Que peut faire le service d'élite JTRIG du GCHQ ?

Posté par (page perso) . Édité par Benoît Sibaud, ZeroHeure et Christophe Guilloux. Modéré par Christophe Guilloux. Licence CC by-sa
23
5
août
2014
Sécurité

Bonjour tout le monde, comme l'article précédent la version originale de cet article possède énormément de liens et de références ; je ne peux pas tout mettre ici, vous avez le lien vers l'article en question en bas de la page. J'espère que ça vous plaira :)


Nous allons parler dans cet article du JTRIG (pour Joint Threat Research Intelligence Group), qui est l'équivalent anglais pour le GCHQ (les services de renseignements anglais) du département TAO de la NSA. La mission du JTRIG consiste entre autres à détruire ou à empêcher d'agir les ennemis en les discréditant via de fausses informations ou en empêchant leurs communications de fonctionner : déni de service (DoS) via appels ou sms, suppression de la présence en ligne d'une cible, changement de photos sur les réseaux sociaux (pour discréditer une cible ou augmenter drastiquement sa parano), captation des courriels (par exemple pour apporter de la crédibilité lors de l'infiltration d'un groupe), … la liste est longue.

Sommaire

Le GCHQ possède un rayon d'action étendu, allant d'une cible individuelle à l'échelle d'un pays.

Snowden-JTRIG

GCHQ vs Anonymous

Dans un article du 5 février 2014, Mark Schone (NBC News) racontait comment le JTRIG lançait des DDoS contre les Anonymous avec le programme ROLLING THUNDER (DDoS via P2P/syn flood selon le journal).

Le GCHQ était aussi présent sur des canaux IRC Anons, ce qui leur a permis d'arrêter quelques personnes : Edward Pearson dit GZero. Jake Topiary Davis (porte-parole du groupe Lulzsec), Mustafa Tflow Al-Bassam, aussi du groupe Lulzsec, ainsi que quelques autres.

Quelques infos supplémentaires sur les condamnations

GZero a sans aucun doute cherché les emmerdes : vol de comptes paypal, utilisation de CB volées, discussion en ligne avec un agent se faisant passer pour un Anon à propos d'attaque…, le blog garwarner.blogspot.fr raconte des choses très intéressantes : son compte SoundCloud aurait eu comme Userid GZero et comme nom "Edward Pearson". Selon la diapositive 7 de ce document, un whois sur un de ses liens échangés sur IRC aurait rapporté des informations… même pas sûr que le GCHQ ait eu à utiliser le programme PHOTON TORPEDO qui permet de récupérer l'adresse IP d'un utilisateur de MSN : oui… il avait aussi son adresse en clair sur un site, lié à son pseudo…

Un autre Anon, p0ke, a cliqué sur un lien menant vers l'article de la BBC “Who loves the hacktivists" qu'un agent lui a envoyé. Je pense que vous devinez ce qui s'est passé, le GCHQ a été capable de récupérer l'adresse IP qu'il avait derrière son VPN.

Ça marche avec des liens (rappelez-vous de QUANTUM et de FOXACID), mais ça marche aussi très bien avec des pièces jointes, comme avec un document Office : TRACER FIRE permet de récupérer des infos sur la machine ciblée, comme des fichiers ou des logs), TORNADO ALLEY fait plus ou moins la même chose sous la forme d'un document Excel. Ou encore GURKHAS SWORD qui permet de faire remonter l'adresse IP de la cible. Le lien sur lequel il a cliqué était sans doute piégé, mais il existe une autre hypothèse : une surveillance passive des connexions à l'article via TEMPORA et ANTICRISIS GIRL, et qui aurait pu permettre par ricochet de remonter à sa navigation, comme son compte Facebook, et ses adresses de courriels.

Ça aurait aussi pu venir de l'utilisation d'un programme comme GLASS BACK (permet de récupérer l'adresse IP d'une cible en la spammant), ou tout simplement une requête en bonne et due forme au fournisseur du VPN en question (on en oublierait presque les bonnes vieilles méthodes).

