Le mystère des bruits de sabre soudains de la Chine sur le piratage américain

Ben Read, directeur de l’analyse du cyberespionnage à la société américaine de cybersécurité Mandiant, affirme que la pression des médias d’État chinois sur le piratage américain présumé semble être cohérente, mais qu’elle contient principalement des informations plus anciennes. “Tout ce que j’ai vu sur lequel ils ont écrit, ils sont liés aux États-Unis par le biais des fuites de Snowden ou de Shadow Brokers”, déclare Read.

Le rapport de février de Pangu Lab sur Bvp47 – la seule publication sur son site Web – indique qu’il a initialement découvert les détails en 2013, mais les a reconstitués après les fuites de Shadow Brokers en 2017. “Le rapport était basé sur un logiciel malveillant vieux de dix ans, et la clé de déchiffrement est le même » que dans WikiLeaks, dit le Che. Les détails de HIVE et NOPEN sont également disponibles depuis des années. Ni Pangu Labs ni Qihoo 360, qui figurent sur la liste des sanctions du gouvernement américain depuis 2020, n’ont répondu aux demandes de commentaires sur leurs recherches ou leur méthodologie. Bien qu’un porte-parole de Pangu ait précédemment déclaré qu’il avait récemment publié les anciens détails, il avait fallu beaucoup de temps pour analyser les données.

Megha Pardhi, chercheuse sur la Chine à la Takshashila Institution, un groupe de réflexion indien, affirme que les publications et les commentaires de suivi des responsables peuvent servir à plusieurs fins. En interne, la Chine peut l’utiliser à des fins de propagande et pour envoyer un message aux États-Unis indiquant qu’elle a la capacité d’attribuer une cyberactivité. Mais au-delà de cela, il y a un avertissement aux autres pays, dit Pardhi. “Le message est que même si vous êtes allié avec les États-Unis, ils vont toujours vous poursuivre.”

“Nous nous opposons et réprimons conformément à la loi toutes les formes de cyberespionnage et d’attaques”, a déclaré Liu Pengyu, porte-parole de l’ambassade de Chine aux États-Unis, dans un communiqué. Liu n’a pas répondu directement aux questions concernant la hausse apparente du doigt pointé vers les États-Unis cette année, les preuves qui ont été utilisées pour le faire, ou pourquoi cela peut se produire des années après l’apparition des détails. La Chine est largement considérée comme l’un des cyber-acteurs d’État les plus sophistiqués et les plus actifs, impliqué dans l’espionnage, le piratage à des fins d’espionnage et la collecte de données. Les autorités occidentales considèrent le pays comme la plus grande cybermenace, devant la Russie, l’Iran et la Corée du Nord.

“Récemment, de nombreux rapports ont fait état de cybervols et d’attaques contre la Chine et le monde entier aux États-Unis”, a déclaré Liu dans un communiqué qui reflète les commentaires faits par les porte-parole du ministère chinois des Affaires étrangères cette année. “Les États-Unis devraient réfléchir sur eux-mêmes et se joindre aux autres pour sauvegarder conjointement la paix et la sécurité dans le cyberespace avec une attitude responsable.”

De nombreuses divulgations en 2022 – il n’y a qu’une poignée d’accusations chinoises antérieures contre les États-Unis – proviennent d’entreprises privées de cybersécurité. Ceci est similaire à la façon dont les entreprises de cybersécurité occidentales rapportent leurs découvertes ; cependant, ils ne sont pas toujours intégrés aux points de discussion du gouvernement et les médias soutenus par l’État sont pratiquement inexistants.

Le changement potentiel de tactique pourrait jouer dans des politiques plus larges concernant l’utilisation et le développement de la technologie. Ces dernières années, les politiques de la Chine se sont concentrées sur le positionnement en tant que force dominante dans les normes technologiques dans tous les domaines, de la 5G aux ordinateurs quantiques. Une série de nouvelles lois sur la cybersécurité et la confidentialité ont détaillé la manière dont les entreprises doivent gérer les données et protéger les informations nationales, y compris le potentiel de thésaurisation de vulnérabilités jusque-là inconnues.

commentaires

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Le plus populaire