Les Crises Les Crises
20.novembre.202420.11.2024 // Les Crises

Cyberattaque chinoise : les systèmes d’écoute américains victimes d’un piratage

Merci 16
J'envoie

Une cyberattaque liée au gouvernement chinois a infiltré les réseaux d’un grand nombre de fournisseurs américains de services à large bande. Celle-ci pourrait permettre d’accéder à des informations provenant de systèmes utilisés par le gouvernement fédéral dans le cadre des demandes d’écoutes téléphoniques autorisées par les tribunaux.

Source : The Wall Street Journal, Sarah Krouse, Dustin Volz, Aruna Viswanatha, Robert McMillan
Traduit par les lecteurs du site Les-Crises

Les opérations d’espionnage sur plusieurs fronts de la Chine ont suscité des avertissements aux États-Unis quant à leurs implications économiques.
Photo: Andy Wong/Associated Press

Selon des experts familiers de l’affaire, les pirates pourraient avoir eu accès pendant des mois, voire plus, à l’infrastructure de réseau utilisée pour répondre aux demandes légales des États-Unis en matière de données de communication, ce qui représente un risque majeur pour la sécurité nationale. Les pirates ont également eu accès à d’autres tranches de trafic internet plus génériques, ont-ils ajouté.

Verizon Communications, AT&T et Lumen Technologies figurent parmi les entreprises dont les réseaux ont été violés par l’intrusion récemment découverte.

La violation à grande échelle du système est considérée comme une faille de sécurité potentiellement catastrophique et a été menée par un groupe perfectionné de hackers chinois, connu sous le nom de Salt Typhoon. Il semblerait que cette opération ait eu pour but la collecte de renseignements.

Les porte-parole d’AT&T, de Verizon et de Lumen ont refusé de commenter l’attaque menée par Salt Typhoon.

Les entreprises sont généralement tenues de divulguer les cyberintrusions de grande ampleur aux autorités de régulation des marchés financiers dans les plus brefs délais, mais dans de rares cas, les autorités fédérales peuvent leur accorder une dérogation pour des raisons de sécurité nationale.

Les systèmes de surveillance en question sont utilisés pour coopérer avec les demandes d’informations nationales liées aux enquêtes criminelles et de sécurité nationale. En vertu de la loi fédérale, les entreprises de télécommunications et de large bande doivent permettre aux autorités d’intercepter des informations électroniques suite à une décision de justice. Il n’a pas été possible de déterminer si les systèmes qui soutiennent la surveillance des renseignements étrangers présentaient également des failles et étaient vulnérables.

L’attaque et sa signification ont été découvertes au cours des dernières semaines et font toujours l’objet d’une enquête active de la part du gouvernement américain et des analystes de la sécurité du secteur privé. Les enquêteurs travaillent encore à confirmer l’ampleur de l’attaque et dans quelle mesure les pirates ont pu observer les données et en exfiltrer une partie.

Les pirates semblent s’être livrés à une vaste collecte du trafic internet des fournisseurs d’accès à internet. Ces derniers comptent parmi leurs clients tous types d’entreprises, de grandes et de petites tailles, et des millions d’Américains. En outre, il semblerait que l’attaque ait ciblé un petit nombre de fournisseurs de services en dehors des États-Unis.

Une personne bien au fait de l’attaque a déclaré que le gouvernement américain considérait ces intrusions comme historiquement significatives et inquiétantes.

Depuis des années, de hauts fonctionnaires américains alertaient sur les risques et les conséquences économiques et de sécurité nationale des opérations d’espionnage multidimensionnelles de la Chine. Ces opérations peuvent prendre la forme d’espionnage humain, d’investissements commerciaux et d’opérations de piratage informatique de grande envergure.

Plus récemment, les autorités ont été alertées par les efforts présumés des agents de renseignement chinois pour s’introduire dans les réseaux d’infrastructures essentiels vulnérables des États-Unis, tels que les installations de traitement de l’eau, les centrales électriques et les aéroports. Selon eux, ces efforts seraient une tentative des pirates informatiques de se positionner de manière à pouvoir déclencher des cyberattaques perturbatrices en cas de conflit majeur avec les États-Unis.

L’attaque de Salt Typhoon ajoute une nouvelle pièce au puzzle.

