Elles ne sont pas rassurantes les nouvelles qui nous viennent des entrailles du Net, faisant état de détournement, de trafic de données, de mise en place de dispositifs de captation des données ou de circulation, dans les profondeurs noires du réseau, de contenus à faire froid dans le dos. Le sujet est de toute évidence au centre des révélations de l'ancien agent du renseignement américain, Edward Snowden, reprises, l'été dernier, par le journal américain Wall Street Journal et qui nous apprennent, notamment, que les capacités déployées de l'agence du renseignement américaine NSA lui offrent la possibilité de pister plus de 75% du trafic sur le réseau internet. Le site www.tomsguide.fr, qui s'est fait l'écho de ces informations, estime que les révélations de Sonwden donnent la véritable ampleur de ce phénomène pourtant minoré par les autorités américaines qui, selon le journal américain, avaient communiqué sur le sujet pour reconnaître que « la NSA ne s'intéressait qu'à 1,6 % des données échangées sur Internet et que seulement 0,025 % du trafic fait effectivement l'objet d'un examen ». Mais il semble que les agissements de la NSA ne sont pas la seule source d'inquiétude sur les autoroutes des flux de données sur la toile internet. La presse spécialisée évoque ces derniers jours une énorme faille détectée dans les labyrinthes du réseau internet qui aurait permis à des intrus de siphonner des données non pas en les volant mais tout simplement en les détournant de leur chemin logique pour les faire transiter par des nœuds de connexion, anormalement sollicités. C'est ainsi qu'au débit de ce mois de décembre, le site d'information 01net.com s'est fait l'écho de cette crevasse dans les circuits de conduite des données qui « permet, en effet, à des organisations malveillantes d'aiguiller n'importe quelle donnée de telle manière à ce qu'elle passe par des routeurs d'espionnage, avant qu'elle n'arrive à destination », explique le site qui fait dans la métaphore : « Comme un train que l'on ferait passer par une voie parallèle pour détrousser les passagers, avant de le remettre sur le trajet initial. » Ce sont des experts qui ont remarqué, pour la première fois, des « détournements massifs permettant de siphonner des données en toute tranquillité », sans toutefois parvenir à en déterminer l'origine. Grâce aux efforts de deux chercheurs en sécurité, MM. Pilosov et Kapela, ce procédé de détournement avait déjà fait l'objet, selon le site, d'une description, en 2008 déjà, mais uniquement sur un plan théorique, sans cas réels avérés. S'appuyant sur des informations puisées d'un blog animé par des spécialistes, le site d'information évoque ces récentes découvertes qui, estime-t-il, « tendent à prouver qu'elle est désormais exploitée de manière active... et inquiétante ». Ce même blog, tenu par une société spécialisée en analyse réseau, Renesys, serait le premier parvenu selon www.01net.com à mettre le doigt sur « de vrais détournements de trafic, avec à la clé une quantité importante de données apparemment siphonnées. Parmi les victimes : des organisations gouvernementales, des institutions financières, des fournisseurs de services, etc. ». Les observateurs de la société ont ainsi pu relever, en février dernier, un détournement quotidien de données redirigées vers un opérateur biélorusse avant de reprendre leur chemin vers la destination initiale. Ils ont également noté le même phénomène pour d'autres données « transitées » par l'Islande, un chemin anormalement emprunté puisque non prévu dans l'itinéraire normal. Pour rappel, le routage des données sur internet repose sur le protocole Border Gateway Protocol (BGP) qui sert à échanger des informations d'accessibilité de réseaux (appelés préfixes) entre Autonomous Systems (AS), car il a été conçu pour prendre en charge de très grands volumes de données et dispose de possibilités étendues de choix de la meilleure route, peut-on lire sur le site de l'encyclopédie en ligne, Wikipedia, qui ajoute que ce procédé de routage « fonde les décisions de routage sur les chemins parcourus, les attributs des préfixes et un ensemble de règles de sélection définies par l'administrateur de l'AS. On le qualifie de protocole à vecteur de chemins (path vector protocol) ». Le site 01net.com explique