Le ministère chinois de la Sécurité d'État (MSS) a accusé publiquement l'Agence de Sécurité Nationale (NSA) américaine de mener une campagne de cyberattaque prolongée et pluriannuelle contre son Centre National Time Service (NTSC), l'installation responsable de la génération et de la maintenance de l'heure de Beijing.
Le ministère chinois de la Sécurité d'État (MSS) a accusé publiquement l'Agence de Sécurité Nationale (NSA) américaine de mener une campagne de cyberattaque prolongée et pluriannuelle contre son Centre National Time Service (NTSC), l'installation responsable de la génération et de la maintenance de l'heure de Beijing.
Les allégations explosives, d’abord détaillées dans un post sur les réseaux sociaux par le MSS et rapportées par les médias d’État, affirment que la campagne a commencé dès mars 2022 et s’est poursuivie jusqu’en 2024.L’objectif, selon les autorités chinoises, était de voler des données sensibles et de prépositionner le sabotage potentiel de l’infrastructure critique de la Chine.
Le NTSC, basé à Xian, est une institution nationale vitale.Il fournit une synchronisation précise du temps pour les communications du pays, les systèmes financiers, le réseau électrique, les transports et la défense nationale.Les responsables chinois ont averti que toute perturbation pourrait entraîner des "conséquences graves", y compris des pannes de réseau et des perturbations du système financier.
L'ambassade américaine à Pékin n'a pas commenté immédiatement les accusations.
Selon la déclaration MSS et les rapports de l'équipe technique de réponse d'urgence du réseau informatique national chinois (CNCERT), l'opération était une intrusion sophistiquée en plusieurs étapes qui mélangeait l'exploitation des appareils mobiles avec l'infiltration du réseau.
Phase 1 : compromis initial (2022)
Le vecteur initial de l'attaque aurait impliqué l'exploitation d'une vulnérabilité dans le service de messagerie d'une "marque de téléphonie mobile étrangère" anonyme.
Phase 2 : Mouvement latéral et escalade (2023-2024)
En utilisant les identifiants volés, les attaquants auraient augmenté leurs privilèges et se déplacé latéralement au sein du réseau NTSC.
Tactiques de furtivité et d'évasion
L'enquête du CNCERT, citée dans les rapports, a fourni une ventilation technique des méthodes des attaquants pour éviter la détection:
L'analyse du CNCERT, comme rapporté par les médias chinois, a décrit les capacités des NSA comme avancées, mais a également noté "des signes de stagnation" et un "manque d'innovation véritable" dans les outils, suggérant qu'ils pourraient avoir été réaffectés à partir d'opérations antérieures.
Cet incident marque une escalade significative des accusations de cyberespionnage "tit-for-tat" en cours entre Washington et Pékin.Alors que les États-Unis ont fréquemment accusé la Chine de cibler ses propres infrastructures critiques, cette accusation publique détaillée de la haute agence de renseignement chinoise met en évidence le cyberconflit sur les infrastructures nationales critiques.