Un article en date du 12 novembre sur le site de National DefenSe Magazine n'est pas passé inaperçu : il nous annonce qu'en avril dernier, environ 15% du trafic global d'Internet aurait été détourné et récupéré par la Chine !
En premier lieu, cette information est évidemment à prendre avec des pincettes, Stuxnet étant passé par là, mais si l'information était confirmée, elle ne ferait que souligner l'importance des moyens mis en oeuvre par l'Empire du milieu depuis presque deux décennies (à ce propos l'article promis sur le sujet est à peine démarré).
En second lieu, quelques éléments retiennent l'attention :
1) L'article cite un "Top security expert" de McAfee qui explique que l'information n'a pas (ou peu ?) été reprise par les média car ces questions sont encore d'une extrême complexité et restent encore vagues pour le commun des mortels.
2) Les informations "détournées" et peut-être "stockées et analysées" auraient autant concerné des organisations civiles que militaires ainsi que certains alliés des USA (Japon, Australie).
3) Le rapport 2010 de l'U.S.-China Economic and Security Review Commission est présenté...aujourd'hui au Sénat américain ! Et ce rapport ne manie pas particulièrement la langue de bois : dans la partie spécifique aux questions de la Défense nationale, on parle "d'augmentation significative de la sophistication de l'activité malveillante informatique associée à la Chine" (The increasingly sophisticated nature of malicious computer activity associated with China).
4) Techniquement, le "détournement" se serait fait à la vue de tous : China Telecom aurait signalé à de nombreux ISP que ses infrastructures étaient ponctuellement les plus efficaces pour rediriger les paquets de données. L'opération en elle-même est classique car reposant sur du load-balancing et de l'optimisation en temps-réel, à l'échelle...mondiale, tout de même.
5) Ce qui marque la différence avec les précédents, c'est que le trafic aurait été redirigé sans peine donc sans interruption. Ce qui sous-entend une infrastructure conséquemment dimensionnée en terme d'absorption de charge.
6) Les services américains avertis ont officiellement réagi en ne montrant aucune inquiétude, insistant sur le fait que les donnés sensibles sont chiffrées.
7) Petit "souci" néanmoins puisqu'il est possible que l'un des acteurs de confiance fournissant des certificats de chiffrement ne soit autre que le China Internet Information Center, dépendant du ministère de l'Information et de l'Industrie chinois.
Là s'arrête les points saillants relevés dans l'article que vous trouverez ici. Néanmoins, je ne saurais trop recommander la prudence quant à ces informations, l'histoire étant un peu trop limpide et désignant de manière bien peu subtile le "méchant". A lire d'ailleurs le commentaire d'un certain "Will" tout en bas de l'article du National Defense Magazine.
Edit : toujours dans le registre de la prudence, je signale un billet intéressant sur l'hypothèse Stuxnet ciblant l'Iran sur le blog de Ralph Langner. D'après ses dernières analyses, très techniques, le code offensif possèderait 2 charges ciblant les deux types de systèmes Siemens exploités par les iraniens. Pour résumer la finalité de l'attaque, celle-ci vise à déstabiliser les centrifugeuses pouvant même mener à une destruction (vitesse + vibrations). C'est à lire ici et là.
Edit : toujours dans le registre de la prudence, je signale un billet intéressant sur l'hypothèse Stuxnet ciblant l'Iran sur le blog de Ralph Langner. D'après ses dernières analyses, très techniques, le code offensif possèderait 2 charges ciblant les deux types de systèmes Siemens exploités par les iraniens. Pour résumer la finalité de l'attaque, celle-ci vise à déstabiliser les centrifugeuses pouvant même mener à une destruction (vitesse + vibrations). C'est à lire ici et là.
Aucun commentaire:
Enregistrer un commentaire