Le ven. 9 nov. 2018 à 09:37, Stephane Bortzmeyer <bortzme...@nic.fr> a écrit :
>
> L'article n'est pas mal, comme souvent chez Ars :
>
> https://arstechnica.com/information-technology/2018/11/strange-snafu-misroutes-domestic-us-internet-traffic-through-china-telecom/
>
> Mais la conclusion complotiste me laisse sceptique. Tout le monde peut
> voir les annonces BGP. Impossible de nier ou de dissimuler. Ça
> convient pour des attaques type « take money and run » comme l'attaque
> contre MyEtherWallet en avril 2018 mais pour une attaque d'État ?

J'ai lu l'article d'origine également, et je suis sceptique tout comme
toi. Cela ressemble beaucoup à ce qui peut arriver par erreur quand un
grand réseau comme CT gère un peu mal ses annonces. Oui, ça peut être
malveillant. Mais ça peut aussi être de l'incompétence.

Ensuite, il n'y a pas forcément non plus des masses d'interconnexions
à travers le pacifique. Dire que de l'australie ce n'est pas normal de
passer par la chine pour aller au UK, mouais.

L'article d'Ars fait suite à
https://scholarcommons.usf.edu/cgi/viewcontent.cgi?article=1050&context=mca,
que je trouve encore moins précis : "la route la plus courte entre le
canada et la korée c'est la ligne directe, mais le routage internet
passe par la chine" (cf page 8 dudit document) : c'est du flan. On
sait tous ici que le routage bgp est politique et non technique, mais
en ces périodes de cyber-guerre froide c'est bien de parler de
l'insécurité de l'internet.


---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à