L’article publié par Wired explore l’évolution des Honkers, un groupe de hackers chinois, et leur intégration dans les opérations de cyberespionnage d’État.
Contexte historique : En 2005, Tan Dailin, un étudiant de 20 ans à l’Université de Sichuan, a attiré l’attention de l’Armée populaire de libération (APL) de Chine. Il faisait partie des Honkers, un groupe de hackers chinois qui menaient des cyberattaques patriotiques contre des cibles occidentales.
Évolution des compétences : Les Honkers, initialement connus pour des attaques de faible sophistication comme le défacement de sites web et les attaques par déni de service, ont amélioré leurs compétences au fil du temps. Tan Dailin, sous les pseudonymes Wicked Rose et Withered Rose, a fondé le Network Crack Program Hacker (NCPH), connu pour ses exploits et le développement d’outils de hacking comme le rootkit GinWui.
Collaboration avec l’État : Tan et son groupe ont été impliqués dans des attaques contre des entreprises et entités gouvernementales américaines au nom de l’APL. Plus tard, Tan a commencé à travailler pour le Ministère de la Sécurité d’État (MSS) de Chine, en tant que membre du groupe de hackers APT 41.
Répercussions légales : En 2020, le Département de la Justice des États-Unis a annoncé des inculpations contre Tan et d’autres membres d’APT 41 pour avoir piraté plus de 100 cibles, y compris des systèmes gouvernementaux américains.
Analyse et impact : L’article souligne l’importance des relations personnelles et de la culture hacker développées par les Honkers, qui continuent d’influencer les opérations de cyberespionnage d’aujourd’hui. C’est un article de presse spécialisé qui vise à informer sur l’évolution des cybermenaces chinoises.
🔗 Source originale : https://www.wired.com/story/china-honkers-elite-cyber-spies/
🖴 Archive : https://web.archive.org/web/20250722094801/https://www.wired.com/story/china-honkers-elite-cyber-spies/