Que font les terroristes déjà ? Des DDoS ?

Il est toujours agréable d'apprendre que le GCHQ sait très, très bien utiliser le déni de services sous toutes ses formes : DoS sur des serveurs web (PREDATORS FACE), sur les téléphones via call bombing (SCARLET EMPEROR), contre SSH (SILENT MOVIE) ou encore de manière silencieuse sur les téléphones satellite / GSM avec VIPERS TONGUE (par silencieux, on entend que la cible ne voit rien du DoS ; les messages n'arrivent pas réellement sur le périphérique mais bloquent les communications).

AMBASSADORS RECEPTION a été utilisé dans différentes situations : quand il est utilisé sur une machine cible, il se chiffre lui-même, efface tous les courriels, chiffre tous les fichiers, fait trembler l'écran et empêche l'utilisateur de s'identifier. STEALTH MOOSE cible spécifiquement les machines Windows.

Une autre opération visant spécifiquement les Talibans en Afghanistan a consisté en une tempête de fax, d'appels et de SMS programmée pour arriver toutes les minutes sur les terminaux cibles.

CANNONBALL permet de spammer via SMS une cible, BURLESQUE permet d'envoyer des SMS modifiés et CONCRETE DONKEY permet l'envoi d'un message audio à de nombreux téléphones ou de "spammer" une cible avec le même message (on notera la référence à Worms Armageddon <3).

Spam

Et le GCHQ n'hésite pas à envoyer via les réseaux sociaux (Facebook, Twitter, Skype) le message "DDOS and hacking is illegal, please cease and desist" pour « dissuader » des activistes de participer à des DDoS. Une des diapositives indique que 80% des personnes à qui avait été envoyé le message n'étaient plus sur les canaux IRC un mois après.

On parle ici de programme comme BADGER ou WARPATH qui permettent d'envoyer massivement (qui a dit spammer ?) du courriel.

Pour information, MINIATURE HERO vise spécifiquement le logiciel Skype et permet de collecter et d'enregistrer des conversations (aussi bien skypeOut que en skype to skype), les messageries instantanées et les listes de contacts.

Honey traps (pots de miel)

ROYAL CONCIERGE exploite les réservations d'hôtels pour tracker les diplomates étrangers (et sans doute pas que les diplomates). Le GCHQ utilise ce programme pour essayer de mener les cibles vers des hôtels "SIGINT friendly" : plus facilement espionnables, aussi bien électroniquement que humainement.

La mise en place de pots de miel fait aussi partie du catalogue du JTRIG, et il arrive qu'une opération soit mise en place pour leurrer une cible en lui faisant miroiter une possibilité de relation amoureuse et/ou sexuelle et ainsi l'amener à faire quelque chose (le B.A.BA des services de renseignements quoi…). C'est typiquement ce qui s'est passé en 1986 avec Mordechai Vanunu et l'agente du Mossad (les services de renseignements israéliens) Cheryl Bentov.

Plus d'infos sur le cas Julian Assange

Réseaux sociaux

La propagande est à la Démocratie ce que la violence est aux dictatures. Noam Chomsky

Et ça le GCHQ l'a trop bien compris, ils peuvent accroître artificiellement le trafic d'un site (GATEWAY), amplifier un message (c'est à dire augmenter le nombre de vues et donc le référencement), comme une vidéo sur Youtube (GESTATOR), ou encore modifier un mur Facebook aussi bien pour une seule personne que pour un pays entier (CLEANSWEEP).

Ils ont aussi bien la possibilité de modifier les photos d'utilisateurs sur les réseaux sociaux que d'envoyer des courriels ou des sms à vos collègues ou à vos voisins à votre place, il est indiqué dans les documents fuités que ce type de méthode a aidé la police britannique à « arrêter des criminels ».

Donc, maintenant, si (par exemple) vous trompez votre conjoint-e et qu'arrive le moment où vous vous trompez de destinataire lors de l'envoi d'un message, vous avez maintenant l'excuse « c'est une opération des services de renseignements anglais pour me discréditer ! ». Pas mal non ?

