›› Technologies - Energie
Selon les révélations de Wikileaks, la Chine aurait détourné plusieurs milliards de mégaoctets de données sensibles, tandis que les fuites diplomatiques révèlent que la tendance irait en s’accélérant. Une dépêche de Reuter révèle que les services de contre espionnage américains ont attribué un nom insolite et pittoresque à ces opérations d’intrusion, qu’ils nomment « l’Hadès de Byzance », en référence à une icône byzantine en ivoire, représentant la scène de la crucifixion, où la partie verticale de la croix transperce le corps du dieu grec Hadès, maître des enfers.
En avril 2009, l’analyse d’une des ces agressions avait permis de remonter, par le biais de l’URL, à une des unités d’espionnage électronique de l’armée chinoise, basée à Chengdu et dont la mission est d’écouter les réseaux internet en Chine et à l’extérieur. Un des messages du département d’état explique que les « cyber-agressions » chinoises sont passée de 5500 à plus de 40 000.
Au cours de deux dernières années, un nombre considérable d’entreprises commerciales ou industrielles, souvent dans les secteurs « high-tech », dans celui des hydrocarbures et de la finance ont signalé que leurs systèmes informatiques avaient été infiltrés.
En janvier 2010, Google a été l’objet d’attaques ayant permis de pénétrer les boîtes g.mail de plusieurs activistes des droits de l’homme en Chine. Les ordinateurs de la résidence du Dalai Lama à Dharamsala en Inde auraient également été attaqués et infectés, permettant aux pirates d’extraire des informations sensibles du réseau intranet du gouvernement tibétain en exil.
En 2008, une réunion confidentielle sur la base militaire de Ramstein en Allemagne, regroupant des experts Américains, Allemands, Néerlandais, Français et Anglais, a signalé que les intrusions ciblaient tous les secteurs sensibles, allant de l’armée, à de nombreux domaines des sciences et technologies et à la R&D, sans oublier les intérêts commerciaux, où les attaques avaient tendance à s’intensifier en amont de négociations importantes avec la Chine.
Les techniques utilisées sont des faux sites web ou des courriers électroniques frauduleux usurpant les identités qui permettent de prendre le contrôle de l’ordinateur ciblé, d’installer des documents pirates, de les modifier et même d’enregistrer des conversations et des vidéos.