
Andy Yassi, PDG d'Amazon Web Services, a
exhorté Bloomberg à abandonner les déclarations faites dans un article publié précédemment. Il convient de rappeler qu'il s'agissait de modules chinois situés dans le matériel du serveur. "Ils n'ont pas fourni de preuves, l'intrigue continue de changer, et il n'y a pas de réaction à des facteurs externes", a déclaré Jesse.
Il estime que Bloomberg devrait prendre ses responsabilités et abandonner les déclarations très médiatisées de l'article. Plus tôt, le PDG d'Apple, Tim Cook, a dit à peu près la même chose. Il a déclaré que ce que Bloomberg a décrit dans un article ne s'est jamais produit, les informations doivent être réfutées.
Quant à l'article lui-même, il parle de la puce électronique d'espionnage chinoise, qui est installée sur les cartes mères des serveurs Supermicro. Cette puce permet aux Chinois d'obtenir presque toutes les informations sur le fonctionnement du serveur avec la porte dérobée matérielle.
Presque immédiatement après la publication du matériel, le chef d'Apple a écrit une déclaration de réponse indiquant son désaccord avec les informations contenues dans l'article. Selon Cook, toute cette histoire est une fiction, car les serveurs sont sous la protection fiable des spécialistes de l'entreprise et il ne peut y avoir rien de tel en eux. Cook a également déclaré que le matériel du serveur avait été testé à plusieurs reprises, y compris plusieurs mois avant la publication d'un article controversé dans Bloomberg.
La société n'a pu détecter aucune puce, c'est possible car il n'y en avait pas. "Nous n'avons jamais été testés ou avertis de ce danger par le FBI", a déclaré Cook. En outre, la société a déclaré que les agents du FBI n'avaient pas postulé même après la publication de l'intégralité de l'article. Et les services spéciaux seraient les premiers à prêter attention à un tel incident, qui menace la sécurité nationale du pays.
En ce qui concerne Amazon, ce n'est pas la première fois qu'il essaie de réfuter les affirmations de Bloomberg sur la surveillance numérique chinoise des données transmises et traitées à l'aide de serveurs développés par SuperMicro.
Dans un premier temps, les experts ont affirmé un manque total de preuves. Mais bientôt, il est apparu, bien que légèrement différent de ce que les journalistes de Bloomberg ont rapporté. L'un des dirigeants de Sepio System, une entreprise spécialisée dans la sécurité des solutions matérielles, a
déclaré que des modules de logiciels espions existaient. Récemment, cette société a exécuté la commande d'un des principaux clients (qu'il n'était pas encore possible d'établir qui). Le client voulait savoir combien de vulnérabilités existent dans son matériel et ses logiciels et comment s'en débarrasser.
Selon Yossi Applebaum, le chef de l'entreprise, il n'y a aucun problème à détecter les problèmes dans le matériel du serveur. Son entreprise a pu détecter plus d'un module d'espionnage. Selon Applebaum, la vulnérabilité est toujours introduite dans l'usine - peut-être l'usine où les serveurs de l'entreprise sont fabriqués et équipés. Les capacités supermicro sont assez importantes et l'installation elle-même est située à une centaine de kilomètres de Shenzhen.
Malheureusement, les experts n'ont pas pu déterminer jusqu'au bout quelles données le matériel infecté transmet ou traite. On ignore également si la société de télécommunications qui a embauché Applebaum a contacté le FBI. Il est difficile de comprendre de quel type d'entreprise il s'agissait.
Soit dit en passant, selon de nombreux experts, l'article de Bloomberg contient tellement d'inexactitudes et d'erreurs qu'il est même difficile de les compter. Cependant, il y a ceux qui croient que tout cela est vrai, et l'attaque matérielle est pré-planifiée.
Les opposants à la "théorie du complot" soutiennent que l'élément problématique fournit un trafic inhabituel qui peut être étudié si le module existait, alors son activité inhabituelle du système de sécurité serait découverte au tout début, immédiatement après l'installation. Selon Bloomberg, le module est un appareil miniature qui peut être situé n'importe où. Le plus souvent, il est placé dans un connecteur Ethernet, et c'est par ce canal que la puce espion transmet des données.
Amazon, Apple et d'autres sociétés ont mené une enquête sur leurs propres serveurs - afin de calmer les paniques. Andy Yassi a déclaré qu'aucun module d'aucune sorte n'a été trouvé, tous ces rumeurs ordinaires et non fondées.
«Nos employés inspectent toujours l'équipement et surveillent son travail - étudiant le matériel et les logiciels, effectuant régulièrement des audits de sécurité. À l'avenir, nous renforcerons cette pratique et utiliserons des équipements que nous avons conçus nous-mêmes, y compris des éléments critiques tels que des processeurs, des serveurs, des systèmes de stockage et des équipements réseau », a
déclaré Amazon dans un communiqué.