The Chinese army is encouraging hundreds of hackers to sabotage the Internet sites of businesses, newspapers, and managers of the American infrastructure? This is the theory that the consulting firm Mandiant advocated in a report that spilled a lot of ink. According to the firm, a group called Advanced Persistent Threat is in fact an offshoot of the People’s Liberation Army. The signatures from the cyber attacks launched these last few months against American websites were traced back to a 12-story building in the outskirts of Shanghai. The building is protected by a sign reading, “restricted military zone, no photography.”
Ill-received accusations
On the Chinese side, these accusations have been received coldly. On Tuesday, the Ministry of Foreign Affairs was counter-attacking. Its spokesman, Hong Lei, protested these “unfounded accusations,” adding that China itself was the target of attacks originating from the United States. The Ministry of Defense judged these attacks “inappropriate and unprofessional.” Yesterday, the same ministry drove home the point by judging that the report by the firm Mandiant “is only relying on IP addresses to conclude that the attacks originated from China.” Yet, it continues, “Everyone knows that the use of usurped IP addresses to carry out attacks on the Internet takes place almost every day.” In the media, the tone is similar. The Global Times, a powerful daily newspaper known for its nationalism, sees in this campaign a desire to sully the image of China. After all, it cites Zhang Shuhua, the director of the Information Institute. These American accusations are mostly aimed at exaggerating the menace in order for the relevant American departments to receive appropriate budget funding.
Barack Obama, in his State of the Union address last week, insisted on the necessity of protecting the country against ever increasing IT threats: “Our enemies are also seeking the ability to sabotage our power grid, our financial institutions, our air traffic control systems .” That same day, the president signed a decree which encourages businesses to protect themselves and allows them to access secret data. However, this text does not have as much force as a law. Thus the president called on Congress, which failed in this regard last year, to adopt an appropriate legislation.
As one expert on the subject of China notes, “The majority of studies that refer to this subject are of American origin and we do not know anything about what motivated the publication.” It is difficult to imagine that Washington is completely devoid of ulterior motives on the matter. For all that though, certain facts are proven. On one hand, China has taken an effort to computerize its army and systematically includes a cybernetic component in the scenarios of its military exercises. On the other hand, for a number of years Beijing has pursued a strategy in which it seeks to pool the civil and military resources for the national effort of research and development. “It is therefore not stupid to think that the abilities of the Chinese army could be used for this genre of operations,” continued the same specialist.
Cyberattaques : Pékin nie le rôle de son armée
Par Karl de Meyer et Gabriel Gresillon | 21/02 | 07:00
L'armée chinoise mise en cause par un rapport. Obama veut légiférer.
L'armée chinoise encourageant des centaines de pirates informatiques à saboter les sites Internet d'entreprises, de médias, et de gestionnaires d'infrastructures américains ? C'est la thèse que défend la société de conseil Mandiant dans un rapport qui fait couler beaucoup d'encre. Selon le cabinet, un groupe appelé APT1, pour Advanced Persistent Threat serait en fait une émanation de l'Armée de libération du peuple. Les signatures des cyberattaques lancées ces derniers mois contre des sites américains ont été tracées jusqu'à un immeuble de 12 étages des faubourgs de Shanghai. Le bâtiment est protégé par un panneau indiquant « zone militaire restreinte, pas de photographie ».
Accusations mal accueillies
Côté chinois, ces accusations sont accueillies fraîchement. Mardi, le ministère des Affaires étrangères s'est chargé de contre-attaquer. Son porte-parole, Hong Lei, a protesté contre des « accusations infondées », ajoutant que la Chine était elle-même la cible d'attaques émanant des Etats-Unis, tandis que le ministère de la Défense jugeait ces attaques « inappropriées et non professionnelles ». Hier, ce même ministère a enfoncé le clou, en jugeant que le rapport de la société Mandiant « s'appuie seulement sur les adresses IP pour conclure que les attaques trouvaient leur origine en Chine ». Or, poursuit-il, « chacun sait que l'utilisation d'adresses IP usurpées pour mener des attaques sur Internet a lieu quasiment tous les jours ». Dans les médias, la tonalité est similaire. Le « Global Times », puissant quotidien connu pour son nationalisme, voit notamment dans cette campagne une volonté de souiller l'image de la Chine. Il cite enfin Zhang Shuhua, le directeur de l'Institut de recherche sur l'information, pour lequel ces accusations américaines visent surtout à exagérer la menace afin de débloquer les bons budgets.
Barack Obama, dans son discours sur l'état de l'Union, la semaine dernière, a insisté sur la nécessité de protéger le pays contre ces menaces informatiques toujours plus grandes : « nos ennemis cherchent à saboter nos réseaux électriques, nos institutions financières, nos systèmes de contrôle aérien ». Le président a signé le même jour un décret qui encourage les entreprises à se protéger et leur permet d'accéder à des données secrètes. Mais le texte n'a pas autant de force qu'une loi. Le président a donc appelé le Congrès, qui a échoué dans ce domaine l'an dernier, à adopter une législation appropriée.
Sur le fond, le problème est que, comme le note un bon connaisseur du sujet en Chine, « la plupart des études qui font référence sur ce sujet sont d'origine américaine, et l'on ne sait rien de ce qui en a motivé la publication ». Difficile d'imaginer que Washington soit totalement dénué d'arrière-pensées en la matière. Pour autant, certains faits sont avérés. D'une part, la Chine assume un effort d'informatisation de son armée et inclut désormais systématiquement dans les scénarios de ses exercices militaires un volet cybernétique. Et d'autre part, Pékin poursuit depuis plusieurs années une stratégie dans laquelle il cherche à mutualiser les ressources civiles et militaires pour l'effort national de recherche et développement. « Il n'est donc pas idiot de penser que les moyens de l'armée chinoise puissent être utilisés pour ce genre d'opérations », poursuit le même spécialiste.
This post appeared on the front page as a direct link to the original article with the above link
.
U.S. companies, importers and retailers will bear the initial costs which most economists expect to filter through the supply chain as a cost-push inflation.