Depuis longtemps, la Central Intelligence Agency (CIA) américaine prépare des “évolutions pacifiques” et des “révolutions colorées”, ainsi que des activités d’espionnage dans le monde entier. Les détails de ces opérations ont toujours été obscurs, mais un nouveau rapport publié jeudi par le Centre national chinois de réponse d’urgence aux virus informatiques et la société chinoise de cybersécurité 360 a dévoilé les principaux moyens techniques utilisés par la CIA pour organiser et promouvoir l’agitation dans le monde.
Selon ce rapport, depuis le début du 21e siècle, le développement rapide de l’internet a offert de “nouvelles opportunités” aux activités d’infiltration de la CIA dans d’autres pays et régions. Toute institution ou tout individu, où qu’il se trouve dans le monde, qui utilise des équipements numériques ou des logiciels américains peut être transformé en “agent fantoche” de la CIA.
Depuis des décennies, la CIA a renversé ou tenté de renverser au moins 50 gouvernements légitimes à l’étranger (la CIA n’a reconnu que sept de ces cas), provoquant des troubles dans les pays concernés. Qu’il s’agisse de la “révolution du Maidan” en Ukraine en 2014, de la “révolution des tournesols” dans l’île de Taïwan en Chine, de la “révolution du safran” au Myanmar en 2007, de la “révolution verte” en Iran en 2009 ou d’autres tentatives de “révolutions des couleurs“, les agences de renseignement américaines sont derrière tout cela, d’après le rapport.
La position dominante des États-Unis dans les technologies de télécommunication a offert à la communauté du renseignement américain des possibilités sans précédent de lancer des “révolutions de couleur” à l’étranger. Le rapport publié par le National Computer Virus Emergency Response Center et 360 révèle cinq méthodes couramment utilisées par la CIA.
La première consiste à fournir des services de communication en réseau cryptés. Afin d’aider les manifestants de certains pays du Moyen-Orient à rester en contact et à éviter d’être suivis et arrêtés, une société américaine, qui aurait des antécédents militaires aux États-Unis, a mis au point la technologie TOR, qui permet d’accéder furtivement à l’internet – la technologie Onion Router.
Les serveurs cryptent toutes les informations qui y transitent afin d’aider certains utilisateurs à naviguer sur le web de manière anonyme. Après le lancement du projet par des entreprises américaines, il a été immédiatement fourni gratuitement à des éléments antigouvernementaux en Iran, en Tunisie, en Égypte et dans d’autres pays et régions, afin que ces “jeunes dissidents qui veulent ébranler le pouvoir de leur propre gouvernement” puissent échapper à la surveillance de ce dernier, selon le rapport.
La deuxième méthode consiste à fournir des services de communication hors ligne. Par exemple, afin de s’assurer que le personnel antigouvernemental en Tunisie, en Égypte et dans d’autres pays puisse rester en contact avec le monde extérieur lorsque l’internet est déconnecté, Google et Twitter ont rapidement lancé un service spécial appelé “Speak2Tweet“, qui permet aux utilisateurs de composer et d’envoyer gratuitement des notes vocales.
Ces messages sont automatiquement convertis en tweets, puis téléchargés sur l’internet et diffusés publiquement via Twitter et d’autres plateformes afin de compléter le “compte rendu en temps réel” de l’événement sur place, selon le rapport.
La troisième méthode consiste à fournir des outils de commandement sur place pour les rassemblements et les défilés, basés sur l’internet et les communications sans fil. Le rapport indique que la société américaine RAND a passé plusieurs années à développer une technologie non traditionnelle de changement de régime appelée “swarming“. Cet outil est utilisé pour aider un grand nombre de jeunes gens connectés via l’internet à rejoindre le mouvement de protestation mobile “d’un coup d’un seul“, ce qui améliore considérablement l’efficacité du commandement sur place de l’événement.
Le quatrième est un logiciel américain appelé “Riot“. Ce logiciel prend en charge un réseau à large bande indépendant à 100 %, fournit un réseau WiFi variable, ne dépend d’aucune méthode d’accès physique traditionnelle, n’a pas besoin de téléphone, de câble ou de connexion par satellite, et peut facilement échapper à toute forme de surveillance gouvernementale.
Le dernier est le système d’information “anti-censure“. Le département d’État américain considère la recherche et le développement de ce système comme une tâche importante et a injecté plus de 30 millions de dollars dans le projet.
