PROJET AUTOBLOG


Reflets.info

source: Reflets.info

⇐ retour index

¡No pasarán!

vendredi 7 juin 2013 à 11:33

no-pasaran

Un drame de plus. Un enfant qui meurt avant l’heure. Pour des idées. Clément Méric, étudiant, accessoirement antifa, est mort lors d’une altercation avec d’autres jeunes qui semblent grenouiller à l’extrême-droite.

Réaction unanime (ou presque) de la classe politique : il faut dissoudre les groupuscules d’extrême-droite.

La presse en fait beaucoup. Unes, éditions spéciales, directs, convocation de tous les analystes possibles et imaginables. Et même, des responsables de ces groupes fascistes. Une bien belle tribune dont ils n’auraient même pas rêvé il y a quelques semaines alors qu’ils s’activaient comme de vrais diables dans le sillage des manifs contre le mariage pour tous.

Dissoudre ces groupes ? Pourquoi ? Ils sont dangereux ? C’est aujourd’hui que la classe politique se réveille ?

Combien de reportages dans ses mouvances, montrant de jeunes aux idées aussi courtes que leurs cheveux ? Combien d’interviews montrant très clairement leur idéologie ? Leur haine. Combien de photos de jeunes cons le bras levé ? Autant de motifs pour un pouvoir judiciaire absent de s’activer…

Voyons voir, amis politiques… A quoi mène l’extrême droite ? Avez-vous des exemples dans l’Histoire qui puissent vous éclairer ? Avez-vous besoin de la mort de Clément Méric pour le comprendre ? Pour agir ?

Karol Pila pourrait vous éclairer, si tant est qu’il ait envie de vous parler.


Karol Pila par vanda-veronne

Mais finalement, si l’on cherche des coupables pour la mort de Clément Méric, il faut sans doute tout simplement que nous nous regardions tous devant un miroir…

Vous les politiques qui avez tant fait pour décomplexer la parole et les esprits. Nicolas Sarkozy, bien entendu, mais aussi ses clones. Brise Hortefeux, Jean-François Copé, Claude Guéant, Henri Guaino… Ses mentors, comme Patrick Buisson… La famille Le Pen qui grenouille avec les groupuscules d’extrême droite et leurs leaders depuis que le FN existe… Vous les politiques qui faites tout votre possible pour endormir la population. Comme par exemple prononcer la dissolution des groupuscules violents… une fois que l’incident est arrivé. Vous avez dissout Unité Radicale ? Les jeunesses identitaires ont pris le relai. Vous allez dissoudre tous les groupuscules ? Cela fera-t-il disparaitre les idées qui sont le carburant des membres de ces groupuscules ? Cela fera-t-il disparaître la haine qui motive toute une frange conséquente de la population française, facilement raciste, toujours antisémite, souvent homophobe, la plupart du temps intolérante. Cette frange de la population n’est pas minoritaire. Elle était là avant (point Godwin obtenu haut la main) et sera là longtemps.

Vous les journalistes qui donnez tant de place à la parole des -plus très jeunes- leaders de ces mouvements, à leurs suiveurs défoncés au gloubi-boulga sémantique et pseudo politique. Vous les journalistes qui aujourd’hui qualifiez systématiquement Clément Méric de « militant d’extrême gauche », sans vous demander si l’on peut être anti-fasciste sans pour autant être militant d’extrême gauche…

Vous, membres du pouvoir judiciaire qui auriez pu vous saisir mille fois sur la base des déclarations publiques de ces membres de groupes d’extrême-droite.

Nous, simples citoyens qui acceptons, qui sommes passifs, qui acceptons ces politiques professionnels, qui ne nous levons plus pour dénoncer la haine. Nous qui pensons qu’un Dieudoné peut être drôle, que les rencontres entre un Etienne Chouard et Alain Soral n’enlèvent rien à ses idées. Nous qui détournons le regard lorsque la haine et la force s’imposent.

