Comment la Chine s'est transformée en une cyber-menace de premier plan pour les États-Unis

0
63

Aucun groupe n'a jusqu'à présent pris la responsabilité de l'incident. (Photo de représentation)

Écrit par Nicole Perlroth

Il y a près d'une décennie, les États-Unis ont commencé à dénoncer et à blâmer la Chine pour une attaque d'espionnage en ligne, principalement menée à l'aide d'e-mails de phishing de bas niveau contre entreprises américaines pour vol de propriété intellectuelle.

Lundi, les États-Unis ont de nouveau accusé la Chine de cyberattaques. Mais ces attaques étaient très agressives et révèlent que la Chine est devenue un adversaire numérique bien plus sophistiqué et mature que celui qui a déconcerté les responsables américains il y a dix ans.

https://images.indianexpress.com/2020/08/1×1.png

L'inculpation de l'administration Biden pour les cyberattaques, ainsi que des entretiens avec des dizaines de responsables américains actuels et anciens, montrent que la Chine a réorganisé ses opérations de piratage dans l'intervalle. Alors qu'elle menait autrefois des piratages relativement peu sophistiqués d'entreprises étrangères, de groupes de réflexion et d'agences gouvernementales, la Chine commet désormais des attaques numériques furtives et décentralisées contre des entreprises et des intérêts américains dans le monde entier.

Lire |Le Royaume-Uni et ses alliés accusent les acteurs soutenus par la Chine de Piratage de Microsoft

Selon des responsables américains et le acte d'accusation.

Alors que les attaques de phishing persistent, les campagnes d'espionnage sont devenues clandestines et emploient des techniques sophistiquées. Ceux-ci incluent l'exploitation des « jours zéro » ou des failles de sécurité inconnues dans des logiciels largement utilisés comme le service de messagerie Exchange de Microsoft et les dispositifs de sécurité Pulse VPN, contre lesquels il est plus difficile de se défendre et qui permettent aux pirates chinois de fonctionner sans être détectés pendant de plus longues périodes.

< p>“Ce que nous avons vu au cours des deux ou trois dernières années, c'est une montée en gamme” de la Chine, a déclaré George Kurtz, PDG de la société de cybersécurité CrowdStrike. « Ils fonctionnent plus comme un service de renseignement professionnel que les opérateurs smash-and-grab que nous avons vus dans le passé. »

La Chine est depuis longtemps l'une des plus grandes menaces numériques pour les États-Unis. Dans une estimation classée du renseignement national de 2009, un document qui représente le consensus des 16 agences de renseignement américaines, la Chine et la Russie sont en tête de liste des adversaires en ligne des États-Unis. Mais la Chine était considérée comme la menace la plus immédiate en raison du volume de ses vols commerciaux industriels.

Mais cette menace est encore plus troublante maintenant en raison de la refonte par la Chine de ses opérations de piratage. En outre, l'administration Biden a transformé les cyberattaques – y compris les attaques de ransomware – en un front diplomatique majeur avec des superpuissances comme la Russie, et les relations des États-Unis avec la Chine se sont régulièrement détériorées sur des questions telles que la suprématie commerciale et technologique.

Top News Right Now

Cliquez ici pour en savoir plus

L'importance de la Chine dans le piratage s'est manifestée pour la première fois en 2010 avec des attaques contre Google et RSA, la société de sécurité, et à nouveau en 2013 avec un piratage du New York Times.

Ces violations et des milliers d'autres ont incité l'administration Obama à pointer du doigt les pirates informatiques de l'Armée populaire de libération de la Chine dans une série d'actes d'accusation pour vol de commerce industriel en 2014. Une seule unité de l'Armée populaire de libération basée à Shanghai, connue sous le nom d'Unité 61398, était responsable de centaines — environ des milliers — d'infractions commises par des entreprises américaines, a rapporté le Times.

En 2015, les responsables d'Obama ont menacé de saluer le président chinois Xi Jinping avec une annonce de sanctions lors de sa première visite à la Maison Blanche, après une violation particulièrement agressive de l'Office of Personnel Management des États-Unis. Lors de cette attaque, des pirates chinois se sont emparés d'informations personnelles sensibles, dont plus de 20 millions d'empreintes digitales, pour des Américains qui avaient obtenu une habilitation de sécurité.

Les responsables de la Maison Blanche ont rapidement conclu un accord selon lequel la Chine cesserait de pirater les entreprises et les intérêts américains dans son intérêt industriel. Pendant 18 mois sous l'administration Obama, les chercheurs en sécurité et les responsables du renseignement ont observé une baisse notable du piratage chinois.

