OWNI http://owni.fr News, Augmented Tue, 17 Sep 2013 12:04:49 +0000 http://wordpress.org/?v=2.9.2 fr hourly 1 Telecomix crée la mémoire vive des révolutions http://owni.fr/2011/12/30/telecomix-cree-la-memoire-vive-des-revolutions/ http://owni.fr/2011/12/30/telecomix-cree-la-memoire-vive-des-revolutions/#comments Fri, 30 Dec 2011 14:23:14 +0000 Julie Gommes http://owni.fr/?p=91986

Les observateurs de la ligue arabe n’ont rien vu à Homs, épicentre la contestation en Syrie. C’est du moins ce que critiquent la France et des organisations de défense des droits humains. Arrivés lundi pour rendre compte de la situation sur place, ils ne sont restés que quelques heures à Homs pendant la journée de mercredi, la plupart du temps sous les yeux et l’encadrement attentifs de responsables syriens.

Bientôt, les internautes pourraient devenir des observateurs, grâce à un portail de vidéos créé par le collectif de hackers, Telecomix. Le groupe d’hacktivistes a déjà à son actif un coup de main à la révolution tunisienne et le rétablissement des communications et d’Internet en Egypte au plus fort de la répression. A Berlin pour le 28e Chaos Computer Congress , qui rassemble bidouilleurs et autres experts en sécurité informatique, plusieurs hacktivistes du collectif ont annoncé la création du portail. Parmi eux, le jeune blondinet KheOps, qui n’hésite pas à parler à visage découvert sur les télévisions françaises :

Maintenant, on essaie de regrouper les vidéos qui sortent en les classant par lieu et date, de manière à ce que des journalistes fassent du recoupement pour savoir ce qu’il s’est passé dans la même ville sur plusieurs semaines, mois…

L’idée est de recréer une mémoire vidéo de cette révolution syrienne, mémoire déjà développée en anglais et en arabe, via un site de news from the ground mis à jour en temps réel par des agents Telecomix et des Syriens qui participent au projet. KheOps est l’un des fondateurs de l’opération Syria. OpSyria, qui dure à présent depuis plus de six mois, est loin de s’enfoncer dans un rythme de routine : “Même si on a moins fait de choses spectaculaires, maintenant, il faut entretenir et créer de nouvelles choses techniques en permanence.”

Court-circuiter les espions

Des innovations qui permettent aux Syriens, chaque jour, de se connecter de manière plus sécurisée, comme l’explique KheOps :

Par exemple avec le point de sortie VPN. Il s’agit d’avoir un serveur avec une connexion correcte situé dans un pays qui ne soit pas la Syrie ou un pays ami de la Syrie, de sorte que les espions syriens n’y aient pas accès.

Grâce à ce travail quotidien, les utilisateurs syriens peuvent se connecter sur ce serveur, ce qui lui permet ensuite d’utiliser Internet sans que les services de sécurité ne s’en aperçoivent.

Quelques semaines après le début de la révolution Syrienne, les hackers de Telecomix avaient choisi de détourner les réseaux locaux pour permettre aux Syriens de faire sortir des images et des informations du pays, mais aussi d’apprendre quelques règles simples de sécurité et d’anonymat sur Internet. L’énorme prouesse technique permet aujourd’hui à des hacktivistes syriens de contourner la censure.

Infrastructure technologique

Okhin, un des Français de l’opération rappelle que les moyens du collectifs restent limités et qu’en aucun cas, ils ne remplacent les révolutionnaires :

On essaie de trouver de nouvelles façons d’aider les Syriens, de trouver de nouvelles façons de récupérer des nouvelles sur le terrain, on essaie de faire tout ce qu’on fait jusqu’à présent. On a eu juste à fournir une infrastructure technologique.

Kazakhstan, Russie, Cuba, les dictatures et les projets ne manquent pas : “On est volontaires, on fait ça sur notre temps libre, on ne peut pas sauver le monde” précise Okhin. Et de rappeler la conférence de la veille : “J’ai appris qu’en Turquie, ils commencent à s’organiser eux-mêmes, pas forcément à demander l’aide de Telecomix, mis à part un soutien technique. Pour changer les choses, ils doivent développer leurs propres clusters. »

Le collectif Telecomix regroupe des hacktivistes de différentes nationalités qui vivent parfois sur des fuseaux horaires totalement différents. C’est le cas de l’imposant Américain qui se fait appeler Punkbob. Il commence de son côté, avec d’autres, à travailler sur le Kazakhstan :

L’Internet n’y est pas libre, ils ne peuvent pas se connecter aux sites qu’ils veulent. On a aussi un regard sur la Russie…


