Des pirates chinois auraient espionné des systèmes d’écoutes téléphoniques américainsPhoto de Road Trip with Raj sur Unsplash

Des pirates chinois auraient espionné des systèmes d’écoutes téléphoniques américains

Typhon salé

8

Des pirates chinois auraient espionné des systèmes d’écoutes téléphoniques américainsPhoto de Road Trip with Raj sur Unsplash

Abonnez-vous pour tout dévorer et ne rien manquer.

Déjà abonné ? Se connecter

Abonnez-vous

Après avoir démantelé un botnet attribué à un groupe de pirates informatiques étatiques chinois composé de 260 000 terminaux infectés, les autorités états-uniennes viennent d'identifier une seconde campagne, elle aussi massive, à des fins de collecte de renseignements.

Le Wall Street Journal révèle qu'une cyberattaque, liée aux autorités chinoises, aurait permis aux pirates informatiques d'espionner « pendant des mois, voire plus longtemps » des systèmes utilisés pour répondre à des demandes d'écoutes téléphoniques et de données de communication autorisées par les tribunaux des États-Unis et liées à des enquêtes criminelles ou de sécurité nationale.

La compromission, qualifiée par le WSJ de « généralisée », est considérée comme une faille de sécurité « potentiellement catastrophique » et a été réalisée, à des fins de collecte de renseignements, par un groupe APT (pour Advanced Persistent Threat, menace persistante avancée) de pirates chinois gouvernemental baptisé Salt Typhoon.

Une personne au fait de l'attaque a déclaré que le gouvernement américain considérait ces intrusions comme « historiquement significatives et inquiétantes ». La semaine passée, le WSJ avait déjà révélé que Salt Typhoon s'était introduit ces derniers mois dans les systèmes d'une poignée de fournisseurs d'accès internet états-uniens à la recherche d'informations sensibles.

Les attaques, découvertes au cours des dernières semaines, font toujours l'objet d'une enquête active de la part du gouvernement et d'analystes du secteur privé. Les enquêteurs travaillent encore à confirmer l'ampleur de l'attaque et la mesure dans laquelle les pirates ont accédé aux données et en ont exfiltré une partie, ont indiqué au WSJ des personnes au fait du dossier.

Salt Typhoon serait actif depuis 2020

Les pirates sembleraient s'être livrés à « une vaste collecte » de trafic Internet auprès de FAI qui comptent parmi leurs clients des entreprises, grandes et petites, et des millions d'Américains. En outre, précise le WSJ, il semblerait que la campagne ait aussi ciblé un petit nombre de fournisseurs d'accès en dehors des États-Unis.

Il reste 73% de l'article à découvrir. Abonnez-vous pour ne rien manquer.

Déjà abonné ? Se connecter

Abonnez-vous

Commentaires (8)


Comme quoi l'ipv6 c'est mal :francais:
L'arroseur arrosé, l'hôpital qui se fout de la charité, les pirates piratés !

Bref encore une belle hypocrisie des occidentaux qui s'inquiètent de ceux qui font la même chose qu'eux...
Et les mêmes qui demandent à mettre des portes dérobées dans les applications sécurisées ...
HTTPS, SSL, TLS ... hmmm... c'est du gros pipeau alors ?
:fumer:
J'aimerais bien connaître les détails...
Une backdoor de ce type, à ma connaissance, consiste/ait à affaiblir la crypto pour permettre aux "bons" gouvernements/flics de casser le chiffrement sans trop de souci... C'était le cas il y a des dizaines d'années par exemple, où on interdisait le clés de chiffrement trop fortes. Mais aujourd'hui?

jotak

J'aimerais bien connaître les détails...
Une backdoor de ce type, à ma connaissance, consiste/ait à affaiblir la crypto pour permettre aux "bons" gouvernements/flics de casser le chiffrement sans trop de souci... C'était le cas il y a des dizaines d'années par exemple, où on interdisait le clés de chiffrement trop fortes. Mais aujourd'hui?
Page 5 ici https://www.laquadrature.net/files/201701_Oln_chiffrementsecuritelibertes.pdf
4 techniques sont listées :
- les "points clairs" , applicables si je comprends bien lorsque le "complice" (ex verizon) est à l'origine du chiffrement donc possède les clés, ce qui j'imagine est le cas sur les communications vocales voIP(?)
- les backdoors via des failles de sécurité (j'ai un peu de mal à voir comment mettre en place une surveillance généralisée par ce biais, sauf si on parle de faille sur l'algo de chiffrement lui même ?)
- la certification obligatoire: paraît obsolète
- limitation de la longueur des clés : obsolète (sauf si on parle de casser les les clés avec le quantique?)

jotak

J'aimerais bien connaître les détails...
Une backdoor de ce type, à ma connaissance, consiste/ait à affaiblir la crypto pour permettre aux "bons" gouvernements/flics de casser le chiffrement sans trop de souci... C'était le cas il y a des dizaines d'années par exemple, où on interdisait le clés de chiffrement trop fortes. Mais aujourd'hui?
Oui je me rappelle à l'époque de Netscape, que Bill Clinton avait interdit l'exportation à l'international des clés de chiffrement supérieures à 40 bits. 128 bits pour les US, mais seulement 40 bits pour le reste du Monde... pour que la NSA soit toujours capable de décrypter tout ça dans des délais raisonnables...

Quelques années plus tard, les clés de 128 bits étaient finalement autorisées "à l'export"... la NSA avait dû investir dans du meilleur matos et/ou peaufiner leurs algorithmes de crackage...
:fumer:
Modifié le 09/10/2024 à 03h03

Historique des modifications :

Posté le 09/10/2024 à 03h00


Oui je me rappelle à l'époque de Netscape, que Bill Clinton avait interdit l'exportation à l'international des clés de chiffrement supérieures à 40 bits. 128 bits pour les US, mais seulement 40 bits pour le reste du Monde... pour que la NSA soit toujours capable de décrypter tout ça dans des délais raisonnables...
Quelques années plus tard, les clés de 128 bits étaient finalement autorisées "à l'export"...
:fumer:

Posté le 09/10/2024 à 03h00


Oui je me rappelle à l'époque de Netscape, que Bill Clinton avait interdit l'exportation à l'international des clés de chiffrement supérieures à 40 bits. 128 bits pour les US, mais seulement 40 bits pour le reste du Monde... pour que la NSA soit toujours capable de décrypter tout ça dans des délais raisonnables...

Quelques années plus tard, les clés de 128 bits étaient finalement autorisées "à l'export"...
:fumer:

Posté le 09/10/2024 à 03h01


Oui je me rappelle à l'époque de Netscape, que Bill Clinton avait interdit l'exportation à l'international des clés de chiffrement supérieures à 40 bits. 128 bits pour les US, mais seulement 40 bits pour le reste du Monde... pour que la NSA soit toujours capable de décrypter tout ça dans des délais raisonnables...

Quelques années plus tard, les clés de 128 bits étaient finalement autorisées "à l'export"... la NSA avait du investir dans du meilleur matos et/ou peaufiner leurs algorithmes de crackage...
:fumer:

Les professionnels de la cybersécurité s'opposent depuis longtemps à de telles portes dérobées, arguant qu'il est technologiquement impossible d'avoir une « porte dérobée sécurisée » qui ne puisse pas être exploitée ou utilisée de manière abusive par des acteurs malveillants.


Des portes dérobées dont ont contrôle l'utilisation ne sont pas technologiquement : elles sont conceptuellement impossibles.
Fermer