France 2 : ceci est une frappe tactique préventive

wikileaksJe me réjouissais déjà de l’ulcère qu’allait réveiller en moi ce que j’ai lu ici. Sincèrement, si le reportage est à la hauteur de la maitrise du sujet dont a fait preuve la personne ayant écrit le teaser, nous devrions passer un moment d’anthologie. C’est maintenant sur France 2…

Edit 23:35 : Finalement le reportage n’a pas été déprogrammé il passe actuellement.
Au sommaire :
Assange ou démon ?
Qui est Julian Assange, le fondateur du site internet Wikileaks ? En quelques mois, cet ancien pirate informatique, a divulgué 250 000 documents confidentiels de l’armée ou de la diplomatie américaine.
La vérité est ailleurs
Ils ne font plus confiance aux médias. Désormais ils s’informent sur Internet, où l’on trouve des sites d’infos indépendants, des débats citoyens, des échanges de vidéos, mais aussi des mensonges et films truqués.
La croisade de Josh Fox
Aux Etats-Unis, Josh Fox n’a pas accepté de voir l’eau de son robinet s’enflammer, et ses voisins tomber malades. Il a filmé son enquête sur le gaz de schiste.
Internet : l’arme fatale
Un jeune Auvergnat âgé d’à peine 15 ans, a réussi à pirater le site de Visa pour venger Julian Assange, dont les comptes venaient d’être bloqués.

Assange ou démon (attention vanne spotted)

Julian Assange serait donc selon ce qui est ici décrit un « pirate ». Pirate, hacker, activiste, data journaliste… tout ça, après tout, c’est du pareil au même pour notre ménagère de moins de 50 ans. Pirate, ça au moins elle va retenir. Même si c’est sémantiquement faux, historiquement débile et très juridiquement diffamatoire, au moins, c’est « journalistiquement intelligible ». Et bien figurez vous monsieur France 2, que Julian Assange est un journaliste, ne vous en déplaise, qui lui, fait correctement son travail. Il est autant un pirate que vous quand il télécharge un mp3 ou un divx, et il l’est surement moins que vous quand son ordinateur boote (car oui on pourrait s’amuser à compter le nombre de logiciels « piratés » à la rédaction de France 2 et le comparer aux OS souvent libres utilisés par Wikileaks »)… passons sur ce point, cette erreur est tellement répandue qu’on en est plus à une couche près. D’ailleurs, même les députés se plantent et confondent joyeusement hackers et pirates. Au passage, lisez quand même la définition du terme « hacker » avant de vous empresser de corriger ce « petit point de détail » qui a franchement le don d’en agacer plus d’un. Mais bon, c’est tellement plus parlant, hein,  coco, un pirate, tu sais, le barbu sanguinaire, avec le sabre entre les dents qui zigouille et viole le matin au petit déjeuner, à midi, à quatre heures au lieu de prendre un ChocoBN©, comme tout le monde, et le soir au diner. Ça parle, ça fait peur, ça évoque tout un tas de choses, une symbolique particulière. Un peu comme le pédo-nazi, mais en moins grâve quand même.

Alors comme ça Wikileaks aurait diffusé 250 000 documents confidentiels de l’armée de la diplomatie US. Et bien si avec ça on arrive pas à savoir qui a tué John Fitzgerald Kennedy ! Nous avons du louper un épisode. Dans notre Internet à nous, qui, manque de bol, est un peu aussi celui des réseaux NIPRnet et SIPRnet (d’où sont issus les câbles diplomatiques US), on ne compte pour le moment qu’environ 2500 câbles publiés.

Allons un peu plus loin (c’est super dur il suffit de visiter cette page), sur les 250 000 câbles, « seulement » 15 652 sont classifiés secrets. Enfin, comme le soulignait Guillaume sur Numerama, le plus drôle dans tout ça, c’est que Wikileaks n’a rien publié. Ce sont bien, monsieur France 2, vos confrères journalistes de la presse du 20e siècle qui ont publié ces câbles. Wikileaks n’a fait que re-publier ceux qui avaient été préalablement triés censurés par vos collègues.