Illustrations via FlickR [cc-byncsa] Ophelia Noor

]]>
http://owni.fr/2011/12/30/telecomix-cree-la-memoire-vive-des-revolutions/feed/ 39
Les cadavres syriens attaquent http://owni.fr/2011/09/30/revolusec-opsyria-anonymous/ http://owni.fr/2011/09/30/revolusec-opsyria-anonymous/#comments Fri, 30 Sep 2011 06:35:55 +0000 Pierre Alonso http://owni.fr/?p=81563 Les silhouettes des martyrs sont revenues hanter les grandes villes syriennes. Sur le site Internet de Damas, Homs, Alep ou encore Lattaquié, elles ont surgi dans la nuit, rouges sur un fond blanc. Des milliers de corps rouges épousent la forme géographique de la Syrie, en proie à une violente répression depuis mars dernier. Dans la nuit du 24 au 25 septembre, les collectifs de hackers Anonymous et RevoluSec sont ainsi passés à l’action. Les sites de sept grandes villes ont été piratés et leur contenu modifié..

A 9h26 le 25 septembre, le compte Twitter de RevoluSec demande, provoquant, si les administrateurs systèmes syriens sont là et annonce le début de l’opération. A 16h37, un tweet proclame le défacement du site de la ville de Damas, suivi de Lattaquié, Tartous, Deir ez-Zor, Palmyre, et enfin d’Alep à 16h40, deux minutes après.

Le visuel affiché n’est pas simplement un pied de nez aux autorités syriennes, c’est un hommage aux “martyrs pour la liberté”. Sur chaque silhouette apparaît son nom, son âge et le lieu de sa mort. Les soldats ont un picto différent, de même que les vieux, les femmes, les adolescents et les enfants. Les hackers ont utilisé les données mises en ligne par le comité Syrian Martyr. Bachar Abou Saleh, le fondateur, nous a expliqué avoir été contacté au début du mois d’août par mail par un mystérieux journaliste qui voulait les listes des morts au format excel. Ce n’est qu’en voyant le fruit de l’opération que Bachar a fait le lien avec les Anonymous.

Mémorial

Le mémorial est resté en place plusieurs heures en ligne selon le hacker KheOps qui avait participé à une opération d’ampleur au mois d’août avec le collectif Telecomix. Cette fois il a assisté en tant que témoin à ce nouvel opus d’OpSyria :

Les sites sont restés “défigurés” plus de dix d’heures. Ils ont eu une grande visibilité pendant ce laps de temps. Mais il a fallu du temps pour préparer une telle action, il a fallu repérer les failles.

Une information que confirme l’un des auteurs de l’opération. Joint sur le canal IRC dédié à l’opération, “mama” affirme que l’opération a débuté il y a longtemps, sans donner plus de détails. Passée une dizaine d’heures, les sites hackés ont été mis hors ligne par les administrateurs. L’objectif de l’opération en elle-même était double a expliqué un membre de RevoluSec sur Al Jazeera : informer sur “les atrocités commises par le régime”, manifester sa solidarité et son soutien à la population syrienne. Un membre, qui se présente comme un coordinateur sur place, nous explique :

Nous n’allons pas arrêter avant que le monde entier sache ce qui se passe en Syrie Nous ne permettrons pas que les événements de Hama en 1982 se répètent.

Et au-delà, l’opération vise à inciter les internautes syriens à mieux sécuriser leurs connexions. Au bas des pages défigurées le lien de Telecomix renvoyait vers les instructions de Telecomix : utiliser TOR voire un VPN si possible, naviguer autant que possible en HTTPS grâce à un plugin du navigateur Firefox, ne pas faire confiance à des certificats inconnus. Et pour ceux qui voudraient en savoir plus, un lien redirigeait vers le canal de discussion mis en place par Telecomix. KheOps a remarqué une affluence supérieure à d’habitude et “des retours tous positifs, sans exception.”

Préparée de longue date, cette action a été menée conjointement par deux groupes de hackers. Les Anonymous, désormais célèbres pour des opérations contre les dictatures de la région Egypte, Tunisie ou encore Iran, ont été rejoints par le groupe RevoluSec. Dans l’interview accordée à Al Jazeera, l’un des membres revient sur ce partenariat :

Nous sommes un groupe qui travaille ensemble, certains d’entre nous sont des Anon, certains n’en sont pas. C’est mélangé.

Au début de Operation Syria, fin août, les Anonymous avaient posté une vidéo et un communiqué annonçant l’opération. Ils déclaraient notamment :

Anonymous ne va pas rester sans rien faire alors que des Etats comme la Syrie avilissent l’humanité de ses citoyens à force de menaces de violences, de surveillance et de répression.

