Désolé, je réouvre ce sujet, avec une vidéo de présentation de la faille XZ par Olivier Poncet .
Elle est plus complète (et bien plus technique) que les précédentes vidéos.
Un point étonnant, c'est qu'il parle de mise à jour poussée sans VPN, alors que pour moi, il y avait bien le VPN, mais il n'avait pas changé le fuseau horaire de sa machine, ce qui permet de découvrir qu'il n'est pas asiatique, mais de l'Europe de l'Est (ici, il attribue l'attaque à la Russie).
Une attaque étatique aussi brillante, qui dure depuis des années et nécessite un budget colossal, et "oh, mince !"
l'opérateur aurait soit oublié d'activer son VPN, soit omis de changer l'heure de sa machine ?
J'ai du mal à croire que ce genre d'opération se déroule sans checklists, sans filets de sécurité, ni même sans machines dédiées à cette tâche.
À moins, bien sûr, que cette « erreur » ne fasse partie intégrante du projet.
Les acteurs derrière tout cela ont forcément prévu en amont de laisser des indices discrets mais exploitables en analyse forensique, afin d'orienter les enquêteurs dans une direction précise au cas où l'opération viendrait à échouer.
Le fait qu'on attribue systématiquement ces actes à la Russie, à la Chine ou à la Corée du Nord me fait doucement sourire, comme si les autres nations restaient les bras croisés.
À moins que... Bref, personnellement, je ne tiens jamais compte des attributions.