Exclusif: des preuves montrent que la NSA américaine est derrière l'attaque du système de messagerie de la principale université d'aviation chinoise

cyberattaque Photo: VCG

Pendant longtemps, la Central Intelligence Agency (CIA) des États-Unis a comploté une « évolution pacifique » et des « révolutions de couleur » ainsi que des activités d’espionnage dans le monde entier et un rapport publié par le National Computer Virus Emergency Response Center de Chine et la société chinoise de sécurité Internet 360 a dévoilé jeudi les principaux moyens techniques que la CIA a utilisés pour planifier et promouvoir les troubles dans le monde.

Dans sa première partie, le rapport fournit des informations générales et souligne que depuis le début du 21e siècle, le développement rapide d’Internet a offert une « nouvelle opportunité » aux activités d’infiltration et de renversement de la CIA dans d’autres pays et à toute institution ou individu autour du monde. monde qui utilise des équipements ou des logiciels numériques américains pourrait être transformé en « agent fantoche » de la CIA.

Pendant des décennies, la CIA a renversé ou tenté de renverser au moins 50 gouvernements légitimes à l’étranger, alors que la CIA n’a reconnu que sept de ces cas, provoquant des troubles dans les pays concernés. Qu’il s’agisse de la « révolution de couleur » en Ukraine en 2014, de la « révolution du tournesol » à Taïwan, en Chine, ou de la « révolution du safran » au Myanmar en 2007, de la « révolution verte » en Iran en 2009, et d’autres tentatives de « révolutions de couleur  » – tous ont derrière eux les agences de renseignement américaines, selon le rapport.

La position de leader des États-Unis dans les technologies de télécommunication et de commandement sur place dans le monde a offert aux services de renseignement américains des possibilités sans précédent de lancer des « révolutions de couleur » à l’étranger. Le rapport publié par le National Virus Emergency Response Center et 360 a révélé cinq méthodes couramment utilisées par la CIA.

Le premier consiste à fournir des services de communication réseau cryptés. Afin d’aider les manifestants de certains pays du Moyen-Orient à rester en contact et à éviter d’être suivis et arrêtés, une société américaine, qui aurait une formation militaire américaine, a développé une technologie TOR qui peut accéder à Internet et qui est introuvable – le Technologie Onion Router.

Les serveurs cryptent toutes les informations qui les traversent pour aider certains utilisateurs à surfer sur le Web de manière anonyme. Après le lancement du projet par des entreprises américaines, il a été immédiatement fourni gratuitement aux éléments anti-gouvernementaux en Iran, en Tunisie, en Égypte et dans d’autres pays et régions pour s’assurer que ces « jeunes dissidents qui veulent ébranler le pouvoir de leur propre gouvernement » puissent éviter l’examen et le contrôle du gouvernement, selon le rapport.

La deuxième méthode de la CIA consiste à fournir des services de communication hors ligne. Par exemple, afin de garantir que le personnel antigouvernemental en Tunisie, en Égypte et dans d’autres pays puisse toujours rester en contact avec le monde extérieur, Google et Twitter ont rapidement lancé un service spécial appelé « Speak2Tweet », qui permet aux utilisateurs de composer et de télécharger des appels vocaux. gratuitement pour laisser un message.

Ces messages sont automatiquement convertis en tweets puis téléchargés sur Internet, et rendus publics via Twitter et d’autres plateformes pour compléter le « rapport en temps réel » de la scène de l’incident, indique le rapport.

La troisième méthode consiste à fournir des outils de commande sur place pour les rassemblements et les défilés basés sur Internet et les communications sans fil. Le rapport publié jeudi note que l’US RAND Corporation a passé plusieurs années à développer une technologie de changement de régime non traditionnelle appelée « essaimage », qui est utilisée pour aider un grand nombre de jeunes connectés via Internet à rejoindre le « un coup pour un autre ». place » mouvement de protestation mobile, Améliorer considérablement l’efficacité de la commande sur place de l’événement.

Le quatrième est un logiciel développé par les Américains, appelé « Riot ». Le logiciel prend en charge un réseau haut débit 100 % indépendant, fournit un réseau WiFi variable, ne repose sur aucune méthode d’accès physique traditionnelle, n’a pas besoin de téléphone, de câble ou de connexion par satellite et peut facilement échapper à toute forme de surveillance gouvernementale.