Pour l’occasion, l’habituel slogan clôturant les annonces du collectif a été légèrement modifié, l’ordinaire “Expect Us” (Attendez-vous à nous) est remplacé par “Expect revolution” (Attendez-vous à une révolution).


Illustrations : captures d’écran

]]>
http://owni.fr/2011/09/30/revolusec-opsyria-anonymous/feed/ 7
L’opération en Syrie vue de l’intérieur http://owni.fr/2011/09/14/opsyria-syrie-telecomix/ http://owni.fr/2011/09/14/opsyria-syrie-telecomix/#comments Wed, 14 Sep 2011 16:20:28 +0000 Pierre Alonso http://owni.fr/?p=79384

Okhin à gauche et Khe0ps à droite, agents Telecomix. Festival Pas Sage en Seine, juin 2012 - (cc) Ophelia Noor

Dans la nuit du 4 au 5 septembre, le même message s’affiche pendant quelques minutes sur les navigateurs en Syrie : “Vos activités sur Internet sont surveillées. Des outils existent pour échapper à cette surveillance.” Plusieurs activistes travaillent depuis quelques mois sur cette opération.

Le but : permettre aux Syriens de pouvoir communiquer vers l’extérieur et à l’intérieur sans se mettre en danger. Telecomix est derrière l’opération. L’un de ces hacktivistes, connu sous le pseudonyme KheOps, a accepté de raconter #OpSyria à OWNI.

En quoi l’opération consiste-t-elle ?

L’opération a débuté il y a deux mois avec une équipe de moins de 10 personnes. J’étais le seul Français, il y avait des Allemands, des Suédois… Le point de départ est la frustration face à l’absence d’informations sur ce qu’il se passe en Syrie. Elle est menée par Telecomix, mais je parle en mon nom propre, pas au nom de Telecomix.

L’opération est découpée en plusieurs parties. La première a été la plus critique. On voulait atteindre les Syriens et rentrer en contact avec eux, mais on n’avait aucun contact là-bas. On était un peu désemparé. Le message qu’on voulait leur faire passer était simple : leurs communications sont surveillées et écoutées. Certains s’en doutent mais nous savons précisément quelles méthodes sont utilisées.

Copie du mail envoyé dans la nuit du 11 au 12 août à 6000 destinataires en Syrie.

La partie technique n’était pas très poussée. Il s’agissait d’installer des ponts sur TOR et des VPN. On a commencé à scanner le réseau TCP/IP pour déterminer quelles machines étaient responsables des blocages. Le port 80 est contrôlé par la censure de l’Etat syrien. D’autres sont carrément bloqués. Il a fallu scanner l’ensemble des ports pour déterminer ceux qui ne le sont pas et faire passer le traffic IP dans un VPN. Pour ce faire, il y a eu une opération de piratage pur. Nous avons dû utiliser des machines à l’intérieur du pays pour faire des tests de connexion et observer comment le système réagissait là-bas. Mais il faut garder ce système opérationnel de façon continue parce qu’il peut y avoir des changements. Après ce diagnostic, nous avons mis en place des VPN et des ponts TOR.

Qu’avez-vous expliqué aux internautes syriens une fois en contact avec eux ?

Au-delà des questions techniques, l’opération comprenait toute une partie de conseil et d’accompagnement. L’aspect humain était central dans cette opération. Les débutants n’arrivaient pas à installer les outils qu’on mettait à leur disposition. Des conseils simples permettent de faire beaucoup pour éviter la surveillance du régime : naviguer en https, vérifier l’identité des certificats, apprendre ce qu’est un finger print SSL et lesquels sont les bons.

Des attaques récentes ont été menées via de faux SSL, y compris sur Facebook. On a aussi eu peur que se produise un scénario comme en Iran il y a quelques jours. Un faux certificat a permis à de piéger 300 000 utilisateurs de gmail. Mais l’essentiel de la tâche consiste à rassurer et à conseiller les utilisateurs syriens.

On a conseillé des choses très simples mais très importantes pour se prémunir contre la censure.

Les internautes, en Syrie mais aussi en France, ne connaissent pas toujours ces pratiques comme utiliser TOR ou naviguer en https. Après, il y a aussi beaucoup de bon sens ! Ne pas révéler son identité, ne pas avoir de conversations en clair sur ses activités militantes.

Sur la page apparue sur l’ensemble des navigateurs dans la nuit du 4 au 5 septembre figuraient plusieurs outils : un lien vers un serveur IRC, un plugin pour Firefox permettant de naviguer en https, des serveurs Mumble (un service de VOIP), Pidgin avec le plugin OTR((Off-the-Record messaging permet de chiffrer les communications. En savoir plus.)).

