• Les employés de Facebook ne peuvent pas entrer dans les bureaux – les badges ne fonctionnent pas non plus Sénégal direct - Moussa Gaye
    https://senegaldirect.com/les-employes-de-facebook-ne-peuvent-pas-entrer-dans-les-bureaux-les-b

    Certains des employés qui se sont précipités dans les bureaux pour évaluer personnellement l’étendue des dégâts n’ont pas pu accéder aux bâtiments car leurs badges numériques ont cessé de fonctionner, ce qui les a empêchés d’accéder aux zones de serveurs et d’agir personnellement sur les machines des bâtiments.


    Il n’y a pas que les réseaux sociaux qui ne fonctionnent pas : toute l’entreprise de Mark Zuckerberg est hors ligne. Le pépin qui empêche des millions d’utilisateurs dans le monde d’accéder à Facebook, Instagram et WhatsApp empêche également les travailleurs du géant de Menlo Park de résoudre la situation et même d’entrer dans leurs bureaux. Le New York Times rapporte cela, citant des sources internes de Facebook selon lesquelles l’ampleur de l’accroc technique serait si grande qu’elle impliquait également des systèmes internes. Y compris les lecteurs de badges qui, ne reconnaissant pas les employés, n’ouvrent pas les portes. Ainsi, les premiers ingénieurs qui se sont précipités sur le site n’ont pas pu entrer car les systèmes physiques ne fonctionnaient pas.

    La plupart des systèmes internes ont cessé de fonctionner, y compris les services de messagerie et de partage d’informations. Les calendriers, les outils de liste de tâches et d’autres services utilisés par les employés ont cessé de répondre, tout comme certains appareils liés aux systèmes informatiques de l’entreprise, notamment les lecteurs de badges. Les travailleurs ont expliqué qu’ils avaient des difficultés à passer des appels depuis les téléphones de l’entreprise et à recevoir des courriels de personnes extérieures à l’entreprise. La plateforme de collaboration interne, Workplace, a également cessé de fonctionner. Beaucoup se sont donc tournés vers la concurrence, utilisant LinkedIn, Zoom et Discord pour continuer à travailler.

    Certains des employés qui se sont précipités dans les bureaux pour évaluer personnellement l’étendue des dégâts n’ont pas pu accéder aux bâtiments car leurs badges numériques ont cessé de fonctionner, ce qui les a empêchés d’accéder aux zones de serveurs et d’agir personnellement sur les machines des bâtiments. Selon le responsable des opérations de sécurité de Facebook, le problème actuel est un risque élevé pour les personnes, un risque modéré pour les actifs de l’entreprise et un risque élevé pour la réputation de Facebook. Une petite équipe d’employés a été envoyée au centre de données de Santa Clara pour réinitialiser manuellement les serveurs de l’entreprise.

     #facebook #Messenger #Instagram #WhatsApp #data_centers #algorithme #surveillance #bigdata #publicité #données #instagram #marketing #gafam #sécurité #serveurs

    • Vidéo : voici ce qui a provoqué la panne de Facebook (et Instagram, et WhatsApp) zdnet.fr
      https://www.zdnet.fr/actualites/voici-ce-qui-a-provoque-la-panne-de-facebook-et-instagram-et-whatsapp-39930251

      Technologie : Ne vous attendez pas à une solution immédiatement, ça risque de durer un bon moment. On vous explique, tout ceci est lié à un mystérieux protocole nommé BGP.

      Maj 05/10/2021 à 06h38  : Les différents services de Facebook touché par la panne sont désormais rétablis, la panne aura duré 6 heures. L’entreprise a commencé à communiquer sur la panne. Il s’agit d’un changement de configuration des routeurs principaux" qui a provoqué un effet en cascade de paralysie des datacenters de l’entreprise.

      Le vieux dicton du dépannage de réseau dit que si quelque chose ne va pas, "c’est le DNS". Et bien cette fois, le serveur de noms de domaine (DNS) semble être un simple symptôme de la cause fondamentale de la panne globale de Facebook. La véritable cause est qu’il n’y a pas de routes Border Gateway Protocol (BGP) fonctionnelles vers les sites de Facebook.
      https://www.youtube.com/watch?v=rnlGuMtGEtQ


      BGP est le protocole de passerelle extérieure standardisé utilisé pour échanger des informations de routage et d’accessibilité entre les systèmes autonomes (SA) de premier niveau d’Internet. La plupart des gens, et même la plupart des administrateurs réseau, n’ont jamais besoin d’utiliser BGP.