Allez, tâchons d’expliquer le concept de Wikileaks, c’est largement à la portée de notre ménagère de moins de 50 ans. Wikileaks est une sorte d’agence de presse qui dispose d’un outil bien plus simple que le vôtre : un site web. Sur ce site web, des sources ont la possibilité de faire parvenir des documents. Le génie de Wikileaks est d’avoir tout mis en oeuvre pour garantir l’anonymat de ses sources… Ce que les journalistes « classiques » ne sont toujours pas capables de faire… Il y a aussi le cas des journalistes écoutés par le pouvoir pour traquer les sources qui balancent la vérité sur des affaires sensibles pour le gouvernment. Mais c’est une autre histoire. Sans parler de l’épidmie franco-française de vols d’ordinateurs de journalistes. Reflets.info n’en mettrait pas sa cyber-main à couper, mais il y a des chances pour que 98% de la population journalistique n’ait jamais utilisé une clef PGP, chiffré un disque dur ou une partition, ni compris la portée que peut avoir javascript, un cookie ou un sale .jar bien placé.

Tout ça pour vous dire que votre reportage s’annonce bien mal sur le papier. Attention à ce que vous allez dire car :

  • Wikileaks a juste transmis des documents à vos confrères qu’ils ont eux-même publié ;
  • Wikileaks n’a pas même les moyens de savoir qui leur a envoyé ces documents (gageons que vous allez vous aussi nous présenter Bradley Manning comme le coupable idéal puisque c’est un homosexuel désoeuvré comme on pouvait le lire ici ou là) ;
  • Wikileaks n’est pas une bande « pirates » mais de d’info hackers (au sens de bidouilleurs passionnés) qui avec 3 bouts de ficelles sont capables, au moins sur le plan de la protection des sources, de faire bien mieux que les journaux traditionnels. Notez d’ailleurs que la plupart des journaux papiers n’ont pas craché sur cette soudaine mâne et ont même d’ailleurs monétisé au maximum de leurs possibilités ces informations fournies gratuitement et sur un plateau d’argent.

La vérité est ailleurs (un titre bien senti pour ce qui va suivre…)

Là, on rentre dans le teaser à la X-Files, tant dans le titre que dans le contenu. On sent venir le sujet « attention Internet vous manipule ». Mais bon, laissons à France2 le bénéfice du doute tant que le documentaire choc n’est pas diffusé. Il se fait tard et on va s’en garder un peu pour « l’après » reportage.

Le sujet n’est toutefois pas nouveau, c’était déjà en 2008 un cheval de bataille de notre bien aimé président : « Je ne laisserai pas Internet tuer la presse écrite » : ©2008 N.Sarkozy. En attendant, tous les grands quotidiens sont sur le Net, jusqu’à preuve du contraire… sauf peut être un qui se s’y fait fort timide, le Canard Enchaîné… et qu’Internet n’est pas prêt de tuer.

Internet l’arme fatale

C’est bien connu : Internet est plat, on est allé trop loin, on est au bord du gouffre, on va tomber dans un trou… tout ça à cause des hackers qui piratent les diplomates et même le site de Visa ! Et le pire c’est que ce sont des gamins de 15 ans et qu’ils font ça à l’oeil, sans même braquer une agence bancaire pour dévaliser votre compte ! Mais où va le monde ma petite dame ? Il est grand temps qu’on régule, qu’on « civilise »… Là effectivement, le sujet s’annonce épique.

