Your browser does not support JavaScript!

Repérer l'essentiel de l'information • Chercher le sens de l'événement • Comprendre l'évolution de la Chine

›› Technologies - Energie

Yan Er Dao Ling- 掩耳盗铃 -. La captation des technologies par Internet

Selon les révélations de Wikileaks, la Chine aurait détourné plusieurs milliards de mégaoctets de données sensibles, tandis que les fuites diplomatiques révèlent que la tendance irait en s’accélérant. Une dépêche de Reuter révèle que les services de contre espionnage américains ont attribué un nom insolite et pittoresque à ces opérations d’intrusion, qu’ils nomment « l’Hadès de Byzance », en référence à une icône byzantine en ivoire, représentant la scène de la crucifixion, où la partie verticale de la croix transperce le corps du dieu grec Hadès, maître des enfers.

En avril 2009, l’analyse d’une des ces agressions avait permis de remonter, par le biais de l’URL, à une des unités d’espionnage électronique de l’armée chinoise, basée à Chengdu et dont la mission est d’écouter les réseaux internet en Chine et à l’extérieur. Un des messages du département d’état explique que les « cyber-agressions » chinoises sont passée de 5500 à plus de 40 000.

Au cours de deux dernières années, un nombre considérable d’entreprises commerciales ou industrielles, souvent dans les secteurs « high-tech », dans celui des hydrocarbures et de la finance ont signalé que leurs systèmes informatiques avaient été infiltrés.

En janvier 2010, Google a été l’objet d’attaques ayant permis de pénétrer les boîtes g.mail de plusieurs activistes des droits de l’homme en Chine. Les ordinateurs de la résidence du Dalai Lama à Dharamsala en Inde auraient également été attaqués et infectés, permettant aux pirates d’extraire des informations sensibles du réseau intranet du gouvernement tibétain en exil.

En 2008, une réunion confidentielle sur la base militaire de Ramstein en Allemagne, regroupant des experts Américains, Allemands, Néerlandais, Français et Anglais, a signalé que les intrusions ciblaient tous les secteurs sensibles, allant de l’armée, à de nombreux domaines des sciences et technologies et à la R&D, sans oublier les intérêts commerciaux, où les attaques avaient tendance à s’intensifier en amont de négociations importantes avec la Chine.

Les techniques utilisées sont des faux sites web ou des courriers électroniques frauduleux usurpant les identités qui permettent de prendre le contrôle de l’ordinateur ciblé, d’installer des documents pirates, de les modifier et même d’enregistrer des conversations et des vidéos.


• Commenter cet article

Modération a priori

Ce forum est modéré a priori : votre contribution n’apparaîtra qu’après avoir été validée par un administrateur du site.

Qui êtes-vous ?
Votre message

Ce formulaire accepte les raccourcis SPIP [->url] {{gras}} {italique} <quote> <code> et le code HTML <q> <del> <ins>. Pour créer des paragraphes, laissez simplement des lignes vides.

• À lire dans la même rubrique

Spectaculaires succès des véhicules BYD

La nouvelle course à la lune, au cœur de la rivalité sino-américaine

A Dubaï, la Chine championne des renouvelables et du charbon

Les guerres de l’espace et des microprocesseurs, deux secteurs clé de la rivalité sino-américaine

Projets spatiaux chinois et rupture de la coopération avec l’Occident