d’accéder à un site/service en particulier.

        Donc l’analyse statistique n’est pas -en soi-, une attaque applicable à ce dont Tor est fait pour vous protéger.

        plus d’infos sur mon article : http://koolfy.be/2011/03/13/some-people-just-want-to-see-the-world-tor/

        Si vous trouvez qu’il n’y a pas encore assez de relais Tor, il y a un moyen très simple de remédier au problème : participez à la solution ! ;)

        Héberger un relais Tor est devenu facile (pas trivial, mais facile tout de même.), et je suis en train de rédiger sur mon blog un article détaillant comment y parvenir sans prise de tête, sans risque légaux, et sans casser sa tirelire. (publication prévue début juillet)

    1. On est pour ainsi dire en liaison permanente. La prochaine étape, ce sont les législatives, et il devrait être reélu sans soucis, après on relancera la possibilité d’une enquête parlementaire, et là les cartes devront tomber… Ca va prendre… quelque chose comme six mois.

      BTW, il y a une bonne demi douzaine d’installations Amesys en France. Rien qu’au Maroc, ils en installent deux.

  2. Tout à fait d’accord avec Fabrice sur son analyse comme sur l’utilisation de Tor. Tor est une fantastique initiative (surtout si tu vis sous le régime d’une dictature), maintenant pour une utilisation quotidienne faut pas être pressé… Du coup en utilisant une connexion classique on est en mesure de devenir paranoïaque. Avec un peu de bol, cette vidéo d’Anonymous remettra peut-être le sujet Amnesys au coeur des infos…

    Je crois que je suis pas prêt d’oublier le débat de Fabrice avec Bayrou : « Ah bon ? J’étais pas au courant, je cours me renseigné tout de suite… ». On l’attend toujours…

    Au moins la justice a commencée à se bouger ça prend une bonne voie tout ça xD

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *