*.*.*
close

“Une sophistication stupéfiante” : nouveaux éléments sur le hacking des opérateurs télécoms aux Etats-Unis

Le président américain Joe Biden (à gauche) s'entretient avec le président chinois Xi Jinping en marge du sommet de la Coopération économique pour l'Asie-Pacifique (APEC) à Lima, au Pérou, le 16 novembre 2024




Réunion de crise. Les dirigeants des plus grandes sociétés de télécommunications ont été convoqués à la Maison-Blanche, vendredi 22 novembre. Au menu des discussions : comment expulser les pirates informatiques chinois des recoins les plus cachés des réseaux de communication du pays ? Cette réunion fait écho au hacking de Pékin qui avait ciblé, entre autres, les données des téléphones utilisés par l’ancien président et alors candidat républicain Donald Trump et son colistier, le sénateur de l’Ohio J.D. Vance, à la fin du mois d’octobre. Alors que l’étendue de ce piratage restait encore floue, les services de renseignement américains ont découvert de nouveaux éléments, révélés dans la presse américaine.Tout d’abord, les pirates ont infiltré les réseaux de “plusieurs entreprises de télécommunications” et ont volé des enregistrements d’appels de clients américains ainsi que des communications d'”un nombre limité d’individus principalement impliqués dans des activités gouvernementales ou politiques”, ont déclaré le FBI et l’agence américaine de cybersurveillance CISA le 13 novembre. Le FBI a notifié moins de 150 victimes, “mais toutes ces victimes ont probablement appelé ou envoyé des SMS à de nombreuses personnes, ce qui signifie que le nombre d’enregistrements consultés par les pirates est probablement bien plus important”, tient à souligner la chaîne américaine CNN.Le sénateur démocrate Mark Warner, président de la commission sénatoriale du renseignement, n’a pas eu de mots assez forts pour désigner “le pire piratage de télécommunications de l’histoire de notre pays, et de loin”, dans le quotidien américain Washington Post cette semaine. Le sexagénaire parle d’une “sophistication stupéfiante”, tout en craignant que “la porte de la grange” ne reste “grande ouverte”.De nouvelles informations ont permis d’esquisser le profil des pirates informatiques. Il s’agirait des membres d’un groupe appelé “Salt Typhoon” et étroitement lié au ministère chinois de la Sécurité d’Etat. Depuis plus d’un an, ces individus se baladaient discrètement dans les réseaux des plus grandes entreprises de télécommunications américaines, dont le numéro un du marché Verizon. Au cours de leurs recherches, les renseignements américains ont appris que ces hackers chinois avaient obtenu une liste quasi-exhaustive des numéros de téléphone que le ministère de la Justice surveille dans son système “d’interception légale”. Il s’agit de personnes mises sur écoute, car soupçonnées d’avoir commis des crimes ou des actes d’espionnage, généralement après l’émission d’un mandat.Un accès à la liste des espions chinois identifiésS’il est peu probable que les Chinois aient écouté le contenu des appels, ils ont pu avoir accès aux profils détaillés des individus surveillés (en combinant les numéros de téléphone et les éléments de géolocalisation). Mais dans quel but ? L’empire du Milieu a “certainement” pu savoir quels espions chinois les États-Unis avaient identifiés et lesquels avaient été manqués, répondent nos confrères américains du New York Times. Un avantage de taille, alors que la rivalité sino-américaine est plus forte que jamais. Autre mauvaise nouvelle pour les services secrets américains : alors qu’ils pensaient que le piratage se limitait à la région de Washington, ils ont découvert des preuves de l’accès de la Chine à tout le pays.Autrement dit, ce piratage a pris une toute nouvelle ampleur : il pourrait dépasser les compagnies de téléphone et s’être immiscé jusqu’aux fournisseurs de services Internet, permettant potentiellement aux Chinois de lire certains courriers électroniques. Maigre lot de consolation : les applications cryptées, comme WhatsApp et Signal, n’ont pas été pénétrées. Même chose avec les messages envoyés au sein du propre réseau d’Apple qui étaient également sécurisés.Un jeu d’espionnage équitableEn plus d’essayer de contenir ces infiltrations étrangères, l’autre objectif de cette réunion à la Maison-Blanche semblait être de désigner un coupable. Faut-il blâmer les entreprises de télécommunications, leurs régulateurs ou les agences de renseignement américaines ? Et ce serait aux sociétés de télécommunications, dont le réseau est vieillissant, de trouver une solution. “Le système de communication américain est construit sur un méli-mélo de systèmes vieillissants, ce qui a permis aux Chinois de s’introduire beaucoup plus facilement dans plus de dix entreprises de télécommunications”, résume le New York Times. Sauf que la mise à jour de ce réseau, dont certaines parties datent des années 1970, n’est pas une mince affaire et risquerait de créer des pannes de réseaux douloureuses pour les consommateurs.Sur le volet diplomatique, le piratage a entaché un peu plus les relations entre le président chinois Xi Jinping et son homologue américain Joe Biden, qui a mis le sujet sur la table lors de leur rencontre mi-novembre au Pérou, à l’occasion du sommet de la Coopération économique pour l’Asie-Pacifique (Apec), regroupant 21 pays. Sauf que les Etats-Unis ne sont pas en mesure de faire de trop lourds reproches à Pékin, puisqu’ils surveillent régulièrement des entreprises de télécommunications chinoises, comme le rappelle le New York Times : “C’est une forme d’espionnage considérée comme un jeu équitable.” Jusqu’à ce que la Chine n’égale, voire ne dépasse les capacités américaines ? Preuve que le sujet est pris au sérieux, une réunion confidentielle de tous les sénateurs est prévue le 4 décembre, après le retour des vacances du Congrès.



Source link : https://www.lexpress.fr/monde/amerique/une-sophistication-stupefiante-nouveaux-elements-sur-le-hacking-des-operateurs-telecoms-aux-etats-ZZLAH6VX75COBKPOZBFXXIQ45Y/

Author :

Publish date : 2024-11-24 12:11:18

Copyright for syndicated content belongs to the linked Source.

Tags :L’Express

..........................%%%...*...........................................$$$$$$$$$$$$$$$$$$$$--------------------.....