Journal d'investigation en ligne et d'information‑hacking

Technos

Les lecteurs du Figaro sur l' #OpSyria: nous sommes des agents de la CIA !

L'article publié par le Figaro sur l'OpSyria a provoqué une volée de commentaires particulièrement idiots. Les agents de Telecomix y sont tantôt décrits comme des agents du Mossad ou de la CIA qui souhaiteraient déstabiliser le régime de Bachar El Assad, tantôt comme des Anonymous, tantôt comme des cybercriminels.

par bluetouff

La presse et les hackers: un amour non assumé

NDLR : Cet article initialement publié sur le blog Crise-de-foi.com récemment disparu a été récupéré dans le cache de Google. Nous avons pris cette initiative pour illustrer notre réponse aux lecteurs du Figaro, suite à une grossière manipulation par l'image qui assimile les Hackers de Telecomix à Anonymous.

par bluetouff

Amesys nettoie Facebook

Hier via Twitter, un internaute nous faisait remarquer que toutes les publications d'FHIMT.com et celles de reflets .info sur l'affaire Amesys avaient disparu de Facebook. Il semble donc qu'Amesys soit intervenu auprès de Facebook pour faire retirer les contenus gênants. Ce n'est pas la première fois qu'on prend Facebook la main dans le sac. Le réseau social américain est clairement soupçonné d'avoir collaboré avec des états pour étouffer l'opposition dans les pays du monde Arabe.

par bluetouff

Microsoft a réussi la prouesse de rentrer dans la loi de finance Tunisienne

Fabrice Epelboin vous parlait pas plus tard qu'aujourd'hui du rôle de Microsoft dans la censure et la répression en Tunisie. Il faut croire que l'entreprise américaine a su très rapidement retisser sa toile puisque cette dernière est carrément entrée, et pas n'importe comment, dans la loi de finance tunisienne. Les postes révèlent des sommes assez conséquentes liées à l'exploitation de ses logiciels.

par bluetouff

Deep Packet Inspection : pourquoi le cas libyen nous dérange

La communication officielle d'Amesys, filiale de Bull et ayant vendu un système d'écoute global à la Libye, tranche assez sensiblement avec la prise de conscience chez certains de ses salariés. Le marché date de 2007. A cette époque il faut bien se rendre compte que les relations diplomatiques entre la France et la Libye étaient au beau fixe. Kadhafi venait d'être reçu par Nicolas Sarkozy avec les honneurs de la république.

par bluetouff

La communication des marchands d'armes numériques se prend les pieds dans le tapis de souris

Double fail dans la communication des marchands de mort numérique ces derniers jours, qui révèlent, malgré eux, deux informations des plus intéressantes : le mise au point d'une nouvelle génération de systèmes de surveillance et de répression des populations destinés aux dictatures du monde entier, et une piste qui pourrait mener à la découverte de systèmes automatisés d'écoute des conversations téléphoniques de très grande ampleur.

par Fabrice Epelboin

Amesys : le gouvernement français a validé l'exportation vers la Libye de matériel de surveillance

En début de semaine, les reporters du Wall Street Journal et la BBC se rendaient dans un QG du colonel Kadhafi contenant à peu près tout ce que l’on peut s’attendre à trouver dans un endroit d’où une dictature surveille les opposants. Et, surprise !, la société qui a mis en place un système de surveillance des internautes libyens, à base de Deep Packet Inspection, est française. Elle s’appelle Amesys et c’est une filiale de Bull.

par Antoine Champagne - kitetoa

Reflets fait du DPI à 2 cents d'euro sur ses logs : Amesys, je te vois

Le DPI, c'est cool. Ca permet de savoir tout ce que fait quelqu'un sur un réseau IP. Lire les contenus de ses mails, ses échanges en chat, attraper ses passwords au passage si besoin, bref : écouter. Évidemment, nous n'avons pas développé, chez Reflets un outil aussi merveilleux et puissant que le GLINT d'Amesys, avec sa "Eagle Core Technology".   Non, nous, on en est restés aux logs Apache de base. Mais ils disent plein de trucs quand même, les logs Apache.

par Antoine Champagne - kitetoa

Deep Packet Inspection : La technologie c'est comme la culture, moins on en a, plus on létale

Hier, le Wall Street Journal confirmait une information que nous vous avions glissé en mai dernier concernant Amesys, filiale de Bull, l'architecte d'un monde ouvert, joyau de l'informatique made in France. On y apprenait donc que nos architectes d'un monde ouvert, spécialisés dans le calcul haute vitesse, qui venait de croquer un an au préalable un spécialiste de l'interception, Amesys, mettait sa technologie au service du régime libyen. Depuis, pas mal de pixels nous ont piqué les yeux.

par bluetouff

#wikileaks : BlueCoat artisan Flamby depuis 2011

Aujourd'hui, c'est la un peu Saint BlueCoat, une entreprise américaine qui exporte ses technologies jusqu'en Syrie pour servir un monde meilleur, plus pur, plus propre, sans cyber-pedocriminel, sans téléchargeurs de MP3, sans opposant politique et sans ... WIKILEAKS ! Il faut dire que les boiboites vendues par BlueCoat, c'est du sérieux.

par bluetouff

Reflets.info explique l'information hacking sur Radio Libertaire

En voilà une chose rare, un ovni... Une émission de radio qui parle de hack, de hackers, de philosophie, sans raconter n'importe quoi, sans faire ce lien habituel "hackers = cyberterroristes". Une émission qui n'évoque pas les pirates chinois. On nous a demandé de venir y raconter ce que l'on entendait par "information hacking". Ni une ni deux, on y est allés. Ca donne une émission sur Radio Libertaire : Do You Hack Me ? avec de la bonne musique "libre", du bluetouff et du Kitetoa inside.

