X
CA Technologies étend les outils de l’usine à logiciel

News Partenaire

CA Technologies étend les outils de l’usine à logiciel

L’éditeur américain a convié au printemps dernier quelques journalistes et analystes à visiter son laboratoire de Santa Clara et a profité de l’occasion pour présenter des nouveaux produits dans le domaine du DevOps et de la sécurité.


Qui fournit des liaisons Internet à daesh ?

L’organisation terroriste utilise des liaisons satellitaires pour avoir accès à Internet dans les zones contrôlées en Syrie notamment. Il est difficile de savoir si les fournisseurs de ces accès savent ou non qui sont leurs clients finaux mais une chose est certaine : ces entreprises sont connues, s’appellent Avanti Communications, SES ou le Français Eutelsat. 

En matière de « marketing » de sa propagande, l’organisation terroriste daesh est l’une des meilleures : utilisation des réseaux sociaux pour « recruter », diffusion d’images, de messages voire attaques informatiques… Internet est un des pivots centraux de la stratégie de l’organisation qui rappelons-le, contrôle des territoires répartis entre la Syrie et l’Irak. Mais pour avoir accès au Web, il faut bien que l’organisation utilise des accès et donc des fournisseurs ; chose plutôt complexe dans une zone de guerre où de nombreuses infrastructures ont été détruites. 

C’est pourquoi daesh s’est tourné vers l’utilisation de liaisons satellitaires. Dans une longue enquête, le site du quotidien allemand Spiegel a cherché à comprendre comment il est possible que les terroristes puissent accéder à ces offres. Ce qui soulève de nombreuses questions à commencer par : qui sont les fournisseurs ? Sont-ils conscients de fournir des accès à l’organisation terroriste ? Est-il possible d’y mettre fin ? Ou quelle est la chaîne de distribution entre le satellite et le « client final » ? 

La Turquie, carrefour du commerce électronique

Beaucoup de choses commencent dans la région du Hatay, au sud de la Turquie, au bord de la Méditerranée, dans la ville d’Antioche. La cité est située près de la frontière syrienne, à 150 km de la ville d’Alep en Syrie. Historiquement, c’est un carrefour du commerce où encore aujourd’hui de nombreuses marchandises en tout genre continuent de circuler, profitant de la porosité des frontières de la région. 

Depuis quelques années, des milliers de récepteurs satellitaires ont été installés pour accéder à Internet. On parle de connexions haut débit à 22 Mbit/s en téléchargement, et 6 Mbit/s en upload. Mais comme partout ailleurs, la réception par satellite est plus chère qu’une connexion par câble : l’équipement pour recevoir Internet coûterait environ 500 dollars dans la région, et 500 autres dollars pour un accès pendant 6 mois avec une petite enveloppe de données. Nous le constatons chaque jour en France : pour des personnes qui n’ont pas d’autres options, la réception satellitaire est une aubaine. En Turquie et en Syrie, elle est utilisée par les citoyens, des organisations politiques d’opposition et certaines ONG. Sans oublier par daesh. 

Selon nos confrères, le business des équipements pour recevoir Internet par satellite a explosé ces derniers mois en Syrie où l’on recense environ 2 500 utilisateurs. A Antioche, les revendeurs affirment qu’en ce qui concerne l’autre côté de la frontière ils s’en remettent à « des partenaires commerciaux » et qu’ils ne savent pas qui sont les clients finaux. Tout au long de la chaîne de distribution d’Internet par satellite, il est consternant de constater que personne ne sait qui est ce client final ; plus exactement, tous les intervenants ne cherchent pas vraiment à le savoir. 

Certaines sources locales expliquent le fonctionnement de l’organisation terroriste : dans les zones contrôlées, seuls les techniciens autorisés peuvent installer des récepteurs. Ceci permet aux dirigeants de daesh de conserver une sorte de contrôle, qu’on imagine partiel, sur qui a accès à Internet ou non. Bien évidemment, il est interdit d’accéder au Web sans la permission desdits dirigeants ; d’où l’émergence de sortes de cyber-cafés. 

Qui sont les fournisseurs ? 

C’est bien entendu la question la plus importante. Et il n’est pas bien compliqué d’y répondre car il n’y a que peu d’acteurs sur le marché européen. Il s’agit du Français Eutelsat, de l’Anglais Avanti Communications et du Luxembourgeois SES. Peut-être l’offre « Tooway » d’Eutelsat vous évoque-t-elle quelque chose… Avanti propose quant à lui « Hughes by Avanti ». 