Billets en relation :

flattr this!

ZTE, HP et les mollah : #Spanous !

mercredi 5 juin 2013 à 14:25

ahmadinejad

Nos visites dans l’Internet iranien nous ont apporté leur lot de surprises. A la recherche d’appliances Blue Coat, nous avons surtout trouvé des outils Fortinet, ZTE ou HP. Pas des petits modems à 2 cents d’euro que l’on peut passer en douce à la frontière dans une valise. Non. Des machins de plusieurs centaines de kilos. Notamment deux HP routeurs SecBlade H3C SR8808 équipés de cartes modules de firewalling et proxy / web caching. Bref, que du bon matériel à usage dual, très pratique dans un pays comme l’Iran. Tout ceci serait dramatiquement banal si ces équipements n’étaient pas accompagnés de 4 petits copains chinois de marque ZTE et sur la plage IP de la TCI, un ISP pas vraiment comme les autres.

Nous avons donc posé quelques questions à Blue Coat et  HP. Si Blue Coat a répondu l’habituel flot de caca de taureau, HP a fait bien mieux : la société n’a pas répondu… du tout. La tête enterrée dans le sable façon autruche, elle attend que ça passe. Ami lecteur qui a suivi la saga Amesys sur Reflets, tu sais que HP va s’étouffer sous son sable avant que nous ayons fini de raconter son business dans des pays riants comme l’Iran ou la Syrie… Pas elle.

Commençons par HP et sa politique de l’autruche.

HP8880

Première tentative d’approche douce, un petit tweet de Bluetouff à l’attention de ces messieurs d’HP France.

contact-hp

Réponse ? Adressez-vous à notre agence de relations publiques qui est à même de répondre à vos questions.

Là, l’équipe de Reflets esquisse un sourire et se demande si, au choix, HP France tente de se débarrasser de la patate chaude ou de pourrir la journée de la stagiaire fraichement sortie de l’EFAP.

Réponse de l’agence de relations publiques ? Pas de réponse.

A ce stade, la rédaction de Reflets se lance dans un mass mailing, histoire de ratisser large et de ne risquer d’oublier personne. Nous choisissons donc tous les responsables du service de com et de la presse de HP, aux USA et en France qui pourraient, de près ou de loin être concernés par ces produits.

Nous leur adressons ce mail :

To: rachel.channing@hp.com, libby.archell@hp.com, dayna.fried@hp.com,  
samantha.singh@hp.com, veronique.andro@hp.com, alain.roche@hp.com

Subject: Press questions about HP products in Iran

Good morning,

My name is Antoine Champagne. 

I'm a french journalist for Reflets.info

We are reporting on the iranian Internet infrastructure. 
We have found HP routers/firewalls SecBlade H3C SR8808 in Iran.

References :

- http://www.raymarinc.com/OldWeb/network-services/HP_Rtr_Core.shtml
- http://h17007.www1.hp.com/docs/whatsnew/hirono/HP-Networking-VPN-
Firewall-Module-Family-Data-Sheet-4AA3-7162ENW.pdf
- http://www.hp.com/hpinfo/newsroom/press_kits/2011/
InteropLasVegas2011/Change_The_Rules.pdf

We would like to understand how this material got it's way 
into Iran and landed in the AS12880 (Information Technology Company), 
on an IP range belonging to the Telecommunication Infrastructure 
Company which is mostly dedicated to the Internet surveillance.

AS12880 :
- http://bgp.he.net/AS12880#_asinfo
- http://bgp.he.net/AS12880#_prefixes

For now, we have spotted two IPs for SecBlade H3C SR8808 which 
do not seem to be here for a company QoS policy.could you 
please help us with these questions :

- How did these HP products got there ?
- Did HP sell directly to Iran or was it a client ?
- If so, did your client help the local teams to configure the products ?
- Do you know what those routers are used for by the Iranians ?

