{"id":74474,"date":"2012-02-04T06:06:40","date_gmt":"2012-02-04T06:06:40","guid":{"rendered":"https:\/\/new.dedefensa.org\/index.php\/2012\/02\/04\/anonymous-en-ligne-directe-avec-le-fbi-et-scotland-yard\/"},"modified":"2012-02-04T06:06:40","modified_gmt":"2012-02-04T06:06:40","slug":"anonymous-en-ligne-directe-avec-le-fbi-et-scotland-yard","status":"publish","type":"post","link":"https:\/\/new.dedefensa.org\/index.php\/2012\/02\/04\/anonymous-en-ligne-directe-avec-le-fbi-et-scotland-yard\/","title":{"rendered":"<em>Anonymous<\/em> en ligne directe avec le FBI et Scotland Yard"},"content":{"rendered":"<p><p>Le groupe informel et compl\u00e8tement instructur\u00e9 <em>Anonymous<\/em> a r\u00e9ussi un coup de ma\u00eetre, selon l&rsquo;estimation m\u00eame des autorit\u00e9s du Syst\u00e8me, en enregistrant une conf\u00e9rence  entre le FBI et Scotland Yard via leur courrier \u00e9lectronique. Une vid\u00e9o de 18 minutes reprenant tous les \u00e9changes intercept\u00e9s a \u00e9t\u00e9 mise en ligne. Bien \u00e9videmment, il s&rsquo;agit de ce que <em>Anonymous<\/em> a bien voulu rendre public, les autorit\u00e9s ignorant depuis combien de temps existe cette capacit\u00e9 d&rsquo;interception et o\u00f9 elle se situe. (Cette incertitude est illustr\u00e9e par cette remarque du groupe, mise en ligne sur <em>Twitter<\/em> : \u00ab<em>The FBI might be curious how we&rsquo;re able to continuously read their internal comms for some time now<\/em>\u00bb) Le <em>Guardian<\/em> du <a href=\"http:\/\/www.guardian.co.uk\/technology\/2012\/feb\/03\/anonymous-hack-met-fbi-call\" class=\"gen\">4 f\u00e9vrier 2012<\/a> d\u00e9taille cette affaire.<\/p>\n<\/p>\n<p><p>\t\u00ab<em>The hacking collective Anonymous has struck deep into the heart of one of its sworn enemies  the police  with the release of the recording of a conference call between the Metropolitan police and the FBI. In it, they discuss ongoing investigations and court cases against alleged British hackers; and now, courtesy of Anonymous, the world can listen in too.<\/em><\/p>\n<\/p>\n<p><p>\t\u00bb<em>For Anonymous, the posting on YouTube of the 18-minute audio from the call was a particular triumph, indicating that it can worm its way even into the most powerful organisations in the land. The FBI might be curious how we&rsquo;re able to continuously read their internal comms for some time now, said one account controlled by the group on Twitter. The call reveals British police and the FBI discussing the delay of court proceedings against two alleged members of the LulzSec hacking group, which attacked a number of sites in 2011 including the US Congress and UK Serious Organised Crime Agency.<\/em><\/p>\n<\/p>\n<p><p>\t\u00bb<em>It&rsquo;s worrying for anyone to discover that their email has been hacked  but when it happens to the police in not one but two countries, and to the two most sensitive arms of those forces, dealing with hackers, it becomes a source for deep concern.<\/em> []<\/p>\n<\/p>\n<p><p>\t\u00bb<em>The latest embarrassment for the authorities was recorded after someone hacked the email of at least one of the 44 recipients on an email headed Anon-Lulz International Coordination Call sent on 13 January by Timothy Lauster of the FBI. It detailed the conference call number and dial-in code to discuss the on-going [sic] investigation related to Anonymous, LulzSec, Antisec and other associated splinter groups. With the message having gone to police forces in the UK, Ireland, France, Germany, Sweden and the US, tracking down the hacked account  or accounts  will be a serious headache. Security experts said the interception is unlikely to have required a highly complex operation.<\/em><\/p>\n<\/p>\n<p><p>\t\u00bb<em>Clearly looks like someone on that list has had their email compromised. It&rsquo;s very serious, a security expert, Graham Cluley, told the Guardian. It is one thing taking down a website but to actually be listening in on the conference call where police are discussing charges &#8230; there must be a lot of questions being asked right now. Cluley said it was unlikely that the hacker collective had interfered with the systems of the company that hosted the conference call. The FBI said that its computer systems were not breached as part of the incident.