Une grande vigilance s’impose
Par ailleurs, le National Computer Virus Emergency Response Center et la société 360 ont repéré des programmes chevaux de Troie ou des plug-ins liés à la CIA dans les récentes cyberattaques visant la Chine. Les autorités chargées de la sécurité publique ont enquêté sur ces cas, a appris le Global Times.
Outre les cinq méthodes utilisées par la CIA pour provoquer des troubles dans le monde entier, le National Computer Virus Emergency Response Center et la société 360 ont également identifié, grâce à une analyse technique plus poussée, neuf autres méthodes utilisées par la CIA comme “armes” pour lancer des cyberattaques, notamment la livraison de modules d’attaque, le contrôle à distance, la collecte et le vol d’informations, ainsi que des outils open-source de tiers.
Le centre de réponse et la société 360 ont également repéré un outil de vol d’informations utilisé par la CIA, qui est également l’une des 48 cyberarmes exposées dans le document confidentiel de l’Agence nationale de sécurité des États-Unis.
La découverte de ces outils de vol d’informations montre que la CIA et l’Agence nationale de sécurité américaine attaquent conjointement la même victime, partagent des armes de cyberattaque ou fournissent un soutien technique ou humain, selon le rapport.
Ces nouvelles découvertes offrent également de nouvelles preuves importantes pour retracer l’identité des attaquants de l’APT-C-39. En 2020, la société 360 a découvert de manière indépendante une organisation APT qui n’avait jamais été exposée au monde extérieur, et l’a baptisée APT-C-39. L’organisation cible spécifiquement la Chine et ses pays amis pour mener des activités de cyberattaque et de vol, et ses victimes sont réparties dans le monde entier.
Le rapport note également que le danger des armes d’attaque de la CIA peut être perçu à partir d’outils open-source de tiers, car elle utilise souvent ces outils pour mener des cyberattaques.
L’attaque initiale des opérations de cyberattaque de la CIA est généralement menée contre l’équipement de réseau ou le serveur de la victime. Après avoir obtenu l’accès à la cible, elle explore la topologie du réseau de l’organisation cible et se déplace vers d’autres dispositifs du réseau interne pour voler des informations et des données plus sensibles.
L’ordinateur cible contrôlé est surveillé en temps réel pendant 24 heures et toutes les informations sont enregistrées. Dès qu’un périphérique USB est connecté, les fichiers privés qu’il contient sont surveillés et automatiquement volés. Lorsque les conditions le permettent, la caméra, le microphone et le dispositif de positionnement GPS du terminal de l’utilisateur sont contrôlés à distance et accessibles, selon le rapport.
Ces cyberarmes de la CIA utilisent des spécifications techniques d’espionnage standardisées, et diverses méthodes d’attaque se font écho et s’imbriquent les unes dans les autres. Elles couvrent désormais la quasi-totalité des actifs Internet dans le monde, et peuvent contrôler les réseaux d’autres pays à tout moment et en tout lieu afin de voler des données importantes et sensibles à d’autres pays.
La cyber-hégémonie américaine est évidente, note le rapport.
Le porte-parole du ministère chinois des Affaires étrangères, Mao Ning, a déclaré jeudi que les activités de renseignement et d’espionnage des États-Unis et les cyberattaques contre d’autres pays méritent une grande vigilance de la part de la communauté internationale.
Les États-Unis doivent prendre au sérieux les préoccupations de la communauté internationale, y répondre et cesser d’utiliser des cyberarmes pour mener des activités d’espionnage et des cyberattaques dans le monde entier, a déclaré M. Mao.
En réponse aux cyberattaques hautement systématiques, intelligentes et dissimulées lancées par la CIA contre la Chine, il est important que les agences gouvernementales nationales, les institutions de recherche scientifique, les entreprises industrielles et les organisations commerciales les découvrent rapidement et y remédient dès qu’elles les découvrent, indique le rapport.
Le rapport suggère qu’afin de faire face efficacement aux menaces imminentes sur les réseaux et dans le monde réel, tout en adoptant des équipements localisés et autocontrôlables, la Chine devrait organiser une auto-inspection contre les attaques APT dès que possible, et mettre progressivement en place un système de défense à long terme pour parvenir à une prévention et un contrôle systématiques complets contre les attaques avancées.
Yuan Hong
Traduit par Wayan, relu par Hervé, pour le Saker Francophone
Aucun commentaire:
Enregistrer un commentaire
Remarque : Seul un membre de ce blog est autorisé à enregistrer un commentaire.