Best regards,

Réponse des patrons de la com’ de HP ? Pas de réponse.

Ça commence à être à la fois pas très poli de la part de HP et pas très malin parce que le mode autruche ne permet pas de faire disparaître le problème…

Blue Coat et ses habituels #Spanous

Mais HP n’est pas seul sur le grill iranien…

Trente quatre appliances BlueCoat en Syrie, découverte par Telecomix… Après l’épisode de 2011, on pouvait s’attendre à ne plus retrouver une seule machine Blue Coat dans ce pays. Mais non…  Et comme Reflets ajoutait sa pierre à l’édifice en racontant que 171 appliances avaient fait surface en Iran en 2010 et 2011, il fallait bien leur poser quelques questions :

- Existe-t-il d’autres appliances Blue Coat en Syrie, à part les 16 repérées en 2011 par Telecomix et Reflets.info ?

- Vos appliances communiquent avec vos infrastructures. Vous êtes donc en mesure de les situer géographiquement. Avez-vous procédé à un audit pour vérifier si vous ou un de vos revendeurs indélicats avaient vendu des appliances à des pays sous embargo ou dont il est notoire qu’ils ne respectent pas les droits de l’homme ?

- Les liens entre la Syrie et l’Iran sont notoires. Avez-vous vérifié sur vos infrastructures si des appliances Blue Coat avaient pu être livrées à ce pays ?

La réponse officielle de Blue Coat vaut son pesant de caouètes…

« We take reports about the presence of Blue Coat technology in embargoed countries like Syria very seriously.

Ah ? Une fois posée cette évidence, on attend le #Spanous qui ne manquera pas de suivre :

We have been aware of the presence of our appliances in Syria and have been actively cooperating with the U.S. government since 2011 as part of its investigation into the illegal transfer of our products to Syria by third parties.

Bingo, nous avons un premier #Spanous. C’est le méchant revendeur. Et d’ailleurs, c’est tellement #Spanous que le département du Commerce ne nous a même pas infligé une amende :

As a result of its investigation, the U.S. Department of Commerce has fined or otherwise sanctioned several third parties in connection with the unlawful diversion of our products to Syria that took place without our knowledge.

« Sans qu’on le sache »… Deuxième #Spanou officiel.

We are conducting an internal review of the information published on May 22 to determine whether it provides new information about the presence of our products in Syria.

Nous voilà rassurés, Blue Coat enquête…  Mais d’Iran, il n’est toujours pas question dans la réponse officielle de la société…

In the meantime, we want to clarify that Blue Coat has never permitted the sale of our products to countries embargoed by the US, including Syria. We continue not to sell to Syria and also do not allow our partners to sell our products to Syria.

On veut bien les croire sur parole, mais les appliances sont bien arrivées d’une manière ou d’une autre, hein… Elles ne se sont pas téléportées toutes seules.

Attendons la suite car le meilleur est à venir. Comme dirait notre ami Guillermito : attention, dans un paragraphe, vous allez être ridicule Mme Blue Coat…

Even when our products are unlawfully diverted to embargoed countries like Syria without our knowledge, we use various techniques to limit our products from receiving updates or support from our servers or support personnel.  For example, Blue Coat blocks communications from Syrian-designated IP addresses to Blue Coat servers, including those used for software or web filtering updates.

Dans cette partie de la réponse, Blue Coat reconnaît que ses produits sont exportés dans des pays sous embargo. Mais surtout, Blue Coat explique qu’elle utilise des « techniques variées » pour « limiter les mises à jour ou le support de la part de nos serveurs ou de nos employés ».

