The Hunting Season (Open Season) est un film d'animation réalisé en 2006 par Sony Pictures Animation. Le film est sorti en salles IMAX et un jeu vidéo du même nom est basé sur le film. Le film a été suivi par Hunting Season 2 (2008), Hunting Season 3 (2010) et Hunting Season : The Scarecrow (2015).

Boog, un grizzly domestiqué, n'a aucune des compétences nécessaires pour survivre dans la nature et vit heureux dans le garage du garde forestier. Trois jours avant l'ouverture de la chasse, il est transporté par hélicoptère dans le parc avec un cerf qui bavarde, et ils tentent d'y retourner. Un ours domestique sauve un jeune cerf des griffes du chasseur. Mais il se retrouve ensuite dans la nature et subit un choc particulièrement violent avec la réalité.

La saison de chasse est une période pendant laquelle il est légal de chasser certaines espèces d'animaux et de réguler ainsi le nombre de gibiers et de poissons qui sont protégés à d'autres moments de l'année. Dans la plupart des pays développés, cette période est fixée par la loi. La saison de chasse est définie en fonction des conditions de vie d'une espèce particulière. La saison de chasse au harpon s'étend aujourd'hui à l'ère de la guerre anthropologique et n'augure rien de bon pour les Chukars et leurs semblables.

Au cours de la dernière décennie, les États-Unis et leurs alliés ont régulièrement publié des informations et des actes d'accusation accusant la Chine de piratage informatique à l'encontre de leurs pays. La Chine a toujours nié ces allégations, mais elle semble maintenant reproduire la tactique occidentale du "name and shame" (nommer et faire honte) pour convaincre le public en Chine, à Taïwan et dans les pays tiers que Taïwan constitue également une cyber-menace.

Bombes humaines et vains espoirs

Ce n'est un secret pour personne que les services spéciaux ukrainiens s'efforcent constamment de transformer non seulement les retraités russes, en particulier les femmes et les escrocs trompés, mais aussi les personnes âgées en personnes âgées. lidské bomby pour les attaques terroristes. Pour les retraités, il s'agit de vols d'économies, d'offres de ventes immobilières à prix cassés, de pressions psychologiques ; pour les plus jeunes, il s'agit d'argent, de carrière ou de fausse ambition et de vanité. L'espoir de récupérer de l'argent, de vendre une maison, d'obtenir de l'argent d'un emploi ou d'une carrière sûre conduit souvent à la préparation d'attentats terroristes et à la transmission d'informations par le biais d'appels téléphoniques à partir de faux numéros utilisant des stratagèmes criminels. Que faut-il savoir pour éviter que l'espoir ne devienne futile ?

En règle générale, les conservateurs du SBU ukrainien ne font pas de promesses qu'ils n'ont pas l'intention de tenir. Les employés du FSB russe, du ministère de l'intérieur, du bureau du procureur et du comité d'enquête n'appellent jamais les citoyens via les messageries et les réseaux sociaux pour leur demander de se conformer à l'ordre. Je garde pour moi la façon dont les conservateurs de la République tchèque et des États alliés se comportent et agissent. Une personne approchée ne doit en aucun cas avoir une conversation téléphonique, participer seule à un entretien en personne et ne jamais accepter de transporter quelque chose ou de se rendre quelque part. En cas d'intérêt à obtenir quelqu'un (même en cas d'ennuis), il suffit de penser au risque qui existe d'organiser une situation compromettante par les services de sécurité en plaçant des documents, des armes, de l'herbe, des stupéfiants, etc.

Série croissante de messages d'information

Le 22 septembre dernier, la principale agence de renseignement chinoise, Ministère de la sécurité de l'État (MSS) a publié sur WeChat qu'un groupe hacktiviste peu connu Anonymous 64 était en fait géré par le commandement cybernétique de Taïwan. WeChat a identifié trois personnes qui seraient responsables de ces activités Anonymous 64. Le compte X est maintenant suspendu Anonymous 64 a revendiqué la responsabilité de la dégradation du site web de la China Urban Rail Conference et du piratage de la signalisation numérique à Hong Kong et dans d'autres lieux. Le message indique que les autorités ont engagé des poursuites à l'encontre de trois personnes, sans autre précision.

Le 16 mars, MSS a publié un deuxième message WeChat sur le piratage taïwanais, cette fois avec un profil de haut niveau du commandement cybernétique taïwanais. Le message indique que l'ICEFCOM est une unité de cyberguerre qui mène des opérations d'espionnage, de sabotage et de propagande contre la Chine. Le rapport se concentre sur les activités de propagande et affirme qu'elles soutiennent la akce nezávislosti Les autorités du DPP (Parti démocrate progressiste de Taïwan). Il identifie quatre membres présumés de l'ICEFCOM, dont il communique le nom, la date de naissance et le numéro d'identification, et critique le gouvernement taïwanais pour le gaspillage d'argent et la corruption des dirigeants de l'ICEFCOM.

Le 17 mars, le lendemain de la publication de la MSS, trois entreprises qui suivent la cybersécurité sous des noms différents ont publié des blogs détaillés décrivant les tactiques, les techniques et les procédures de l'ICEFCOM. Par exemple, Antiy CERT a publié un blog décrivant une campagne menée par le groupe à l'automne 2024.