le procédé de manière plus simplifiée : « Son principe est simple : un routeur informe les autres quelles destinations il est capable de desservir rapidement, en diffusant des messages appelés annonces BGP ». Mais n'étant pas sécurisé, le protocole repose sur des échanges de données faits sur la seule base de la confiance entre les points de connexion, tant et si bien, explique le site, que si quelqu'un « falsifie les annonces BGP d'un routeur, les routeurs voisins ne s'en inquiètent pas : les données sont bêtement transférées selon la nouvelle route indiquée ». Ce qui intrigue les experts, c'est que la seule usurpation des annonces BGP ne suffit pas pour réussir un détournement de la sorte, car il est essentiel de faire ensuite arriver les données au port de destination pour ne pas soulever de soupçons chez le destinataire. Mais cela semble être une affaire un peu plus compliquée, si l'on en croit un ingénieur réseau, questionné par le site 01net.com, qui estime que « ce n'est pas à la portée du premier lycéen venu. Il faut une équipe de spécialistes et un certain budget pour pouvoir réaliser cette opération ». Cela étant, une bonne partie de la communauté des ingénieurs réseau reste dubitative sur une présupposée malveillance des auteurs de ces détournements, car, comme le souligne le site, qui se base sur des appréciations d'autres experts, il n'y a pas de preuves « permettant de dire que les annonces BGP ont été intentionnellement modifiées. Cela pourrait être aussi le résultat d'une erreur configuration, estiment certains, même si la probabilité est faible ». Ces experts vont plus loin en considérant de toute manière que la remontée vers les auteurs de tels actes semble impossible. Le sujet est en tout cas suffisamment pris au sérieux par ces temps, marqués par la suspicion généralisée, suite aux révélations sur les pratiques de siphonnement généralisé des données, sur tous les supports véhiculant des fichiers par l'agence du renseignement américain, la fameuse NSA. Au point où l'organisme chargé des standards en vigueur sur internet, l'IETF (Internet Engeenering Task Force) en serait venu à solliciter les concepteurs du réseau TOR pour adopter leurs protocoles afin de sécuriser les échanges sur internet. Le site 01net.com reprend ainsi des informations de la Technologie Review, selon lesquelles, « les ingénieurs de l'IETF - organisme qui produit la plupart des nouveaux standards de l'Internet - ont pris contact avec les responsables de TOR pour leur proposer de transformer leur technologie en une couche réseau standard et interopérable. Ce qui aurait comme avantage d'en faciliter et diffuser l'usage ». Après les révélations en série d'Edward Snowden sur le système de captation des communications la NSA, l'IETF s'est sentie pressée de trouver la parade pour protéger le réseau internet, notamment d'éventuelles velléités de surveillance américaines. Parmi les solutions examinées par les experts de l'IETF, figure, comme le relève le site d'information, l'idée que « le chiffrement HTTPS soit activé par défaut pour tous les échanges Internet », ajoutant que pour le moment, « ce protocole n'est utilisé que par certains grands acteurs du web, ainsi que les plateformes e-commerce » et que cette option pourrait bien connaître un début de concrétisation « dans la prochaine grande mouture du protocole HTTP, prévue pour 2014 ». Pour compléter le dispositif, l'IETF songerait donc à intégrer le dispositif du routeur oignon TOR souvent décrié, accusé de faire transporter des contenus non conformes, illicites, source de tous les trafics dans ce qui est assimilé au fameux dark net, cette profondeur du réseau dans laquelle se pratiquent les échanges allant des contenus de la subversion et des différentes oppositions politiques, aux commerces les plus condamnables (armes, drogues, prostitution....). Face à la requête de l'organisme des standards du Net, les patrons du routeur TOR préfèrent garder la tête froide et voir venir les choses. Pour Andrew Lewman, directeur exécutif de TOR, cité par le site 01net.com, une telle collaboration « nous apporterait davantage de légitimité et cela validerait tous nos efforts de recherche », même si au fond de lui-même, il « redoute en même temps un affaiblissement de la technologie ».