Accueil Surveillance de sécurité Le cyberespionnage chinois: ne croyez pas le battage médiatique

Le cyberespionnage chinois: ne croyez pas le battage médiatique

Vidéo: Le cyber-espionnage (Novembre 2024)

Vidéo: Le cyber-espionnage (Novembre 2024)
Anonim

Peu de temps après, le Washington Post a publié une liste choquante de programmes de défense américains dont les conceptions auraient été volées par les cyberattaques chinoises et ABC News a déclaré que les plans du quartier général des espions australiens avaient également été volés par des pirates chinois. Cela donne à la Chine le son d'une machine à espionner en ligne, mais est-ce vraiment le cas?

Qu'est-ce qui a été pris

Le Washington Post tire ses informations d'un rapport confidentiel préparé pour le Pentagone par le Defence Science Board. Une version publique du rapport est également disponible. Le journal affirme que le rapport ne distingue pas la Chine, mais que cette interprétation provient de "hauts responsables de l'armée et de l'industrie connaissant ces violations", a déclaré que la grande majorité faisait partie d'une campagne d'espionnage de plus en plus importante de la Chine contre les entreprises de défense américaines et les agences gouvernementales.

Parmi les programmes compromis répertoriés figurent le système de missile PAC-3 Patriot, le système de défense de zone de haute altitude utilisé par l'armée pour intercepter les missiles, le système de défense antimissile AEGIS de la Navy, le chasseur à réaction F / A-18, le V-22 à rotor basculant Osprey et l'hélicoptère Black Hawk. Deux programmes très récents figuraient également parmi ceux qui auraient été affectés: le navire de combat du littoral de la marine et l'avion de combat interarmées F-35.

Cependant, l'image n'est pas aussi complète qu'il y paraît. La poste a écrit que la liste des intrusions "ne décrivait ni l'étendue ni le moment des pénétrations. Elle ne précisait pas non plus si le vol avait eu lieu via les réseaux informatiques du gouvernement américain, des entrepreneurs de la défense ou des sous-traitants".

La Poste ajoute qu’il y aurait eu des frustrations chez les contractants et sous-traitants qui auraient volé des informations classifiées sous leur surveillance.

Chine: le mauvais empire du cyberespionnage?

L’interprétation de cette révélation (et d’autres) est que la Chine est une puissance de cyberespionnage capable de voler les secrets qu’ils veulent et que les États-Unis sont impuissants pour les en empêcher. Cela semble très improbable.

La semaine dernière, le New York Times a publié un article décrivant la culture des pirates informatiques en Chine, révélant ainsi un groupe hétéroclite de sous-traitants privés et non une équipe de pirates hautement qualifiés opérant en étroite collaboration avec le gouvernement.

"Un autre ancien pirate informatique a déclaré que la notion monolithique de piratage insidieux parrainé par l’Etat et actuellement discutée en Occident était absurde", a écrit Edward Wong pour le Times. "La présence de l'État dans toute l'économie signifie que les pirates informatiques finissent souvent par travailler pour le gouvernement, même si c'est à travers quelque chose d'aussi petit qu'un contrat avec un bureau du gouvernement local."

Certains de ces secrets volés ont été renvoyés vers le gouvernement central chinois, mais il est tout aussi probable qu'ils aient été confisqués par des individus ou des entreprises avant d'être vendus à quelqu'un d'autre. Comme c'est le cas avec d'autres formes de cybercriminalité, les pirates informatiques essaient généralement de tirer de l'argent de l'information, pas de l'utiliser eux-mêmes. Cela suggère également une approche fragmentée de ces attaques, les pirates informatiques travaillant sous des angles différents et s'emparant de ce qu'ils peuvent, et non pas un effort concerté de programmes spécifiques pour construire une image plus large des programmes d'armes américains.

En outre, il est extrêmement difficile de déterminer qui est derrière une cyberattaque. Dans le cas de l'attaque australienne, le rapport indique que "l'attaque est venue d'un serveur en Chine". Cela venait peut-être de quelqu'un en Chine, ou peut-être était-ce le dernier point que les enquêteurs ont pu trouver.

L'attention des médias sur l'activité de cyberespionnage en Chine a été abondante, et de nombreuses recherches ont été menées à l'appui, mais cela pourrait ne pas refléter la réalité. Dans son rapport de 2012 sur la violation des données, Verizon a constaté une augmentation massive du nombre d’attaques de cyberespionnage en provenance de Chine, mais a présenté ces informations avec une réserve majeure. À l'époque, le responsable de l'équipe de gestion des risques chez Verizon avait déclaré à SecurityWatch que la recherche des tendances des données d'une année sur l'autre était problématique, car de nombreuses sources nouvelles avaient été ajoutées cette année. "Cela efface un peu les données", a expliqué Porter. "C'est un biais statistique inhérent à l'évolution des ensembles de données d'année en année."

L'augmentation des informations sur les activités d'espionnage chinois est tout aussi facilement attribuée à un intérêt accru pour les informations sur les activités d'espionnage chinois. C'est un sujet qui a fait couler beaucoup d'encre et le Pentagone est clairement intéressé, ce qui pourrait peut-être inciter les chercheurs à examiner de plus près cette activité spécifique. Cela ne signifie pas que la Chine est le pirate monstre de notre imagination.

C’est après tout un secret de polichinelle que les alliés s’espionnent tout le temps (voir: la récente expulsion d’un agent américain par la Russie). Le journal Times a souligné que "de nombreuses attaques de piratage chinois découvertes ne paraissent pas très sophistiquées. Les experts américains en cybersécurité affirment que les attaques de groupes chinois se produisent souvent de 9 heures à 17 heures, heure de Beijing". Citant Darien Kindlund de FireEye, le Times a poursuivi: "Et contrairement aux Russes, les pirates chinois n’ont pas tendance à dissimuler leurs mouvements."

Devez-vous avoir peur?

En bref, vous ne devriez pas avoir peur personnellement; il est très peu probable que les pirates chinois vous recherchent.

Ces gros titres sont effrayants et ils indiquent certainement comment les pays vont interagir à l'ère numérique: les pays vont se pirater les uns les autres, les secrets seront volés (et probablement vendus). Le lieutenant-général à la retraite Harry Raduege a déclaré cela lors de la conférence de la RSA cette année, quand il a décrit une sorte de "guerre chaude" dans le cyberespace avec quelques piratages majeurs faisant la une de la presse de temps à autre. La chose la plus effrayante de tous ces rapports est que les États-Unis semblent encore en venir à bout.

Mais il est également important de prendre cette nouvelle avec quelques gros grains de sel. Le ministère de la Défense est confronté à la possibilité d’énormes réductions alors que la nation s’attaque au déficit. À l'ère de la séquestration, c'est une bonne idée d'avoir une raison de dépenser des milliards et des milliards de dollars dans de nouveaux et meilleurs programmes de défense. Et avec la fin de la guerre en Irak et la fin des opérations en Afghanistan, la recherche de menaces futures ne se limite pas à la justification des dépenses futures.

La cybersécurité est un problème énorme qui a des ramifications que nous ne comprenons même pas pour le moment. Le gros résultat de ces rapports est probablement que la Chine était incitée à investir et à se lancer dans des activités de cyberespionnage, contrairement aux États-Unis. Espérons que les habitants de Washington réagiront en faisant des investissements prudents là où cela compte (par exemple, former les employés subalternes aux pratiques de sécurité de base) et en évitant de suivre les fantômes des pires scénarios.

Le cyberespionnage chinois: ne croyez pas le battage médiatique