Les médias rendent compte du pire détournement de trafic Internet ayant jamais ciblé Google

Facebook Logo LinkedIn Logo Twitter Logo Email Logo Pinterest Logo

Quand le smartphone, l'ordinateur et autres appareils électroniques de chacun d’entre nous deviennent des outils pour surveiller chacun de nos mouvements, comment allons-nous nous protéger ?


La pire attaque contre Google de toute son histoire

Une cyberattaque contre Google a eu lieu lundi dernier (12 novembre 2018) et a retenu l'attention des médias. L'attaque a détourné le trafic Internet et perturbé les services de Google, notamment les services de recherche, d'hébergement du cloud, et G Suite (son ensemble d'outils de collaboration pour les entreprises).


The Wall Street Journal a publié le jour même un article intitulé “Google Internet Traffic Is Briefly Misdirected Through Russia, China”.(Le trafic internet de Google est brièvement redirigé vers la Russie, et la Chine")


L’article publié le lendemain par Associated Press (AP) titrait “Internet traffic hijack disrupts Google services.” ("Le détournement de trafic Internet perturbe les services de Google".)


Le Daily Mail, le troisième quotidien le plus diffusé au Royaume-Uni, a également publié un article en ligne le jour même. L'article s'intitulait “Russia and China's 'attack on Google': Virtual wargame 'experiment' hits search giant with 'worst ever' internet hijack that intercepted search, cloud and business services.” ("L'attaque de la Russie et de la Chine visant Google" : Une 'expérience' de jeu de guerre virtuel inflige au géant de la recherche le 'pire' détournement d'Internet et intercepte ses services de recherche, de cloud et d'affaires.")


Selon le Daily Mail,, les faits saillants de l'attaque incluaient :

"- Un détournement de trafic Internet a perturbé les services de Google et redirigé ses données
- Les principaux fournisseurs d'accès Internet en Chine et en Russie ont intercepté les données des utilisateurs de Google
- L'attaque pourrait être le prélude à des attaques à plus grande échelle de la part des nations impliquées à l'avenir.
- Les interruptions ont duré près d'une heure et demie jusqu'à 22h30 GMT (17h30 EST)"


Google a déclaré ne pas croire à un acte de malveillance, mais pour les experts en sécurité, il s'agit du "pire" détournement d'Internet de son histoire.


L'article du Daily Mail rapportait : "Les données appartenant aux utilisateurs du monde entier ont été interceptées par des serveurs au Nigeria, en Chine et en Russie - y compris ceux gérés par les principaux fournisseurs de télécommunications publics.


L'article citait également des experts en sécurité affirmant que " le piratage était une " expérience de jeu de guerre ", ce qui signifie qu'il pourrait préluder à des attaques similaires et à plus grande échelle venant des nations impliquées à l'avenir ".


Google a certes déclaré qu'ils n'avaient aucune raison de croire que l'incident de lundi était malveillant, sans toutefois réussir à dissiper les craintes pour la sécurité des données personnelles de ses millions d'utilisateurs.


L'entreprise a été frappée par une série de fuites de données très médiatisées. Le mois dernier, la brèche dans son réseau social Google+ a révélé les informations privées d'environ 500 000 personnes. Elle subit des pressions croissantes pour la protection de ses utilisateurs.


L'article du Daily Mail expliquait que la dernière attaque contre Google, à savoir le détournement de trafic, est également connue sous le nom de détournement de border gateway protocol (BGP), qui peut mettre hors ligne des services essentiels et faciliter l'espionnage et le vol financier. Le détournement pourrait être le résultat d'une mauvaise configuration (erreur humaine) ou d'une action malveillante.


L'article citait deux cas récents dans lesquels le réacheminement du trafic a touché des sites financiers et potentiellement exposé les données privées de personnes à des pirates malveillants. "En avril 2017, une entreprise publique russe de télécommunications a détourné le trafic de MasterCard et Visa, leur permettant d'énumérer qui initiait les connexions." La deuxième affaire a eu lieu un an plus tard, avec "un autre détournement permettant à des pirates de voler 152 000 dollars US (118 000 livres sterling) de la crypto monnaie Ether aux utilisateurs du site EtherWallet.com".