Comment ont réagi les internautes syriens ?

Autant on avait peu de réactions après l’envoi des mails le 11 août, autant il y a eu un afflux massif le 4 septembre. Il faut dire qu’on leur avait moins laissé le choix… Beaucoup étaient étonnés et se demandaient où ils étaient. Dans l’ensemble, on a eu peu de réactions agressives. La première question était souvent :

“Est-ce qu’il y a des gens du gouvernement ici ?”

Une personne soutenant explicitement le gouvernement a essayé de nous prendre par défaut. Il prétendait que ce système n’était pas sécurité, qu’on n’avait aucune légitimé pour mener cette action. Mais globalement, c’est la surprise qui a dominé. Et puis, beaucoup voulaient savoir comment installer TOR.

Cette nouvelle phase est donc un succès ?

C’est difficile de parler de succès. Techniquement, ça fonctionne. Ce que nous avons développé est réutilisable pour échanger à l’intérieur du pays ou vers l’étranger. L’utilisation de TOR a l’air de se développer, le bouche-à-oreille prend le relais : ceux qui l’ont installé diffusent à leurs connaissances. Quelque chose a changé. Mais la fréquentation irrégulière reste une source de frustration. On peut faire mieux, faire plus.

Avez-vous rencontré des difficultés pour rentrer dans le réseau syrien ?

Non, pas du tout ! C’était un gruyère. Nous n’avons pas forcé dans cette direction parce que notre action n’était pas purement informatique mais visait l’humain. On a donc pas creusé très loin la possibilité de pirater, mais on a quand même vu des trous béants.

On a aussi une idée assez précise de la façon dont ils surveillent les internautes. On a l’impression qu’ils ont branché simplement les proxies filtrants et appuyé sur le bouton. Beaucoup de matériel est utilisé, ils sont équipés massivement mais ils ont vraiment l’air d’être des amateurs.

Dans le réseau syrien, avez-vous fait des découvertes ?

On a trouvé la trace d’un boîte californienne, Bluecoat. 20 à 30 machines sont utilisées pour le filtrage, mais on ne sait pas comment elles sont arrivées là. Elles y sont, c’est tout ce qu’on peut dire.


Retrouvez sur Reflets.info le récit détaillé de #OpSyria par KheOps.

Crédits Photo FlickR CC : by-nc-sa CharlesFred

]]>
http://owni.fr/2011/09/14/opsyria-syrie-telecomix/feed/ 5
Des hackers interviennent en Syrie http://owni.fr/2011/09/14/syrie-des-hackers-font-tomber-le-mur-de-la-censure/ http://owni.fr/2011/09/14/syrie-des-hackers-font-tomber-le-mur-de-la-censure/#comments Wed, 14 Sep 2011 09:51:04 +0000 Julie Gommes http://owni.fr/?p=79367 Dans la nuit du 4 au 5 septembre, à 2h53, KheOps (le pseudonyme d’un hacker familier des actions politiques) a “appuyé sur le bouton”, comme il le dit modestement, et détourné l’Internet en Syrie. Dès lors, les internautes syriens étaient automatiquement redirigés vers un site web expliquant pourquoi, et comment, contourner la censure et protéger leurs communications sur le Net :

Il nous fallait imposer notre message. Nous l’afficherions sur leurs écrans, par surprise, et sans qu’il soit possible de l’éviter, et durant un temps suffisamment long pour qu’ils n’aient d’autre choix que de le lire.

Et ils choisirent quatre fois, cette semaine-là, de passer ainsi par-dessus les murs de la censure syrienne. Ils, ce sont les Telecomix, un collectif de hackers qui s’était déjà illustré, lors du Printemps arabe, en aidant les internautes de Tunisie et d’Egypte à déjouer les cybercenseurs.

Les internautes se connectaient alors sur le canal IRC de Télécomix, ne faisant parfois que passer, certains laissant quelques mots : “Ce qui revenait tout le temps, c’est la peur des mukhabarats (NDLR : la sécurité d’État syrienne) et de savoir si on était ou non Israéliens. Autant pour l’intelligence je comprends autant pour le reste… Je ne sais toujours pas pourquoi” s’interroge KheOps, l’un des hackers les plus actifs sur le projet (voir aussi son émouvant témoignage sur Reflets.info). Il fallait rassurer, parfois plus souvent qu’encadrer, conseiller ou sécuriser.