Quelques programmes bonus

Autres programmes

  • BABYLON permet de faire une requête sur une adresse de courriel Yahoo ou Hotmail (à la date du document) pour savoir quand elle est utilisée ou non ce qui permet de savoir quand s'y connecter.
  • DANCING BEAR permet d'obtenir la localisation d'un point d'accès wifi.
  • HACIENDA permet de scanner une ville ou un pays entier
  • SWAMP DONKEY localise des types de fichiers prédéfinis et les chiffre.
  • DEEPSTALKER aide à la géolocalisation des téléphones satellites et des GSM en faisant un « appel silencieux » (invisible pour la cible).
  • SQUEAKY DOLPHIN permet une supervision en temps-réel des vues sur Youtube, des Likes sur Facebook ou encore des visites sur Blogspot/Blogger. Ce qui permet de récupérer des informations pertinentes sur des tendances (diapos 29 à 32), et donc potentiellement "prévoir" des événements (l'exemple dans les diapos concerne les tags "14FEB", "Bahrain" et "March rally" le 13 février 2012, c'est à dire la veille du premier anniversaire du « jour de colère » au Bahrein).

Pour finir

  "Nul ne sera l'objet d'immixtions arbitraires dans sa vie privée, sa famille, son domicile ou sa correspondance, ni d'atteintes à son honneur et à sa réputation. Toute personne a droit à la protection de la loi contre de telles immixtions ou de telles atteintes." Article 12 de la déclaration universelle des droits de l'homme

Que pouvons nous faire ? La réponse est simple à écrire, mais plus difficile à mettre en œuvre, il faut commencer par faire son modèle de menace, après ça, vous avez le choix : chiffrer, tout, tout le temps. Utiliser Tor, dont les services cachés, le plus souvent possible. Mettre en place des machines virtuelles dédiées (par exemple KVM ou virtualbox—pour les adminsys : SSH au-dessus de Tor seulement par exemple, navigation web), utiliser des logiciels libres (vous méritez de vous faire prendre sinon ;-)), SSL/TLS par défaut pour TOUT, OTR sur les messageries, ouvrir les liens que quelqu'un vous donne sur une machine distante (sans lien avec vous) ou sur une VM… etc.

Et évidemment, ne pas faire de conneries : toute la crypto du monde ne vous protégera jamais si vous faites des erreurs bêtes, comme permettre des passerelles entre votre pseudo et votre nom (comme une adresse de courriel). Le fondateur de SilkRoard, William Ulbricht (dit Dread Pirate Robert's) peut en témoigner.

  • # Quels recours?

    Posté par (page perso) . Évalué à 3.

    Est-ce que plusieurs de ces méthodes ne seraient pas facilement attaquable en justice? Les méthodes pour discréditer une personne peuvent faire l'objet d'une plainte pour diffamation par exemple.

    http://devnewton.bci.im

    • [^] # Entre la théorie et la pratique..

      Posté par . Évalué à 6.

      Pas la peine d'aller chercher à l'étranger: le rainbow warrior, les écoutes personnelles de Mitterand (on pourrait trouver plein d'autre exemples) ça me parait difficilement légal, non?

      Et pourtant les suites judiciaire ont été ridicules..

    • [^] # Re: Quels recours?

      Posté par . Évalué à 8.

      Oui mais non car ils ont en meme temps fait voter des lois style patriot act qui sous le pretexte de terrorisme leur permet de faire tout et n'importe quoi et en particulier de s'assoir sur la constitution, les droits de l'homme etc.

      Ce truc la est utilise partout et marche tres tres bien avec les journaleux comme on a pu le voir avec l'invasion de gaza. Sadam Hussein etait un cretin qui aurait du dire que le koweit etait une etat terroriste…

      • [^] # Re: Quels recours?

        Posté par . Évalué à 3.

        Oui mais non car ils ont en meme temps fait voter des lois style patriot act qui sous le pretexte de terrorisme leur permet de faire tout et n'importe quoi et en particulier de s'assoir sur la constitution, les droits de l'homme etc.

