Les techniciens de Tailored Access Operation ont implanté une porte dérobée dans un équipement réseau fabriqué par Cisco. /Volt Typhoon III : une campagne de cyberespionnage et de désinformation menée par les agences gouvernementales américaines

Le gouvernement américain et les agences de renseignement ont mené une opération sous fausse bannière pour induire en erreur et insulter d’autres pays et ont implanté des logiciels malveillants par porte dérobée dans des appareils informatiques fabriqués aux États-Unis pour pénétrer l’infrastructure réseau d’autres pays, selon un rapport d’enquête publié lundi par les agences chinoises de cybersécurité. .

« Nous avons décidé de publier ce rapport dans le but de divulguer davantage les opérations de cyberespionnage ciblant la Chine, l’Allemagne et d’autres pays, lancées par le gouvernement américain, les agences de renseignement et les pays du groupe Five Eyes », peut-on lire dans le rapport publié conjointement par l’agence nationale chinoise. Centre de réponse d’urgence aux virus informatiques et Laboratoire national d’ingénierie pour la technologie de prévention des virus informatiques.

Intitulé « Volt Typhoon III : Une campagne de cyberespionnage et de désinformation menée par les agences gouvernementales américaines », le troisième rapport sur la question qualifie l’opération « Volt Typhoon » de farce politique mise en scène par le gouvernement américain. Il indique que les agences gouvernementales américaines, les grands médias et le géant de la technologie Microsoft sont restés silencieux sur les deux rapports précédents publiés en avril et juillet, et que seuls l’ancien responsable du renseignement américain Robert Edward Joyce et certaines sociétés de cybersécurité ont tenté de contester et de nier les conclusions. mais a évité de mentionner ce qui y était divulgué dans le but de « déformer les faits ».

En février, un avis conjoint de l’Agence américaine de cybersécurité et de sécurité des infrastructures (CISA), de la National Security Agency (NSA) et du Federal Bureau of Investigation (FBI) a décrit le « Volt Typhoon » comme un acteur parrainé par l’État chinois qui aurait compromis et maintient un accès persistant aux infrastructures critiques américaines. Sur son site officiel, Microsoft a affirmé que « Volt Typhoon » était actif depuis la mi-2021 et se concentrait généralement sur l’espionnage et la collecte d’informations.

Selon les agences chinoises de cybersécurité, plus de 50 experts en cybersécurité des États-Unis, d’Europe, d’Asie et d’autres pays et régions conviennent que le gouvernement américain et Microsoft ont lié le « Volt Typhoon » au gouvernement chinois sans aucune preuve concrète, exprimant également leur inquiétude quant au La fabrication du « Volt Typhoon » par le gouvernement américain.

Le rapport explique comment les États-Unis maintiennent une stratégie de « défense vers l’avant » dans le cyberespace et ont mis en œuvre des opérations « Hunt Forward » pour déployer des forces de cyber-guerre entourant les pays adversaires afin de mener une reconnaissance rapprochée et une pénétration du réseau.

Code source de

L’enquête a révélé que les agences de renseignement américaines ont développé une « boîte à outils » furtive personnalisée nommée « Marble » pour dissimuler leur opération d’exploitation de réseaux informatiques (CNE), induire en erreur l’analyse d’attribution et rejeter la faute sur d’autres pays.

Le rapport affirme que la « boîte à outils » est un cadre qui peut être intégré à d’autres projets de développement de cyberarmes, aidant les développeurs à masquer diverses chaînes identifiables dans le code du programme, « effaçant » efficacement les « empreintes digitales » des développeurs de cyberarmes, ce qui est similaire à changer le « tir » des « armes à feu », ce qui rend techniquement impossible l’attribution technique de la véritable source des cyber-armes.

En outre, l’enquête a révélé que le framework « Marble » possède également une fonctionnalité « sale », à savoir la possibilité d’insérer à volonté des chaînes dans d’autres langues, telles que le chinois, le russe, le coréen, le persan et l’arabe. « Cela vise clairement à induire les enquêteurs en erreur et à diffamer la Chine, la Russie, la Corée du Nord, l’Iran et les pays arabes », ajoute le rapport.

Ce type d’opération sous fausse bannière ne se limite pas au codage, mais inclut également l’imitation des tactiques, techniques et procédures (TTP) des groupes cybercriminels. Par conséquent, les pirates informatiques travaillant pour les cyberforces et les agences de renseignement américaines peuvent se déguiser en « caméléons » dans le cyberespace, prétendant se trouver dans d’autres pays pour mener des cyberattaques et de l’espionnage dans le monde entier.

L’opération sous fausse bannière est en fait un élément important de l’« opération EFFECTS » de l’agence de renseignement américaine, connue sous le nom d’« action secrète en ligne » au Royaume-Uni. Les documents internes des États-Unis et de la « Five Eyes Alliance » indiquent clairement que la mise en œuvre de cette « opération EFFETS » doit respecter le « principe 4D » : nier, perturber, dégrader et tromper. Et ces quatre grands principes couvrent précisément tous les éléments essentiels de l’opération « Volt Typhoon ».

