Nouvelles Du Monde

La Chine se tourne vers des entreprises privées pour des opérations cybernétiques offensives

La Chine se tourne vers des entreprises privées pour des opérations cybernétiques offensives

2024-07-01 03:06:05

Des fuites récentes et d’autres révélations sur le recours par Pékin à des sociétés de piratage informatique mettent en lumière la façon dont la privatisation à la chinoise modifie les opérations de renseignement du gouvernement.

En février, 577 documents volés à la société chinoise de piratage informatique iS00N ont été déposés sur GitHub. Le hub des développeurs appartenant à Microsoft rapidement supprimé les dossiers, mais pas avant que les analystes et les médias du monde entier vantent les mérites “premier du genre” regarder.

Cette fuite n’est pas la première révélation que des entreprises privées ont mené des opérations cybernétiques offensives qui étaient autrefois du ressort exclusif des agences gouvernementales. En 2015, une fuite de données de 400 Go exposé de tels efforts de la part de l’équipe italienne de piratage. En 2021, un consortium mondial de presse documenté Les efforts déployés par le groupe israélien NSO et d’autres pour aider les régimes autoritaires et les clients privés à cibler les entreprises technologiques et les démocraties du monde entier. Et l’année dernière, le Carnegie Endowment a compilé une liste sur 193 cas rapportés publiquement de cyberattaques offensives privatisées exécutées par 40 entreprises, dont six sociétés chinoises.

Néanmoins, la fuite de documents d’iSoon a révélé des activités d’une ampleur inattendue. Travaillant pour le compte des bureaux de sécurité publique et des départements de sécurité d’État chinois, la société a espionné des cibles dans toute l’Europe, l’Asie et l’Amérique du Nord. La fuite était « étroite, mais profonde », dit John Hultquist, analyste en chef chez Mandiant, une société de cybersécurité. « Nous avons rarement un accès aussi libre au fonctionnement interne d’une opération de renseignement. »

Origines

Le recours des pirates informatiques du secteur privé en Chine intervient après deux décennies de guerre civile. expansion d’opérations d’espionnage qui ciblent non seulement les gouvernements et les militaires ennemis potentiels, mais aussi les responsables de gouvernements étrangers, les dissidents à l’étranger, les militants de Hong Kong, les journalistes spécialisés en Chine et les entreprises étrangères dans des secteurs critiques, y compris les bases industrielles de défense. Un effort particulier est fait pour connaître les technologies militaires et spatiales, dont les secrets sont de plus en plus gardés sous forme numérique. Comme Peter Mattis l’a dit Espionnage communiste chinois, « l’art des opérations techniques (est) passé de l’élégance de l’appareil et de sa livraison à l’élégance du logiciel », ce qui « a marqué l’émergence claire de l’exploitation des réseaux informatiques comme élément incontournable de la boîte à outils du renseignement chinois ». Le virage numérique a permis plusieurs succès étonnants, tels que informations sur la récolte sur 20 millions d’employés du gouvernement américain du Bureau de gestion du personnel de 2013 à 2015, le piratage dans les courriels du secrétaire américain au Commerce, et nombreux autres exploits.

Lire aussi  Le prince Andrew se tortille à nouveau sur le Scoop de Netflix. Mais à qui profitent ces drames de la « vraie vie » ? | Elle Hunt

Cependant, les cyberopérations chinoises ont également été entachées d’une formation inégale et de pratiques parfois bâclées. Il y a dix ans, la tristement célèbre Unité 61398 de l’APL (APT 1) je n’ai même pas pris la peine de me cacher leurs adresses IP ; en 2021, une unité de Recorded Future, utilisant des « techniques d’analyse courantes », a cartographié l’infrastructure étendue et les cibles étrangères de Unité PLA 69010 à Urumqi, Xinjiang. La même année, ils ont découvert qu’une autre unité SSF PLA, 61419, n’avait pas réussi à empêcher que ses achats de logiciels antivirus étrangers ne soient rendus publics à la vue de tous.

De telles erreurs sont notables, mais elles ne constituent probablement pas la raison de la récente tendance à la privatisation, et elles ont été multipliées par celle de cette année. mauvais OPSEC à iS00N, ainsi que le drame public de Chengdu 404 poursuivant cette entreprise en justice. Plus probablement, il s’agissait d’une augmentation de l’ampleur des opérations de renseignement de Pékin, conduisant au transfert de ce qui semble être une partie substantielle du travail des agences de sécurité de l’État vers des sous-traitants (les documents divulgués montrent que seuls quelques clients d’iS00N étaient militaires). Certaines des sociétés connues comprennent des opérateurs indépendants tels que iS00N et Chengdu 404, ainsi que des sociétés du ministère de la Sécurité d’État telles que Hunan Xiaoruizhi S&T et Technologie Hainan Xiandun (ce dernier est toujours répertorié en ligne).

Les origines des entreprises de type iS00N peuvent être attribuées au « piratage patriotique » des années 1990, qui mettait en vedette des personnalités telles que Lin Yong et son “Syndicat des klaxons” et Wu Haiboqui a fondé le groupe de hackers des années 1990 «Armée verte.» Au début des années 2000, des technologies plus sophistiquées entités militairesnotamment Unité PLA 61398 (APP 1), menaient des attaques sophistiquées et il semblait que le piratage informatique était devenu l’apanage des militaires.

