0saves

De l’importance des câbles sous-marins. Cette phrase peut paraître étrange au 21ème siècle, et pourtant les événements et l’actualité de l’affaire Snowden ont montré à quels points ces câbles sous-marins étaient critiques dans les télécommunications internationales, notamment internet. Chaque semaine environ, on trouve ainsi une nouvelle révélation d’un service de sécurité exploitant les données extraits d’un câble sous-marin situé dans sa zone d’opération géographique.

8465534340_4c25b33431_z

On se rend compte ainsi que les 232 câbles sous-marines qui jalonnent le globe, ainsi que les 12 projets prévus dans ce domaine restent des éléments clés de la cybersurveillance, par lesquels, aux dernières estimations plus de 90% du trafic intercontinental, Internet comme téléphone, transite aujourd’hui. Et ce, malgré la constellation de satellites qui sillonnent les orbites basses terrestres. Une très grande partie du trafic internet passe ainsi quotidiennement par les cables sous-marins qui jalonnent tous les océans de la planète. Encore récemment, Google expliquait qu’une partie des dysfonctionnements globaux d’Internet pouvait avoir pour origine une attaque de cables par des requins !

Des cables sous-marins qui tapissent l’intégralité des mers du monde

Pour se faire une idée de l’immense réseau de câbles sous-marins tapissant, encore aujourd’hui, les océans du globe, voici un atlas de ce réseau mis à jour en 2013 (la version interactive est accessible via ce lien)

cables sous-marins

 

Plus récent, on trouvera également ce site http://www.submarinecablemap.com/, avec des données mises à jour et un visuel très réusssi (avec de nombreuses informations techniques sur les différents cables existants : date de mise en service, point d’entrée. Le constat qui saute aux yeux est l’interconnexion mondiale de tous les continents, et l’aspect tentaculaire du réseau de cable sous-marins.

687474703a2f2f32362e6d656469612e74756d626c722e636f6d2f74756d626c725f6c72753267384d4a61563171637373777a6f315f3530302e706e67

Ces cables sous-marins font également l’objet de tractations politiques internationales intenses, meme si on en parle peu. La principale raison tient principalement dans le fait que ceux-ci passent dans des eaux territoriales parfois sources de conflits inter-étatiques, et que disposer d’un point d’entrée d’un de ces cables peut se révéler un atout majeur pour le pays en question.

 

Une utilisation par les services de renseignements

En effet, l’actualité internationale relativement récente (Affaire Snowden) nous a révélé l’ampleur de la surveillance exercée par certaines agences gouvernementale étatique, et en premier lieu la NSA. Si on beaucoup parlé des logiciels espions et autres programmes permettant d’aller fouiller parmi l’immensité des données véhiculées chaque  jour par les canaux d’Internet, on parle moins d’une surveillance, plus prosaique et physique, exercée directement auprès des différents vecteurs permettant à ces données de véhiculer, ces fameux cables sous-marins qui forme l’ossature du réseau mondial et par lesquels circulent, rappelons-les, près de 90% du trafic internet mondial.

L’idée n’est pas récente, et déjà, durant la Guerre Froide, les États-Unis avaient placé des mouchards sur divers cables-sous marins russes (opération Ivy Bells), glanant au passage de très importants renseignements sur les sous-marins et ICBM russe. La situation est ici parfois encore plus simple, car certains pays se trouvent au centre de ce réseau tentaculaire, avec des points d’entrée et d’arrivée de cables physiques. Il n’est pas ainsi pas impossible de se placer à la source pour surveiller le transit des données. On peut même imaginer une opération plus complexe impliquant de placer un mouchard sur les câbles sous-marins dans les eaux internationales à l’aide d’un sous-marin et d’une équipe de plongeurs scaphandriers.

On sait ainsi que la NSA dispose d’un  programme qui va dans ce sens, en collaboration avec le GCHQ Britannique, depuis les révélations de l’affaire Snowden (projet Tempora). Et ne nous bercons pas d’illusions, la DST et la DGSE font assurément la même chose.  Tout comme les services Chinois qui étaient à l’oeuvre sur un procédé similaire l’année dernière, provoquant au passage une forte perturbation d’internet.

L’intérêt du système  est double, car se mettre à la source du traffic internet, permet d’aspirer («vacuum») tout le contenu passant, avec l’information intégrale et non seulement les metadatas. Cela permet également de copier l’information puis de la stocker pendant un temps donné pour prendre ainsi tout le temps nécessaire pour analyser.  La technologie utilisée pour copier les données passantes pourrait ressembler à cela, mais rien n’est sûr :

 

Pour plus d’informations, je vous recommande la lecture de cet article du Washinton post, et de celui-ci, dans The Atlantic. Plus technique, celui-ci vous donner des clés supplémentaires sur les différentes méthodes d’interception possibles.

 

Bonne journée.

 

Images par par sam_churchill (FlickR)

Crédit photo : Glimmerglass.

0saves
Si vous avez aimé ce "post", n'hésitez pas à laisser un commentaire ou vous abonnez à notre flux RSS.