        Il me semble que théoriquement la constitution prévaut sur les lois. Mais bon, les états ne respectent déjà pas leurs propres lois, alors leurs constitutions…

        • [^] # Re: Quels recours?

          Posté par (page perso) . Évalué à 7.

          Voir la page Hiérarchie des normes en droit français par exemple.

          • [^] # Re: Quels recours?

            Posté par . Évalué à 3.

            La notion de hiérarchie des normes a d'abord été formulée par le théoricien du droit Hans Kelsen (1881-1973), auteur de la Théorie pure du droit, fondateur du positivisme juridique, qui tentait de fonder le droit sans faire appel à la morale et au jusnaturalisme.

            J'ai appris quelque chose. Merci.

            Le droit ne dépend pas de la morale.

            • [^] # Re: Quels recours?

              Posté par . Évalué à 1.

              J'ai appris quelque chose.

              Dans mon cas, plus d'une, alors que je n'ai pas encore tout lu. Article super intéressant, et… accessible aux néophytes, ce qui n'est pas toujours le cas :)

              Le droit ne dépend pas de la morale.

              En même temps, heureusement: de la morale de qui devrait-il dépendre? Lors de sa jeunesse ou de son âge plus avancé? Comment définir la morale? J'imagine que c'est pour (éviter?) ces questions là qu'Hans Kelven à fait ses travaux.

              Mais bon, dans la pratique, au final la loi dépend de la morale de celui qui va l'écrire, la seule garantie théorique étant le fait que la loi est censée respecter un ensemble de normes.

              • [^] # Re: Quels recours?

                Posté par . Évalué à 1.

                En même temps, heureusement: de la morale de qui devrait-il dépendre ?

                Ca pose des problème parce que c'est aussi culturel.

                Mais bon, dans la pratique, au final la loi dépend de la morale de celui qui va l'écrire, la seule garantie théorique étant le fait que la loi est censée respecter un ensemble de normes.

                Au final, c'est bien "enfermant" quand même.

        • [^] # Re: Quels recours?

          Posté par . Évalué à 1.

          Grr… timeout…

          M'enfin, pour le reste, il y à un nombre assez impressionnant de méthodes qui peuvent être contrées par les techniques de base, à savoir, juste ne pas cliquer n'importe où, séparer son identité réelle de son pseudo (bon, dans mon cas, je sais qu'une recherche pourrait me faire trouver, mais ce serait bien cher pour ne rien trouver d'utile).
          Et puis, ça parle beaucoup de crypto, mais quid de la stéganographie? Je n'ai vu aucune info concernant leurs outils pour contrecarrer la stéga, est-ce parce que c'est plus compliqué à "casser"?

          • [^] # Re: Quels recours?

            Posté par . Évalué à 2.

            La stégano bien faite est indétectable, quand l'entropie d'un message est comparable à celle du bruit d'un capteur CCD par exemple, c'est facile de faire passer l'un pour l'autre.

            Please do not feed the trolls

            • [^] # Re: Quels recours?

              Posté par . Évalué à 2.

              La stégano bien faite est indétectable

              D'un autre côté, un chiffrement bien fait est "incassable", si l'on passe par là. Je veux dire que dans l'idéal, les moyens de protection sont impénétrables, mais dans la pratique, j'avoue avoir un peu de mal à imaginer que des organisations gouvernementales spécialisées dans l'espionnage n'aient aucun outil pour contrecarrer ce type de techniques. C'est au moins aussi vieux que le chiffrement, après tout.

              • [^] # Re: Quels recours?

                Posté par (page perso) . Évalué à 3.

