Skip to content Skip to sidebar Skip to footer

√Les armes cybernétiques étasuniennes piègent d’autres pays en les accusant de ses propres opérations d’espionnage ~ Songkrah


Par Yuan Hong – Le 14 octobre 2024 – Global Times

Le Centre national chinois d’intervention d’urgence contre les virus informatiques a publié lundi son dernier rapport sur l’opération Typhon Volt, exposant une fois de plus les opérations de cyber-espionnage et de désinformation menées par les agences gouvernementales étasuniennes, y compris une technique permettant d’induire en erreur les enquêtes et piéger d’autres pays en les accusant d’activités de cyber-espionnage menés par les Etats-Unis eux-mêmes.

C’est également la première fois que le centre publie le rapport en plusieurs langues, dont le chinois, l’Anglais, le Français, l’Allemand et le Japonais. [ici pour le rapport en français, NdT]

Le rapport de lundi est le troisième rapport sur l’opération Typhon Volt publié par le Centre National d’Intervention d’urgence contre les Virus Informatiques et le Laboratoire National d’Ingénierie pour la Technologie de Prévention des Virus Informatiques. Il révèle des opérations de cyber-espionnage ciblant la Chine, l’Allemagne et d’autres pays qui ont été lancées par les États-Unis et d’autres pays des Five-Eyes.

Le 24 mai 2023, les autorités de cybersécurité des pays des Five Eyes, les États-Unis, le Royaume-Uni, l’Australie, le Canada et la Nouvelle-Zélande, ont publié un avis conjoint sur la cybersécurité, affirmant qu’elles avaient découvert un ensemble d’activités associé à un “cyber-acteur parrainé par l’État chinois“, connu sous le nom de Volt Typhoon, et que ces activités “affectaient les réseaux dans les secteurs des infrastructures critiques des États-Unis.”

Les 15 avril et 8 juillet, le Centre National d’Intervention d’Urgence contre les Virus Informatiques, le Laboratoire National d’Ingénierie pour la Technologie de Prévention des Virus Informatiques et le Groupe de Sécurité Numérique 360 ont publié conjointement deux rapports d’enquête révélant que le récit du gouvernement américain concernant l’opération Typhon Volt est une pure manipulation mise en place par les États-Unis. Les deux rapports exposent également comment les agences gouvernementales américaines, afin de maintenir le contrôle sur les soi-disant “droits de surveillance sans autorisation“, effectuent une surveillance totale des télécommunications mondiales et des utilisateurs d’Internet. Dans le but de permettre à certains intérêts connexes d’obtenir des avantages politiques et économiques en inventant des menaces de cyberattaques chinoises inexistantes. La nature de l’événement ressemble à un stratagème d’escroquerie conspiratrice, genre “château de cartes”, ciblant le Congrès américain et les contribuables.

Après la publication des rapports en avril et juillet sur Volt Typhoon, plus de 50 experts en cybersécurité, originaires des États-Unis, d’Europe, d’Asie et d’autres pays et régions, nous ont contactés. Ils estimaient que le gouvernement américain et Microsoft avaient attribué l’opération Volt Typhoon au gouvernement chinois sans aucune preuve concrète. Ils ont également exprimé leur inquiétude quant au fait que Volt Typhoon soit une manipulation du gouvernement américain“, a déclaré lundi au Global Times un chercheur du National Computer Virus Emergency Response Center.

Des armes secrètes

Les États-Unis sont le plus grand marchand d’armes au monde et leur arsenal d’armes cybernétiques est non seulement de grande envergure, mais également sophistiqué. Le National Computer Virus Emergency Response Center avait déjà divulgué publiquement plusieurs types de cyberarmes développées par la National Security Agency (NSA) et la Central Intelligence Agency (CIA).

Le rapport de lundi dévoile des informations sur une “boîte à outils” furtive personnalisée baptisée “Marble” que les agences américaines ont développée pour dissimuler leurs opérations d’exploitation de réseaux informatiques (CNE), induire en erreur l’analyse d’attribution pour en rejeter la responsabilité sur d’autres pays.

Cette boîte à outils est un cadre qui peut être intégré à d’autres projets de développement d’armes cybernétiques, aidant les développeurs à masquer diverses chaînes identifiables dans le code du programme, “effaçant” efficacement les “empreintes digitales” des développeurs d’armes cybernétiques, selon le rapport.