Avec l’aide de la puissante technologie de réseau et de la technologie de communication susmentionnées, la CIA a planifié, organisé et mis en œuvre un grand nombre d’événements de « révolution des couleurs » dans le monde entier.

Le dernier est le système d’information « anti-censure ». Le Département d’État américain l’a développé et considère la recherche et le développement du système comme une tâche importante et a injecté plus de 30 millions de dollars dans le projet.

De plus, le National Virus Emergency Response Center et la société 360 ont repéré des programmes de chevaux de Troie ou des plug-ins liés à la CIA lors de récentes cyberattaques ciblant la Chine. Les autorités de sécurité publique ont enquêté sur ces cas, a appris le Chine Direct.

Outre les cinq méthodes que la CIA a utilisées pour provoquer des troubles à l’échelle mondiale, grâce à une analyse technique plus approfondie, le National Virus Emergency Response Center et la société 360 ont également identifié neuf autres méthodes utilisées par la CIA comme des « armes » pour les cyberattaques, y compris la livraison de modules d’attaque, le contrôle à distance , la collecte et le vol d’informations et les outils open source tiers.

Le centre de réponse et la société 360 ont également repéré un outil de vol d’informations utilisé par la CIA, qui est également l’une des 48 cyber-armes avancées exposées dans le document confidentiel de l’Agence américaine de sécurité nationale.

La découverte de ces outils de vol d’informations montre que la CIA et l’Agence américaine de sécurité nationale attaqueront conjointement la même victime, ou partageront des armes de cyberattaque entre elles, ou fourniront un soutien technique ou humain pertinent, selon le rapport.

Ces nouvelles découvertes offrent également de nouvelles preuves importantes pour retracer l’identité des attaquants APT-C-39. En 2020, la société 360 a découvert de manière indépendante une organisation APT qui n’avait jamais été exposée au monde extérieur et l’a nommée APT-C-39. L’organisation cible spécifiquement la Chine et ses pays amis pour mener des activités de cyberattaque et de vol, et ses victimes sont réparties dans le monde entier.

Le rapport de jeudi a également noté que le danger des armes d’attaque de la CIA peut être aperçu à partir d’outils open source tiers, car elle utilise souvent ces outils pour mener des cyberattaques.

L’attaque initiale de l’opération de cyberattaque de la CIA sera généralement menée contre l’équipement réseau ou le serveur de la victime. Après avoir obtenu l’autorité cible, il explorera plus avant la topologie du réseau de l’organisation cible et se déplacera vers d’autres appareils en réseau dans le réseau interne pour voler des informations et des données plus sensibles.

L’ordinateur cible contrôlé est surveillé en temps réel pendant 24 heures, toutes les informations seront enregistrées. Une fois qu’un périphérique USB est connecté, les fichiers privés du périphérique USB de la victime seront surveillés et automatiquement volés. Lorsque les conditions le permettront, la caméra, le microphone et le dispositif de positionnement GPS sur le terminal de l’utilisateur seront contrôlés et accessibles à distance, selon le rapport.

Le rapport a noté que ces cyber-armes de la CIA utilisent des spécifications techniques d’espionnage standardisées et diverses méthodes d’attaque se font écho et s’imbriquent et ont maintenant couvert presque tous les actifs Internet et IoT dans le monde, et peuvent contrôler les réseaux d’autres pays à tout moment, n’importe où pour voler des données importantes et sensibles. des autres pays.

La cyberhégémonie à l’américaine est évidente, note le rapport.

En réponse aux cyberattaques hautement systématiques, intelligentes et dissimulées lancées par la CIA contre la Chine, il est important que les agences gouvernementales nationales, les instituts de recherche scientifique, les entreprises industrielles et les organisations commerciales les découvrent rapidement et les traitent en premier lieu, affirme le rapport.

Le rapport suggère qu’afin de faire face efficacement aux menaces imminentes sur le réseau et dans le monde réel, tout en adoptant des équipements localisés autocontrôlables, la Chine devrait organiser dès que possible des attaques APT d’auto-inspection et d’auto-inspection, et établir progressivement une stratégie à long terme. système de défense pour obtenir une prévention et un contrôle systématiques complets contre les attaques de menaces avancées.

A lire également