Tous les matériels nécessaires à la connexion satellitaire transitent par le troisième plus grand port du monde, celui de Rotterdam, aux Pays-Bas. La plupart des constructeurs sont quant à eux situés en Europe de l’Est. Dans la région EMEA (Europe, le Moyen-Orient et Afrique), les clients sont notamment des spécialistes de la distribution qui achètent de la capacité aux fournisseurs comme ceux cités ci-dessus pour la revendre soit à des entreprises, soit à des particuliers directement. 


La NSA et le GHCQ espionnent les satellites allemands

Dans un article de The Intercept écrit en septembre 2014, nous apprenions ce que signifiait « Treasure Map ». C’est un programme secret initié par la NSA pour espionner les satellites. « Les services de renseignement pourraient utiliser les données de ce document pour couper entièrement les liaisons Internet dans toute l’Afrique », expliquait, après avoir consulté ledit document, le directeur technique du fournisseur allemand d’accès par satellite Stellar PCS. Treasure Map était en fait un plan pour mapper l’Internet mondial et « identifier et localiser chaque appareil connecté à Internet où qu’il soit à travers le monde ». Et ce n’importe où, n’importe quand.


Les fournisseurs comme Eutelsat ou Avanti Communications ne fournissent pas de données sur le nombre de clients dans la région qui nous intéresse. Mais en Turquie, une autre manière permet d’avoir une estimation plutôt fiable : chaque utilisateur d’une liaison satellitaire doit s’enregistrer auprès de l’autorité de télécommunications BTK. Celle-ci affirme qu’il y avait 11 000 utilisateurs pendant le 1er trimestre 2015, soit 500 de plus qu’en 2014. L’entreprise allemande Sat Internet Services, qui fournit des antennes, explique quant à elle avoir exporté en Turquie plus de 6 000 antennes entre 2013 et 2014. Il y a une forte probabilité pour que ces antennes se soient vendues à prix d’or en Syrie. 

La majorité des satellites d'Eutelsat couvrent la zone EMEA.

Une chaîne de distribution très complexe

Il se pourrait que l’organisation terroriste n’achète pas elle-même le matériel nécessaire mais qu’elle s’offre les services d’intermédiaires. Des sources à Antioche rapportent en effet que l’on y aperçoit régulièrement « des hommes barbus en tong » venir discrètement acheter « des dizaines d’antennes en même temps ». 

La tortueuse chaîne de distribution et les multiples intermédiaires complexifient effectivement les moyens d’obtenir des informations sur qui sait quoi. Il y a d’ailleurs de fortes chances pour que les principaux concernés (Eutelsat, SES et Avanti) ne sachent pas qui sont leurs clients finaux. Interrogé à ce propos, le Luxembourgeois SES s'explique : « nous n’avons aucune connaissance des utilisateurs dans les zones syriennes contrôlées » par daesh. Dans le cas contraire « nous mettrions tout en œuvre pour stopper immédiatement ces accès ». De son côté, Eutelsat explique que la miniaturisation et la mobilité des antennes actuelles empêchent de superviser des utilisations potentiellement illicites. Il affirme aussi n’avoir aucun fournisseur de services en Syrie. Enfin, la chaîne de distribution étant obscure et complexe du fait des nombreux intermédiaires, il est quasi impossible de tracer un matériel de Rotterdam jusqu’à sa localisation finale. 

En revanche, pour utiliser un équipement satellitaire, l’utilisateur doit obligatoirement renseigner ses coordonnées GPS. Et dans un document obtenu par le Spiegel Online, il apparaît que les données GPS de 2014 et 2015 indiquent précisément que les antennes sont utilisées dans les zones contrôlées par l’organisation terroriste ; on trouve beaucoup de traces GPS à Alep mais aussi et surtout à Raqqa, al-Bab, Deir ez-Zor ou encore Mossoul (Irak). 

Les fournisseurs jouent-ils un double jeu ? 

Pour répondre à cette question, il faut s’intéresser à l’aspect financier des choses. Il est courant d’évaluer le coût de la construction et du lancement d’un satellite entre 300 et 400 millions d’euros. D’une durée de vie moyenne de 15 ans, il faut donc le rentabiliser très vite. Et donc attirer autant de clients que possible. 

