Agrandir
Getty Images | Andriy Onufriyenko
commentaires des lecteurs
137
avec 88 affiches participantes
Partagez cette histoire
Partager sur Facebook
Partager sur Twitter
Partager sur Reddit
Le département américain de la Défense a intrigué les experts d'Internet en transférant apparemment le contrôle de dizaines de millions d'adresses IP dormantes à une obscure entreprise de Floride juste avant que le président Donald Trump ne quitte la Maison Blanche, mais le Pentagone a finalement offert une explication partielle des raisons pour lesquelles cela s'est produit. Le ministère de la Défense affirme qu'il détient toujours les adresses, mais qu'il utilise une société tierce dans un projet "pilote" pour mener des recherches sur la sécurité.
« Quelques minutes avant que Trump ne quitte ses fonctions, des millions d'adresses IP dormantes du Pentagone ont pris vie » était le titre d'un
Article du Washington Post
Samedi. Littéralement trois minutes avant que Joe Biden ne devienne président, une société appelée Global Resource Systems LLC « a discrètement annoncé aux réseaux informatiques du monde un développement surprenant : l'armée américaine", a déclaré le Post.
Le nombre d'adresses IP appartenant au Pentagone annoncé par la société est passé à 56 millions fin janvier et à 175 millions en avril, ce qui en fait le plus grand annonceur d'adresses IP au monde dans la table de routage mondiale IPv4.
"Les théories étaient nombreuses", a déclaré l'article du Post. « Quelqu'un au ministère de la Défense a-t-il vendu une partie de la vaste collection d'adresses IP recherchées de l'armée lorsque Trump a quitté ses fonctions ? Le Pentagone avait-il finalement répondu aux demandes de décharger les milliards de dollars d'espace d'adressage IP sur lequel l'armée était assise , largement inutilisé, depuis des décennies ? »
Le Post a déclaré avoir reçu vendredi une réponse du ministère de la Défense sous la forme d'une déclaration du directeur d'une "unité d'élite du Pentagone connue sous le nom de Defense Digital Service".
Le Post a écrit :
« L'équipe de nerds du SWAT »
Le DDS, âgé de 6 ans, est composé de "82 ingénieurs, data scientists et informaticiens" qui "ont travaillé sur le très médiatisé"
pirater le Pentagone
« programme » et une variété d'autres projets s'attaquant à certains des problèmes technologiques les plus difficiles rencontrés par l'armée, un ministère de la Défense
article
a déclaré en octobre 2020. Goldstein a appelé l'unité une "équipe de nerds SWAT".
Le ministère de la Défense n'a pas précisé quels sont les objectifs spécifiques de l'unité dans son projet avec Global Resource Systems, "et les responsables du Pentagone ont refusé de dire pourquoi l'unité de Goldstein avait utilisé une entreprise de Floride peu connue pour mener à bien l'effort pilote plutôt que de demander au ministère de la Défense de lui-même « annonce » les adresses via des messages BGP [Border Gateway Protocol] - une approche beaucoup plus routinière », a déclaré le Post.
Publicité
Pourtant, l'explication du gouvernement a suscité l'intérêt de Doug Madory, directeur de l'analyse Internet de la société de sécurité réseau Kentik.
« J'interprète cela comme signifiant que les objectifs de cet effort sont doubles », a écrit Mador dans un
article de blog
Samedi. "Premièrement, pour annoncer cet espace d'adressage pour effrayer tous les squatters potentiels, et deuxièmement, pour collecter une quantité massive de trafic Internet de fond pour les renseignements sur les menaces."