Limiter ? On pourrait s’attendre au mot « interdire ». Mais c’est un détail. Ce qui ressort ici, c’est que Blue Coat vérifie la localisation géographique de ses matériels et que ceux qui se trouvent dans un pays douteux, ne reçoivent pas le support et les mises à jour prévues dans le contrat  et le prix de vente. En d’autres termes, Blue Coat a bien des méthodes techniques proactives pour repérer les appliances dans des pays douteux, les repère, a donc connaissance de leur situation géographique à tout instant, et agit pour « limiter » les mises à jour…

Blue Coat ne pouvait donc ignorer la présence de ses machines en Syrie et en Iran. En a-t-elle parlé au département du Commerce ? Mystère et boule de gomme.

We fully support the embargo against the Syria regime and its agents. We respect and support human rights, such as freedom of expression. We do not design our products, or condone their use, to suppress human rights.

Troisième #Spanous : on fait des machines à usage dual mais nous, quand on les construit, ce n’est pas pour attenter aux droits de l’Homme. Non, non, non. Du tout.

Chez Reflets, on a même connu un vendeur de DPI qui disait vendre des stylos. C’est dire si la fabrication de caca de taureau est une véritable petite industrie chez nos amis vendeurs de DPI…


Billets en relation :

flattr this!

ZTE et HP unis pour un halalternet au pays des mollahs

mercredi 5 juin 2013 à 14:06

HP8880-550x550Quand nous écrivions un premier article sur l’Iran, nous avions déjà identifié plusieurs matériels qui avaient attiré notre attention. Nous avons donc assez naturellement posé quelques petites questions aux concernés, nous allons d’ailleurs vous parler de leurs réponses dans un autre article. HP n’a, à l’heure actuelle, pas daigné répondre à nos questions, ce dernier semblant un peu plus préoccupé par le support qui publiera les informations que nous avons collecté, que par le fait nous apporter des réponses claires sur l’usage qui est fait de ce matériel en Iran.

Parmi les équipements que nous avons débusqué, il y a tout d’abord deux routeurs HP H3C SR8808 équipés de cartes modules de firewalling et proxy / web caching.  Ces routeurs sont un peu particuliers, car on met dedans, un peu ce que l’on veut. Ils proposent 8 slots disponibles que l’on agrémentera de modules, en fonction des besoins. Ainsi, en fonction des modules qui les équipent, un fournisseur de matériel peut avoir une idée assez précise de l’usage qui va en être fait.

Capture d’écran 2013-06-05 à 13.41.36

Jusque là, il n’y a rien d’étonnant à trouver deux core routeurs chez un ISP allez vous nous objecter… oui rien d’étonnant. Rien, sauf 3 points…

PORT STATE SERVICE VERSION
21/tcp open ftp vsftpd 2.0.8 or later
22/tcp open ssh?
23/tcp open telnet HP H3C SR8808 SecBlade firewall module telnetd

Mis bout à bout, avec le comportement des routeurs Cisco observé ici… ça commence à faire ce que l’on appelle un sérieux faisceau de présomptions.

Les 4 petits copains chinois

Pas bien loin, toujours sur une plage de la TIC, quelque part dans l’AS 12880, on trouve 4 ZTE, et pas n’importe lesquels. Leur identification a été un peu plus délicate, ces machines sachant se faire assez… discrètes. C’est une curiosité qui a tout d’abord attiré notre attention. Un scan nous remonte du Fortinet, avec un certificat SSL au nom de ZTE.

443/tcp open   ssl/http Fortinet VPN/firewall http config
| ssl-cert: Subject: commonName=US16123911600106/organizationName=ZTE Ltd.

L’explication est toute bête : le script d’authentification, le login.js est un script de Fortinet.

loginjs

C’est en établissant une connexion telnet sur l’une des 4 machines que nous commençons à en savoir un peu plus sur leur nature :

ztetelnet

Le  zxss10b200 c’est plutôt une belle bête qui promet joie, amour et félicité éternelle aux mollah grâce à des fonctionnalités qui font rêver (blacklists, QoS, Web caching …).
Voici une (assez mauvaise) traduction Google translate de cette page qui en décrit assez sommairement les fonctionnalités.