Cela expliquerait pourquoi les fournisseurs ne sont en fait pas vraiment intéressés par savoir qui sont leurs clients finaux, tant que cela rapporte de l’argent. Car techniquement, il est possible de couper l’accès à un réseau grâce à l’OSS (Operational Support System). Mais surtout, les fournisseurs ont la capacité de savoir quelles données sont transmises ou sont reçues sur leurs réseaux et les récepteurs. 

Le Spiegel Online avance qu’il est également possible que ces informations soient partagées avec les services de renseignement de plusieurs pays. Ainsi, il s’agirait donc de surveiller discrètement les informations partagées. « Il ne serait pas difficile pour les services de renseignement d'exploiter les connexions, étant donné que les stations terrestres utilisées pour nourrir les signaux satellites dans les réseaux câblés sont situées dans les pays européens, y compris à Chypre (Avanti) et en Italie (Eutelsat) », écrivent nos confrères. D’autant plus qu’ils ajoutent une dernière information : le gouvernement français est actionnaire à 26% d’Eutelsat via la Caisse des Dépôts et Consignations. 


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Tendances, Réseau



Gérer le cloud hybride

Gérer le cloud hybride

De plus en plus d’entreprises envisagent leur stratégie cloud en mode hybride. Face à la complexité de la tâche, elles sont à la recherche d’outils de gestion complets et intégrés. Les...

Rencontre avec Joe Hellerstein

Rencontre avec Joe Hellerstein

Professeur à Berkeley et fondateur de Trifacta, il est un des spécialistes de la donnée les plus respectés aux États-Unis. Peu connu en France, Joe Hellerstein est chercheur dans le domaine de la...

RGPD 1ers retours d'expérience

RGPD 1ers retours d'expérience

A quelques jours de la date fatidique du 25 mai où en était-on ? Nous sommes allés à la rencontre d’entreprises et de leurs DPO intervenant dans des contextes très différents. PME ou start-up,...

RSS
Afficher tous les dossiers

BÂTIR LA MAISON INTELLIGENTE - GitHub by Microsoft + alternatives - FIDO2, l'après mot de passe - Open Street Map alternative à Google Maps ? - Java 10/Java 11 ne loupez pas le train - Marseille, 1er port numérique européen ? - OpenClassrooms : l'e-learning "non élitiste" à la conquête du monde...

 

DOSSIER ANTI-VIRUS : chronique d'une mort annoncée... ou mutation profonde ? - DPO/DPD : notification des violations de données personnelles - Tribune Philippe Loudenot - Entretien avec Isabelle Falque-Pierrotin, Présidente de la Cnil - Aspects juridiques du Bug Bounty - Reportage au X-Force Command center IBM à Wroclaw - Cylance, le nouveau trublion - MOOC Anssi - Portrait Manuel Dorne alias "Korben"...

 

GÉRER LE CLOUD HYBRIDE - Kubernetes et les Cloud CaaS - Annonces Build 2018 - Internet plus sûr avec TLS 1.3 - WiFi 802.11ax - Data Warehouse du futur - Au coeur d'Hexatrust : Gatewatcher, l'innovation chevillée au corps - Formations Blockchains - IoT pour tous avec Sens'It de Sigfox...

 

Afficher tous les derniers numéros
News Mag-Securs

Retrouvez actualités, dossiers et communiqués sur la sécurité du système d'information sur le portail Mag-Securs

Pour répondre aux exigences de rapidité du modèle DevOps en conservant une cybersécurité efficace, de nouvelles approches doivent être adoptées en matière de sécurité de l'information, comme la sécurité intégrée, l’automatisation et la prévention proactive.


PROTECTION ENDPOINT NEXT-GEN : ÉVOLUTION OU RÉVOLUTION ?, un Livre Blanc SOPHOS.

Après la révolution Next-Gen Firewall de ces dernières années, une nouvelle révolution Next-Gen est cours dans le domaine de la sécurité des systèmes Endpoint. Au-delà du débat pour savoir s’il s’agit d’une révolution ou d’une simple évolution, il est certain qu’une série de nouvelles technologies est en train de rapidement émerger, en apportant une contribution significative à la lutte contre les menaces avancées.


En tant que professionnel de l'informatique, vous en avez sans doute assez d'entendre parler de transformation numérique. Après tout, vous vous occupez déjà d'optimiser la gestion des actifs et de déployer les programmes big data, tout en assurant la protection et la restauration de toutes les données de votre organisation. Or, la transformation numérique peut devenir un projet d'envergure qui ne consiste pas seulement à gérer des données, mais aussi à repenser entièrement le modèle de l'entreprise et/ou à développer une nouvelle stratégie produit innovante, dans les scénarios les plus ambitieux.