      Beaucoup de gens ont remarqué que Facebook n’était plus répertorié dans le DNS. En effet, il y a même eu des messages humoristiques proposant de vous vendre le domaine Facebook.com.

      Le vice-président de Cloudflare, Dane Knecht, a été le premier à signaler le problème BGP qui est sous-jacent à cette panne géante. Cela signifie, comme l’a tweeté Kevin Beaumont, responsable du centre des opérations de sécurité de Microsoft, qu’en l’absence d’annonces BGP pour vos serveurs de noms DNS, le DNS s’effondre. Et donc personne ne peut vous trouver sur Internet. Même chose pour WhatsApp. Facebook s’est en quelque sorte déplateformisé de sa propre plateforme."

      Oups.

      Aussi ennuyeux que cela puisse l’être pour vous, cela peut être encore plus ennuyeux pour les employés de Facebook. Selon certaines informations, les employés de Facebook ne peuvent pas entrer dans leurs bâtiments parce que leurs badges et portes "intelligentes" ( ahah, peut-être est il temps de remplacer enfin intelligent par connecté ) ont également été désactivés par cette panne de réseau. Si cela est vrai, les employés de Facebook ne peuvent littéralement pas entrer dans le bâtiment pour tenter de réparer la ou les pannes.

      Facebook a depuis précisé que ces difficultés techniques ont également affecté ses outils internes, rendant d’autant plus difficile son travail pour résoudre la situation.

      Plus tard dans la nuit, Facebook a communiqué sur les origines de panne. “Nos équipes d’ingénierie ont appris qu’un changement de configuration des routeurs principaux qui coordonnent le trafic entre nos centres de données a entraîné des difficultés techniques aboutissant à l’arrêt de toute communication. Cette interruption des échanges du réseau a eu des effets en cascade sur la façon dont nos centres de données communiquent, provoquant la panne de nos services” expliquait l’entreprise.

      Quelques heures avant, l’utilisateur de Reddit u/ramenporn, qui prétendait être un employé de Facebook travaillant à ramener le réseau social d’entre les morts, avait signalé, avant de supprimer son compte et ses messages, que "le DNS pour les services de FB a été affecté et c’est probablement un symptôme du problème réel, à savoir que l’échange de trafic BGP avec les #routeurs d’échange de trafic de Facebook a été interrompu, très probablement en raison d’un changement de #configuration entré en vigueur peu de temps avant que les pannes ne surviennent)". 


      Un changement de configuration erroné effectué via une interface web
      Il poursuit : "Des personnes essaient maintenant d’accéder aux routeurs d’échange de trafic pour mettre en œuvre des correctifs, mais les personnes ayant un accès physique sont distinctes de celles qui savent comment s’authentifier auprès des systèmes et de celles qui savent ce qu’il faut faire, de sorte qu’il y a maintenant un défi logistique pour unifier toutes ces connaissances. Une partie de cette situation est également due à la diminution des effectifs dans les centres de données en raison des mesures de lutte contre la pandémie."

      Ramenporn a également déclaré qu’il ne s’agissait pas d’une attaque, mais d’un changement de configuration erroné effectué via une interface web. Ce qui est vraiment dégoûtant — et pourquoi Facebook est toujours hors service quelques heures plus tard — c’est que, puisque BGP et DNS sont hors service, "la connexion au monde extérieur est hors service, l’accès à distance à ces outils n’existe plus, donc la procédure d’urgence est d’obtenir un accès physique aux routeurs d’échange de trafic et de faire toute la configuration localement". Bien sûr, les techniciens sur place ne savent pas comment faire et les administrateurs réseau principaux ne sont pas sur place. En bref, c’est un grand gâchis.