Capture d’écran 2013-06-05 à 10.46.24

Les technologies de ZTE sont assez connues pour gérer un peu plus que le réseau, elles analysent aussi le comportement des utilisateurs :

  • Intelligent Deep Packet Inspection Gateway xGW (inbuilt DPI)
  • Dynamic Policy and Charging Control (PCRF/SPR)
  • Intelligent User Behavior Analysis System (UBAS)
  • Mature Online/Offline Charging System (OCS/OFCS)

Nous parlons donc bien de 4 routeurs pouvant gérer jusqu’à 32Gbps de flux chacun, utilisant du Deep Packet Inspection, fort probablement, à d’autres fins que la bonne gestion d’un réseau neutre et fonctionnel… mais ce ne sont là que pures spéculations, qui oserait suspecter la TIC de vouloir censurer et surveiller l’Internet iranien ?

Mais au fait la TIC… c’est quoi ?

La TIC, ou Telecommunication Infrastructure Company est un fournisseur d’accès un peu particulier. C’est par exemple elle qui a l’exclusivité de tout ce qui rentre et sort d’Iran en terme de trafic. Comme l’explique cet article, la TIC est une entreprise nationalisée, la seule habilitée à réguler le trafic des 45 millions d’internautes en Iran. La TIC est en ce sens la seule habilitée à opérer une surveillance active sur le réseau, elle s’est dans le passé illustrée aux côtés de Nokia Siemens.

Nokia Siemens, ZTE, Blue Coat, HP et Cisco… l’infrastructure de surveillance n’a pas de nationalité. La TIC construit son infrastructure avec un souci de contrôle et de surveillance manifeste. Bien que les technologies utilisées soient duales, nous avons de forts soupçons, et c’est peu de le dire, sur l’usage qui en est fait par la TIC.

Certains de ces équipementiers, quand ils ne fournissent pas des solutions sur mesure, ne peuvent non plus ignorer la manière dont ils équipent les chassis ou les options de configurations qui sont demandées par la TIC.

« Mahmoud Tadjallimehr, a former telecommunications project manager in Iran who has worked for major European and Chinese equipment makers, said the ZTE system supplied to TCI was « country-wide » and was « far more capable of monitoring citizens than I have ever seen in other equipment » sold by other companies to Iran. He said its capabilities included being able « to locate users, intercept their voice, text messaging … emails, chat conversations or web access. »‘… (source)

Halalternet ?

La TIC est aussi connue pour être l’organisme supposé à l’origine du halalternet, ou l’intranet Iranien. L’Iran, premier pays du moyen-orient à avoir été connecté à Internet affiche maintenant sa volonté de s’en déconnecter, et ainsi se préserver des octets impurs. Sur cet « intranet », tout serait conforme à la vision de l’Islam que se font les mollah, les « halaternautes » seraint identifiés, surveillés et surtout, tenus à l’écart des réseaux sociaux qui véhiculent ce vent de liberté un peu trop propice aux révolutions… le tout sous l’oeil bienveillant d’une cyber police dotée de gros moyens.

Nous tempèrerons un peu cette vision « d’intranet », par le fait que sans avoir à se déconnecter réellement d’Internet, l’Iran semble plutôt s’orienter vers un Internet ultra surveillé et activement filtré. A l’origine de cette vision d’un Iran déconnecté, il y aurait peut être une agence de presse bien connue chez nous qui se serait un peu fait balader.

Mais quand on y pense, un halalternet, en temps d’élections, c’est un truc assez sympa quand on souhaite contrôler toute forme d’opposition politique. Il ne faut donc pas chercher bien loin pour se rendre compte de l’important rôle que peut jouer la TIC sur la vie politique du pays.

Si l’Iran souhaite poser des frontières à Internet, la surveillance qu’elle exerce pour préserver la révolution islamique, n’a elle, pas de frontière.

 

Billets en relation :

flattr this!