Pendant longtemps, les États-Unis ont continué à promouvoir une stratégie de “défense préventive” dans le cyberespace et à mettre en œuvre les opérations de “Chasse en avant“, ce qui signifie déployer des forces de cyberguerre dans les zones environnantes des pays adversaires pour effectuer une reconnaissance rapprochée et une pénétration du réseau. Afin de satisfaire ces besoins tactiques, la boîte à outils “Marble” a été développée, a déclaré le chercheur anonyme.

Cette boite à outils a également une fonctionnalité “sale“, qui est la possibilité d’insérer des chaînes dans d’autres langues à volonté, telles que le chinois, le Russe, le Coréen, le Persan et l’Arabe. Cela vise à induire en erreur les enquêteurs et à diffamer la Chine, la Russie, la Corée du Nord, l’Iran et les pays arabes, a déclaré le chercheur.

En traçant et en analysant le code source et les commentaires de “Marble“, les chercheurs ont également découvert qu’il avait été identifié comme un programme de développement d’armes secrètes, qui n’est autorisé à partager avec aucun pays étranger, en fonction depuis 2015. Cette arme secrète a été conçue par les agences de renseignement étasuniennes pour elles-mêmes, et a même été gardée secrète des soi-disant pays alliés.

Les récentes conclusions du rapport mettent une fois de plus en évidence ce qui constitue la plus grande menace pour la sécurité mondiale du cyberespace. Le gouvernement américain non seulement ignore le rapport, mais continue également de diffuser de fausses informations sur l’opération Typhon Volt, a déclaré lundi le porte-parole du ministère chinois des Affaires étrangères, Mao Ning. La Chine condamne les actions irresponsables des États-Unis et l’exhorte à cesser immédiatement ses cyberattaques mondiales et à cesser d’utiliser les problèmes de cybersécurité pour calomnier et diffamer la Chine, a déclaré Mao.

Opération sous faux drapeau

Un “faux drapeau” est un acte ou une opération trompeuse menée pour donner l’impression qu’elle a été menée par une autre partie. Selon le rapport, “Marble” expose pleinement les activités de cyber-espionnage totales et sans limites menées dans le monde entier par les agences de renseignement étasuniennes, et leur complot visant à induire en erreur les enquêteurs et les chercheurs par le biais d’opérations “sous fausse bannière“, de manière à cibler “les pays adversaires.”

Le chercheur anonyme a déclaré qu’en conjonction avec les résultats d’enquêtes précédentes, les pirates des cyber-forces et des agences de renseignement américaines se déguisent en caméléons dans le cyberespace, prétendent venir d’autres pays pour mener des cyberattaques et des activités d’espionnage dans le monde entier, et déversent des saletés sur des pays non alliés des États-Unis.

Le rapport a également noté que l’opération “False Flag” est en fait un élément important de “l’opération EFFECTS” de l’agence de renseignement étasunienne, connue sous le nom d ‘ “Action secrète en ligne” au Royaume-Uni. Les documents secrets des États-Unis et de l’Alliance Five Eyes montrent que les “opérations EFFECTS” comprennent deux grandes catégories, les “Opérations de désinformation” et les “Opérations de perturbation technique“.”

Les documents internes des États-Unis et de l’Alliance Five Eyes indiquent clairement que la mise en œuvre de cette “Opération EFFECTS” doit respecter quatre principes principaux, qui sont “Nier“, “Perturber“, “Dégrader“, “Tromper“. Et ces quatre grands principes couvrent précisément tous les éléments essentiels de l’opération Volt Typhoon, indique le rapport.

Sites d’espionnage des câbles sous-marins

Selon les dossiers top secrets de la NSA, les États-Unis contrôlent les “goulots d’étranglement” Internet les plus importants au monde, tels que les câbles sous-marins de l’Atlantique et du Pacifique, ayant construit au moins sept sites d’écoute intégrale du trafic. Tous ces sites sont exploités par la NSA, le FBI et le NCSC du Royaume-Uni. Chaque paquet transitant par les sites est intercepté et inspecté en profondeur sans discernement, selon le rapport.