"Le trafic sur le réseau de Google passe normalement par des fournisseurs de services contrôlés. Un " point de présence " (PoP) chinois basé aux États-Unis - un point d'accès Internet légal qui permet aux citoyens chinois d'accéder aux sites américains - a intercepté ces données et les a envoyées à China Telecoms ", rapportait l'article.


L'article comprenait les trois images suivantes pour illustrer comment la dernière attaque sur Google s'est déroulée :

 
"Cette image montre une carte des pannes du service Google aux Etats-Unis. Les interruptions ont duré près d'une heure et demie et se sont terminées vers 22h30 GMT (17h30 HNE), ont déclaré les sociétés de services réseau.

 
“Le trafic a été intercepté par des serveurs au Nigeria, en Chine et en Russie - y compris ceux gérés par les principaux fournisseurs de télécommunications publics.”

 
"Ce graphique montre le trafic de la société d'intelligence réseau ThousandEyes à San Francisco qui est redirigé à travers la Chine"


L'article du Daily Mail rapportait que la Société d'intelligence en réseau ThousandEyes avait découvert le détournement. L'un de ses dirigeants, Alex Henthorn-Iwane, a qualifié l'incident de lundi de pire incident affectant Google que son entreprise ait jamais connu. Il soupçonnait l'implication d'un État-nation car le trafic atterrissait effectivement chez China Telecom, une entreprise d'État de la Chine. Sa société a nommé China Telecom, Transtelecom (un fournisseur d'accès Internet russe) et ISP MainOne (un fournisseur nigérian) comme sociétés impliquées dans l'attaque.


L'article citait une récente étude de l’ U.S. Naval War College et des chercheurs de l'Université de Tel-Aviv qui a révélé que la Chine détourne et redirige systématiquement le trafic Internet américain.


Le professeur Alan Woodward, informaticien à l'Université de Surrey, aurait déclaré que " le détournement aurait pu faire partie d'un plan de surveillance élaboré ". Il a dit : "L'accès aux données personnelles est un atout stratégique pour la surveillance, et la Russie et la Chine ont déjà mené des attaques de détournement pour collecter ces données."


L'article du Daily Mail comprenait également les deux images suivantes de personnes exprimant leur frustration sur Twitter :

 
“Les gens ont exprimé leurs frustrations sur Twitter, un des utilisateurs écrivant : "Je n'ai aucune idée de ce que je dois faire de ma vie".”


 
"Certains utilisateurs ont demandé si 'tout l'Internet' s'était interrompu pendant la panne, qui a été causée par ce que les experts en sécurité redoutent comme étant le pire détournement Internet de l'histoire de l'entreprise".”


Les communications cryptées sont pas entièrement sécurisées

L'article du Daily Mail avertissait également les lecteurs que les communications cryptées ne sont pas entièrement sécurisées. L'article déclarait ; “ La plupart des données comme vos messages en ligne sont cryptées, ce qui signifie que toute personne ayant accès à ces données ne pourrait pas les lire facilement.


“ Mais même s'ils ne peuvent pas lire les messages eux-mêmes, ils peuvent retracer qui a parlé à qui, quand et pour combien de temps.


“ Cette information serait utile pour aider à recueillir des données de renseignement sur des personnes très en vue présentant un intérêt pour les gouvernements étrangers.”


Une fois que les fournisseurs de services de cryptage sont piratés ou menacés par des gouvernements étrangers, tous les coups sont permis- n'importe quels textes, audios, images et vidéos partagés au moyen de téléphones, d'ordinateurs et d'autres appareils électroniques peuvent tous être surveillés, analysés, mal utilisés ou violés.


La collecte de données et la surveillance sont omniprésentes

La collecte de données et la surveillance ont pénétré tous les aspects de notre vie, pour autant que nous utilisions des ordinateurs, des téléphones ou même des appareils qui ont une connexion Internet.


Le 22 juin 2016, le New York Times a publié un article intitulé "Mark Zuckerberg Couvre sa caméra d'ordinateur portable. Vous devriez y penser aussi."