Pourquoi @CiscoSystems censure t-il reflets.info ?

mardi 4 juin 2013 à 12:45

Capture d’écran 2013-06-04 à 11.49.47Cette semaine, pas moins de 4 personnes nous ont remonté un problème d’accès à Reflets depuis leur entreprise. Dénominateur commun, ces entreprises sont « protégées » par des proxys Cisco Systems (ou des produits utilisant les listes des filtrage de Cisco Systems). La raison de ce blocage invoquée par Cisco est d’ailleurs assez folklorique, nous vous laissons en juger :

Based on your corporate access policies, this web site ( http://reflets.info/ ) has been blocked because it has been determined by Web Reputation Filters to be a security threat to your computer or the corporate network. This web site has been associated with malware/spyware.

On apprend donc que Cisco se base pour ses filtres sur un système de pondération pour appliquer des filtres en fonction de la « web reputation » des sites web. On apprend également, et là c’est un scoop, que Reflets seraient une menace pour le parc informatique des entreprises. En pratique ça nous donne un handshake de ce style :

- Bonjour reflets.info je suis un routeur Cisco

- Bonjour routeur Cisco, moi c’est reflets.info, j’aime beaucoup ce que vous faites

- Oh mais dis moi reflets.info, il semble que tu ais une mauvaise réputation

- Ah bon ? Qui t’a dit ça ?

- Je vois que tu causes beaucoup de surveillance, tu es donc un ennemi de l’Internet civilisé, je vais te coller un rapport carabiné.

- Mais sous quel prétexte ?

- Je sais pas… on va trouver. Je n’ai aucune donnée sur toi, mais en attendant, on va te classer dans la catégorie malware / spyware vu que ces sujets t’intéressent et que tu en parles beaucoup.

Nous voici donc catalogués dans la catégorie spyware/malware … sauf que voilà. C’est un peu trop générique, il faut donner un peu plus d’explications. C’est ici que ça devient très intéressant que ça nous donne une indication sur tout le sérieux des blocages opérés par l’équipementier américain.

Threat Type: othermalware
Threat Reason: Domain has unusually high traffic volume for a very recent registration. Domain reported and verified as serving malware.

Reflets, n’est donc pas un malware comme les autres, Reflets est « autre». Et quand Cisco explique la menace que représente Reflets pour le parc informatique de ses clients, on confine à l’absurdité la plus totale :

Le domaine Reflets.info afficherait un trafic anormalement élevé alors que le domaine a été « très récemment enregistré« … ah ouais ?

Enfin il semblerait que Cisco soit venu vérifier avec ses petit bras musclés que Reflets.info (notez bien Reflets.info… mais aucun des autres sites hébergés sur le même serveur), distribuerait des malwares. Mais puisque Cisco vous le dit ! Ils sont venus vérifier ! Par contre, Reflets est tellement « autre » que Cisco se garde bien de dire quel malware Reflets distribue… et pour cause.

Après de lourdes investigations menées en interne, nous avons identifié le malware dont fait état CIsco Systems… le voici :

ciscofuck

La rédaction de Reflets s’excuse humblement auprès des clients de Cisco d’avoir des lecteurs et de générer un trafic « anormalement élevé » pour un domaine enregistré le 23 décembre 2010 :

Domain Name:REFLETS.INFO
Created On:23-Dec-2010 13:46:11 UTC
Last Updated On:21-Feb-2011 20:41:03 UTC

L’heure est grave, il fallait donc appliquer des mesures radicales. En ce sens, après concertation, la rédaction de Reflets a donc unanimement décidé de restreindre ses wget sur Youporn à 5To par mois.

Reflets, pour Cisco, distribue plus de malwares et a un trafic plus anormalement élevé que The Pirate Bay ou Kat.ph… quel honneur !

En attendant, nous vous proposons de découvrir ou de redécouvrir, en vidéo, le gouffre qui sépare Reflets.info de Cisco Systems… et là nous parlons d’éthique :


Billets en relation :

flattr this!

