Source ID:; App Source:

Espionnage informatique : un «mensonge», selon la Chine

Agence France-Presse
Pékin

La Chine a qualifié mardi de «mensonges» destinés à ternir son image les accusations d'espionnage informatique qu'elle est accusée d'avoir menées à grande échelle depuis son territoire.

«Certaines personnes à l'extérieur de la Chine sont spécialisées dans la fabrication de mensonges sur de supposés espions informatiques chinois», a déclaré à la presse le porte-parole du ministère des Affaires étrangères Qin Gang. «Leurs tentatives pour ternir l'image de la Chine sont vouées à l'échec», a-t-il ajouté.Un rapport de chercheurs canadiens, publié dimanche, affirme qu'une vague d'espionnage informatique, trouvant son origine en Chine, aurait permis d'infiltrer le contenu des ordinateurs d'autorités gouvernementales et de particuliers dans 103 pays, dont ceux du dalaï lama, chef spirituel des bouddhistes tibétains.

Cependant, si cet espionnage informatique serait contrôlé par des ordinateurs basés quasi exclusivement en Chine, rien ne permet toutefois de conclure que Pékin est directement impliqué, a précisé l'étude.

Les chercheurs croient que le système, qu'ils ont baptisé «Ghostnet» (réseau fantôme), ciblait particulièrement les gouvernements asiatiques: les ordinateurs des ambassades d'Inde, d'Indonésie, de Malaisie, du Pakistan, de Thaïlande et de Taiwan étaient en effet infectés.

«A l'extérieur de la Chine, il y a un fantôme appelé Guerre froide et un virus nommé La menace chinoise», a rétorqué mardi le porte-parole chinois.

«Les personnes hantées par la Guerre froide sont saisies de temps à autre par une attaque provoquée par le virus de la menace chinoise», a-t-il ajouté.

L'enquête, menée par des spécialistes du centre Munk pour les études internationales de l'Université de Toronto (Canada), a démarré en juin 2008 lorsque les services du dalaï lama ont demandé la vérification d'un logiciel douteux dans leurs ordinateurs.

«Les systèmes informatiques tibétains que nous avons examinés faisaient l'objet de multiples infiltrations qui permettaient aux agresseurs un accès sans précédent à des informations potentiellement sensibles», indiquent les scientifiques.

Les pirates informatiques étaient capables de se faire envoyer des informations confidentielles grâce à des logiciels clandestins qu'ils avaient installés sur les ordinateurs visés, notent les auteurs de l'enquête.




la boite: 4391933:box; tpl: 300_B73_videos_playlist.tpl:file;

Autres contenus populaires

La liste:-1:liste; la boite:219:box; tpl:html.tpl:file
image title
Fermer