Ouvrir

À suivre

Rendez-vous

Rejouer


LES DERNIÈRES ÉMISSIONS

DÉBAT

Israël - Hamas : à qui profite la guerre ? (partie 2)

En savoir plus

DÉBAT

Israël - Hamas : à qui profite la guerre ? (partie 1)

En savoir plus

L'INVITÉ DE L'ÉCO

Gérard Mestrallet, président de Paris Europlace et PDG de GDF Suez

En savoir plus

SUR LE NET

Mondial 2014 : le match Allemagne-Brésil inspire le Net

En savoir plus

FOCUS

Le scandale des bébés du "péché" traumatise l'Irlande

En savoir plus

DÉBATS POLITIQUES EN FRANCE

Littérature , histoire et pouvoir

En savoir plus

L'ENTRETIEN

Frédéric Tissot, ancien consul général de France à Erbil

En savoir plus

FOCUS

La charia a-t-elle sa place dans le droit britannique?

En savoir plus

JOURNAL DE L’AFRIQUE

Rwanda : les juges français mettent fin à l'instruction sur la mort de l'ex-président Habyarimana

En savoir plus

  • Ces missiles que le Hamas utilise pour "terroriser" Israël

    En savoir plus

  • Obama face à la "crise humanitaire" des mineurs clandestins au Texas

    En savoir plus

  • Google Glass lance la “première application de télékinésie”

    En savoir plus

  • Le scandale des bébés du "péché" traumatise l'Irlande

    En savoir plus

  • Le conflit israélo-palestinien change le sens de l'application Yo

    En savoir plus

  • Allemagne : le chef des services secrets américains expulsé

    En savoir plus

  • Vidéo : ramadan sous tension pour les musulmans de Pékin

    En savoir plus

  • L'Argentine rejoint l'Allemagne en finale du Mondial

    En savoir plus

  • Un concours lancé en Suisse pour dépoussiérer l'hymne national

    En savoir plus

  • "Gaza est sur le fil du rasoir", l’ONU appelle à un cessez-le-feu

    En savoir plus

  • Lunettes danoises de François Hollande : les opticiens français voient rouge

    En savoir plus

  • Chikungunya aux Antilles : "une épidémie majeure" pour Marisol Touraine

    En savoir plus

  • "Le gouvernement de Netanyahou instrumentalise l’assassinat des trois Israéliens"

    En savoir plus

  • Tueur à gage et flèche empoisonnée : les mystères de la tuerie de Chevaline

    En savoir plus

  • Tour de France : Chris Froome, vainqueur du Tour 2013, abandonne

    En savoir plus

Economie

La Chine a-t-elle pu prendre Internet en otage ?

©

Texte par Sébastian SEIBT

Dernière modification : 18/11/2010

Selon un rapport du Congrès américain, Pékin aurait eu accès, en avril dernier, au contenu de 15 % du trafic internet. Un détournement que la Chine réfute. L'ampleur de l'incident demeure, quoi qu'il en soit, inédit.

L’accusation peut paraître insensée. Dans son rapport annuel, la commission du Congrès américain chargée des questions économiques et de sécurité entre Pékin et Washington a affirmé, mercredi, que durant 18 minutes, le 8 avril dernier, la Chine avait pris en otage 15 % du trafic internet mondial.

Selon ses affirmations, le géant étatique China Telecom a intercepté toutes les informations, tels que les communications, les courriels ou encore les requêtes, en provenance d’administrations aussi sensibles que la Nasa ou l’armée américaine. Pékin a démenti, jeudi, avoir volontairement "détourné" toutes ces données.

L’incident est, quoi qu’il en soit, inédit. Pour Olivier Seznec, spécialiste réseau chez le géant américain de l’informatique Cisco, "15 % du trafic global, ça commence à représenter une sacrée somme de données". Moins diplomate, la société de sécurité informatique McAfee parle de "la plus importante prise d’otage de données dans l’histoire d’Internet". Retour sur un événement pas comme les autres.

 

Est-il possible de détourner 15 % du trafic internet mondial ?

Les mécanismes de sécurité mis en place sur la Toile rendent l’opération délicate mais pas impossible. "C’est probablement pour cela que l’incident n’a duré que 18 minutes, le temps pour ceux qui sécurisent les réseaux de se rendre compte que quelque chose clochait et d’y remédier", estime Olivier Seznec.

 

Comment peut-on réussir une telle opération ?

La manœuvre consiste à rediriger les communications vers un point précis de la Toile, en l’occurrence les serveurs de China Telecom. On parle alors de "reroutage". " Les données circulent sur Internet comme sur une autoroute. Et, entre le point de départ et l’arrivée, des panneaux indicateurs virtuels, les routeurs, indiquent quel chemin à prendre", explique Olivier Seznec.

Pour mener ces "voitures" virtuelles de données vers China Telecom, il suffit de changer les directions indiquées par ces routeurs. Mais avec les centaines de milliers de routes qui constituent la Toile, rediriger 15 % du trafic Internet nécessite d’intervenir sur un grand nombre de ces panneaux indicateurs dématérialisés. "Seul un opérateur télécom a l'infrastructure nécessaire pour y parvenir", remarque Marc Behar, responsable de la société française de sécurité informatique XMCO.

 

L’incident peut-il être d’origine accidentel ?

C’est très difficile à imaginer au vu des niveaux de sécurité qui régissent Internet aujourd’hui. "Depuis l’émergence des réseaux dans les années 1970, des accidents de ‘reroutages’ se sont produits et, à chaque fois, ils ont donnés lieu à des ajustements de sécurité. Aujourd’hui, il existe énormément de mécanismes censés empêcher ce genre d'incident", rappelle Olivier Seznec.

En outre, lorsqu'il s'agit d'un accident, les sites que les internautes veulent visiter deviennent très vite inaccessibles. "Dans ce cas-ci, le trafic a continué normalement", précise Marc Behar.

 

China Telecom a-t-il eu accès à des données sensibles ?

L’entreprise publique a pu voir tout ce qui se passait sur Internet mais pas sur les intranets. La nuance est de taille : "la plupart des sociétés et toutes les administrations passent par des réseaux privés pour leurs communications internes qui restent ainsi invisible sur la Toile", souligne Olivier Seznec. Pas de risque donc que des secrets d’État soient tombés entre les mains des autorités chinoises.

En revanche, les courriels échangés en dehors des intranets et les sites visités ont, eux, été à la disposition des yeux et des analystes de China Telecom. "Et les informations qui y circulent peuvent se révéler très intéressantes", note Marc Behar.

Reste qu'une partie des échanges sur la Toile sont aujourd’hui cryptés. Si ces données ont été volontairement détournées par la Chine, le gros du travail doit actuellement être en cours : décoder ces centaines de millions de messages...

Première publication : 18/11/2010

Comments

COMMENTAIRE(S)