Des pirates chinois auraient espionné des systèmes d’écoutes téléphoniques américains
Typhon salé
Photo de Road Trip with Raj sur Unsplash
Après avoir démantelé un botnet attribué à un groupe de pirates informatiques étatiques chinois composé de 260 000 terminaux infectés, les autorités états-uniennes viennent d'identifier une seconde campagne, elle aussi massive, à des fins de collecte de renseignements.
Le 08 octobre 2024 à 15h30
7 min
Sécurité
Sécurité
Article mis à jour le 9/10 à 9h10 avec un passage sur le CALEA.
Le Wall Street Journal révèle qu'une cyberattaque, liée aux autorités chinoises, aurait permis aux pirates informatiques d'espionner « pendant des mois, voire plus longtemps » des systèmes utilisés pour répondre à des demandes d'écoutes téléphoniques et de données de communication autorisées par les tribunaux des États-Unis et liées à des enquêtes criminelles ou de sécurité nationale.
La compromission, qualifiée par le WSJ de « généralisée », est considérée comme une faille de sécurité « potentiellement catastrophique » et a été réalisée, à des fins de collecte de renseignements, par un groupe APT (pour Advanced Persistent Threat, menace persistante avancée) de pirates chinois gouvernemental baptisé Salt Typhoon.
Une personne au fait de l'attaque a déclaré que le gouvernement américain considérait ces intrusions comme « historiquement significatives et inquiétantes ». La semaine passée, le WSJ avait déjà révélé que Salt Typhoon s'était introduit ces derniers mois dans les systèmes d'une poignée de fournisseurs d'accès internet états-uniens à la recherche d'informations sensibles.
Les attaques, découvertes au cours des dernières semaines, font toujours l'objet d'une enquête active de la part du gouvernement et d'analystes du secteur privé. Les enquêteurs travaillent encore à confirmer l'ampleur de l'attaque et la mesure dans laquelle les pirates ont accédé aux données et en ont exfiltré une partie, ont indiqué au WSJ des personnes au fait du dossier.
Salt Typhoon serait actif depuis 2020
Les pirates sembleraient s'être livrés à « une vaste collecte » de trafic Internet auprès de FAI qui comptent parmi leurs clients des entreprises, grandes et petites, et des millions d'Américains. En outre, précise le WSJ, il semblerait que la campagne ait aussi ciblé un petit nombre de fournisseurs d'accès en dehors des États-Unis.
Il reste 74% de l'article à découvrir.
Déjà abonné ? Se connecter
Soutenez un journalisme indépendant,
libre de ton, sans pub et sans reproche.
Accédez en illimité aux articles
Profitez d'un média expert et unique
Intégrez la communauté et prenez part aux débats
Partagez des articles premium à vos contacts
Des pirates chinois auraient espionné des systèmes d’écoutes téléphoniques américains
-
Salt Typhoon serait actif depuis 2020
-
La Chine avait déjà piraté une autre porte dérobée en 2010
-
La Chine pirate plus que tous les autres pays réunis
Commentaires (12)
Le 08/10/2024 à 15h54
Le 08/10/2024 à 15h57
Bref encore une belle hypocrisie des occidentaux qui s'inquiètent de ceux qui font la même chose qu'eux...
Le 08/10/2024 à 18h46
Le 08/10/2024 à 19h07
Le 08/10/2024 à 22h06
Une backdoor de ce type, à ma connaissance, consiste/ait à affaiblir la crypto pour permettre aux "bons" gouvernements/flics de casser le chiffrement sans trop de souci... C'était le cas il y a des dizaines d'années par exemple, où on interdisait le clés de chiffrement trop fortes. Mais aujourd'hui?
Le 08/10/2024 à 22h29
4 techniques sont listées :
- les "points clairs" , applicables si je comprends bien lorsque le "complice" (ex verizon) est à l'origine du chiffrement donc possède les clés, ce qui j'imagine est le cas sur les communications vocales voIP(?)
- les backdoors via des failles de sécurité (j'ai un peu de mal à voir comment mettre en place une surveillance généralisée par ce biais, sauf si on parle de faille sur l'algo de chiffrement lui même ?)
- la certification obligatoire: paraît obsolète
- limitation de la longueur des clés : obsolète (sauf si on parle de casser les les clés avec le quantique?)
Modifié le 09/10/2024 à 03h03
Quelques années plus tard, les clés de 128 bits étaient finalement autorisées "à l'export"... la NSA avait dû investir dans du meilleur matos et/ou peaufiner leurs algorithmes de crackage...
Le 09/10/2024 à 09h12
Modifié le 10/10/2024 à 18h30
J'évoquais ici simplement une situation sur la confidentialité et la sécurité de certaines transactions et échanges internet dans les années 1990.
.
Le 08/10/2024 à 19h30
Le 09/10/2024 à 08h12
Much secure
Top security 👍
Very control
Modifié le 10/10/2024 à 19h23
“ - Well, you'll never get in through frontline security but might look for a back door.”
“ - I can't believe it, Jim! That girl is standing over there and listening, and you talk about back doors!.”
(alors que la copine n'avait rien à faire là...)
“ - Mr Potato-head! Back doors are not secrets!.”
“ - Yeah Jimmy, but you're giving away all our best tricks..”
et ensuite le héro du film (Matthew Broderick) demande naïvement :
“ - But what's a back door actually ?...”
Wargames (1983) :
Et concernant les scénaristes et/ou ceux qui ont écrit ces dialogues, je ne sais pas trop ici... on leur donne le bénéfice du doute... mais pas sûr...
Signaler un commentaire
Voulez-vous vraiment signaler ce commentaire ?