Après l'entrée en fonction du président Donald Trump et l'accélération des conflits commerciaux et d'autres tensions avec la Chine, le piratage a repris. En 2018, les responsables du renseignement américain avaient noté un changement : les pirates de l'Armée populaire de libération s'étaient retirés et avaient été remplacés par des agents travaillant à la demande du ministère de la Sécurité d'État, qui gère les renseignements, la sécurité et la police secrète de la Chine.

Les piratages de propriété intellectuelle, qui ont profité aux plans économiques de la Chine, ne provenaient pas de l'APL mais d'un réseau plus lâche de sociétés écrans et de sous-traitants, y compris des ingénieurs qui travaillaient pour certaines des principales entreprises technologiques du pays, selon des responsables du renseignement et des chercheurs.

< /p>

On ne savait pas exactement comment la Chine travaillait avec ces pirates informatiques vaguement affiliés. Certains experts en cybersécurité ont émis l'hypothèse que les ingénieurs étaient payés en espèces au clair de lune pour l'État, tandis que d'autres ont déclaré que les membres du réseau n'avaient d'autre choix que de faire tout ce que l'État leur demandait. En 2013, un mémo classifié de la National Security Agency des États-Unis déclarait : « L'affiliation exacte avec les entités gouvernementales chinoises n'est pas connue, mais leurs activités indiquent un besoin probable de renseignement du ministère chinois de la Sécurité d'État. »

Lundi , la Maison Blanche a apporté plus de clarté. Dans leur acte d'accusation détaillé, les États-Unis ont accusé le ministère chinois de la Sécurité d'État d'être à l'origine d'une attaque agressive contre les systèmes de messagerie Exchange de Microsoft cette année.

Le ministère de la Justice a inculpé séparément quatre ressortissants chinois pour avoir coordonné le piratage de secrets commerciaux d'entreprises de l'aviation, de la défense, de la biopharmaceutique et d'autres industries.

Selon les actes d'accusation, les ressortissants chinois opéraient à partir de sociétés écrans, comme Hainan Xiandun, que le ministère de la Sécurité d'État a mis en place pour donner aux agences de renseignement chinoises un déni plausible. L'acte d'accusation comprenait une photo d'un accusé, Ding Xiaoyang, un employé de Hainan Xiandun, recevant un prix 2018 du ministère de la Sécurité d'État pour son travail de supervision des piratages de la société écran.

Les États-Unis ont également accusé les universités chinoises de jouer un rôle essentiel, en recrutant des étudiants pour les sociétés écrans et en gérant leurs principales opérations commerciales, comme la paie.

L'acte d'accusation a également pointé du doigt des pirates chinois « affiliés au gouvernement » pour avoir mené des attaques de ransomwares qui extorquent des millions de dollars aux entreprises. L'examen des attaquants de ransomware était auparavant largement concentré sur la Russie, l'Europe de l'Est et la Corée du Nord.

Le secrétaire d'État Antony Blinken a déclaré lundi dans un communiqué que le ministère chinois de la Sécurité d'État « a favorisé un écosystème de pirates informatiques criminels qui mènent à la fois des activités parrainées par l'État et la cybercriminalité pour leur propre gain financier ».

La Chine a également réprimé les recherches sur les vulnérabilités des logiciels et du matériel largement répandus, qui pourraient potentiellement bénéficier aux campagnes de surveillance, de contre-espionnage et de cyberespionnage de l'État. La semaine dernière, il a annoncé une nouvelle politique exigeant que les chercheurs chinois en sécurité informent l'État dans les deux jours lorsqu'ils découvrent des failles de sécurité, telles que les « jours zéro » sur lesquels le pays s'est appuyé dans la violation des systèmes Microsoft Exchange.

Cette politique est le point culminant de la campagne de cinq ans de Pékin pour accumuler ses propres zero-days. En 2016, les autorités ont brutalement fermé la plate-forme privée la plus connue de Chine pour la publication de zero-days et ont arrêté son fondateur. Deux ans plus tard, la police chinoise a annoncé qu'elle commencerait à appliquer des lois interdisant la « divulgation non autorisée » des vulnérabilités. Cette même année, les hackers chinois, qui étaient régulièrement présents dans les grandes conventions de hacking occidentales, ont cessé de se présenter, sur ordre de l'État.

« S'ils continuent à maintenir ce niveau d'accès, avec le contrôle , leur communauté du renseignement va en bénéficier », a déclaré Kurtz à propos de la Chine. “C'est une course aux armements dans le cyber.”

📣 L'Indian Express est désormais sur Telegram. Cliquez ici pour rejoindre notre chaîne (@indianexpress) et rester à jour avec les derniers titres

Pour toutes les dernières nouvelles du monde, téléchargez l'application Indian Express.

  • Le site Web d'Indian Express a été classé GREEN pour sa crédibilité et sa fiabilité par Newsguard, un service mondial qui évalue les sources d'information en fonction de leurs normes journalistiques.