Anglais | Chinois | Coréen | Français | Allemand | Espagnol | Japonais | Russe | Ukrainien | Hébreu | Roumain | Bulgare | Slovaque | Tchèque | Indonésien | Vietnamien
Faites un don

Des chercheurs canadiens révèlent un autre réseau d’espionnage cybernétique chinois

Écrit par Diana Hubert et Nicholas Zifcak, La Grande Époque
15.04.2010
| A-/A+
  • Le rapport Shadows in the Clouds(攝影: / 大紀元)

TORONTO – Un groupe de chercheurs canadiens a découvert un réseau d'espionnage cybernétique substantiel qui est exploité depuis la Chine et qui cible particulièrement le gouvernement indien.

Les chercheurs de l'Information Warfare Monitor et de la Shadowserver Foundation ont publié un rapport la semaine dernière qui révèle les détails d'un «écosystème» complexe d'espionnage. Ce dernier exploite les sites de réseautage social et l'hébergement gratuit de sites web pour subtiliser des informations sensibles à l'Inde, aux Nations Unies, au bureau du dalaï-lama ainsi qu'à d'autres pays.

Il existe «un écosystème souterrain dans le cyberespace où les réseaux criminels et d'espionnage pullulent», indique dans un communiqué de presse Ron Deiber, directeur du Citizen Lab à la Munk School of Global Affairs de l'Université de Toronto.

Le Citizen Lab, un des groupes membres de l'Information Warfare Monitor, avait précédemment travaillé avec la communauté et le gouvernement tibétains en exil pour révéler GhostNet, un réseau d'espionnage cybernétique chinois ciblant les Tibétains ainsi que les gouvernements et les organisations de 103 pays.

Cette fois, le Citizen Lab a rendu public le résultat de ses recherches sur un réseau d'espionnage qui chevauche le précédent et auquel on a donné le nom «Shadow». Ce dernier semble cibler particulièrement le gouvernement indien, bien qu'il ait été découvert qu'il avait également volé des informations au bureau du dalaï-lama. Les documents volés au gouvernement indien et récupérés par les chercheurs étaient classés «secret» et «confidentiel».

Shadow utilise des logiciels malveillants qui permettent de prendre contrôle ou de surveiller à distance un vaste réseau d'ordinateurs compromis. Ces ordinateurs compromis communiquent avec des serveurs situés en Chine par l'entremise de comptes courriel ou de sites de réseautage.

Le rapport souligne ce que les chercheurs appellent un «changement générationnel» dans les réseaux de maliciels. Ces réseaux autrefois simples deviennent de plus en plus complexes et passent de l'exploitation criminelle à l'espionnage politique et militaire.

Malgré ce changement, les chercheurs notent que les pirates informatiques ne sont pas pointilleux quant au type d'information subtilisé : ils ramassent tout, y compris les informations personnelles et privées de particuliers.

«Nous constatons que les réseaux criminels compromettent de plus en plus des cibles sensibles en volant des informations sensibles, en plus de [chercher les] choses ordinaires auxquelles ils s'intéressent comme les numéros de cartes de crédit et de comptes de banque», a expliqué M. Deiber en conférence de presse.

Selon le rapport, les pirates ont systématiquement collecté les informations personnelles, financières et d'affaires de fonctionnaires indiens.

Bien qu'il ait été découvert que le réseau était contrôlé depuis la Chine, les chercheurs disent avoir été incapables de prouver qu'il était relié au gouvernement.

En conférence de presse, Nart Villeneuve – chef de la sécurité pour le SecDev Group (membre de l'Information Warfare Monitor) – a affirmé que la communauté de pirates informatiques et le gouvernement chinois ne marchent pas nécessairement main dans la main. Le gouvernement et le Parti communiste ont des factions, dont certaines travaillent peut-être avec les pirates et d'autres, non. «Il n'est pas clair en quoi consiste la relation entre ces groupes particuliers de pirates informatiques  et le gouvernement chinois. Nous n’avons trouvé aucune preuve solide qui relie ces attaques au gouvernement chinois.»

Défense contre les attaques

M. Villeneuve explique que ces attaques fonctionnent en exploitant la dimension humaine. L'objectif des pirates est que la victime ouvre une pièce attachée dans un courriel ou qu'elle clique sur un lien Internet.

«Ils utilisent des sujets d'actualité ou d'intérêt ou des informations très spécifiques dans certains cas,  tirées d'une attaque précédente», poursuit-il.

Selon lui, il faut se méfier des pièces attachées contenant des documents PDF, Word, PowerPoint et des fichiers Zip. Ces fichiers compromis permettent aux pirates de prendre contrôle de l'ordinateur, qui peut ensuite être utilisé pour envoyer des fichiers vers d'autres ordinateurs.

«Les logiciels anti-virus dans leur état actuel ne sont pas très efficaces pour contrer ce genre d'attaques où le pirate cible spécifiquement une organisation, des membres du gouvernement ou des sociétés», estime Greg Walton, un associé du SecDev Group et éditeur du site web de l'Information Warfare Monitor.

M. Walton suggère aux gens d'utiliser des moyens de communication externes ou des signatures digitales lorsqu'ils ont des doutes au sujet d'un fichier attaché.

Pour le consommateur moyen, il s'agit de «s'en tenir à l'essentiel», indique M. Villeneuve, c'est-à-dire d'installer les mises à jour sur les logiciels comme Adobe Reader et de se méfier des courriels douteux.

«Nous croyons fermement qu'il s'agit d'un domaine qui doit être rapidement rectifié», affirme M. Deiber. «Actuellement, les gouvernements du monde entier développent agressivement des techniques pour combattre et gagner des guerres dans le cyberespace.»

M. Deiber a également mentionné que son organisation planifiait tenir un sommet international sur la sécurité informatique à l'Université de Toronto à l'automne. Le but est de rassembler les décideurs de la communauté internationale pour partager des ressources et établir certaines normes dans un champ qui en a grandement besoin.

Plus de 204 720 362 personnes ont démissionné du PCC et de ses organisations.