                La perfection et l'absolu n'existent pas trop dans la nature, ce qui amène deux choses :

                • Tous les humains font des erreurs, et les programmes informatiques aussi font des erreurs (l'ADN aussi est recopié avec des erreurs). Bref quelque chose de théoriquement parfait a des erreurs d'implémentation (humaine/technique/méthodologique/etc.). La question devient quand est-ce que quelqu'un découvrira cette erreur ou ces erreurs, et en tirera partie.
                • Si tu croises du contenu 100% parfaitement aléatoire, alors ce n'est pas de l'aléatoire, c'est voulu par quelqu'un :). La question devient donc à quel point ma stégano est proche de ce qui se fait d'habitude (et personne n'envoie par hasard des images de bruit, des fichiers son avec du bruit dans les métadonnées et du spam bien régulier et homogène).
                • [^] # Re: Quels recours?

                  Posté par . Évalué à 0.

                  l'ADN aussi est recopié avec des erreurs

                  C'est un avantage pour l'évolution du vivant.

                  J'étais tombé sur un article de calcul des erreurs en informatique liées aux rayons cosmiques. C'est de l'ordre de un octet par minute sur un PC de base.

    • [^] # Re: Quels recours?

      Posté par . Évalué à 1.

      Alors si je me plante pas les services de renseignements sont un peu au dessus des lois. Enfin c'est un peu plus compliqué que ca ,je sais (je vis au Royaume Uni et croyez moi ca fait du bruit ce truc).
      Mais l'idéologie, comme je l'ai toujours compris, c'est que les services secrets font quasi ce qu’ils veulent mais ils pourront jamais s'en servir devant une court de justice. Car justement c'est illégal…
      En france on a un fond géré par le président juste pour ça si je me trompe pas non? ou c'est une légende urbaine?
      Malgres le fait que je vis au RU depuis 11 ans je ne connais rien au fonctionnement de ce truc. deja que je ne prétends pas connaitre le systeme francais… Mais des trucs comme le bateau de greenpeace me laissent penser que ce que j'ai dit plus haut a un fondement de vérité.
      quelqu'un peut nous éclaircir?

  • # Besoin de précisions

    Posté par . Évalué à 4.

    Un autre Anon, p0ke, a cliqué sur un lien menant vers l'article de la BBC “Who loves the hacktivists" qu'un agent lui a envoyé. Je pense que vous devinez ce qui s'est passé, le GCHQ a été capable de récupérer l'adresse IP qu'il avait derrière son VPN.

    Non, je ne devine pas. Comment faire le lien entre une connexion vers un site grand public et l'anon à qui on vient de donner le lien ?

    • [^] # Re: Besoin de précisions

      Posté par . Évalué à 5.

      avec une URL du style www.sitedenews.com/news.php?identifiant="je suis le pirate de la mort, ce lien a été envoyé par la NSA"&article_id=plop ?

    • [^] # Re: Besoin de précisions

      Posté par (page perso) . Évalué à 2.

      Grumbl, c'est bien ce qu'il me semblait, va falloir que j'approfondisse un peu >_<

    • [^] # Re: Besoin de précisions

      Posté par . Évalué à 4.

      Non, je ne devine pas. Comment faire le lien entre une connexion vers un site grand public et l'anon à qui on vient de donner le lien ?

      Tu donne un lien a quelqu'un via messagerie instantanée, dans les x secondes le serveur qui héberge la page reçoit une nouvelle connexion, et le client demande précisément cette page.

      Please do not feed the trolls

      • [^] # Re: Besoin de précisions

        Posté par . Évalué à 1.

        Ils ont pu avoir l'IP oui mais ca ne precise toujours pas comment ils ont pu contourner le VPN (meme avec du javascript).
        Enfin j'imagine vu les moyens de l'organisation que ca doit etre plutot facile de voir qui se connecte a quoi dans tout les cas.

  • # L Ron Hubbard

    Posté par . Évalué à 3.

    La scientologie procède de cette façon aussi. Ils ont une liste de personnes dites "suppressives" (des ennemis).

  • # Lien sur Assange

    Posté par (page perso) . Évalué à 0.

    Le lien de "Plus d'infos sur le cas Julian Assange" ne marche plus (404). http://www.libwalk.so/2014/08/1/gchq-jtrig-part1.html#collapseThree

Suivre le flux des commentaires

Note : les commentaires appartiennent à ceux qui les ont postés. Nous n'en sommes pas responsables.