Par delà la nouvelle petite boulette sémantique qui érige au rang de pirate un jeune garçon qui a mis ses compétences techniques (relatives à l’administration de serveurs web) au service de ses idéaux (en l’occurence la liberté d’expression)… nous somme là en face d’une accusation de piratage du site Visa… rien que ça ! Pour mémoire le piratage de serveurs informatiques comme un site Web, dans le code pénal, c’est ça :

Article 323-1 du code pénal : « Le fait d’accéder ou de se maintenir, frauduleusement, dans tout ou partie d’un système de traitement automatisé de données est puni de deux ans d’emprisonnement et de 30000 euros d’amende. Lorsqu’il en est résulté soit la suppression ou la modification de données contenues dans le système, soit une altération du fonctionnement de ce système, la peine est de trois ans d’emprisonnement et de 45000 euros d’amende. »

Le faits reprochés à ce jeune auvergnat (à quand le reportage sur le vivier de Hackers Auvergnats) sont relatifs à l’administration de machines qui pourraient  (notez le conditionnel, présomption d’innocence, toussa, toussa) avoir servi à lancer des attaques par déni de service. C’est à dire une attaque consitant à saturer de requêtes une machine, mais en aucun cas la « pirater ». Vu des Internets, on appelle ça un activiste, mais surement pas un « pirate ».

Attention M. France2, ça devient un peu technique : pour pirater une machine, il faut s’identifier auprès de cette machine. C’est à dire disposer frauduleusement d’un identifiant ou d’un mot de passe. Ce qui peut par exemple s’obtenir par social engeneering (faire croire que l’on est la secrétaire du président pour obetnir un mot de passe aupès du stagiaire du service informatique) ou avec un  petit programme informatique fabriqué pour outrepasser les protections existantes. Bref. Quand on pirate, on s’identifie. Genre user : admin, pass : admin.

Mais lorsque l’on balance une requête, comme dans un déni de service, on fait une requête que le serveur traite comme celle du du plus grand fan de votre site, connu dans vos logs sous le petit nom d' »anonymous » (ironie de l’histoire et private joke). C’est à dire un utilisateur lambda qui a des droits limités. C’est sans doute pourquoi le législateur a introduit l’idée de l’entrave au fonctionnement normal d’une machine : « entraver ou fausser intentionnellement le fonctionnement d’un système de traitement automatisé de données ». Dans le code pénal, c’est ça:

Article 323-2 Modifié par Loi n°2004-575 du 21 juin 2004 – art. 45 JORF 22 juin 2004
« Le fait d’entraver ou de fausser le fonctionnement d’un système de traitement automatisé de données est puni de cinq ans d’emprisonnement et de 75000 euros d’amende ».

Voici quelques éléments pour jouer au pirate auvergnat avec les copains de la rédac’ :

– Invitez tous vos followers Twitter et vos copains Facebook à vous suivre. Plus vous avez de potes, mieux ça fonctionnera
– Allez avec vos copains de la rédac sur le site France2.fr, à l’endroit où vous trouverez du média lourd, genre de la vidéo
– lancez le plus de vidéos que vous le pouvez en même temps (une dans chaque onglet par exemple).
– Demandez à un de vos copains de tenter d’accéder au site en question … ça devrait ramer un peu, si c’est encore accessible, c’est qu’il faut « enlarge votre sphère 2.0 », en clair : « vous n’avez pas assez de potes »…

Et voilà c’est terminé, vous venez de « pirater » France2 ! TIPIAK !

 

Twitter Facebook Google Plus email


27 thoughts on “France 2 : ceci est une frappe tactique préventive”

    1. Zut, n’hésitez pas à nous dire où lorsque vous en repérez. C’est important pour nous de proposer un texte propre. Ca a effectivement été écrit d’une traite et à plusieurs mains :)

  1. Il n’y a pas de logiciels piratés à France2.
    Ils sont en full windows (disons qu’il y a une réorganisation interne pour que toutes les antennes passent France Télévision et c’est le parti pris) + un paquet de logiciels développés en interne.
    Ils ne sont pas admins de leurs postes. Il ne peuvent rien installer.
    C’est pas joli de répondre à un troll par un troll du même niveau ;-)

