Rechercher dans ce blog

jeudi 4 octobre 2012

Une attaque cybernétique de la Chine ouvre une brèche dans le réseau de la Maison Blanche, mettant en péril les codes nucléaires d’attaque américain


chinese_hacker.jpg
Des pirates informatiques, liés au gouvernement de la Chine, ont pénétré par effraction dans un des réseaux informatiques les plus sensibles du gouvernement des États-Unis, ouvrant une brèche dans un système employé par le bureau militaire de la Maison Blanche pour des commandes nucléaires, selon la défense et des agents des renseignements au courant de l'incident.
Un fonctionnaire a déclaré que l'infraction cybernétique était l'une des attaques informatiques de Beijing les plus effrontées contre les États-Unis, et met en surbrillance un manquement de l'administration d'Obama de presser la Chine sur ses attaques persistantes cybernétiques.
La révélation de l'attaque informatique vient également parmi des tensions intensifiées en Asie, comme le Pentagone a déplacé deux groupes de porte-avions d’attaque des États-Unis et des unités amphibies marines près des eaux des îles de Senkaku du Japon.
Les États-Unis sont l'allié le plus étroit de la Chine et du Japon en Asie, avec un traité de défense qui les associe, et sont enfermés dans un conflit maritime passionné au-dessus des îles Senkaku, que la Chine réclame en tant que son territoire.
Les fonctionnaires US, au courant des rapports de la Maison Blanche entaillant l'incident, ont déclaré qu'il a eu lieu plus tôt ce mois-ci. Il a fait participer des pirates informatiques non identifiés, censés avoir utilisé des serveurs en Chine, qui ont accédé au réseau informatique employé par le bureau militaire de la Maison Blanche. Le bureau militaire du président responsable de certaines des communications les plus sensibles du gouvernement, y compris des commandes nucléaires stratégiques. Le bureau arrange également des communications et le voyage présidentiel, et des téléconférences inter-gouvernement faisant participer la politique supérieure et les agents du renseignement.
 (WHMO) Un fonctionnaire de la sécurité nationale de l'administration d'Obama a déclaré : « C'était une attaque au harpon de phishing contre un réseau non classifié. »
Le harponnage au phishing est une attaque informatique qui emploie des emails déguisés, qui cherchent à convaincre les destinataires d'une organisation spécifique de fournir des informations confidentielles. Le harponnage de phishing, dans le passé, a été lié à la Chine et à d'autres états avec des potentiels sophistiqués de guerre cybernétique.
Le fonctionnaire a décrit ce type d'attaque comme « fréquent » et a déclaré qu'il y avait des « mesures non spécifiées de réduction en place. »
« Dans ce cas l'attaque a été identifiée, le système a été isolé, et il n'y a aucune indication que n'importe quel exfiltration de données ait eu lieu, » a dit le fonctionnaire.
Le fonctionnaire a déclaré qu'il n'y avait eu aucun impact ou brèche dans un système classifié dans le bureau.
« C'est le bureau le plus sensible du gouvernement des États-Unis, » a dit un ancien agent des renseignements des États-Unis, familier avec le travail du bureau. « Un compromis ici endommagerait sérieusement la stratégie des Etats-Unis. »
Les fonctionnaires de sécurité étudient l'infraction et n'ont pas encore déterminé les dommages qui ont pu avoir été provoqués par l'incident, ont dit les fonctionnaires.
En dépit des affirmations du fonctionnaire de la sécurité nationale de l'administration, un agent de la défense a déclaré qu'il y avait des renseignements assez solides, liant la pénétration du réseau du WHMO vers la Chine, et qu’il y avait des soucis que les attaquants puissent ouvrir une brèche sur le réseau classifié.
Les détails de l'attaque informatique et des possibles détériorations qu'elle a pu avoir causé restent étroitement tenus au secret au sein du gouvernement des États-Unis.
Cependant, par ce que le bureau militaire s'occupe des communications nucléaires et présidentielles stratégiques, les fonctionnaires ont déclaré que l'attaque était probablement le travail des spécialistes militaires chinois en guerre cybernétique sous la direction d'une unité appelée le 4e département de l'état-major de l'armée de libération des personnes, ou 4PLA.
Il n'est pas clair comment un tel réseau de haute sécurité pourrait être pénétré. De tels systèmes informatiques classifiés sont protégés par des niveaux de sécurité multiples, et sont parmi les systèmes « les plus durcis » contre les attaques numériques.
