L’événement est inédit. Il a privé des centaines de millions d’internautes chinois de tous les accès passant par le port TCP 443 : API, CDN, passerelles de paiement, mises à jour logicielles, VPN… indispensables pour se connecter à la majorité des sites web étrangers et à des messageries comme Gmail. Près d’un mois plus tard, si des questions restent sans réponse, on connaît en revanche l’origine précise de cette « panne » géante : c’est le fameux « Great Firewall », la grande muraille virtuelle de Chine, ce projet de surveillance et de censure d’internet lancé par les autorités de Pékin en 1998 et en service depuis 2003. « L’épisode montre la complexité et la fragilité opérationnelle d’un système multicouches, observe Julien Luneau, de The French Bot, média francophone dédié à la tech et à l’IA. On peut interpréter cela comme un test, une migration ou une configuration mais pas comme un effondrement. ». Le magazine en ligne britannique The Register insiste quant à lui sur l’absence de mobile politique apparent à ce moment-là. Même si, quelques heures plus tôt, une importante chute de connectivité (jusqu’à ~20 % du niveau normal) a été constatée au Pakistan voisin par le site NetBlocks. Aucun lien n’a été prouvé, mais la coïncidence alimente les spéculations sur un partage de technologies et de pratiques entre les deux pays frontaliers.
Un blocage brutal, inhabituel et grossier
En août dernier, c’est donc un cran supplémentaire qui a été franchi en Chine, selon l’organisation Great Firewall Report, qui surveille la censure chinoise depuis des années. « Il est très difficile de déduire une intention avec précision, affirme Mingshi Wu, membre du GFW Report. Ce que nous pouvons affirmer empiriquement, c’est que, pendant cette fenêtre, le Grand Pare-feu a injecté des paquets TCP RST+ACK falsifiés, sans condition, uniquement sur le port 443, et que les empreintes des paquets ne correspondent à aucun périphérique GFW précédemment catalogué. Cela indique soit un nouveau périphérique, soit un périphérique connu dans un état inédit ou mal configuré. ». Pendant l’incident, le GFW Report a effectué des mesures et des tests depuis des points d’observation en Chine et à l’étranger. Habituellement, le GFW bloque uniquement des sites et réseaux sociaux américains comme Facebook, X ou Google grâce à des mots-clés ou des adresses IP spécifiques. Cette fois, la méthode a intrigué les experts. « Il s’agissait d’un blocage grossier du port HTTPS par défaut plutôt que d’un filtrage basé sur le contenu, poursuit M. Wu. Je ne qualifierais pas cela de « sophistiqué », mais plutôt de brutal et inhabituel. Cet épisode illustre les risques opérationnels et les dommages collatéraux potentiels, et non une perte de contrôle totale. »
Tests et mises à jour bâclés
Conséquence, même si la coupure a eu lieu en pleine nuit, heure de Pékin, de nombreuses opérations informatiques ont dû être interrompues et relancées. « L’impact macroéconomique a été limité vu l’horaire et la courte durée, insiste M. Luneau, mais il a créé des frictions bien réelles pour les entreprises connectées à des backends offshore. » La coupure a notamment perturbé plusieurs sociétés occidentales présentes en Chine, comme Tesla ou Apple, qui gèrent des fonctions critiques via leurs serveurs internationaux, soulignant leur dépendance et leur fragilité face aux infrastructures informatiques chinoises. « Si cet incident est dû à un bug ou à une mauvaise configuration d’un composant du Grand Pare-feu, il s’agit d’une erreur embarrassante et soulève des questions sur les tests et les procédures utilisés par la Chine pour gérer son GFW, ajoute Eric Wustrow, professeur associé en génie informatique à l’Université du Colorado (États-Unis). Nous connaissons depuis longtemps les dommages causés par le GFW aux Chinois, mais des tests et des mises à jour bâclés, comme ceux-ci, aggravent le problème. » Le groupe a par ailleurs mis en évidence des vulnérabilités (comme Wallbleed) dans le Grand Pare-feu, qui provoquent des fuites sur tout le trafic réseau qui le traversait auparavant. Le GFW a également démontré son incapacité à gérer le trafic à censurer pour ses nouveaux dispositifs de censure basés sur QUIC SNI.
Pas d’interrupteur général
Reste que l’hypothèse la plus inquiétante est celle d’un test volontaire mené par Pékin pour vérifier que la Chine pouvait bel et bien se couper du reste du monde en quelques secondes en cas de crise majeure. Quant à imaginer un scénario selon lequel la planète tout entière serait privée d’internet, cette option restera pour longtemps au rayon science-fiction, assure M. Wustrow : « Le GFW chinois étant largement limité à ce pays, il est peu probable que ce type d’incident puisse provoquer une panne d’internet mondiale. Cependant, des recherches récentes ont révélé comment des pare-feu nationaux comme celui de la Chine peuvent être utilisés par des criminels pour attaquer directement les infrastructures réseau du monde entier. De ce fait, l’existence de ces pare-feu présente des risques et des préjudices bien supérieurs à ceux initialement prévus. » « L’Internet n’a pas d’interrupteur général, confirme M. Luneau. Des pannes très importantes se produisent, comme les incidents Cloudflare en lien avec AWS us-east-1, Google Cloud ou Starlink cette année, mais elles restent sectorielles grâce à la décentralisation, à la redondance (anycast), et à la diversité d’opérateurs. Ce scénario du pire requiert un cataclysme (tempête solaire extrême…) ou une faille commune simultanée dans plusieurs couches (BGP, DNS racine, CAs…), ce qui est hautement improbable. »
the newsletter
the newsletter