      1. Je veux bien que tu m’expliques comment un utilisateur installe un logiciel piraté sans droits admins.
        A moins que tu parles de logiciels distribués par l’entreprise elle même dont elle ne possèderait pas les licences. Mais il faudrait être plus précis dans ce cas là.
        C’est un peu facile de balancer à la volée ce genre de propos pour « contrer » un reportage de France2

        1. Oui Kitetoa oublie un peu les bonnes manière faut lui pardonner.
          Kitetoa, on commence par poliment créer un user admin en remote sur windows :

          net user add w00t Password /add

          net user localgroup Administrators w00t /add

          … tu vois tout de suite quand on y met la forme et un peu de politesse, Windows est toujours plus docile.

          1. Bon, on passe sur les 2-3 erreurs de syntaxe, mais la commande net localgroup Administrateurs w00t /add ne passe pas à moins d’avoir déjà des droits élevés.

            En tant que simple user, c’est niet.

            Cela dit il y a d’autre méthodes pour obtenir les droits (USB, LiveCD, Elevation de privilège) et on va toutes les lister.

            Toutefois, je ne pense pas que ce soit à la portée de n’importe quel journaliste.

            Et enfin pour terminer, je ne vois pas en quoi les droits d’administrateurs sont nécessaires pour installer un logiciel piraté ou pas (sauf si ledit logiciel en a vraiment besoin pour accéder à des couches précises du systèmes, comme wireshark par exemple).

          2. Bon on va aussi passer sur le fait qu’on s’en cogne et qu’on conchie gentiment Windows qu’on utilise pas chez nous depuis plus d’une décennie hein ;)

        2. J’oubliais Hippa, merci de ne pas nous prendre pour des jambons, on sait très bien à quoi ressemble un ordinateur de journaliste. Vous êtes bien naif de croire que les machines sont propres et irreprochables. Je suis prêt à vous parier que si on s’amuse à auditer leur boite mail on risque même de trouver des résidents du ministère de l’intérieur… chinois

        3. Je suis assez d’accord avec la démarche de Hippa. Il est assez surprenant de voir une telle allégation : « car oui on pourrait s’amuser à compter le nombre de logiciels « piratés » à la rédaction de France 2 et le comparer aux OS souvent libres utilisés par Wikileaks » sans même la justification d’une expérience personnelle qui serait encore à mon sens insuffisante. Bien qu’il ne fasse aucun doute que la sémantique du mot « hacker » ait largement été détourné de son sens premier, c’est tomber dans le même travers selon moi que de supputer de telles choses sans l’ombre d’une preuve, d’un fait. On a l’impression que vous mélangez postes de travail fournit par l’entreprise FT et ordinateurs personnels de journalistes sur lesquels ils font ce qu’ils veulent. Pour moi, il n’est pas si utopique que cela qu’une entreprise publique puisse fonctionner sous Windows pour les postes clients et garantir qu’aucun logiciel tiers ne sera installé sans autorisation. À mon humble avis, la comparaison avec les mp3 suffisait largement à l’argumentation sans qu’il y ait besoin de rajouter une telle affirmation.

          Cela dit, excellent article.

          1. Disons qu’à nos âges, on est passés par pas mal d’entreprises, je n’en connais pas une seule qui était parfaitement en règle avec toutes les licences qu’elle utilise (ça va de winzip à la suite Adobe, il y a toujours au moins un soft piraté). La grosse mode était d’avoir une licence pour un seul poste déployé sur 15… c’est même souvent pire dans les administrations. Mais si vous nous assurez que France 2, eux au moins sont super clean. Pour Wikileaks c’est une supputation pure et simple de ma part, je suis rarement tombé sur des warez linux ;)