Cependant, des systèmes informatiques classifiés ont été compromis dans le passé suivant plusieurs méthodes. Ceci incluent l'insertion de code malveillant par une commande instantanée compacte souillée ; une infraction par un initié de confiance, comme dans le cas des milliers de documents classifiés fuités au site Web anti secret Wikileaks ; et par le chiffrage compromis de sécurité utilisé pour l'accès distant aux réseaux, comme cela c’est produit avec le compromis récent impliquant la firme en valeurs mobilières RSA, et plusieurs entreprises importantes du secteur de la défense.                                               
Selon l'ex-fonctionnaire, les secrets tenus dans le WHMO incluent des données sur le soi-disant « football nucléaire, » la valise nucléaire de commandement et de contrôle employée par le président pour être en communication constante avec le commandants des forces stratégiques nucléaires pour lancer les missiles nucléaires ou les bombardiers.
Le bureau est également responsable des opérations sensibles de continuité-de-gouvernement en temps de guerre ou de crises.
L'ex-fonctionnaire a déclaré que, si la Chine essayait d'obtenir des détails de ces informations sensibles, elle pourrait les employer pendant un futur conflit pour arrêter des communications présidentielles, localiser le président dans le but de le viser, ou perturber le commandement et le contrôle stratégiques venant du président vers les forces US aux États-Unis et à l'étranger.
Les porte-parole de la Maison Blanche n'ont eu aucun commentaire immédiat sur l'attaque cybernétique, ou si le Président Obama avait été avisé de l'incident.
L'ancien chercheur en menace informatique de McAffee, Dmitri Alperovitch, a dit qu'il n’était pas au courant de l'incident, mais remarquait : « Je peux vous dire que les Chinois ont un but agressif pour infiltrer tous les niveaux des réseaux du gouvernement des États-Unis et du secteur privé. »
« Le réseau de la Maison Blanche serait le joyau de la couronne de cette campagne, ainsi il est à peine étonnant qu'ils essaieraient leur plus dur effort pour le compromettre, » a dit Alperovictch, maintenant avec la firme Crowdstrike.
La semaine dernière le haut agent du renseignement pour la commande Cyber des États-Unis a dit que les attaques et le cyber-espionnage chinois contre les ordinateurs du Pentagone sont un problème de sécurité constant.
Derrière Adm. Samuel Cox, le directeur de commande Cyber d'intelligence, a dit à Reuters après une conférence de sécurité.
 « Leur niveau d'effort contre le Département de la Défense est constant » et les efforts pour voler des secrets économiques augmentent. »
Cox a dit du cyber-espionnage chinois :
 « Elle continue rapidement, » ; « En fait, je dirais qu'ils accélèrent toujours. »
Demandant si des réseaux classifiés étaient pénétrés par les cyber-guerriers chinois, Cox a indiqué à l'agence de presse : « Je ne peux pas vraiment entrer dans cela. »
Le WHMO arrange le voyage du président et fournit également le service de santé et les services médicaux de secours, selon le site Web de la Maison Blanche.
« Le bureau surveille la politique liée aux fonctions du WHMO et aux moyens du Département de la Défense, et assure que des conditions aux besoins de la Maison Blanche sont atteints, avec les niveaux les plus élevés de qualité » indique le site Web. « Le directeur du WHMO surveille toutes les opérations militaires à bord d'Air Force One sur des missions présidentielles dans le monde entier. Le directeur adjoint du bureau militaire de la Maison Blanche se concentre principalement sur l'appui de jour en jour du WHMO. »
Le bureau est également responsable de l'agence de communications de la Maison Blanche, qui gère les téléphones, la radio, et les communications numériques présidentiels, aussi bien que des opérations de transport aérien par les avions à voilure fixe et les hélicoptères.
Il actionne également la retraite présidentielle au Camp David et à l'agence de transport de la Maison Blanche.
« Pour assurer la coordination et l'intégration appropriées, le WHMO inclut également des éléments de soutien tels que des opérations ; de la politique, des plans, des besoins ; de l’administration, et la gestion des ressources en information ; la gestion financière et la vérification ; le conseil du WHMO ; et la sécurité, » indique le site Web.
« Ensemble, les entités du WHMO fournissent le service essentiel au président, et aident à maintenir la continuité de la présidence. »
Lorsqu’il lui a été demandé de commenté l'attaque militaire informatique sur le bureau de la Maison Blanche, un porte-parole de la commande Cyber s'est référé à des questions à la Maison Blanche.
Concernant des déploiements navals des États-Unis près de la Chine, les groupes d’attaques des transporteur menés par l'USS George Washington et l'USS Stennis, avec le groupe de Marine du corps des Etats-Unis du groupement air-terre, sont maintenant en opération dans le proche Pacifique occidental près des îles Senkaku, selon des fonctionnaires de la marine.