      Conséquence de cette panne, le cours de Facebook a perdu plus de 6 % à la bourse de New York. Selon l’entreprise, il n’y a aucun signe montrant que les données des utilisateurs aient pu être compromises.
      Pour rappel, le réseau social le plus populaire du monde s’est effondré lundi 4 octobre 2021 vers 8h45, heure californienne (soit 17h45, heure française). Mais il n’y a pas que Facebook : Instagram, WhatsApp et Facebook Messenger ont également été touchés par la panne.

      Les services de statut de sites web comme DownForEveryoneOrJustMe et DownDetector signalaient alors que Facebook était hors service. Le problème touchait l’intégralité des services de l’entreprise dans le monde entier. En France également, les différents sites avaient cessé de fonctionner, tout comme les applications du groupe.

      #BGP #DNS

  • RFC 8033 : Proportional Integral Controller Enhanced (PIE) : A Lightweight Control Scheme to Address the Bufferbloat Problem

    Mais c’est quoi, ce #bufferbloat (obésité du tampon ?) et pourquoi est-ce mauvais ? Le bufferbloat désigne la tendance à mettre dans les #routeurs des tampons d’entrée/sortie de plus en plus gros. Cette tendance vient de la baisse du prix des mémoires, et d’un désir de pouvoir encaisser les brusques pics de trafic (bursts) qui sont fréquents sur l’Internet. Mais le bufferbloat a une conséquence négative : la latence augmente, puisque le paquet risque de devoir attendre longtemps dans un tampon qui, une fois rempli, aura du mal à se vider. Ce #RFC propose donc un mécanisme de gestion des files d’attente, #PIE (Proportional Integral controller Enhanced) où le routeur surveille la latence des paquets dans les tampons d’entrée/sortie, et jette des paquets, même si le tampon n’est pas plein, pour limiter la latence. Le paquet perdu dira en effet aux émetteurs de ralentir.

    http://www.bortzmeyer.org/8033.html

    #AQM

  • RFC 7920 : Problem Statement for the Interface to the Routing System

    Autrefois, la configuration des #routeurs était relativement statique. On indiquait la politique de #routage (le coût de tel ou tel lien, par exemple), les préfixes IP, les pairs BGP, parfois des routes statiques, et le routeur parlait avec ses copains routeurs, construisant ses tables qu’il allait ensuite utiliser pour la transmission des paquets. La configuration n’était pas modifiée tous les jours et quand c’était nécessaire, on se connectait à tous les routeurs qu’il fallait changer et on modifiait la config. Dans les organisations plus modernes, on édite la config, on la commite dans un VCS et on la pushe vers les routeurs avec Ansible ou un truc équivalent. Aujourd’hui, même cela ne suffit pas, on voudrait être plus agile. On voudrait modifier la configuration des routeurs à peu près en temps réel, pour répondre à des considérations de business (créer un nouveau service pour un client, profiter de variations de prix chez les transitaires...) ou à des problèmes de sécurité (déployer des filtres subtils). Cette exigence nécessite une interface vers le routeur, utilisable par des programmes. C’est le projet #I2RS, Interface To the Routing System. Ce premier #RFC du groupe de travail décrit précisement le problème qu’on essaie de résoudre. (Notez que le buzzword SDN n’apparait pas une seule fois dans ce RFC...)

    http://www.bortzmeyer.org/7920.html

  • Comment la NSA espionne la #France http://www.lemonde.fr/technologies/article/2013/10/21/comment-la-nsa-espionne-la-france_3499758_651865.html

    L’agence dispose de plusieurs modes de collecte. Quand certains numéros de téléphone sont utilisés dans l’Hexagone, ils activent un signal qui déclenche automatiquement l’enregistrement de certaines conversations. Cette surveillance récupère également les SMS et leur contenu en fonction de mots-clés. Enfin, de manière systématique, la #NSA conserve l’historique des connexions de chaque cible.

