Selon Haaretz , « des dizaines d’organisations israéliennes, publiques et privées, ont été victimes d’une cyberattaque coordonnée qui a très probablement son origine en Chine », a annoncé la société internationale de cybersécurité FireEye.
Selon le rapport de la société, « les cibles israéliennes provenaient des domaines du transport maritime, de la haute technologie, des télécommunications, de la défense, des universités et des technologies de l’information ». Les entreprises informatiques sont des cibles particulièrement recherchées car elles constituent ce que l’on appelle une menace pour la chaîne d’approvisionnement, ce qui signifie qu’à travers elles, les pirates peuvent atteindre de nombreuses autres entreprises.
Sanaz Yashar, qui a dirigé l’enquête de FireEye sur les cibles israéliennes, a déclaré qu’un facteur possible dans les attaques est l’initiative chinoise « la Ceinture et la Route », qui vise à créer une route terrestre et maritime continue à travers le monde pour les produits chinois. Cette initiative « est liée à d’énormes projets d’infrastructures dans lesquels la Chine est impliquée, y compris en Israël, comme des ports ou des chemins de fer », a-t-elle expliqué.
« Un autre intérêt chinois pour Israël est son secteur technologique », a déclaré Yashar. « Il y a beaucoup d’entreprises israéliennes qui sont impliquées dans les domaines mêmes au cœur des intérêts chinois, comme en témoignent leurs plans quinquennaux.
« Leur objectif n’est pas nécessairement toujours de voler la propriété intellectuelle ; il est possible qu’ils recherchent en fait des informations commerciales », a-t-elle ajouté. « Du point de vue chinois, il est légitime d’attaquer une entreprise tout en négociant avec elle, afin qu’ils sachent comment évaluer correctement l’accord.
« Quand les Chinois font des affaires, ils ne concluent pas le contrat les yeux fermés. Ils examinent les autres offres, les e-mails du conseil d’administration, la correspondance entre les gens, quelles sont les intrigues et qui sont les personnes clés.
Yashar a déclaré que les Chinois étaient très probablement intéressés par le savoir-faire dans des domaines tels que la cybersécurité, les énergies renouvelables, les technologies agricoles et les communications 5G. « Quiconque fait des affaires avec la Chine les intéresse également », a-t-elle ajouté.
Les pirates ont principalement pris des courriers électroniques et des documents, a déclaré Yashar. «Cet attaquant était particulièrement intéressé par les e-mails, aspirant d’énormes quantités d’e-mails. Nous voyons qu’immédiatement après être entrés, ils ont cartographié le réseau et recherché des serveurs de documents et de messagerie.
Ils ont également saisi des noms d’utilisateur et des mots de passe – peut-être pour pouvoir ressaisir les mêmes cibles plus tard, ou éventuellement pour leur permettre d’entrer des cibles différentes.
En analysant les outils de piratage utilisés et en les comparant à des attaques similaires dans le passé, FireEye a conclu que le ministère chinois de la Sécurité d’État était à l’origine de l’attaque. D’après la description donnée, ce n’était pas une « attaque » en soi – c’était une énorme mission de reconnaissance.
La Chine reconnaît la valeur de l’information et n’hésite pas à utiliser n’importe quel moyen pour l’obtenir. Pour eux, voler des e-mails et des mots de passe est la façon dont les autres pensent de l’utilisation des moteurs de recherche.
Israël travaille avec la Chine sur des projets d’infrastructures critiques – un nouveau chemin de fer entre Eilat et Ashdod, un port privé à Ashdod et le port de Haïfa. Il ne fait aucun doute que la Chine veut tirer parti de ceux-ci pour plus d’espionnage et de renseignement. De plus, la Chine s’associe à de nombreuses entreprises israéliennes de haute technologie dont elles extraient sans aucun doute des informations.
Israël doit être beaucoup plus prudent dans son partenariat avec la Chine. L’article de Haaretz indique qu’Israël pourrait être en train de prendre conscience de ce fait, semblant arrêter quelques accords majeurs pour les entreprises chinoises pour acheter un opérateur mobile israélien et une compagnie d’assurance.
Le rapport FireEye décrit comment la Chine devient de plus en plus sophistiquée pour essayer de cacher ses traces. Par exemple, il a traduit automatiquement certains des artefacts de ses outils d’attaque en farsi afin de faire croire aux Israéliens qu’il s’agissait d’une attaque iranienne. (La langue était guindée et utilisait des termes que les locuteurs natifs du farsi n’utiliseraient pas.) Ils ont également écrit des outils spécifiquement pour nettoyer les indications qu’ils avaient déjà été dans les systèmes informatiques pour commencer.