L'article n'est pas mal, comme souvent chez Ars : https://arstechnica.com/information-technology/2018/11/strange-snafu-misroutes-domestic-us-internet-traffic-through-china-telecom/
Mais la conclusion complotiste me laisse sceptique. Tout le monde peut voir les annonces BGP. Impossible de nier ou de dissimuler. Ça convient pour des attaques type « take money and run » comme l'attaque contre MyEtherWallet en avril 2018 mais pour une attaque d'État ? D'autre part, je suis très surpris que ce détournement ait duré deux ans sans que personne ne s'en aperçoive. Verizon n'utilise pas BGPmon, RIPE stat ou un service équivalent ? Ils ne regardent pas de looking glass pendant deux ans ? Et, même s'ils ne supervisent pas BGP, ils supervisent forcément le RTT depuis plusieurs points de mesure et le détour par la Chine a dû faire un bond sérieux à la latence. Et leur Nagios n'a pas couiné ??? THRESHOLD is <rta>,<pl>% where <rta> is the round trip average travel time (ms) which triggers a WARNING or CRITICAL state, and <pl> is the percentage of packet loss to trigger an alarm state. (<https://www.monitoring-plugins.org/doc/man/check_ping.html>) --------------------------- Liste de diffusion du FRnOG http://www.frnog.org/