Site icon Le blog high-tech & telecom de Xavier Studer

Trafic internet de Swisscom détourné vers la Chine: gare au trou noir!

Trou noir au centre de la galaxie M87. Image: NASA.
Trou noir au centre de la galaxie M87. Image: NASA.

Début juin, différents articles de la presse internationale faisaient état d’une important problème ayant impacté l’acheminement de plusieurs opérateurs internet européens, dont Swisscom. Pendant plus de deux heures, une durée exceptionnellement longue, une importante partie du trafic mobile européen a transité par China Telecom. Le centre de sécurité MELANI revient sur l’événement! Il évoque les méfaits des trous noirs informatiques…

Si le 29e rapport semestriel de la Centrale d’enregistrement et d’analyse pour la sûreté de l’information (MELANI) met l’accent sur le développement du problème des rançongiciels, il contient évidemment une foule d’informations intéressante. On peut notamment y lire l’extrait ci-dessous reproduit en italique:

Mise à l’écoute, analyse ou perte de données…

Le 6 juin 2019, une part importante du trafic internet mobile européen a transité pendant plus de deux heures par l’infrastructure de China Telecom. L’incident s’est produit à la suite d’une erreur du protocole de passerelle frontière (border gateway protocol, BGP) survenue au centre de calcul suisse Safe Host qui a attribué par mégarde au fournisseur d’accès à Internet chinois plus de 70’000 routes de sa table de routage interne.

Les fuites de routage font que le trafic de données emprunte un itinéraire imprévu, ce qui peut provoquer une surcharge ou un «trou noir». Il peut ainsi arriver que des données ne soient pas transmises, mais abandonnées en route – et donc effacées sans que leur destinataire en ait pris connaissance. Des analyses du trafic ou sa mise sous écoute sont également possibles. Les fuites de routage découlent en général d’erreurs de configuration commises par inadvertance.

De Bouygues Telecom, en passant par Numéricable ou Swisscom

Or au lieu d’ignorer cette erreur de BGP, China Telecom a immédiatement repris les routes et dévié le trafic d’un grand nombre de réseaux de téléphonie mobile d’Europe sur son propre réseau. Contrairement à l’usage en la matière, voulant que les fournisseurs d’accès à Internet mettent en place des filtres pour régler l’acheminement du trafic de données et pour empêcher la propagation des fuites.

Parmi les réseaux européens, les plus touchés figurent les opérateurs de téléphonie mobile de Suisse (Swisscom), de France (Bouygues Telecom, Numericable-SFR) et des Pays-Bas (KPN). Les experts ont qualifié d’exceptionnellement longue cette déviation, qui a duré plus de deux heures. Les communications mondiales en ont pâti. Les connexions au réseau se sont faites au ralenti, tandis que certains serveurs restaient inatteignables. On ignore à ce jour si le trafic des données a été intentionnellement dévié, ou s’il s’agissait d’une défaillance technique ou humaine.

De façon générale, il est recommandé aux fournisseurs d’accès à Internet de s’en tenir aux normes de sécurité BGP, pour éviter tout acheminement fautif du trafic Internet.

Mon commentaire? Plus de quatre mois après l’excellent article d’ICT Journal, l’analyse de MELANI est des plus intéressantes, car elle met en lumière des risques ou conséquences pas du tout anodins pour l’internaute à qui revient la responsabilité de crypter ses informations au-delà des standards actuels s’il veut pouvoir en garantir toute la confidentialité, si nécessaire. En passant, on dirait que depuis son Tweet du 11 juin, Safe Host, n’a plus twitté sur cette étrange affaire… Tout cela ne semble pas «safe» du tout, non?

Xavier Studer

 

Quitter la version mobile