La nouvelle entreprise reste mystérieuse
Le Washington Post et l'Associated Press n'ont pas été en mesure de trouver beaucoup de détails sur Global Resource Systems. "La société n'a pas répondu aux appels téléphoniques ou aux e-mails de l'Associated Press. Elle n'a aucune présence sur le Web, bien qu'elle possède le domaine grscorp.com", a déclaré un
histoire AP
dit hier. "Son nom n'apparaît pas dans l'annuaire de son domicile de Plantation, en Floride, et une réceptionniste a fait un blanc lorsqu'un journaliste d'AP a demandé un représentant de l'entreprise au bureau plus tôt ce mois-ci. Elle a trouvé son nom sur une liste de locataires et a suggéré essayer un e-mail. Les dossiers montrent que la société n'a pas obtenu de licence commerciale à Plantation. " L'AP n'a apparemment pas été en mesure de
retrouver les personnes associées à l'entreprise.L'AP a déclaré que le Pentagone "n'a pas répondu à de nombreuses questions fondamentales, à commencer par pourquoi il a choisi de confier la gestion de l'espace d'adressage à une entreprise qui semble n'avoir existé qu'en septembre". Le nom de Global Resource Systems "est identique à celui d'une entreprise qui, selon Ron Guilmette, chercheur indépendant sur la fraude sur Internet, envoyait du spam par courrier électronique en utilisant le même identifiant de routage Internet", a poursuivi l'AP. « Elle a fermé il y a plus de dix ans. Tout ce qui diffère est le type d'entreprise. Celle-ci est une société à responsabilité limitée. L'autre était une société. Les deux utilisaient la même adresse à Plantation, une banlieue de Fort Lauderdale. »
L'AP a découvert que le ministère de la Défense possédait toujours les adresses IP, affirmant qu'"un porte-parole du ministère de la Défense, Russell Goemaere, a déclaré samedi à l'AP qu'aucun des nouveaux espaces annoncés n'avait été vendu".
Plus grand que China Telecom et Comcast
Les experts du réseau ont été déconcertés par l'émergence de Global Resource Systems pendant un certain temps. Madory l'a qualifié de "grand mystère".
À 11 h 57 HNE le 20 janvier, trois minutes avant la fin officielle de l'administration Trump, "[a]n entité dont on n'avait pas entendu parler depuis plus d'une décennie a commencé à annoncer de vastes étendues d'espace d'adressage IPv4 auparavant inutilisé appartenant à au département américain de la Défense", a écrit Mador. Global Resource Systems est étiqueté
AS8003
et GRS-DOD dans les enregistrements BGP.
Madory a écrit :
A la mi-mars, "les contributeurs astucieux de la liste de diffusion NANOG
Souligné
l'étrangeté des quantités massives d'espace d'adressage du DoD annoncées par ce qui semblait être une société écran », a noté Madory.
Publicité
Le DoD dispose de « plages massives » d'espace IPv4
Le ministère de la Défense "a reçu de nombreuses plages massives d'espace d'adressage IPv4" il y a des décennies, mais "seule une partie de cet espace d'adressage a été utilisée (c'est-à-dire annoncée par le DoD sur Internet)", a écrit Madory. Développant son argument selon lequel le département de la Défense pourrait vouloir « effrayer tous les squatters potentiels », il a écrit qu'« il y a un
vaste monde de routage BGP frauduleux
là-bas. Comme je l'ai documenté au fil des ans, divers types d'acteurs malveillants utilisent un espace d'adressage non routé pour contourner les listes de blocage afin d'envoyer du spam et d'autres types de trafic malveillant."
Concernant l'objectif du ministère de la Défense de collecter "le trafic Internet de fond pour les renseignements sur les menaces", Madory a noté qu'"il y a beaucoup de bruit de fond qui peut être récupéré lors de l'annonce de larges plages d'espace d'adressage IPv4".
Problèmes de routage potentiels
L'émergence d'adresses IP auparavant dormantes pourrait entraîner des problèmes de routage. En 2018,
AT&T bloqué par inadvertance
ses clients Internet à domicile du nouveau service DNS de Cloudflare car le service Cloudflare et la passerelle AT&T utilisaient la même adresse IP de 1.1.1.1.
Madory a écrit :
La conclusion de Madory était que la nouvelle déclaration du ministère de la Défense "répond à certaines questions", mais "beaucoup reste un mystère". On ne sait pas pourquoi le ministère de la Défense n'a pas simplement annoncé l'espace d'adressage lui-même au lieu d'utiliser une entité extérieure obscure, et on ne sait pas pourquoi le projet a pris "vie dans les derniers instants de l'administration précédente", a-t-il écrit.
Mais quelque chose de bien pourrait en sortir, a ajouté Madory : « Nous n'obtiendrons probablement pas toutes les réponses de sitôt, mais nous pouvons certainement espérer que le DoD utilise les informations sur les menaces glanées à partir des grandes quantités de trafic en arrière-plan au profit de Peut-être qu'ils pourraient venir à une conférence NANOG et présenter les trésors de trafic erroné qui leur sont envoyés. "