Elle était pourtant bien orchestrée, cette campagne marketing basée sur les « APT ». Il y avait tout pour réussir le cocktail : Des chiffres en pagaille, des successions d’attaques visant les infrastructures gouvernementales, des « traceback » d’IP pointant directement du doigt l’Empire du Milieu. Y’avait même des journalistes, et pas des moindres, puisque Reuter (via Yahoo News) et beaucoup d’autres ont repris l’essentiel des chiffres du fameux rapport McAfee sur l’opération Shady Rat (RAT pour Remote Access Tools, n’allons surtout pas voir la moindre connotation péjorative).
72 « organisations » visées, des attaques se succédant les unes après les autres : Night Dragon, Aurora, puis les opérations commando de plus en plus ciblées contre quelques grands sous-traitants travaillant pour le compte de la défense US, Lookeed Martin notamment. Et le rapport de mentionner une fois de plus l’existence de ce « péril jaune » qui vient, jusque dans nos brins Ethernet, piller nos fichiers et nos programmes. Il n’existe que deux catégories de grandes entreprises, expliquait en substance le rapport : celles qui avaient été victimes de ce genre d’attaque, et celles qui ne s’en étaient pas encore rendues compte.
Mais le coup de l’attaque qui arrive par la Chine provoque des remous diplomatiques. Un article publié dans le Quotidien du Peuple renvoie le vendeur d’antivirus à ses chères études en expliquant qu’il est un peu simpliste d’accuser arbitrairement les hackers Chinois de tous les maux, très probablement dans le seul but de tirer à soi la couverture médiatique et vendre encore plus d’équipements et logiciels de protection périmétrique.
Il importe peu que McAfee ait tort ou raison, pas plus qu’il est important de savoir si les attaques proviennent effectivement d’éléments « incontrôlés poussés par un élan patriotique » résidants ou non à l’intérieur des frontières de Chine Populaire. Ce qui est intéressant, dans cette histoire, c’est qu’un organe très proche du Parti et du pouvoir ait réagi de manière quasi officielle face à des accusations (ou plus exactement face à l’expression insistante de soupçons) désignant la Chine. C’est là la première fois que la diplomatie Chinoise réagit à une communication émise par une entreprise de droit privé Américaine. Et ce n’est probablement pas la dernière.
Pour en revenir plus techniquement sur les APT à base de Htran, l’arme utilisée par Shady Dragon, on peut se reporter sur deux analyses qui se lisent presque comme un roman d’espionnage : « L’outil HTran utilisé pour cibler des entreprises françaises », feuilleton épique en plusieurs dumps et écrans tcpview signé Sylvain Sarmejeanne, et une sorte de poursuite à échelle mondiale engagée par Joe Stewart, patron de Dell-Secureworks. Htran et Shady Dragon ne sont donc pas des vues de l’esprit, des fantasmes de chasseurs-cueilleurs de bugs et de virus. Mais alors, si ce n’est pas la Chine qui nous les envoie, qui donc cela peut-il bien être ?
2 commentaires