Invisibles depuis la surface, les câbles sous-marins en fibre optique transportent plus de 99 % du trafic intercontinental et forment l’ossature de l’économie numérique mondiale. Alors que leur réseau doit croître de près de 50 % d’ici 2040, sous l’effet du cloud et de l’intelligence artificielle, les États s’inquiètent de leur vulnérabilité aux sabotages et à l’espionnage. L’atterrissement à Marseille du câble Medusa, accueilli dans les infrastructures d’Orange, illustre à la fois cette expansion et la course à la résilience. Au XIX e siècle, le télégraphe a tissé la première trame de la mondialisation. Au XXI e , ce rôle est assumé par un réseau méconnu : près de 1,4 million de kilomètres de câbles sous-marins, qui transportent plus de 99 % du trafic internet international. Environ 550 à 570 systèmes sont aujourd’hui actifs, auxquels s’ajoutent plus de 80 projets en construction. L’Europe de l’Ouest, avec 152 câbles opérationnels, figure parmi les nœuds ...
Les chercheurs d'ESET, société slovaque spécialisée dans la conception et le développement de logiciels de sécurité pour les entreprises et le grand public, publient un rapport sur le groupe de cyber-espions Turla qui détourne les liaisons Internet par satellite pour infecter leurs victimes. Ce rapport détaillé porte sur l’analyse des techniques et méthodologies employées par le groupe, dont la backdoor Carbon.
ESET révèle que le groupe Turla dispose d’un large éventail d'outils visant à récolter les données provenant d'institutions européennes et américaines (USA). Pour éviter de se faire repérer, le groupe Turla change ses outils à chaque nouvelle opération et modifie également les mutex et les noms de dossier de chaque version : dans les trois années qui ont suivi le développement de la version nommée Carbon, les chercheurs ESET ont détecté huit versions actives à ce jour.
Connu pour être minutieux, le groupe Turla effectue d'abord un travail de reconnaissance sur les systèmes de leur victime avant de déployer leurs outils tels que Carbon :
- la première étape d’infection peut avoir lieu soit parce que l’utilisateur reçoit un e-mail infecté (spear-phishing), soit parce qu’il navigue sur un site Internet compromis
- généralement, les pirates ciblent les sites fréquemment utilisés par leur victime (technique connue sous le nom d'attaque de point d'eau : surveillance des habitudes de navigation de la victime)
- lorsque le système est infecté, une backdoor (comme Tavdig ou Skipper) s’installe sur la machine de la victime
- une fois la phase de reconnaissance terminée, une seconde backdoor (comme Carbon) est installée sur des systèmes clés
