2024-12-12 07:30:00
Dans le cadre d’une vaste cyberopération, des pirates informatiques chinois ont eu accès à des conversations confidentielles. C’est ainsi que fonctionne l’espionnage du futur.
L’ampleur des cyberopérations chinoises est énorme. Les espions de Pékin sont présents depuis des mois dans les réseaux de plusieurs opérateurs télécoms américains. Là, ils peuvent espionner les données de connexion des utilisateurs et écouter les conversations. Même après des semaines, il n’a pas été possible d’exclure les attaquants des réseaux.
On sait désormais que les opérations d’espionnage s’étendent bien au-delà des États-Unis. De nombreux autres pays seraient également victimes de l’opération chinoise. les autorités américaines ont annoncé la semaine dernière. Ils supposent que les attaquants mènent leur campagne depuis un an ou deux.
Cette affaire montre le rôle crucial que jouent aujourd’hui les cyberactions dans le domaine de l’espionnage. Les États peuvent ainsi mener à distance des opérations d’écoute mondiales sans être découverts. Et la défense est difficile, même pour une cyber-superpuissance comme les États-Unis.
La cyberattaque chinoise a eu lieu fin septembre Article du « Wall Street Journal » connu alors que la campagne pour l’élection présidentielle américaine battait encore son plein. En conséquence, les journaux ont fait la une des journaux selon lesquels, entre autres, le candidat républicain Donald Trump et son colistier J. D. Vance ainsi que des employés de la campagne présidentielle démocrate étaient la cible d’espionnage.
Il apparaît désormais clairement qu’il s’agit d’une opération d’espionnage bien plus vaste qui n’est pas directement liée à l’élection présidentielle américaine. Les autorités américaines enquêtent sur l’incident depuis le début de l’été. Au moins huit fournisseurs de télécommunications américains sont concernés, parmi lesquels, selon les médias, Verizon, AT&T et Lumen.
Les autorités recommandent la communication cryptée
Selon les autorités, les attaquants s’intéressent à des personnalités clés de l’administration et de la politique, mais aussi à des entreprises qui proposent des innovations intéressantes. Apparemment, les espions ont volé une grande quantité de données de connexion, c’est-à-dire des informations sur qui a appelé qui et quand, affirment les autorités. Les autorités ne peuvent pas dire combien d’Américains sont concernés. Mais il doit y en avoir des millions.
Les autorités américaines soupçonnent que ces données de connexion complètes ont ensuite servi à la Chine pour identifier les personnes occupant des postes cruciaux et qui intéressaient le gouvernement chinois. Avec ce groupe de personnes sélectionnées, dont la plupart auraient eu un lien avec l’administration américaine, les espions auraient également réussi à obtenir le contenu de conversations téléphoniques ou de SMS.
Il n’est pas clair si les attaquants ont également pu lire des e-mails ou d’autres données provenant des connexions de téléphones mobiles. Représentants du FBI et de l’agence de cybersécurité Cisa maintenant recommandé selon NBC Newsutiliser une communication cryptée, par exemple pour les messages texte. Cela signifie que le contenu est protégé contre tout accès.
Ce qui est étonnant, c’est que les attaquants chinois se trouvent peut-être encore dans les systèmes des opérateurs télécoms américains. Un représentant du gouvernement dit aux journalistes: “On ne peut pas dire avec certitude que l’adversaire a été retiré des filets.” En effet, l’étendue exacte de l’opération reste encore floue, même après des mois.
On pense également que les attaquants ont pénétré les réseaux de diverses manières et espionnent divers systèmes. Cela rend la détection du malware difficile. Et comme on ne sait pas exactement comment les acteurs ont pu accéder aux appareils, il est difficile de bloquer efficacement cet accès.
Salt Typhoon est connu depuis des années pour ses attaques sophistiquées
Derrière l’attaque se cache un groupe actif depuis au moins août 2019 et que les chercheurs en sécurité appellent « Salt Typhoon » ou « Ghost Emperor ». A cette époque, le groupe menait des attaques contre des hôtels dans le monde entier et contre des autorités, comme la société Eset rendue publique en 2021. C’est aussi des années 2020 et 2021 une campagne d’espionnage est connuequi comprenait principalement des entreprises de télécommunications et des autorités d’Asie du Sud-Est.
Le groupe se distinguait déjà à l’époque par son approche techniquement très sophistiquée. La société de sécurité informatique Kaspersky appelée Salt Typhoon En 2021, un acteur « hautement qualifié et expérimenté » qui utilise « un large éventail de techniques inhabituelles et sophistiquées » pour rester méconnu. Cette description est toujours valable aujourd’hui.
Il était clair dès le début que l’État chinois était au moins indirectement derrière le typhon Salt. Dans son analyse, Kaspersky a trouvé plusieurs indications selon lesquelles les attaquants étaient chinois. Eset, à son tour, a établi des liens avec d’autres groupes chinois.
Le choix des cibles et l’intention de l’espionnage montrent clairement qu’il doit s’agir d’un acteur étatique de la région asiatique. Le groupe dispose de grandes capacités techniques et peut mener des opérations à long terme, ce qui laisse présager des moyens importants dont seuls les États disposent.
Selon les médias, les autorités américaines se retirent d’un lien étroit au ministère chinois de la Sécurité d’État. Cependant, les États-Unis n’ont pas encore attribué officiellement la cyberattaque, ce qu’on appelle l’attribution.
La Chine s’intéresse de plus en plus à la politique mondiale
On ne sait pas encore quels autres pays sont concernés par l’opération d’espionnage chinoise. Selon les autorités américaines, cela inclut les sociétés de télécommunications d’Europe et de la région Indo-Pacifique. Même si les États-Unis parviennent à peine à éliminer les attaquants de leurs réseaux, cela posera probablement des défis encore plus importants à de nombreux autres pays touchés.
L’opération d’espionnage mondiale de la Chine montre les ambitions mondiales croissantes du pays. Pendant longtemps, Pékin était principalement connu pour son espionnage économique utilisant des cyberattaques. Cela a changé. La guerre commerciale avec les États-Unis s’intensifie et l’UE s’implique également de plus en plus. Cela accroît l’intérêt de Pékin pour les considérations que prennent les commissions politiques et les décisions qu’elles préparent.
La situation mondiale instable provoquée par les guerres en Ukraine et au Moyen-Orient accroît également le besoin de renseignement, non seulement à Pékin, mais dans toutes les grandes capitales du monde. Cela donne un coup de pouce supplémentaire aux opérations d’espionnage utilisant des moyens cybernétiques. La menace dans le monde connecté s’accroît.
#Comment #pays #espionne #les #entreprises #télécommunications
1735892679