La cybercensure iranienne vue de l’intérieur à la veille des élections présidentielles… Powered by Cisco Systems®

samedi 1 juin 2013 à 12:05

ciscofuckIl y a quelques jours, nous vous parlions de la situation de la censure Internet en Iran à la veille des élections. Vous aurez probablement compris que notre petite équipe suit assez attentivement (FR) ce qu’il se passe en ce moment dans ce pays (US). Pour ce faire, même si la rédaction de Reflets n’a pas les moyens de dépêcher des reporters sur place, elle dispose de moyens autrement plus efficaces pour se rendre compte de visu de la situation sur le plan strictement technique. C’est ce que nous avons fait, une fois de plus.

Le Guardian se fait aujourd’hui l’écho d’une cybercensure des sites web traitant de politique et surtout des candidats aux élections présidentielles. Le site pointe du doigt une censure par mots clés, ce qui nous semble partiellement vrai. Nous constatons de notre côté du pur blocage IP ainsi que du blocage DNS. Une cybercensure assez chaotique pas exclusivement centralisée, mais qui ne fait que la rendre plus dure à analyser.

Exceptionnellement, nous n’allons pas vous faire de longs discours, tout simplement vous apporter des faits, bruts de fonderie sous la forme d’un exemple.

blocking

cisco

Il s’agit pour cet exemple d’un routeur de fabrication américaine, un Cisco, sur l’AS 12880 qui concentre à lui seul tout ce que les autorités iraniennes souhaitent conserver sous haute surveillance.

% Information related to '217.218.64.0/24AS12880'
route: 217.218.64.0/24
descr: DCI-Route
origin: AS12880
mnt-by: AS12880-MNT
source: RIPE # Filtered

On notera que ce Cisco semble d’ailleurs tout frais ;)

Capture d’écran 2013-06-01 à 12.03.24

Evidemment, le site du Guardian est également bloqué :

PING guardian.co.uk (77.91.248.30): 56 data bytes
--- guardian.co.uk ping statistics ---
18 packets transmitted, 0 packets received, 100% packet loss

Le Monde aussi d’ailleurs

XM.v5.3.2# ping lemonde.fr
PING lemonde.fr (195.154.120.129): 56 data bytes
^X
--- lemonde.fr ping statistics ---
7 packets transmitted, 0 packets received, 100% packet loss

Depuis une autre box toujours située en Iran :

XS5.ar2313.v3.6.4703.101129.1111# ping presstv.ir
PING presstv.ir (217.218.67.241): 56 data bytes
^X
--- presstv.ir ping statistics ---
14 packets transmitted, 0 packets received, 100% packet loss

Tandis que google.com passe

XS5.ar2313.v3.6.4703.101129.1111# ping google.com
PING google.com (173.194.113.167): 56 data bytes
64 bytes from 173.194.113.167: icmp_seq=1 ttl=43 time=145.0 ms
64 bytes from 173.194.113.167: icmp_seq=2 ttl=41 time=147.2 ms
64 bytes from 173.194.113.167: icmp_seq=3 ttl=43 time=148.4 ms
64 bytes from 173.194.113.167: icmp_seq=4 ttl=43 time=143.5 ms

Mais toujours pas Twitter ni Facebook qui font l’objet d’un filtrage assez différent et qui échoue sur une IP locale de l’AS : 10.10.34.34 comme nous l’avions observé ici.

XS5.ar2313.v3.6.4703.101129.1111# ping facebook.com
PING facebook.com (10.10.34.34): 56 data bytes
^X
--- facebook.com ping statistics ---
13 packets transmitted, 0 packets received, 100% packet loss
XS5.ar2313.v3.6.4703.101129.1111# ping twitter.com
PING twitter.com (10.10.34.34): 56 data bytes
^X
--- twitter.com ping statistics ---
9 packets transmitted, 0 packets received, 100% packet loss

Billets en relation :

flattr this!