Édito
par Antoine Champagne - kitetoa

#OpSyria: Web censorship technologies in Syria revealed [EN]

This translated article is intended to update an international audience about the current situation concerning the OpSyria operation. All contents on this website are released under a Creative Commons By licence, you are free to reproduce, republish and broadcast this content as long as you provide a link to the original. Today, Telecomix, Reflets.info & Fhimt.com have carefully looked into the infrastructure of the Internet censorship technologies used by the syrian regime.

par bluetouff

Facebook : Round two ... Fight !

Le 7 mars 2011, j'écrivais mon premier article pour Reflets.info : "Facebook, premier service public mondial ?" Avec l'optimisme et l'ouverture d'esprit qui me caractérisent, je choisissais, comme premier sujet, d'interpeller Mark Zuckerberg le fondateur de Facebook. Me positionnant dans un registre résolument "utopique", je m’efforçais de lui proposer un nouveau modèle de développement pour sa société.

par shaman

The Bush policies : des mercenaires pour lutter dans le cyber espace

A mettre constamment un pied devant l’autre sur le chemin de la bêtise, on parvient assez vite au bord du gouffre de la connerie. C’est visiblement ce que fait Michael Hayden, ancien patron de la CIA et de la NSA l’un des inspirateurs de la politique étrangère de George Bush. Pour lui, il conviendrait de créer une entité privée, une sorte de « Digital Blackwater », pour lutter sur Internet. Michael  Hayden ne s'exprimait qu'en son nom propre puisqu'il a été remercié par Barak Obama.

par Antoine Champagne - kitetoa

Dans la famille TwitterSnitch, je demande: @D3V29_Antisec

Encore une fois cette désagréable impression. Encore une fois cette sensation presque impalpable. Souvent, quand on tombe, par hasard, sur une opération de manipulation (ou PsyOp en novlangue) on ressent tout de suite que quelque chose ne tourne pas rond. L'esprit sait trier un nombre incalculable d'informations, et il nous avertit que les indicateurs sont dans le rouge. Très vite, on chasse ce détestable "délit de sale gueule". Puis on s'habitue à sa présence.

par shaman

TMG : A propos de la mise en demeure de test de la CNIL

Vous n'aurez pas manqué que l'audit hyper top ultra secret de la CNIL a... fuité. Chez Electron Libre. Chez Reflets, nous n’avons pas eu le privilège d'être mis dans le secret, ce malgré notre effort initial de transparence... et même notre effort répété. Ce serait ne pas être trop susceptible que de penser que c 'en est presque vexant non ? Trêve de plaisanterie. Je ne voulais initialement pas "trop commenter" le secret qui entoure ce sacro saint rapport.

Édito
par bluetouff

Operation Safekids : oui... mais en fait non

Comme annoncé précédemment, nous avons discuté en interne pour savoir quoi faire du papier relatant l'opération de lutte contre les comptes de supposés "pédocriminels" sur Facebook, lancée par des supposés Anonymous. Nous avons convenu qu'il était nécessaire d'apporter à cet article un certain nombre d'informations et de questions (parfois sans réponses) permettant au lecteur de mieux mesurer les implications de cette opération. C'est ce que nous allons tenter de faire ici.

par Rédaction

La CNIL tombe (finalement) sur le dos des ayants-droits et de TMG

Après l'HADOPI qui a expliqué dans un language peu diplomatique aux ayants-droits qu'ils feraient bien d'arrêter de raconter du caca de taureau, c'est au tour de la CNIL de les renvoyer dans leurs cordes. Alors qu'une représentante de la CNIL nous assurait il y a encore quelques jours que l'institution ne donnerait probablement pas d'informations sur le contrôle engagé auprès de Trident Media Guard (TMG), il semble que la décision inverse ait finalement pris le pas.

par Antoine Champagne - kitetoa

C'est moi qui ai appuyé sur le bouton rouge

Grosse opération de censure intolérable sur Reflets. Un papier a été dépublié. Il concernait le groupe Anonymous et une opération visant à démanteler un réseau pédophile. C'est moi qui ai appuyé sur le bouton rouge. Pourquoi ? Parce qu'il me semble que ce genre d'action doit être faite en silence. Anonymous ne se grandit pas en communiquant sur ces sujets.

par Antoine Champagne - kitetoa

Cybernétique : reprendre le contrôle de sa sécurité

La cybernétique, telle qu'introduite par Norbert Wiener définit la science des systèmes. Elle est l'un des fondements d'Internet. Pour faire simple, elle décrit un mode d'interaction entre hommes et machines. Cette science trop souvent méconnue des décideurs est pourtant l'épine dorsale de notre réseau. Au coeur de la cybernétique, on trouve la notion de contrôle. Sur Internet, il est admit que l'intelligence se trouve en périphérie du réseau.

par Rédaction