Il était une fois #OpSyria

Tout n’a pas commencé, toutefois, par une simple pression sur un bouton. C’est l’opacité du régime syrien qui a conduit le groupe Telecomix à s’intéresser au pays :

De manière générale, on ne savait pas ce qu’il se passait en Syrie. Le peu d’images qui filtraient nous apprenaient que ce qui s’y passait était beaucoup plus grave qu’en Egypte. Aujourd’hui, on est 10 à assurer le support technique de tout un pays.

On a commencé avec une vingtaine de volontaires aux USA, en Europe, dans le monde arabe” se souvient KheOps. L’idée de départ était de fournir une sorte de boite à outils pour permettre aux révolutionnaires syriens d’améliorer leur anonymat et leur sécurité en ligne. Il fallait écrire, en anglais, d’abord. Réécrire, traduire en arabe, créer les pages, se heurter aux problèmes de ponctuation en arabe, de copier-coller qui parfois ne fonctionnent pas comme escompté… Et bien entendu, le travail technique. Près d’un mois a été nécessaire à une dizaine de personnes pour réaliser ce qui s’est affiché sur les écrans syriens.

Dans la nuit du 11 au 12 août dernier, partent 6000 emails. Destination ? La Syrie. Consignes de sécurité, informations sur le monitoring d’État et bien entendu présentation du groupe Telecomix. Le message, que s’approprient les Syriens, se retrouve très vite sur le groupe Facebook « officiel » de la révolution, des premiers contacts sont établis.

Maintenant, je suis en sécurité grâce à eux. C’est en voyant ce message que je suis allé sur l’IRC. La première fois, ils m’ont tous accueilli et guidé. J’ai beaucoup appris sur la manière dont le gouvernement espionne mes connexions. Je fais confiance à toute cette équipe. Ce sont des personnes spéciales avec un haut degré d’humanité et de responsabilité. Je suis aussi anonyme en ligne, j’ai moins peur de me connecter.

Muhammad, Syrien, n’est pas le seul. Ses nouveaux amis anonymes du web lui donnent aussi des conseils sur l’utilisation de son téléphone, sur les écoutes, des pratiques simples à adopter au quotidien.

Le message qui s’affiche quand on se connecte sur le serveur IRC mis en place par le collectif est explicite : “Public channel: no names, places, personal info” (espace public : pas de noms, pas de lieux, pas de données personnelles). On y croise des hackers, des arabophones venus donner un coup de main. Ils aident aujourd’hui les Syriens à échanger des informations entre eux, faire sortir des images et vidéos du pays, le tout de manière sécurisée.… Sous cette façade se cache un travail titanesque de part et d’autres du mur de la censure.

Aujourd’hui, le groupe d’activistes, rassemblés sous la bannière Telecomix, a pu rentrer en contact avec quelques dizaines de personnes. Méfiant, KheOps prévient : “Rien n’est jamais totalement sûr. On joue au chat et à la souris.” Alors ils sécurisent sans cesse, contournent, accueillent et rassurent sur l’IRC. Tout est fait de manière collective, ce qui semble parfois le surprendre : “On retrouve des gens qui ne se connaissaient pas, de cultures différentes qui travaillent ensemble autour d’un objectif commun, d’un idéal partagé.” Et des vocations naissent. Muhammad sera “journaliste pour parler de la reconstruction du pays” ou… hacker :

Aujourd’hui, j’utilise un email qu’ils ont créé pour moi, ils m’aident à publier des vidéos sur Internet, et surtout ils m’ont donné accès à un espace pour que je puisse y stocker mes données et qu’elles ne restent pas sur mon ordinateur. J’enseigne à mon tour ces techniques à mes amis, je leur ai gravé des CD avec les programmes utiles.

L’inverse est-il possible ? KheOps aurait-il un pied en Syrie ? “Cela fait plus de deux mois que je suis sur l’opération et avec tout ce que je lis, avec les gens avec qui je rentre en contact, avec les connaissances que ça nous apporte… J’ai parfois l’impression d’y être.” L’impression, seulement. Muhammad, que nous avons réussi à joindre, parle de sa ville, dans le centre du pays : “Le calme avant la tempête. Elle est pleine de Shabbiya (ndlr : miliciens proches du régime), on les voit partout. Certains bureaux où j’ai travaillé ont rouvert mais nous ne sommes pas dupes. Une grande campagne d’arrestation d’activistes est en cours.” Un des meilleurs amis de Muhammad a été arrêté le 31 août dernier. Il aurait dû rester, selon ses dires, une semaine en prison “comme tout le monde. Mardi, il n’était toujours pas réapparu.

]]>
http://owni.fr/2011/09/14/syrie-des-hackers-font-tomber-le-mur-de-la-censure/feed/ 18