L'article expliquait : "le masquage de la caméra et de la prise microphone signale généralement que quelqu'un s'inquiète, ne serait-ce que vaguement, de l'accès de pirates informatiques à ses périphériques au moyen de chevaux de Troie d'accès à distance- un processus appelé "ratting".


Et, "....selon un rapport publié en 2015 par l'association à but non lucratif Digital Citizens Alliance, cette pratique constitue un problème croissant pour les consommateurs, en particulier les jeunes femmes. Le rapport dit aussi que les chevaux de Troie représentent environ 70 % de tous les logiciels malveillants."


L'article citait Stephen Cobb, chercheur principal en sécurité à l'ESET (une entreprise tchèque de sécurité des données) : " Les personnes qui ne sont pas milliardaires ou des hauts fonctionnaires du gouvernement ne sont pas à l'abri des risques.... Pour les gens qui ne sont pas PDG, la menace est que les gens cherchent sur Internet des webcams accessibles pour divers motifs, du voyeurisme à l'extorsion."


Des experts en sécurité appuient la pratique de Zuckerberg : "Couvrir la caméra est une mesure de sécurité très courante ", a déclaré Lysa Myers, une autre chercheuse en sécurité d'ESET, dans un courriel au New York Times, qui rapporte que l'ancien directeur du FBI James Comey a également couvert la webcam de son portable personnel .


Où le monde se dirige-t-il ?

Bien qu'il soit simple de couvrir la caméra, pouvez-vous arrêter de surfer sur Internet à l'ère numérique d'aujourd'hui ?


Beaucoup de gens ne peuvent pas fonctionner sans Internet. Ils ne peuvent pas faire leur travail, téléphoner, communiquer avec leur famille et leurs amis, utiliser les services bancaires en ligne ou passer le temps. Chaque recherche Google qu'ils effectuent fournit des informations privées à Google. Chaque mise à jour d'application qu'ils exécutent est susceptible d'entraîner une surveillance étroite. Le Big Data n'épargne personne dans la race humaine.


La collecte de données omnisciente et ininterrompue vise toutes sortes de renseignements personnels, comme le nom, le sexe, l'adresse, les numéros de téléphone, les comptes de courriel, les contacts, la taille, le poids, la propriété intellectuelle, les photos, les enregistrements audio, les vidéos, les habitudes d’ achats, le mode de vie, la santé, les renseignements bancaires, les empreintes digitales, l'ADN, les mots de passe, les renseignements concernant les cartes de crédit et même notre position.


Et ce n'est pas tout. En plus de Google, le "gouvernement mondial" dans le monde virtuel qui surveille chaque aspect de nos vies, c'est-à-dire les fabricants d'ordinateurs et les fournisseurs d'accès Internet, ne ménagent aucun effort pour recueillir nos informations. C'est un euphémisme de dire que la vie privée n'existe pas dans ce monde numérique.


La collecte et l'analyse de ces données se font en permanence, même à notre insu. Qui s'intéresse à l'information recueillie ? Les agences de renseignements ? les Sociétés de publicité ? Le gouvernement chinois ? Le gouvernement russe ? les Cybercriminels ? Ou ceux qui font tout pour nuire aux autres pour leur propre profit ?


Dans la société d'aujourd'hui, alors que les gens ont perdu leur boussole morale, existe-t-il un moyen efficace, complet et absolu de se protéger face au monde virtuel ? Ou sommes-nous, que nous soyons des citoyens ordinaires ou des gourous des affaires, désespérément surveillés à tout moment ?


Comment allons-nous nous protéger ? Comment retrouver la tranquillité d'esprit ? Où le monde se dirige-t-il ?


Voir également :


Il est essentiel de prêter attention à la sécurité et à la sûreté

Compagnons de cultivation, envisageons, s'il vous plaît, de couvrir les webcams de nos ordinateurs

Ce que tous les disciples de Dafa doivent savoir


Version chinoise :

外电爆谷歌遭有史以来最恶劣劫持

* * *

Facebook Logo LinkedIn Logo Twitter Logo Email Logo Pinterest Logo

Vous pouvez imprimer et faire circuler tous les articles publiés sur Clearharmony et leur contenu, mais veuillez ne pas omettre d'en citer la source.