Pour gérer vos consentements :
Categories: CloudSécurité

Piratage du câble sous-marin : le pétard mouillé qui met le feu à la presse française

Der Spiegel dévoile que les documents fournis par le lanceur d’alerte Edward Snowden prouvent que le câble sous-marin SEA-ME-WE4, qui relie la France (son point de départ est Marseille) à l’Afrique du Nord, au Moyen-Orient, à l’Asie et à l’Océanie, a fait l’objet de surveillance de la part de la NSA.

Surveillance qui a permis de récupérer le tracé du réseau ‘de niveau deux’ de ce câble sous-marin, via le piratage du site web du consortium le régissant. Bref, la carte des équipements composant le réseau gravitant autour du câble et permettant de le gérer.

Cette ligne de 20 000 km, mise en service en 2005, est à la fois multi-opérateur et multipoint. Voici la liste complète des pays reliés par ce câble sous-marin ô combien stratégique : France, Algérie, Tunisie, Italie, Égypte, Arabie Saoudite, Émirats Arabes Unis, Pakistan, Inde, Sri Lanka, Bangladesh, Malaisie, Thaïlande et Singapour.

Parmi les propriétaires de ce câble, nous trouvons les opérateurs nationaux de chacun des pays cités (y compris France Télécom – Orange), ainsi que l’Américain Verizon Business.

Vers un futur piratage ?

Encore une écoute à grande échelle opérée avec la complicité d’un gouvernement ou d’un opérateur ? En fait – jusqu’à preuve du contraire – pas du tout. Toute l’affaire tient plus de l’affolement médiatique que de l’information.

Contrairement à ce que la presse a indiqué, les informations fournies par Der Spiegel ne font ni état de captation de données en masse sur le câble, ni de piratage du réseau interne d’Orange, ni même de celui du consortium gérant le câble sous-marin SEA-ME-WE4 (dont fait partie Orange).

En fait, la NSA s’est bornée à s’introduire en tant qu’utilisateur authentifié sur le site du consortium, afin d’en voler le plan du réseau. Des données qui demeurent certes stratégiques, mais qui sont plus privées que secrètes. Il est évident toutefois que ces données constituent une base intéressante pour d’éventuels futurs piratages, qui n’auront – eux – rien d’hypothèses. Arriver en terre inconnue avec une carte est en effet toujours un avantage.

Comment l’agence de renseignement s’est procuré les données d’authentification reste une inconnue pour le moment. Rien ne permet donc d’affirmer que le réseau interne du consortium en charge du câble sous-marin SEA-ME-WE4 ait été infiltré, des techniques bien plus simples permettant d’arriver à un résultat identique.

Crédit photo : © Oleksandr Lysenko – Shutterstock


Voir aussi
Quiz Silicon.fr – Fuites de données, petits secrets et grands scandales

Recent Posts

IA générative : l’Autorité de la concurrence pointe de sérieux risques

Dans un avis consultatif, l'Autorité de la concurrence a identifié les risques concurrentiels liés à…

2 jours ago

OpenAI signe un accord de contenu avec Time

OpenAI signe un « partenariat de contenu stratégique » avec Time pour accéder au contenu…

2 jours ago

Atos : David Layani (Onepoint) veut sortir du capital

Au lendemain du rejet de sa proposition de restructuration, David Layani annonce sa démission du…

2 jours ago

Évaluer les LLM, un défi : le cas Hugging Face

Après un an, Hugging Face a revu les fondements de son leaderboard LLM. Quels en…

4 jours ago

Mozilla face au dilemme de la GenAI dans Firefox

Mozilla commence à expérimenter divers LLM dans Firefox, en parallèle d'autres initiatives axées sur l'intégration…

4 jours ago

VMware tente d’orienter vers VCF les déploiements pré-Broadcom

VMware met VCF à jour pour y favoriser la migration des déploiements qui, sur le…

4 jours ago