<\/em>\u00bb<\/p>\n<\/p>\n<p><p>\tIl s&rsquo;agit d&rsquo;une op\u00e9ration typique des questions de s\u00e9curit\u00e9 et de gu\u00e9rilla au cur du syst\u00e8me de la communication dans cette \u00e9poque de la postmodernit\u00e9. Il semble que l&rsquo;op\u00e9ration r\u00e9ussie par <em>Anonymous<\/em> rel\u00e8ve plus d&rsquo;une simple fuite provoqu\u00e9e ou volontaire dans le syst\u00e8me de la communication que d&rsquo;une op\u00e9ration purement informatique comme sont les attaques contre des sites. Cela \u00e9tend largement le champ de la gu\u00e9rilla men\u00e9e par <em>Anonymous<\/em>, dont la vertu objective est bien celle de l&rsquo;inconnaissance,  une inconnaissance sciemment organis\u00e9e, d\u00e9coulant du fait de l&rsquo;instructuration du groupe, de son anonymat de nature, de l&rsquo;absence d&rsquo;objectifs pr\u00e9cis d\u00e9clar\u00e9 sinon une hostilit\u00e9 g\u00e9n\u00e9rale contre le Syst\u00e8me, etc., tout cela signifiant qu&rsquo;il n&rsquo;y a rien \u00e0 conna\u00eetre d&rsquo;<em>Anonymous<\/em> dans le champ de l&rsquo;information utile. S&rsquo;y ajoute, dans ce cas, une suspicion nouvelle, de la part des autorit\u00e9s du Syst\u00e8me, concernant aussi bien la s\u00e9curit\u00e9 basique des courriels des membres de ces services, que l&rsquo;\u00e9ventuelle loyaut\u00e9 de ces membres s&rsquo;il existe la possibilit\u00e9 d&rsquo;une complicit\u00e9 ; et l&rsquo;on sait que, dans ce cas, le principe m\u00eame de la s\u00e9curit\u00e9 est de ne rejeter aucune hypoth\u00e8se. C&rsquo;est-\u00e0-dire que l&rsquo;op\u00e9ration d&rsquo;<em>Anonymous<\/em>, et notamment le fait d&rsquo;avoir d\u00e9voil\u00e9 sa capacit\u00e9 d&rsquo;interception des communications entre le FBI et Scotland Yard dans les conditions d\u00e9crites, conduit \u00e0 alimenter une suspicion g\u00e9n\u00e9rale, tant du point de vue technique que du point de vue humain.<\/p>\n<\/p>\n<p><p>\tIl y a donc bien deux aspects dans l&rsquo;action d&rsquo;<em>Anonymous<\/em> dans ce cas. D&rsquo;une part, l&rsquo;aspect de pur renseignement, qui est l&rsquo;interception des communications pour prendre connaissance de ce que des polices ou des servives savent et comment ils ont l&rsquo;intention d&rsquo;agir (les communications portaient effectivement sur des actions contre notamment <em>Anonymous<\/em>) ; d&rsquo;autre part, l&rsquo;aspect de l&rsquo;action d&rsquo;informer l&rsquo;adversaire qu&rsquo;on dispose de cette capacit\u00e9 d&rsquo;\u00e9coute, de fa\u00e7on \u00e0 semer le trouble et la suspicion \u00e0 l&rsquo;int\u00e9rieur de ces services, et donc de susciter des conditions de d\u00e9sordre et de lourdeur accrue dans le fait de ces communications.<\/p>\n<\/p>\n<p><p>\tLa strat\u00e9gie suivie est extr\u00eamement coh\u00e9rente, dans la mesure o\u00f9 elle tient pour essentiel le but de semer le d\u00e9sordre chez un adversaire qu&rsquo;on sait tr\u00e8s puissant mais particuli\u00e8rement sensible \u00e0 la n\u00e9cessit\u00e9 du secret et de l&rsquo;herm\u00e9tisme, donc de l&rsquo;ordre. Ce deuxi\u00e8me point se rapproche \u00e9galement des techniques de renseignement, de certaines op\u00e9rations faisant savoir \u00e0 l&rsquo;adversaire qu&rsquo;il existe chez lui des fuites involontaires, ou m\u00eame des taupes infiltr\u00e9es, ce qui implique n\u00e9cessairement un soup\u00e7on g\u00e9n\u00e9ral contre toutes les proc\u00e9dures et tous les membres des services impliqu\u00e9s. (De telles op\u00e9rations, r\u00e9ussies par le KGB durant la Guerre froide, par le biais de faux transfuges, ont suscit\u00e9 des guerres internes f\u00e9roces et d\u00e9vastatrices au sein de la CIA, notamment avec l&rsquo;action du chef du contre-espionnage au sein de la CIA de la fin des ann\u00e9es 1950 jusqu&rsquo;en 1974, James Jesus Angleton.)