    Cet espionnage apparaît au titre du programme « US-985D ». L’explicitation exacte de ce sigle n’a pas été fournie, à ce jour, par les documents #Snowden ni par d’anciens membres de la NSA. A titre de comparaison, les sigles utilisés par la NSA pour le même type d’interception visant l’Allemagne sont « US-987LA » et « US-987LB ». Cette série de numéros correspondrait au cercle qualifié par les Etats-Unis de « troisième partie » auquel appartiennent la France, l’Allemagne mais aussi l’Autriche, la Pologne ou encore la Belgique. La « deuxième partie » concerne les pays anglo-saxons historiquement proches de Washington, le Royaume-Uni, le Canada, l’Australie et la Nouvelle-Zélande, connus sous le nom des « Five Eyes ». La « première partie » concerne, elle, les seize services secrets américains.

    #surveillance

    #Espionnage de la NSA : les Etats-Unis intéressés par Wanadoo et #Alcatel-Lucent
    http://www.lemonde.fr/technologies/article/2013/10/21/les-services-secrets-americains-tres-interesses-par-wanadoo-et-alcatel-lucen

    Discussion là : http://seenthis.net/messages/186866

    et le « décryptage » de @reflets :
    http://reflets.info/alcatel-interesse-la-nsa-decryptage-dun-article-du-monde

    • Le parlement européen cherche la réponse à #Prism
      http://www.mediapart.fr/journal/international/221013/le-parlement-europeen-cherche-la-reponse-prism?onglet=full

      Encadrement des transferts de données personnelles vers un État tiers, « consentement explicite » des utilisateurs, « droit à l’effacement » : des élus ont adopté lundi à Strasbourg deux textes censés renforcer la protection des données des citoyens européens sur internet.

      De l’avis général à Bruxelles, le #lobbying des géants de la #Silicon_Valley est intensif, et ne devrait pas se calmer dans les mois à venir. Le vote en commission devait initialement avoir lieu au printemps, mais il a finalement été reporté à l’automne, retardé par la masse des amendements déposés – environ 4 000. Il reste d’ailleurs, aux yeux de certains élus et observateurs, des failles béantes dans le texte actuel, qui pourraient réduire ces efforts de régulation à néant.

      Dans tous les cas, les débats, désormais, seront menés à huis clos, et la partie s’annonce délicate pour le parlement. Les capitales sont loin d’avoir toutes affiché clairement leurs positions. Surtout, la concomitance avec d’autres négociations, dans la capitale belge, peut faire craindre le pire. Les discussions pour un accord de libre-échange [#GMT] avec les #États-Unis sont en effet lancées depuis juillet, et le chantier du « grand marché transatlantique » risque de parasiter l’avancée du texte sur la protection des données.

      #UE #données_personnelles

      Le marché du stockage des données et de leur commercialisation, en tout cas, est gigantesque. D’après un rapport récent du Boston Consulting Group, la valeur des données personnelles des citoyens européens s’établissait à 315 milliards de dollars en 2011, et devrait atteindre près de 1 000 milliards à l’horizon 2020… Une manne colossale qui devrait, en ces temps de croissance anémique, en faire saliver plus d’un.

    • #Routeurs, #câbles_sous-marins : Alcatel-Lucent, cible évidente de la NSA | Mediapart #paywall
      http://www.mediapart.fr/journal/international/251013/routeurs-cables-sous-marins-alcatel-lucent-cible-evidente-de-la-nsa?onglet

      Le groupe de télécommunications a fait l’objet d’un espionnage massif de la part des services de renseignements américains, selon les documents publiés par le Monde. Fabricant des équipements qui forment le système nerveux des communications mondiales, il ne peut qu’intéresser les grandes oreilles du monde entier.

      Le Alcatel de Alcatel-Lucent (dont la division câbles représente 40% du marché mondial), ou les limites de la #silicon_army

      Mais en quoi Alcatel-Lucent intéresse l’espionnage américain ? « Lucent (qui est américain, ndlr) collabore depuis des décennies avec le renseignement américain. Il y a chez les Américains un patriotisme, qui se vérifie y compris chez les jeunes de la Silicon Valley comme Google, Yahoo ou Facebook, tel que cela ne leur pose aucun problème de participer aux activités de renseignement et de fournir des informations aux autorités. Avec Alcatel, c’est différent. Même si la fusion (réalisée en 2006, ndlr) a créé une commodité considérable, les Américains ne sont pas sûrs que la direction française est prête à coopérer. Espionner la maison leur permet de s’assurer qu’ils maîtrisent l’accès aux équipements du groupe et surtout aux communications qui y transitent, partout dans le monde », résume un familier de ce monde du renseignement.

