Interview

Andy Yen, Protonmail: «MELANI n’a pas compris la situation»

| mise à jour

Andy Yen, cofondateur de Protonmail, revient sur la puissante cyber-attaque qui a pris le service mail comme cible début novembre.

Pour Andy Yen de Protonmail, les attaques contrées par sa start-up évoquent celles subies au printemps dernier par la plateforme GitHub.
Pour Andy Yen de Protonmail, les attaques contrées par sa start-up évoquent celles subies au printemps dernier par la plateforme GitHub.

Pourquoi soupçonnez-vous un Etat d’être l’auteur des attaques?

Le service a été la cible de deux vagues d’attaques distinctes. Concernant la  seconde, bien plus ample et puissante que la première, les experts avec qui nous avons collaboré n’avaient jamais vu ça. C’est l’une des plus puissantes jamais observées en Europe. Les cyber- criminels ont rendu inaccessible la totalité du centre de données hébergeant nos serveurs, ils sont parvenus à toucher 15 nœuds de fournisseurs de services déployés dans toute l’Europe, jusqu’à Moscou. Ces éléments indiquent qu’il s’agit d’une attaque particulièrement sophistiquée, qui ne ressemble en rien à celles perpétrées habituellement pas des groupes uniquement intéressés par l’obtention d’une rançon. Notre affaire évoque davantage une série d‘attaques subie au printemps dernier par la plateforme d’hébergement GitHub et vraisemblablement orchestrée par les autorités chinoises.

Des rumeurs insinuent que l’Armée israélienne est intervenue pour rediriger le trafic...

C’est absolument faux. Ces accusations sont l’œuvre de conspirationnistes antisionistes qui prétendent que le trafic redirigé passe par Israël. Or ce n’est pas le cas. Nous pouvons effectivement compter sur l’aide de Radware, spécialiste de la protection contre les dénis de service et dont le siège principal est en Israël. Mais Radware dispose aussi d’une succursale en Allemagne et dans notre cas, la redirection passe via ses serveurs à Francfort.

Quelles aides ont apporté les organes fédéraux contre la cybercriminalité?

Nous les avons rapidement contactés, mais ils ne nous ont pas été d’une grande aide. Honnêtement, MELANI n’a pas compris la situation, ne faisant pas la distinction entre les deux séries d’attaques. A leurs yeux, seuls les cybercriminels d’Armada Collective sont responsables, mais ces derniers nous ont confirmé ne pas être impliqués dans le seconde vague de déni de service. Contre des attaques de cette ampleur, j’ai pu constater que les autorités fédérales n’ont ni les aptitudes ni les ressources pour agir ou apporter un quelconque soutien. Nous avons heureusement pu trouver des partenaires en mesure de comprendre la sophistication des attaques et agir en conséquences, en particulier les experts réseau d’IP-Max à Genève, Radware, ainsi qu’un ingénieur de Google à Zurich.

Webcode
5673

Kommentare

« Plus