          2. Il ne s’agit pas de défendre France 2 tout azimuts ni de prétendre que le service public est irréprochable sur le plan Warez dans son ensemble. C’est simplement que la forme par laquelle vous tentez de faire passer ici le message interpelle la rigueur et enlève un peu de crédibilité à l’article…

          3. Je comprends ;) La forme est assez énervée, mais je pense que vous comprendrez notre agacement quand on en a arrive à relever tant de contre vérités en si peu de mots. Donc oui je m’emporte, je vous le concède/

  2. Les portables oui, puisqu’ils ont des droits admins, c’est certain + VIP donc c’est n’imp. Mais pas les fixes (du coup j’ai vu des merveilles, comme un mec qui a créé une sort d’autocad avec word 2007 O_o). Je trouve ça ingénieux.
    C’est sûr que le mieux serait une session réinitialisée à chaque fermeture. Pas pouvoir booter sur une clé USB… des choses comme ça :D

    Par contre je ne pige pas ce que tu indiques par créer un user en remote (depuis un autre PC ?).
    Je viens de tester la création d’un user depuis une session user sans droits admins ni gpo sur un XP frais, ça ne marche déjà pas, alors pour l’entrer dans le groupe admin je ne vois pas bien comment tu fais.

    Hippa

  3. Oui, comme toujours, en devant traiter rapidement plusieurs sujets ne peuvent ou ne veulent pas aller en profondeur…
    Henri Guénot après le sujet sur Anonymous a un discours que je trouve propre et mesuré, et de bons arguments.

    En revanche, on va me dire « mais bien sur, on savait dit qu’ils étaient pas neutres », mais j’ai l’habitude de ne pas partir avec des a-priori et j’ai été choqué par des questions comme

    – « [Etre] un petit peu parano, est-ce que c’est propre aux gens qui sont un peu comme ça sur Internet, sur Facebook et cætera ? » (au blogueur tunisien)

    – en conclusion avec Henri Guénot: « Merci [d’être venu nous donner votre avis] sur ces pratiques des hacker, que vous condamnez.. c’est ça.. ? »

    Même si tu écoute de manière neutre, les questions posées par Benoit Duquesne ne le sont pas vraiment (en même temps ce n’est pas un débat qu’on regarde). La première suggère que d’une manière générale, les 15 millions de Français sur Internet sont tous des dangereux paranos.
    Quand à la seconde, ça donne l’impression que le ton de la conclusion était défini à l’avance: Henri Guénot n’étant pas assez offensif, il est nécessaire pour le journaliste de le pousser à dire « tout ça c’est pas bien »…

    1. Je cherche depuis 2007, mais je n’ai toujours pas trouvé l’once de « mesure » que je voudrais trouver dans la pensée et le discours de M. Guaino, d’ailleurs fier récipiendaire d’un prix Busiris.
      Même son discours de Dakar, lu par Nicolas Sarkozy et pourtant salué par la communauté internationale ne m’a pas paru convainquant sur ce point.

  4. Au final, ça ressemblait plus à une tentative d’intox foirée. Même le méchant Anonymous, voleur de carte de crédit, expliquait qu’il finançait au passage un fond de soutien aux grève et des actions activistes avec son larcin… Deux moment fort, quand le journaleux interroge un bloggeur Tunisien sur la parano d’Assange et que celui ci lui répond qu’il comprend tout à fait qu’on tourne à la parano quand on est sous surveillance. Autre moment mythique, l’interview d’Henri Gaino sur la transparence qui utilise de travers l’argument de la vie privée au sujet de MAM… le tout par un Gaino confus, qui bégaye, bourré de tics nerveux…

    #fail

  5. Pour info, à l’heure où j’écris ces lignes, cette émission est bien accessible en rediff’ sur france 2 sauf que… Le reportage sur les anonymous ne l’est plus. Sur pluzz c’est pareil, ils proposent de revoir à la place une émission du 14 février. Quelqu’un sait il pourquoi ?

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *