Une nouvelle étude met en évidence que l'opérateur China Telecom aurait détourné une grande partie du trafic web venu des États-Unis et du Canada. Et ce, vraisemblablement dans un but d'espionnage industriel ou militaire.
L'opérateur chinois aurait exploité les failles du protocole BGP pour rediriger les connexions venues d'Amérique du Nord. C'est ce qu'a révélé une étude récente du Naval War College et de l'université de Tel Aviv.
Les surprises révélées par les itinéraires BGP
BGP (Border Gateway Protocol) est un protocole utilisé pour le routage du trafic Internet. Il sert notamment à diriger les échanges de flux de données et à désencombrer les réseaux.Les chercheurs qui ont publié l'étude ont analysé les itinéraires BGP. Et ils ont constaté que China Telecom aurait publié de fausses routes BGP, afin de faire transiter le trafic web par des points de surveillance chinois. Ce détournement aurait commencé dès 2016.
La Chine à l'abri d'une éventuelle réplique
Étant donné qu'une grande partie du trafic Internet n'est pas chiffrée, ce procédé aurait pu permettre à ses instigateurs de lire de nombreuses données, telles que des mails ou des messages instantanés. De plus, dans certains cas, des requêtes web ont été purement interceptées, sans jamais arriver à leur destination. Cela se serait produit par exemple en 2017, dans le cadre d'une communication émise depuis une succursale italienne d'une banque anglo-américaine.Peut-on s'attendre à une riposte américaine du même acabit ? Pas vraiment. En effet, China Telecom possède plusieurs points d'accès en Amérique du Nord, permettant de rendre le détournement imperceptible. En revanche, la Chine interdit aux opérateurs télécoms étrangers d'établir des points de présence sur son territoire. Elle se prémunit ainsi d'éventuels actes malveillants venant d'autres pays. On n'est jamais trop prudent.