<\/p>\n<\/p>\n<p><p>\tIl s&rsquo;agit bien d&rsquo;installer le d\u00e9sordre au cur d&rsquo;organismes dont l&rsquo;efficacit\u00e9 repose sur l&rsquo;ordre le plus strict, allant jusqu&rsquo;au secret syst\u00e9matique. <em>Anonymous<\/em> est d&rsquo;autant plus efficace de ce point de vue que la riposte est difficile, \u00e0 cause des caract\u00e8res d\u00e9j\u00e0 signal\u00e9s,  les caract\u00e8re d&rsquo;informalit\u00e9, d&rsquo;instructuration, de non hi\u00e9rarchisation, etc. En g\u00e9n\u00e9ral, notamment dans les op\u00e9rations de renseignement et de p\u00e9n\u00e9tration classiques, la riposte est en effet facilit\u00e9e par le fait que l&rsquo;adversaire, un service concurrent, a son ordre propre, c&rsquo;est-\u00e0-dire une structure identifiable et, en fin de compte, vuln\u00e9rable. Mais <em>Anonymous<\/em> tend, comme on l&rsquo;a vu, \u00e0 \u00eatre lui-m\u00eame d\u00e9sordre pur, et cela complique extraordinairement la riposte. Face \u00e0 des instructures type-<em>Anonymous<\/em>, les puissances structur\u00e9es du Syst\u00e8me sont n\u00e9cessairement et continuellement plac\u00e9es en position d\u00e9fensive : d&rsquo;une certaine fa\u00e7on, elles sont oblig\u00e9es d&rsquo;attendre les coups de l&rsquo;adversaire, d&rsquo;\u00eatre frapp\u00e9es elles-m\u00eames, pour envisager d&rsquo;intervenir d&rsquo;une fa\u00e7on efficace par simple riposte. La situation peut empirer quand ces coups, au lieu d&rsquo;\u00eatre ponctuels comme l&rsquo;attaque contre un site, deviennent structurels comme cette affaire qui pourrait faire craindre une p\u00e9n\u00e9tration ou une complicit\u00e9s durable dans les structures du Syst\u00e8me.<\/p>\n<\/p>\n<p><\/p>\n<p><p>\tMis en ligne le 4 f\u00e9vrier 2012 \u00e0 05H56<\/p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le groupe informel et compl\u00e8tement instructur\u00e9 Anonymous a r\u00e9ussi un coup de ma\u00eetre, selon l&rsquo;estimation m\u00eame des autorit\u00e9s du Syst\u00e8me, en enregistrant une conf\u00e9rence entre le FBI et Scotland Yard via leur courrier \u00e9lectronique. Une vid\u00e9o de 18 minutes reprenant tous les \u00e9changes intercept\u00e9s a \u00e9t\u00e9 mise en ligne. Bien \u00e9videmment, il s&rsquo;agit de ce&hellip;&nbsp;<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"neve_meta_sidebar":"","neve_meta_container":"","neve_meta_enable_content_width":"","neve_meta_content_width":0,"neve_meta_title_alignment":"","neve_meta_author_avatar":"","neve_post_elements_order":"","neve_meta_disable_header":"","neve_meta_disable_footer":"","neve_meta_disable_title":"","_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[2],"tags":[10494,7023,3356,2838,5931,11201,14616,4185,14617,14618,4716],"class_list":["post-74474","post","type-post","status-publish","format-standard","hentry","category-bloc-notes","tag-anonymous","tag-complicite","tag-desordre","tag-fbi","tag-fuites","tag-inconnaissance","tag-instructuration","tag-penetration","tag-scotlant","tag-transfuge","tag-yard"],"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/new.dedefensa.org\/index.php\/wp-json\/wp\/v2\/posts\/74474","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/new.dedefensa.org\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/new.dedefensa.org\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/new.dedefensa.org\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/new.dedefensa.org\/index.php\/wp-json\/wp\/v2\/comments?post=74474"}],"version-history":[{"count":0,"href":"https:\/\/new.dedefensa.org\/index.php\/wp-json\/wp\/v2\/posts\/74474\/revisions"}],"wp:attachment":[{"href":"https:\/\/new.dedefensa.org\/index.php\/wp-json\/wp\/v2\/media?parent=74474"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/new.dedefensa.org\/index.php\/wp-json\/wp\/v2\/categories?post=74474"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/new.dedefensa.org\/index.php\/wp-json\/wp\/v2\/tags?post=74474"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}