Comme l’a rapporté le Wall Street Journal, les enquêteurs cherchent toujours à déterminer l’origine de l’attaque de Salt Typhoon et à savoir si les intrus ont eu accès aux routeurs de Cisco Systems qui sont des composants essentiels du réseau qui acheminent une grande partie du trafic sur l’internet. Une porte-parole de Cisco a déclaré que l’entreprise examinait la question, mais que rien n’indiquait que les routeurs de Cisco étaient concernés. Mais la porte-parole n’a pas répondu immédiatement à une demande de commentaire vendredi.

La Chine a toujours nié les allégations des gouvernements occidentaux et des entreprises technologiques selon lesquelles elle s’appuie sur des pirates informatiques pour s’introduire dans les réseaux informatiques des gouvernements et d’entreprises étrangers.

La porte-parole de l’ambassade de Chine à Washington Liu Pengyu, a déclaré dans un communiqué : « La Chine s’oppose et combat fermement les cyberattaques et toute forme de vols informatiques. »

Microsoft et d’autres entreprises de cybersécurité sont en train de mener l’enquête sur la nouvelle intrusion de Salt Typhoon et sur les informations sensibles qui ont pu être consultées. Microsoft aide les entreprises à réagir aux cyberintrusions en utilisant les données de son vaste réseau mondial de matériel et de logiciels et a donné à certaines attaques liées à la Chine le nom de Typhoon.

« Il faudra du temps pour identifier l’ampleur du problème, mais en attendant, c’est le plus important d’une longue série d’alertes qui montrent que la République Populaire de Chine a intensifié son jeu cybernétique », a déclaré Brandon Wales, ancien directeur exécutif de l’Agence pour la cybersécurité et la sécurité des infrastructures et aujourd’hui vice-président de SentinelOne. « Si les entreprises et les gouvernements ne prenaient pas ce problème au sérieux auparavant, ils doivent absolument le faire maintenant. »

Salt Typhoon est un groupe de pirates informatiques basé en Chine, actif depuis 2020. Selon une note de recherche de Microsoft rédigée en août, Salt Typhoon se concentre sur l’espionnage et le vol de données, en particulier la capture du trafic réseau. « La plupart des cibles de Salt Typhoon sont basées en Amérique du Nord ou en Asie du Sud-Est », précise Microsoft, qui ajoute que d’autres sociétés de cybersécurité appellent ce groupe GhostEmperor ou FamousSparrow.

L’entreprise de cybersécurité ESET appelle ce groupe FamousSparrow et affirme qu’il s’est déjà introduit dans des hôtels et des agences gouvernementales du monde entier.

En septembre, les autorités américaines ont déclaré avoir interrompu plus de 200 000 routeurs, appareils photos et autres appareils grand public connectés à internet qui servaient de porte d’entrée dans les réseaux américains à un groupe de pirates informatiques basé en Chine et baptisé Flax Typhoon. En janvier, les autorités fédérales ont perturbé Volt Typhoon, un autre groupe lié à la Chine qui cherchait à infiltrer une partie des infrastructures vitales des États-Unis.

Les autorités américaines ont déclaré que Volt Typhoon semblait avoir pour objectif principal d’accéder aux réseaux afin de lancer ultérieurement des cyberattaques susceptibles de paralyser le fonctionnement des infrastructures.

Source : The Wall Street Journal, Sarah Krouse, Dustin Volz, Aruna Viswanatha, Robert McMillan, 05-10-2024

Traduit par les lecteurs du site Les-Crises

Nous vous proposons cet article afin d'élargir votre champ de réflexion. Cela ne signifie pas forcément que nous approuvions la vision développée ici. Dans tous les cas, notre responsabilité s'arrête aux propos que nous reportons ici. [Lire plus]Nous ne sommes nullement engagés par les propos que l'auteur aurait pu tenir par ailleurs - et encore moins par ceux qu'il pourrait tenir dans le futur. Merci cependant de nous signaler par le formulaire de contact toute information concernant l'auteur qui pourrait nuire à sa réputation. 

Commentaire recommandé

RGT // 20.11.2024 à 11h57

Vous aussi vous aviez participé au « Jam Echelon Day » en octobre 1999 (ça ne nous rajeunit pas) ?