Mais avec le recul, la voie vers les opérations privatisées semble avoir été tracée au milieu des années 1980. ralentissement dans les relations sino-américaines qui ont débuté avec l’élection d’Obama en 2010 « pivot » vers l’Asie et l’arrivée au pouvoir de Xi Jinping en 2012. Après que Wu ait lancé iS00N en 2010, d’autres entreprises privées ont commencé à éclater y compris Chengdu 404 en 2014. La tendance a peut-être été accélérée par les politiques étrangères et intérieures agressives de Xi, en particulier lors de son deuxième mandat en 2017-22, qui a généré des besoins supplémentaires en matière de renseignement. Aujourd’hui, les sociétés de renseignement privées offrent la possibilité d’embaucher rapidement du personnel pour répondre aux besoins émergents. En particulier, ils peuvent embaucher pour des emplois non classifiés sans attendre le type d’habilitations de sécurité que le gouvernement exigerait de ses propres employés. (Presque aucun des contrats d’iS00N dans le tableau des clients divulgués n’est marqué comme classifié.) Cela aide probablement Pékin à maintenir une offensive mondiale de renseignement et d’influence dont « la portée et l’intensité… submergent les défenses occidentales ». écrit Nigel Inkster, l’ancien directeur des opérations et du renseignement du MI-6.

Lire aussi  Séville et la Real Sociedad s'affrontent le 27

Révélations

Les documents divulgués par l’iS00N fournissent une série d’informations sur cette activité de piratage informatique pour le compte de la RPC. les taux pour la surveillance des adresses e-mail individuelles sont répertoriées à 125 000 $ par an ou 300 000 $ sur trois ans. Un tableau de cinq pages documents contrats remontant à 2016 avec divers clients, à commencer par le Bureau de la sécurité publique de Chengdu et s’étendant à d’autres PSB à travers la Chine. Un contrat avec l’Institut numéro 3 du ministère de la Sécurité publique à Pékin a engagé l’entreprise pour fournir un «Système d’enquête de preuves à distance” pour une utilisation sur le réseau China Unicom. Curieusement, le tableau révèle le travail d’iS00N pour des entreprises technologiques à travers la Chine. Par exemple, la Shaanxi Xianxiang Network Technology Company a reçu un « service d’acquisition de données » pour 22 800 $, tandis que la Fujian Zhongrui Electronic Technology Company a reçu «services d’analyse de données d’une grande précision.” Cela soulève la possibilité que iS00N soit devenu le fournisseur de logiciels d’espionnage et autres à d’autres entrepreneurs privilégiés par les PSB dans leurs localités.

Les accords réels en texte intégral entre les documents sont rares, mais il existe un iS00N contracter avec le Sécurité publique de Bayingol Bureau du Xinjiang, qui a engagé l’entreprise pour pirater les comptes de messagerie des émigrés ouïghours et de leurs familles restées chez elles à Bayingol, ainsi que les bases de données des compagnies aériennes et des sociétés de télécommunications que les émigrés pourraient utiliser à Macao, en Malaisie, au Kazakhstan et au Pakistan. D’autres missions consistaient à surveiller l’OTAN et ministères du gouvernement en Indonésie, au Kazakhstan, en Corée, en Malaisie, en Mongolie, en Thaïlande et la Grande-Bretagne.

Lire aussi  Un F16 s'est écrasé à Halkidiki, le pilote est sain et sauf

Le dump révèle également que certains opérateurs d’iS00N sont payé très peu– ce qui peut aider à expliquer la fuite de février. Ces entreprises semblent permettre aux opérateurs de travailler pour le parti-État le jour, mais utilisent les équipements et les logiciels de l’entreprise pour commettre des fraudes lucratives la nuit. Ce manque de contrôle permissif pourrait représenter une partie des milliers de cybercriminalité arrestations en Chine par le ministère de la Sécurité publique en 2022 et 2023.

On ne sait pas exactement combien d’entreprises de piratage privées comme iS00N et Chengdu 404 peuvent fournir des solutions logicielles aux plus petites, bien que les entreprises locales répertoriées dans le décompte d’iS00N dépassent la centaine. À un niveau plus fondamental, nous restons dans l’ignorance des étapes en RPC. cycle du renseignement, comment les tâches sont attribuées et quel mécanisme, le cas échéant, existe pour gérer les conflits. Il n’est pas non plus certain que la direction du PCC crée délibérément des tâches redondantes et des rivalités, pour empêcher les organes de sécurité de l’État de conspirer ensemble contre les hauts dirigeants.

Même si la divulgation massive de leurs secrets a dû être embarrassante pour toutes les personnes impliquées dans l’industrie du piratage informatique en RPC, les activités commerciales et les cyberopérations globales du PCC continuent de progresser. Même si les fuites impliquaient Chengdu 404 dans un complot de truquage d’offres visant à tromper les ministères de la Sécurité d’État et de la Sécurité publique, au moment d’écrire ces lignes, la société est toujours ouverte aux affaires et cherche même à embaucher plus d’ingénieurs pour développer des sites Web, du Big Data et des technologies de robots d’exploration Web.

Matt Brazil est analyste senior chez BluePath Labs, membre de la Jamestown Foundation et ancien officier et diplomate de l’armée américaine. Il est co-auteur de Chinese Communist Espionage: An Intelligence Primer (Naval Institute Press, 2019).

PW Singer est un auteur à succès de livres sur la guerre et la technologie tels que Wired for War, Ghost Fleet et Burn-In ; chercheur principal chez New America ; et cofondateur de Useful Fiction, une société de récits stratégiques.

#Chine #tourne #vers #des #entreprises #privées #pour #des #opérations #cybernétiques #offensives
1719798473

Facebook
Twitter
LinkedIn
Pinterest

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.

ADVERTISEMENT