Pour gérer vos consentements :
Categories: Sécurité

Révélations de Wikileaks: Google visé par la Chine

Le « scoop » de WikiLeaks, qui a diffusé le 28 novembre quelques 250.000 câbles diplomatiques américains (émis entre 2004 et 2010) nous en apprend un peu plus sur l’affaire de l’attaque du système d’information de Google en provenance de Chine, il y a un an. A l’époque, Google avait ouvertement désigné les instances chinoises comme responsable de ces attaques pirates à l’encontre d’une trentaine d’entreprises. L’entreprise. En « représailles », Mountain View avait décidé de supprimer les filtres sur les contenus indexés imposés par les lois chinoises avant de finalement courber l’échine devant le diktat local (et l’immense marché chinois).

Dans la masse des documents éparpillés par WikiLeaks, on retrouve un échange entre l’ambassade des États-Unis à Pékin et un membre anonyme du Politburo (Bureau politique du Comité central du Parti communiste chinois), qui fait état d’une implication directe des autorités chinoises, signale ITespresso.fr. Une piste que Google et les autorités américaines privilégiaient déjà, à côté de celle de la complicité d’employés de Google Chine.

Selon la retranscription d’une note diplomatique de l’ambassade américaine à Pékin, « le piratage de Google faisait partie d’une campagne coordonnée de sabotage informatique effectuée par des agents gouvernementaux ou d’organismes de sécurité privés, des experts et des individus malveillants recrutés par le gouvernement chinois ». Sans équivoque : « Ils ont pénétré les ordinateurs du gouvernement américain et ceux des alliés occidentaux, le Dalaï-Lama et les entreprises américaines depuis 2002. »

Les comptes Gmail de militants engagés localement pour la défense des droits de l’homme faisaient également l’objet d’un espionnage. A ce jour, ni les États-Unis ni la Chine n’ont commenté ces informations qui ne vont certainement pas réchauffer les relations entre les deux pays.

Recent Posts

Threads a 1 an : un réseau social encore en chantier

Un an après son lancement, Threads reste en construction. En particulier au niveau de l'intégration…

16 heures ago

Alain Bouillé – Cesin : « Il faut se pencher sur la domination croissante de Thoma Bravo dans la cybersécurité »

Le Cesin s'inquiète du rachat d'importants éditeurs de solutions de cybersécurité par le fonds américain…

20 heures ago

IA générative et internet ouvert : ce que craint l’Arcep

Dans son rapport sur l'état de l'internet en France, l'Arcep a inclus une section sur…

21 heures ago

Comment l’Hôpital Américain de Paris planifie son stockage à long terme

Les performances évolutives et les mécanismes de protection de la donnée offrent aux 335 médecins…

2 jours ago

Évaluation des LLM : les arbitrages de Salesforce

Salesforce a entrepris un benchmark des LLM sur des cas d'usage CRM. Comment l'a-t-il orchestré…

2 jours ago

Ce qu’il faut savoir sur Moshi, l’IA vocale de Kyutai

Kyutai a officialisé son IA vocale Moshi et en a ouvert une démo au public.…

2 jours ago