Que les USA s’insurgent quand les autres font strictement ce qu’ils font depuis des années sans aucune restriction (barbouzage de TOUTE la population de leur propre pays mais aussi de TOUTE la population de cette planète), qu’ils espionnent sans retenue leurs serviles « alliés » (Hollande, Merkel et bien d’autres) sans que le moindre scandale n’éclate au grand jour et que les lanceurs d’alerte (Assange, Snoden et bien d’autres) ne soient pas reconnus comme des héros mais contraints de fuit dans des « dictatures » (qui sont de gentils bisounours comparés à l’empire) ou soient incarcérés des années dans des conditions inhumaines devraient entraîner une masse de protestations mondiale contre ces pratiques dignes des « heures les plus sombres de notre histoire ».

L’arroseur arrosé… Souvenez-vous, il s’agit du premier film du cinéma et devrait hanter les mémoires des « élites » occidentales bouffies de suffisance.

Je considère à titre personnel que le barbouzage chinois (ou russe) des citoyens occidentaux est largement moins dangereux pour les populations que leur flicage intrusif et permanent de « leurs » gouvernements car les russes ou les chinois se foutent totalement de savoir ce que vous pensez ou ce que vous faites et se garderont bien de transmettre ces informations aux « élites » qui nous dirigent d’une main de fer et n’hésiteront pas un seul instant à utiliser cette masse d’informations à votre encontre si elles peuvent leur apporter un quelconque avantage à vos dépends.

9 réactions et commentaires

  • RV // 20.11.2024 à 09h31

    Ce type d’activité n’est-il pas un commencement de réponse au système d’interception ECHELON mis sur pied par les États-Unis comme instrument de surveillance des communications partout dans le monde ?

      +9

    Alerter
    • RGT // 20.11.2024 à 11h57

      Vous aussi vous aviez participé au « Jam Echelon Day » en octobre 1999 (ça ne nous rajeunit pas) ?

      Que les USA s’insurgent quand les autres font strictement ce qu’ils font depuis des années sans aucune restriction (barbouzage de TOUTE la population de leur propre pays mais aussi de TOUTE la population de cette planète), qu’ils espionnent sans retenue leurs serviles « alliés » (Hollande, Merkel et bien d’autres) sans que le moindre scandale n’éclate au grand jour et que les lanceurs d’alerte (Assange, Snoden et bien d’autres) ne soient pas reconnus comme des héros mais contraints de fuit dans des « dictatures » (qui sont de gentils bisounours comparés à l’empire) ou soient incarcérés des années dans des conditions inhumaines devraient entraîner une masse de protestations mondiale contre ces pratiques dignes des « heures les plus sombres de notre histoire ».

      L’arroseur arrosé… Souvenez-vous, il s’agit du premier film du cinéma et devrait hanter les mémoires des « élites » occidentales bouffies de suffisance.

      Je considère à titre personnel que le barbouzage chinois (ou russe) des citoyens occidentaux est largement moins dangereux pour les populations que leur flicage intrusif et permanent de « leurs » gouvernements car les russes ou les chinois se foutent totalement de savoir ce que vous pensez ou ce que vous faites et se garderont bien de transmettre ces informations aux « élites » qui nous dirigent d’une main de fer et n’hésiteront pas un seul instant à utiliser cette masse d’informations à votre encontre si elles peuvent leur apporter un quelconque avantage à vos dépends.

        +29

      Alerter
      • RV // 21.11.2024 à 09h29

        Votre message me fait souvenir qu’innocemment, j’avais mis, pendant un certain temps, dans la signature automatique de mes courriels une liste de mots dits de déclenchement.