Dans sa deuxième édition, publiée en juillet, le rapport des agences chinoises de cybersécurité avait révélé que les agences gouvernementales américaines – et les agences de renseignement en particulier – avaient fabriqué de toutes pièces des cybermenaces à l’étranger, menant des opérations de désinformation dans le contexte de l’article 702 de la loi américaine de surveillance du renseignement extérieur. (FISA), souvent appelée « loi sur la surveillance sans mandat ». Le dernier rapport fournit de nouveaux détails sur les programmes de surveillance.

Cela suggère que l’infrastructure Internet avancée des États-Unis contrôle les principaux « points d’étranglement » de l’Internet et qu’il existe au moins sept sites d’accès pour les écoutes et avec une couverture de tous les câbles optiques sous-marins de l’Atlantique aux océans Pacifique.

La NSA a lancé deux projets pertinents, « UpStream » et « Prism ». « UpStream » a été conçu pour stocker toutes les données brutes interceptées à partir de câbles optiques sous-marins et pour constituer un immense « réservoir de données » pour un traitement ultérieur. « Prism » décoderait les données et les catégoriserait selon de nombreuses applications Internet différentes, puis tenterait de récupérer le contenu des communications.

Les deux principaux programmes de surveillance opérés par la NSA. /Volt Typhoon III : une campagne de cyberespionnage et de désinformation menée par les agences gouvernementales américaines

Les deux projets ont été autorisés par l’article 702 de la FISA, qui constitue la base légale de l’espionnage sur Internet à l’échelle mondiale, selon le dernier rapport, qui note également que de nombreux centres de commandement et de contrôle des programmes espions sont situés dans des bases militaires américaines à l’étranger. , dont le Japon, la Corée du Sud, Guam et Hawaï.

L'opération mondiale CNE du Bureau des opérations d'accès sur mesure de l'Agence nationale de sécurité. /Volt Typhoon III : une campagne de cyberespionnage et de désinformation menée par les agences gouvernementales américaines

Cela explique pourquoi Guam, un territoire contrôlé par les États-Unis dans l’océan Pacifique, est considéré comme la source originale du faux récit du « Volt Typhoon » créé par le gouvernement américain. Ainsi, l’infrastructure militaire américaine à Guam n’est pas une « victime » mais le centre de commandement et de contrôle qui attaque la Chine et de nombreux pays d’Asie du Sud-Est.

Grâce à l’autorisation de l’article 702, les États-Unis ont établi un réseau mondial de surveillance d’Internet à grande échelle, étendant leurs opérations contre la France, l’Allemagne, le Japon et même contre leurs propres citoyens impliqués dans les manifestations « Black Lives Matter » et « Occupy Wall Street ».

La NSA espionne les dirigeants allemands. /Volt Typhoon III : une campagne de cyberespionnage et de désinformation menée par les agences gouvernementales américaines

Les deux rapports précédents des agences chinoises de cybersécurité sur le « Volt Typhoon » indiquaient que Microsoft avait accru sa coopération avec l’armée et les agences de renseignement américaines, et que cette coopération s’était intensifiée en 2024.

Le géant américain de la technologie a fourni des versions hors ligne de ses modèles d’intelligence artificielle et une assistance aux agences de renseignement américaines, où ils ont été utilisés pour aider à analyser des informations hautement classifiées, selon le rapport de Bloomberg du 7 mai.

Le même mois, Microsoft a publié une nouvelle solution d’IA et introduit la fonctionnalité « Rappel », qui permet au système d’exploitation Windows d’enregistrer chaque action entreprise par l’utilisateur et de la fournir à l’assistant d’IA pour apprentissage. En juin, OpenAI, une société partenaire de Microsoft, a accueilli l’ancien directeur de la NSA, Paul Nakasone, au sein de son conseil d’administration.

« En tant que partenaire important dans les programmes d’écoute électronique de l’article 702, Microsoft est de plus en plus influencé et manipulé par les agences de renseignement américaines », indique le dernier rapport. « En échange, on pourrait dire que les agences gouvernementales américaines ont donné leur feu vert à l’abus par Microsoft de sa position dominante sur le marché et à son utilisation des mises à jour de Windows et d’Office pour regrouper et commercialiser des produits logiciels d’une manière qui pourrait être perçue comme une forme déguisée de monopole. »

Le rapport réitère également que la Chine s’est toujours opposée à l’ingérence politique dans les enquêtes techniques sur les incidents de cybersécurité et à la politisation de la question de l’attribution des cyberattaques, appelant à une collaboration internationale approfondie en matière de cybersécurité.

Le rapport revisite également les deux éditions précédentes : « Volt Typhoon : Une campagne d’escroquerie conspiratoire ciblant le Congrès américain et les contribuables menée par la communauté du renseignement américain » et « Volt Typhoon II : Une campagne secrète de désinformation ciblant le Congrès américain et les contribuables menée par les agences gouvernementales américaines ». concluant que le discours de Washington sur la campagne a été conçu pour protéger les puissances qui surveillent sans mandat la surveillance massive à l’échelle mondiale, ainsi que les avantages politiques et économiques du groupe de parties prenantes.

https://www.cverc.org.cn/head/zhaiyao/futetaifeng3_EN.pdf

(Couverture du rapport VT)