La National Security Agency des États-Unis ne se contente pas de se concentrer uniquement sur les zones spécifiques couvertes par les câbles sous-marins, et les données interceptées par ces systèmes de surveillance sont loin de répondre à ses besoins en matière de renseignement. Par conséquent, les États-Unis ont mené des opérations d’espionnage sur des cibles spécifiques situées dans les “angles morts” de leurs systèmes de surveillance.

Des documents top secrets de la NSA montrent que l’Office of Tailored Access Operation (TAO) de la NSA a lancé des opérations massives d’espionnage dans le monde entier et implanté plus de 50 000 logiciels espions. Les victimes sont principalement concentrées en Asie, en Europe de l’Est, en Afrique, au Moyen-Orient et en Amérique du Sud. Les documents internes de la NSA ont montré que presque toutes les grandes villes de Chine sont dans le champ d’application des opérations de la NSA, un grand nombre d’entités et leurs actifs de réseau ayant été compromis, indique le rapport.

Espionner les “alliés

Le rapport cite également des exemples de surveillance exercée par les États-Unis sur des pays tels que la France, l’Allemagne et le Japon.

Le chercheur anonyme a déclaré que les agences de renseignement étasuniennes avaient mis en place un réseau mondial de surveillance d’Internet à grande échelle, fournissant une grande quantité de renseignements de grande valeur aux agences gouvernementales américaines, ce qui offre au gouvernement américain un grand avantage dans les domaines diplomatique, militaire, économique, scientifique et technologique. Le gouvernement américain et ses agences de renseignement peuvent mettre n’importe qui sur la “liste” de surveillance.

Par exemple, de 2004 à 2012, les États-Unis ont mené une opération d’espionnage à long terme contre la France, surveillant les mouvements du gouvernement français en matière de politique, de diplomatie, de finance, d’échanges internationaux, de construction d’infrastructures, d’affaires et de commerce. Certains renseignements importants ont été autorisés par les États-Unis à être partagés avec les autres pays des Five Eyes. Cela montre que les pays de l’alliance Five Eyes sont également bénéficiaires des opérations d’espionnage américaines.

Un “fouineur” dans le cyberespace

Le rapport indique que les programmes et stations de surveillance Internet mondiaux des États-Unis sont comme des “fouineurs” omniprésents dans le cyberespace et volent les données des utilisateurs de l’Internet mondial en temps réel, et cette capacité d’écoute est devenue un fondement indispensable des efforts américains pour construire “l’Empire du piratage” et “l’Empire de la surveillance.”

Pour maintenir un programme de surveillance aussi vaste, le budget de financement annuel est énorme, et avec la croissance explosive des données Internet, la demande de financement est destinée à “augmenter.” C’est également l’une des principales raisons pour lesquelles le gouvernement américain a conspiré avec ses agences de renseignement pour planifier et promouvoir l’opération Volt Typhoon, indique le rapport.

Au fil des ans, le gouvernement américain n’a cessé de politiser la question de l’attribution des cyberattaques d’une manière qui sert ses propres intérêts. Certaines entreprises, telles que Microsoft et CrowdStrike, ont été influencées par le désir de faire appel aux politiciens américains, aux agences gouvernementales et aux agences de renseignement pour de renforcer leurs intérêts commerciaux. Ils ont continué à utiliser une variété de noms avec des caractéristiques géopolitiques pour décrire les groupes de piratage en l’absence de preuves suffisantes et d’analyses techniques rigoureuses, telles que “Typhoon“, “Panda” et “Dragon“.”

Dans sa dernière partie, le rapport indique que les communications internationales dans le secteur de la cybersécurité sont vitales car le paysage géopolitique devient de plus en plus complexe et la cybersécurité nécessite une collaboration internationale étendue.

Nous sommes impatients de voir que toutes les entreprises et instituts de recherche en cybersécurité continueront de se concentrer sur la recherche de technologies de prévention des menaces de cybersécurité et sur la manière de fournir aux utilisateurs des produits et services de meilleure qualité, ce qui permettra ensuite à Internet de se développer de manière saine avec le progrès de la société humaine“, indique le rapport.

Yuan Hong

Le rapport en français

Traduit par Wayan, relu par Hervé, pour le Saker Francophone.

 

songkrah.blogspot.com

Enregistrer un commentaire for "√Les armes cybernétiques étasuniennes piègent d’autres pays en les accusant de ses propres opérations d’espionnage ~ Songkrah"