  


Atteignez vos objectifs de conformité tout en améliorant votre sécurité avec le PAM (Privileged Access Management = Gestion des accès à privilèges). Un Livre Blanc Wallix.

  


Aujourd’hui, les entreprises doivent ouvrir leur SI à un nombre toujours plus important de prestataires extérieurs, d’abord pour réduire le budget informatique – recours à des prestataires externes pour des compétences qui ne font pas partie du cœur de métier de la DSI - ensuite pour gagner en rapidité dans le déploiement de nouvelles solutions.

  


Tous les Livres Blancs
Derniers commentaires
Facebook n'a pas précisé quelle utilisation il entendait faire des données demandées, selon la sourceLe réseau social Facebook a annoncé mardi qu'il avait mis fin à des opérations de manipulation de grande envergure, initiées en Iran et en Russie et ayant pour cible l'Amérique latine, les Etats-Unis, le Royaume-Uni et le Moyen-Orient. [Lire la dépêche...]

Une commission parlementaire britannique propose de lutter contre les Facebook a reconnu mardi avoir développé des outils permettant d'identifier des usagers qui signalent des fake news sans "aucun discernement" et minent par là même les efforts de l'entreprise pour lutter contre la désinformation. [Lire la dépêche...]

L'action en justice intentée contre Google par un Californien, qui lui reproche de continuer à le géolocaliser contre sa volonté, rappelle qu'à l'ère du smartphone, les utilisateurs sont suivis à la trace, bien souvent sans le savoir. [Lire la dépêche...]

Photo prise le 17 octobre 2016 montrant un employé tapant sur un clavier à Moscou Des pirates informatiques russes au service du Kremlin ont visé les sites internet de centres de réflexion conservateurs américains, a annoncé Microsoft, ravivant les craintes d'une nouvelle ingérence de Moscou dans la politique américaine. [Lire la dépêche...]

Une action en justice déposée devant un tribunal fédéral accuse Google de non-respect de la vie privée des gens en traquant les allées et venues des utilisateurs de smartphones malgré la désactivation du paramètre "historique de localisation". [Lire la dépêche...]

La Première dame américaine, Melania Trump, le 20 août 2018 à Rockville, Maryland, lors d'un colloque sur le cyber-harcèlementLa Première dame américaine Melania Trump s'est exprimée lundi matin sur la lutte contre le harcèlement sur internet, l'une de ses priorités, son mari débutant lui sa journée par une salve habituelle de tweets acerbes. [Lire la dépêche...]

Le président de la Zambie, Edgar Lungu, le 19 août 2017 à PretoriaLa Zambie a décidé d'imposer une taxe sur les appels téléphoniques via internet pour protéger les entreprises de télécommunications classiques, une mesure aussitôt dénoncée par les défenseurs de la liberté d'expression. [Lire la dépêche...]

Le géant californien de l'électronique a supprimé de son L'américain Apple a confirmé lundi avoir retiré des applications "illégales" de paris et de loteries sur sa boutique en ligne en Chine, à la suite de virulentes critiques de médias d'Etat et à l'heure où Pékin durcit ses contrôles sur internet. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

VMWORLD US

VMware réunit clients et partenaires à l'occasion de la conférence VMworld édition américaine à Las Vegas (Mandalay Bay) du 26 au 30 août 2018. Organisée par VMware.

RURALITIC

Ruralitic tient à Aurillac (centre des congrès) sa 13ème édition du 28 au 30 août 2018. Organisé par Mon Territoire Numérique et le Conseil départemental du Cantal.

BOXWORKS

Le spécialiste du stockage en ligne Box réunit à l'occasion de boxworks'18 son écosystème à San Francisco (Moscone Center West) du 28 au 30 août 2018. Organisé par Box.

IFA

IFA IFA
Le plus grand salon professionnel européen de l'électronique grand public a lieu à Berlin du 31 août au 5 septembre 2018. Organisé par Messe Berlin.

DREAMFORCE

Salesforce convie ses utilisateurs et partenaires à sa conférence annuelle Dreamforce du 25 au 28 septembre 2018 à San Francisco (Moscone Center). Organisée par Salesforce.
Journée de partage d’expériences sur l'IA, la Blockchain, l'Internet des Objets, le Cloud, la Sécurité, le 9 octobre 2018 à Paris (Carrousel du Louvre). Organisée par IBM.
RSS
Voir tout l'AgendaIT