Exclusif : Les États-Unis ont désactivé un réseau de piratage chinois ciblant les infrastructures critiques.

Le 29 janvier (Reuters) – Le gouvernement américain a lancé ces derniers mois une opération pour lutter contre une opération de piratage chinoise omniprésente qui a réussi à compromettre des milliers d’appareils connectés à Internet, selon deux responsables de la sécurité occidentaux et une personne familière avec le dossier. Le ministère de la Justice et le FBI ont cherché et obtenu une autorisation légale pour désactiver à distance certains aspects de la campagne de piratage chinoise, ont indiqué les sources à Reuters.

L’administration Biden s’est de plus en plus concentrée sur le piratage, non seulement par crainte que des États-nations ne cherchent à perturber les élections américaines en novembre, mais aussi parce que les ransomwares ont semé le chaos dans Corporate America en 2023. Le groupe de piratage au centre de l’activité récente, Volt Typhoon, a particulièrement alarmé les responsables du renseignement, qui affirment qu’il fait partie d’un effort plus vaste pour compromettre les infrastructures critiques occidentales, notamment les ports navals, les fournisseurs de services Internet et les services publics.

Bien que la campagne Volt Typhoon ait été révélée initialement en mai 2023, les pirates ont élargi la portée de leurs opérations fin de l’année dernière et ont modifié certaines de leurs techniques, selon trois personnes familières avec le dossier. La nature étendue des piratages a entraîné une série de réunions entre la Maison Blanche et l’industrie technologique privée, y compris plusieurs entreprises de télécommunications et de cloud computing, où le gouvernement américain a demandé de l’aide pour suivre l’activité.
Reuters

De telles intrusions pourraient permettre à la Chine, ont déclaré des experts en sécurité nationale, de perturber à distance des installations importantes dans la région indo-pacifique qui soutiennent d’une certaine manière les opérations militaires américaines. Des sources ont indiqué que les responsables américains craignaient que les pirates ne cherchent à affaiblir la préparation des États-Unis en cas d’invasion chinoise de Taiwan. La Chine, qui revendique Taiwan, gouverné démocratiquement, comme son propre territoire, a intensifié ses activités militaires près de l’île ces dernières années en réponse à ce que Pékin appelle une « collusion » entre Taiwan et les États-Unis.

Le ministère de la Justice et le FBI ont refusé de commenter. L’ambassade de Chine à Washington n’a pas répondu immédiatement à une demande de commentaire. Lorsque les nations occidentales ont d’abord mis en garde contre Volt Typhoon en mai, le porte-parole du ministère chinois des Affaires étrangères, Mao Ning, a déclaré que les allégations de piratage faisaient partie d’une « campagne collective de désinformation » des pays du Five Eyes, en référence au groupe de partage du renseignement composé des États-Unis, du Canada, de la Nouvelle-Zélande, de l’Australie et du Royaume-Uni. Volt Typhoon a fonctionné en prenant le contrôle de vastes zones d’appareils numériques vulnérables dans le monde entier – tels que des routeurs, des modems et même des caméras de sécurité connectées à Internet – pour dissimuler ultérieurement des attaques plus sensibles contre des cibles plus importantes, ont indiqué des chercheurs en sécurité à Reuters. Cette constellation de systèmes contrôlés à distance, connue sous le nom de botnet, préoccupe principalement les responsables de la sécurité car elle limite la visibilité des défenseurs cybernétiques qui surveillent les empreintes étrangères dans leurs réseaux informatiques. « La manière dont cela fonctionne, c’est que les Chinois prennent le contrôle d’une caméra ou d’un modem qui est positionné géographiquement juste à côté d’un port ou d’un fournisseur de services Internet, puis utilisent cette destination pour acheminer leurs intrusions vers la cible réelle », a déclaré un ancien responsable familier avec le dossier. « Pour l’équipe informatique de la cible en aval, cela ressemble simplement à un utilisateur normal et local. » L’utilisation de prétendus botnets par des pirates gouvernementaux et criminels pour dissimuler leurs opérations cybernétiques n’est pas nouvelle. Cette approche est souvent utilisée lorsqu’un attaquant souhaite cibler rapidement de nombreuses victimes simultanément ou cherche à cacher ses origines.

Be the first to comment

Leave a Reply

Your email address will not be published.


*