La Chine a récemment fait mouvement de ses vedettes maritimes dans les eaux près de Senkaku, incitant les bateaux japonais de la garde côtière afin qu’ils partent.
Les fonctionnaires chinois ont fourni des déclarations menaçant le Japon pour que Tokyo stoppe l'achat récent par le gouvernement de trois des îles par des propriétaires japonais privés.
Les fonctionnaires de Tokyo ont déclaré que le Japon sera inflexible et que les îles sont un territoire japonais.
Les fonctionnaires ont déclaré que l'USS George Washington est déployé en mer de la Chine orientale et que l'USS Stennis est en mer du sud de la Chine.
Environ 2200 marines sont déployés en mer des Philippines sur l'USS Bonhomme Richard avec deux escortes.
Le commandement des États-Unis du Pacifique a indiqué que les déploiements sont pour des missions de formation, et les transporteurs ne sont pas nécessairement liés aux tensions de Senkaku.
« Ces opérations ne sont attachées à aucun événement spécifique, » a dit le capitaine Darryn James, un porte-parole pour le commandement des États-Unis du Pacifique à Honolulu, selon le Time Magazine. « En tant qu'élément de l'engagement des États-Unis à la sécurité régionale, deux des groupes globaux de transporteur d’attaque de la force de la marine n° 11 fonctionnent dans le Pacifique occidental pour aider à la sauvegarde de la stabilité et de la paix. »
Comme une mesure des tensions, le Ministre de la Défense Léon Panetta a dit aux leaders militaires chinois, pendant sa visite récente en Chine, que les militaires des États-Unis se conformeront à leurs engagements de la défense du Japon en dépit de rester publiquement neutre dans le conflit maritime.
« Il est bien connu que les États-Unis et le Japon ont un traité de défense mutuelle, » a dit un agent de la défense de l'échange de Panetta à Pékin. « Panetta a noté le traité mais a fortement souligné que les États-Unis ne prenaient aucune position sur ce conflit territorial et ont encouragé les parties à résoudre le conflit paisiblement. Ceci ne devrait pas arriver au point où les gens commencent à appeler les traités. »
Un rapport par l'entreprise du secteur de la défense Northrop Grumman a rendu public par la commission congressionnels des États-Unis de la Chine économique et de la Commission d'examen de la sécurité ont déclaré en mars que les militaires de la Chine ont fait du ciblage des réseaux de commandement et de contrôle des États-Unis dans la guerre cyber une priorité.
« Les capacités chinoises dans des opérations de réseau informatique ont avancé suffisamment pour causer des risques véritables aux opérations militaires des États-Unis en cas d'un conflit, » a indiqué le rapport.
Les « analystes de PLA identifient constamment la logistique et les infrastructure C4ISR, comme les centres stratégique des États-Unis, suggérant que les commandants de PLA essayent presque certainement de viser ces systèmes avec, à la fois, des outils d'armes de contre-mesures électroniques et des attaque d'exploitation de réseau, ceci probablement avant le combat réel pour retarder l'entrée des États-Unis, ou pour dégrader ses capacités lors d’un conflit, » a indiqué le rapport.
C4ISR est, en jargon militaire, pour le commandement, le contrôle, les communications, les ordinateurs, l'intelligence, la surveillance, et la reconnaissance.
Il y a peu d’information au sein de la communauté du renseignement des États-Unis au sujet des programmes stratégiques chinois de guerre cyber.
Cependant, les écritures militaires récentes ont révélé quelques aspects du programme. On pense que c’est l'un des secrets militaires le plus étroitement gardés de Pékin, avec les armes satellites, les armes laser, et d'autres capacités militaires de pointe, telles que le missile balistique DF-21 modifié pour des attaque de porte-avions en mer.
Un papier militaire chinois à partir de mars a déclaré que la Chine cherche la « dominance cybernétique » en tant qu'élément de ses efforts pour accumuler des capacités militaires révolutionnaires.
« En temps de paix, les éléments de combat informatique peuvent demeurer à un état dormant ; en temps de guerre, ils peuvent être activés pour harceler et attaquer les commandes de réseau, la gestion, les communications, et les systèmes d'intelligence des autres des forces armées des pays » a écrit Liu Wangxin dans le journal officiel des militaires chinois le 6 mars.
« Tandis que la grande importance est attachée sans interruption aux actions de temps de guerre, il est également nécessaire de prêter une attention particulière aux actions en temps de paix, » a-t-il dit. « Par exemple, démontrez la présence de la puissance militaire cyber par la reconnaissance cyber, le déploiement du cyber, et les activités de protection cyber. »
Source trouver:

Aucun commentaire:

Enregistrer un commentaire