          +2

        Alerter
      • Incognitototo // 21.11.2024 à 20h05

        Deux fois déjà que vous répétez que « le barbouzage chinois (ou russe) des citoyens occidentaux est largement moins dangereux »… ce qui veut dire en préambule que vous vous foutez du sort des Russes et des Chinois ?
        1 – pour un « anar », c’est « anormal » de faire ce genre de choix et d’établir ce genre de hiérarchie. Ça ne vous gêne pas de vous faire espionner par des pays dans lesquels vous ne pourriez pas vivre sans, a minima, vous faire persécuter et a maxima … je vous laisse choisir ?…
        2 – établir une hiérarchie du « moins pire » n’a pas grand sens, du moins si on a de réels principes,
        3 – en tout état de cause les écoutes chinoises ou russes, servent dans leur pays à faire du contrôle social, à vous persécuter, et/ou vous emprisonner, et/ou vous assassiner à cause de vos opinions politiques… et s’ils pouvaient le faire chez nous, ils le feraient également. Mais chez nous, ça leur sert « juste » à repérer, à contrôler et parfois à assassiner les opposants qui ont fui leur pays ; ainsi qu’à faire les opérations d’espionnage et de désinformation habituelles… Aussi c’est moins dangereux que quoi ?
        4 – compte tenu du point n°3, j’espère que vous changerez d’avis, car à moins de préparer des opérations terroristes, le pire que l’espionnage de masse produit (pour l’instant) dans les pays occidentaux est d’entretenir un mensonge sur la réalité de la vie privée et de recevoir des pubs commerciales, du moins si on ne sait pas s’en protéger.

        Alors en termes de « moins pire », il faudrait peut-être revoir vos critères et leur hiérarchie…

          +5

        Alerter
  • Dominique65 // 20.11.2024 à 10h12

    A prendre avec des pincettes. Les services secrets étasuniens n’ont à priori aucun intérêt à rendre publiques les attaques qu’ils détectent et beaucoup à en inventer…
    Et les cyber attaquants ont de leur côté tout intérêt à faire croire qu’ils sont ceux qu’ils ne sont pas.

      +20

    Alerter
  • Guillaume B. // 20.11.2024 à 10h42

    Cela n’est pas étonnant, le gouvernement chinois avait renforcé leur pôle cybersécurité, il y a quelques années.
    => Les militaires américains et chinois, feraient bien de se former à nouveau sur le libertarianisme capitaliste (non intrusion, https://fr.wikipedia.org/wiki/Histoire_de_la_philosophie_am%C3%A9ricaine#Libertarianisme_capitaliste)
    .. ou le moïsme (pacifisme, https://fr.wikipedia.org/wiki/Mo%C3%AFsme)

      +1

    Alerter
  • Savonarole // 20.11.2024 à 12h16

    L’article voudrait que ce soit une agence gouvernementale chinoise qui pirate … sauf que dans les faits , c’est souvent des mafias mais sans liens avec le gouvernement qui pratiquent les vols de data et autre attaques informatiques… et ce n’est pas valable qu’en Chine.
    Enfin c’est une façon bien commode de se décharger de la résponsabilité de sécurisation des réseaux … si votre porte ne fermait plus alors l’assurance risque de ne pas couvrir votre cambriolage.

      +6

    Alerter
    • La Mola // 20.11.2024 à 20h32

      en attendant l’apocalypse…puisque le sénile de l’Empire a décrété que ses marionnettes ukrainiennes pouvaient attaquer le sol russe « en profondeur » avec des missiles otanesques identifiés comme tels – avec l’assentiment bruyant de la plupart de ses vassaux européens !
      températures en baisse radicale pour l’hiver, brrrr

        +5

      Alerter
  • Refuznik // 23.11.2024 à 09h14

    Mouais comme d’autres je reste dubitatifs sur cette news surtout qu’elle fait un amalgame avec des événements où l’on a démontré que c »tait plus des problèmes internes que des piratages comme l’affaire du retraitement des eaux et du réseau électrique.

    Et comme disait l’ambassadrice de Chine aux US, quels intérêts ont ils pirater ces données alors qu’il suffit de les acheter via les databrokers US voir de prendre des softs déja tout fait en vente libre comme font les forces de police :

    https://www.eff.org/deeplinks/2022/08/how-law-enforcement-around-country-buys-cell-phone-location-data-wholesale
    https://theconversation.com/what-is-fog-reveal-a-legal-scholar-explains-the-app-some-police-forces-are-using-to-track-people-without-a-warrant-189944
    https://theintercept.com/2024/04/02/surveillance-tech-new-york-state-police/
    https://theintercept.com/2020/12/23/police-phone-surveillance-dragnet-cellhawk/
    https://theintercept.com/2021/09/21/surveillance-social-media-police-microsoft-shadowdragon-kaseware/
    https://theintercept.com/2023/11/16/lexisnexis-cbp-surveillance-border/

      +0

    Alerter
  • Afficher tous les commentaires

Les commentaires sont fermés.

Et recevez nos publications