#OpSyria (Saison 5) : sur la piste des Fortigates syriens


8 juillet 2012

Par 

Surveillons les surveillants

Le Blue Cabinet deTelecomix, c’est l’observatoire des sociétés de surveillance électronique. Nous vous avions déjà parlé sur Reflets de la présence de Fortigates (appliance Fortinet) en Syrie. Nous soupçonnions cette entreprise d’avoir fourni du matériel utilisé pour du filtrage de contenus à grande échelle sur l’Internet syrien. On pourrait croire que les massacres mettraient un frein à l’exportation de ce genre de solutions par des entreprises occidentales, tout spécifiquement européennes. Mais non, le business continue de plus belles comme les Syria files de Wikileaks le montrent, par exemple avec la présence de cette entreprise italienne qui ne semble pas décidée à cesser ses activités pour le compte du régime de Bachar Al Assad. Comme nous le confions tout récemment à TV5Monde, ceci ne nous surprend pas.

(English Version Here)

Ce sont donc au moins deux FortiGate 51-B qui tournent en Syrie pour opérer une censure à l’échelle du pays. Ce matériel n’est normalement pas destiné à ce type d’usage mais plutôt pour la protection et le filtrage réseau d’entreprises de taille moyenne indique Telecomix, notamment a cause de leur capacité volumétrique limitée en terme de débits, pas adapté au traitement du flux IP de tout un pays.

Les Fortigates peuvent être configurés pour intercepter n’importe quel type de trafic en observant ses en-têtes ou sa charge utile (payload, ou contenu du paquet) avec des signatures customisables. Ce document décrit ce système de prévention d’intrusions et son mécanisme d’inspection en profondeur de paquets (DPI) de FortiOS – le système d’exploitation des FortiGates – il utilise des signatures applicatives pré-configurées, permet l’ajout de nouvelles et adapte des règles de comportement en fonction du trafic détecté. Ces équipements peuvent aussi être utilisés à des fins de traffic shaping, c’est justement l’un des points qui nous intéresse le plus car c’est cet usage qui empêche les syriens de diffuser par exemple des matériaux vidéos.

Attendu que ces équipements opèrent de manière passive sur le réseau ils ne sont pas visibles (ne disposent pas d’IP accessible), ce qui rend leur présence compliquée à détecter.

Les preuves techniques

Symptômes vus de l’intérieur

Les symptômes observés en Syrie indiquent assez clairement l’utilisation d’équipement de Deep Paquet Inspection même si par nature peu de données nous permettent d’être plus précis dans nos conclusions. En dehors du blocage de certains ports en TCP comme en UDP et de certains protocoles IP, des personnes ont remarqué sur place , dans plusieurs villes, que les connexion OpenVPN ne sortaient plus du pays (peu importe les ports utilisés). Le protocole utilisé par OpenVPN peut être détecté à des fins de blocage par les premiers bits envoyés à l’établissement d’une connexion (en code hexadécimal) :

00 0E 38

Ajouter une telle signature à FortiOS est une formalité, le Fortigate 51-B sera donc en mesure, à la détection de cette signature, de décider de fermer la connexion, et donc de bloquer toute connexion OpenVPN ainsi initiée.

Symptômes vus de l’extérieur

  • Le 13 octobre 2011, un scan un scan de la STE (Syrian Telecommunications Establishment, dont nous vous parlions d’ailleurs hier) sur le serveur DNS primaire (82.137.192.141) semble conduire Nmap à reconnaitre la signature d’un équipement de type FortiGate. Attention, à ce stade il faut rester prudent car Nmap n’est pas infaillible dans ses détections. L’interprétation n’est pas non plus évidente mais on peut imaginer qu’un Fortigate est peut être placé en frontal du serveur DNS.
  • Le 5 juillet 2012 : un document d’architecture commence à tourner sous le manteau (merci OWNI), il nous permet d’avoir une vision plus claire du réseau de l’opérateur syrien, mais les IP ne sont plus à jour, il nous faut donc mettre des IP sur les machines du design de l’architecture.
  • Le 7 juillet 2012, un autre scan révèle la présence d’une console d’administration Fortigate sur l’IP 82.137.204.54. Cependant, cette adresse IP est assignée à une entreprise syrienne (Karkour), qui n’a probablement aucun rapport avec le backbone qui nous intéresse.

Nous ne trouverons pas d’autres traces d’appliances Fortigate, la manière dont elles opèrent (wiretaping au « cul » du réseau, sans adresse IP publique), peut probablement expliquer ceci.

Intelligence

Même si les preuves techniques demeurent pauvres, les symptomes observés de l’intérieur nous semblent matcher parfaitement avec nos théories. Ils nous a en outre été rapporté que deux FortiGates 51-B servaient à filtrer et bloquer du trafic à l’international. L’accès à leur administration, assuré par pas plus de 3 personnes, n’est pas accessible depuis le Net.

Livraison du matériel en syrie

Les Fortigates sont visiblement arrivés en Syrie avant le matériel de Bluecoat.

Des éléments, corrélés, et émanant de diverses sources semblent nous indiquer la manière dont ces appliances sont arrivées sur le territoire syrien, mais ils subsiste quelques zones d’ombre. Le matériel est probablement arrivé par les Emirats Arabes Unis, et la commande a été assurée par cette entreprise, basée aux Émirats :

Bassel Fakir company
Network Information Technology LLC
P.O. Box 23043
Dubai
United Arab Emirates
Tel:

+971 4 2822522
Fax: +971 4 2827080

Cette entreprise a un site web public, et se présente comme un partenaire de Fortinet.

C’est le patron de d’INET, également patron de SCAN Syria (entreprise affiliée à une boîte malaysienne spécialisée dans la sécurité informatique, SCAN Associates). SCAN est d’ailleurs mentionnée comme un partenaire d’ INET (mirroir, juste au cas où). INET se présente d’ailleurs comme le seul ISP syrien à être certifié par SCAN après avoir passé avec succès des tests d’intrusion.

Une gloriole bien amusante puisqu’il n’aura fallu à Reflets que quelques secondes pour être en mesure de recaler INET à sa certification maison…

source

” Nous demandons une zone d’exclusion aérienne”


2012/07/06

L’activiste Khaled Abou Salah à la conférence des “amis de la Syrie” réunis a Paris le 6 juillet: ” Homs est assiégée et bombardée; nous demandons une zone d’exclusion aérienne [No Fly Zone], non adressée au Conseil de Sécurité des Nations Unies mais a vous. La Russie est une partie du problème et ne peut pas apporter de solution.
Nous ne voulons plus de déclarations de votre part, elles ne feront plus cesser les tueries dans les rues.
Nous voulons une décision avec un ordre du jour et un délais spécifié.
Nous n’oublierons jamais ceux qui se sont tenus a nos côtés. Vous vous trouvez désormais face a un problème humanitaire et c’est vous toujours qui affirmez votre solidarité avec les droits de l’homme et la liberté.

.
English Speakers to Help The Syrian Revolution
We are all Hamza Alkhateeb

Our hero, Activist Khaled Abou Salah from friends of Syrian People in the Paris Summit:
“Homs is now besieged and under shelling; we demand a no-flight zone, not on the hands of UNSC but through you. Russia is part of the problem and not a part of the solution.
We don’t want a statement from you, it will not stop the killing on the streets.
We want a decision with an agenda made in a specified time limit.
We won’t and never will forget the people who stand by our side. You are now standing before a humanitarian trial; and it’s you after all who ask for the solidarity with humanity and liberation rights.”

20120706-223555.jpg

/

Homs Free Congregation (English)

source