Partager cet article

La Chine accusée de cyberattaques contre des pays et des entreprises asiatiques

Xi Jinping le 8 janvier 2015 à Pékin. REUTERS/Kim Kyung-Hoon

Xi Jinping le 8 janvier 2015 à Pékin. REUTERS/Kim Kyung-Hoon

Un rapport à charge met en lumière 10 ans de cyberattaques et d’espionnages que la Chine aurait mis en place contre ses voisins.

La firme de sécurité FireEye vient de dévoiler un rapport d’une soixantaine de pages sur les mécanismes d’espionnage que la Chine aurait mis en place depuis 2005. Ce programme visait «les agences gouvernementales, les grandes compagnies et les journalistes d’Inde et d’Asie du Sud-Est», notamment lors des sommets de l’ASEAN (l’Association des nations de l'Asie du Sud-Est) explique le site Techcrunch. Il s’agissait avant tout de cibles possédant des informations clefs sur les intérêts chinois dans la région, aussi bien au niveau politique que militaire ou économique.

Plus de 200 sortes de malwares ont été détectés par la firme, qui s’est étonnée de voir que les responsables des attaques auraient même été capables d’espionner les systèmes coupés de tout réseau («air gap») dès 2006, une prouesse puisque «les premiers exemples venaient d’attaques russes en 2008 et 2009.» Sur son blog, le vice-président de FireEye Bryce Boland ajoute que le groupe «a été capable d’agir avec succès et de rester indétectable pendant des années sans changer l’infrastructure de ses attaques, un signe clair que leurs victimes n'ont pas conscience que c’est arrivé

«Il y a un énorme développement de la propriété intellectuelle en Asie, c’est le nouveau terrain de bataille», explique FireEye à Techcrunch, avant d’ajouter que si les preuves irréfutables sont difficiles à constituer, tout désigne le gouvernement chinois comme responsable de ces opérations. «Bien sûr, il est possible que les attaques mises en cause par FireEye n’aient pas été directement menées par l’Etat, mais plutôt par une agence d’espionnage professionnel [désigné comme APT30 par FireEye], qui aurait alors vendu des secrets à des entreprises chinoises ou au gouvernement lui-même», ajoute le site.

Le site Quartz s’est intéressé en particulier au cas de l’Inde, dont le Premier ministre Narendra Modi doit justement rendre visite à son homologue chinois dans quelques semaines. «APT30 a réussi à implanter ses malwares dans une compagnie aérospatiale et une firme de communication indienne», note le site. La rencontre entre les deux chefs d’Etats risque donc d’être mouvementée. 

En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour réaliser des statistiques de visites, vous proposer des publicités adaptées à vos centres d’intérêt et nous suivre sur les réseaux sociaux. > Paramétrer > J'accepte