L'article n'est pas mal, comme souvent chez Ars :

https://arstechnica.com/information-technology/2018/11/strange-snafu-misroutes-domestic-us-internet-traffic-through-china-telecom/

Mais la conclusion complotiste me laisse sceptique. Tout le monde peut
voir les annonces BGP. Impossible de nier ou de dissimuler. Ça
convient pour des attaques type « take money and run » comme l'attaque
contre MyEtherWallet en avril 2018 mais pour une attaque d'État ?

D'autre part, je suis très surpris que ce détournement ait duré deux
ans sans que personne ne s'en aperçoive. Verizon n'utilise pas BGPmon,
RIPE stat ou un service équivalent ? Ils ne regardent pas de looking
glass pendant deux ans ? Et, même s'ils ne supervisent pas BGP, ils
supervisent forcément le RTT depuis plusieurs points de mesure et le
détour par la Chine a dû faire un bond sérieux à la latence. Et leur
Nagios n'a pas couiné ???

THRESHOLD is <rta>,<pl>% where <rta> is the round trip average travel
time (ms) which triggers a WARNING or CRITICAL state, and <pl> is the
percentage of packet loss to trigger an alarm
state. (<https://www.monitoring-plugins.org/doc/man/check_ping.html>)


---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à