      Que se passe-t-il dans les stations d’atterrissement ? Mystère.

      A côté de l’activité de fabrication et de pose de câbles sous-marins, ASN exploite aussi une station terrestre, à côté de Brest, qui supervise le trafic passant par les câbles et sa qualité entre les deux côtés de l’Atlantique. Comment fonctionne cette station ? A-t-elle un rôle au-delà de la technique ? A chaque fois, les interlocuteurs se sont fermés comme des huîtres : nous entrions en terra incognita, ou qui devait le rester.

      Et enfin... :

      Pour parfaire le tout, une entité très secrète a été créée au moment de la fusion, à la demande de la sécurité américaine. Nommée LGS, elle est en totalité américaine, et contrôlée par des administrateurs américains. Elle travaille pour la recherche militaire. Elle est au courant de toutes les technologies développées par le groupe partout dans le monde et récupère ce qui l’intéresse pour développer des équipements revendus aux services américains. Cette entité discrète avait même disparu de l’organigramme du groupe, quand Philippe Camus, banquier installé aux Etats-Unis, et le néerlandais Ben Verwaayen avaient pris la direction du groupe en 2008. Depuis que Michel Combes a repris les rênes en avril 2013, LGS est réapparu. Au moins sur l’organigramme.

    • Ouais, il faut mettre la phrase d’après (qui m’a bien fait rire…)

      Le journal avait ensuite reconnu qu’il s’agissait de méta-données collectées par les services de renseignement français à l’étranger, et partagées avec la NSA,

      Puisque je te dis qu c’est pas des écoutes, c’est des métadonnées, c’est moins grave !

      Et ça, froidement, 9 mois après les révélations de Snowden. J’le crois pas !!!

      Justement le contenu des écoutes, la NSA et Cie s’en tape (sauf pour celles qu’elle cible, mais il ne s’agit justement pas de ça), c’est avec les métadonnées qu’elle fait son miel.

  • RFC 6984 : Interoperability Report for Forwarding and Control Element Separation (ForCES)

    Un élément essentiel de la culture IETF est l’importance donnée aux programmes qui marchent : rough consensus and running code. D’où les fréquents tests d’interopérabilité, entre diverses mises en œuvre des protocoles IETF, afin de vérifier que, non seulement le code tourne mais qu’il peut interagir avec d’autres instances. Le groupe de travail #ForCES, qui normalise des protocoles de communication internes aux #routeurs, a ainsi procédé à deux ateliers de tests d’interopérabilité, ce #RFC documentant le second.

    http://www.bortzmeyer.org/6984.html

  • RFC 6769 : Simple Virtual Aggregation (S-VA)

    Un des gros problèmes des #routeurs de la #DFZ, dans l’Internet d’aujourd’hui, est l’augmentation du nombre de routes. Il y a, en octobre 2012, environ 450 000 routes dans cette DFZ et ce nombre croît sans cesse. Ces routes doivent être mises en mémoire et la mémoire d’un routeur du coeur de l’Internet est quelque chose de compliqué, qu’on ne veut pas gaspiller. Des tas d’approches ont été proposées pour traiter ce problème. Ce #RFC propose un moyen astucieux de limiter les dégâts, en permettant au routeur d’agréger les routes pour les préfixes IP proches. Ce RFC est donc très court car l’idée est simple.

    http://www.bortzmeyer.org/6769.html

  • RFC 6518 : Keying and Authentication for Routing Protocols (KARP) Design Guidelines

    Dans l’ensemble du travail engagé pour améliorer la #sécurité du #routage sur l’Internet, un sous-problème important est celui de la gestion des clés. En #cryptographie, c’est souvent par une faiblesse dans cette gestion que les systèmes de sécurité sont compromis. Le groupe de travail #KARP de l’#IETF est occupé à améliorer les protocoles de gestion de clés et son premier #RFC, ce RFC 6518, expose les propriétés attendues des futurs protocoles de gestion des clés des #routeurs.

    http://www.bortzmeyer.org/6518.html