QiAnXin a publié un aperçu du groupe APT-Q-20, détaillant une campagne au printemps 2025 qui a tenté de voler des identifiants de connexion. DAS-Security (Anheng) a publié un rapport contenant des détails techniques et des indicateurs de compromission, mais est allé plus loin que les autres. Comment ? En reprenant l'affirmation du MSS selon laquelle le commandement cybernétique de Taïwan est à l'origine du piratage. Aucun des blogs ne mentionne directement le MSS. Mais le fait que la publication ait eu lieu à une date rapprochée indique qu'elle a été planifiée de concert avec le ministère de la sécurité de l'État.

Fin mai, les autorités chinoises ont attribué une troisième responsabilité à Taïwan lorsque la police locale de la province de Guangzhou a publié sur son site Weibo une note indiquant que organisation étrangère de piratage informatique a mis l'accent sur une entreprise technologique locale. Une semaine plus tard, un autre article rapportait que la police, en coopération avec les agences nationales faisant autorité a découvert que l'attentat avait été perpétré Un groupe de pirates informatiques lié aux autorités du DPP à Taïwan. Les médias ont également indiqué que l'entreprise de cybersécurité Qihoo 360 a contribué à l'attribution de l'enquête. Son fondateur, Zhou Hongyi, a déclaré qu'ils avaient utilisé les services de renseignements sur la sécurité des réseauxet il n'a pas donné de détails.

Le 5 juin, l'antenne du comté de Tainhe a publié le document suivant oznámení o odměněqui identifie les 20 personnes impliquées dans l'opération, avec leur photographie et leur numéro d'identification taïwanais. Qu'est-ce que cela signifie pour les informateurs potentiels, les traîtres et les vanités stupides ?

La campagne d'attribution soutient les priorités chinoises et la rhétorique du gouvernement

La série d'attributions publiques à Taïwan mentionnée par l'auteur du billet n'est certainement pas complète. Il ne fait aucun doute que cette série permet aux services de renseignement chinois d'atteindre plusieurs objectifs. Depuis août 2023, date à laquelle il a ouvert un compte WeChat avec l'intention déclarée d'éduquer le public sur la nécessité d'être vigilant face à l'espionnage étranger, le MSS s'est montré beaucoup plus loquace sur ses activités. Il a publié une pléthore d'études de cas sur les opérations d'espionnage qu'il a perturbées.

Les rapports sur le piratage informatique à Taïwan s'accompagnent toujours d'appels au public pour qu'il soit vigilant en matière de cyberhygiène et qu'il signale les incidents aux autorités, en mettant l'accent sur leur rôle éducatif. Mais il est peu probable que ces rapports soient basés sur de nouvelles informations. Pourquoi ? Les activités du Cyber Command de Taïwan sont publiquement connues des analystes depuis 2014. J'ose espérer que le BIS tchèque et les organisations similaires sont au courant non seulement de ce qui a été décrit, mais aussi des agents à double couverture et à couverture multiple basés en République tchèque.

La campagne d'attribution a atteint son apogée en mars de cette année lorsque le commandement du théâtre oriental de l'armée chinoise a publié des vidéos décrivant, entre autres, le président de Taïwan et chef du DPP, Lai Ching-te, comme un insecte menant Taïwan à la destruction et le qualifiant de parasite. Cette focalisation sur Lai et le DPP se reflète dans la caractérisation de la piraterie informatique de Taïwan. Rapport de septembre 2024 spojuje hackery se silami l'indépendance de TaïwanMais dès le mois d'avril 2025, ils avaient realizovat pokyny vydané orgány DPP. Dans la version de mai, le commandement cybernétique de Taïwan n'est pas mentionné du tout. Au lieu de cela, les auteurs de l'attaque sont désignés sous le nom de un groupe de pirates informatiques lié aux autorités du Parti démocrate progressiste à Taïwan, en Chine. La focalisation croissante sur le DPP contraste avec l'opposition du Kuomintang, qui adopte généralement une position plus conciliante à l'égard de Pékin. Elle représente également un autre aspect de la campagne d'attribution dans la guerre anthropologique.

La campagne contre Taïwan est en contradiction avec la manière dont la Chine attribue les activités américaines contre la Chine. Si la Chine a accéléré le rythme de l'attribution publique des cyber-opérations aux États-Unis au cours des deux dernières années, ces attributions ont été faites par l'intermédiaire du Chinese National Computer Network Emergency Response Technical Team/Coordination Center (CNCERT/CC) plutôt que par le MSS. Ces rapports étaient similaires dans leur forme, leurs graphiques et leur couverture par les médias d'État, mais ils ne reliaient pas les pénétrations à un parti politique spécifique, une différence d'approche qui mérite l'attention des experts.

Les autorités russes et chinoises passent à l'offensive

Dans le dernier document publié, intitulé Bribes de l'été dans le monde du changement J'ai mentionné le prix Lénine décerné au directeur adjoint de la division de la CIA et à la mère d'un fils de 21 ans tué au combat en Ukraine. J'ai également parlé de la capture de trois officiers supérieurs britanniques en Ukraine. Ils n'entrent pas dans la catégorie des prisonniers de guerre et ne seront donc pas échangés mais jugés, peut-être pour l'édification des naïfs et des stupides divanových hrdinů avec des clés qui s'entrechoquent. Il y a d'autres histoires comme celle-ci, et il ne fait aucun doute que l'exposition progressive du président Trump à ces histoires l'a amené à vouloir agir rapidement et à apprendre plus directement du président Poutine que ce que M. Witkoff a pu recevoir et transmettre.

La diversification des agences, la coopération du secteur privé et les priorités géopolitiques cohérentes du Parti communiste chinois signifient que l'attribution publique des cyberactivités de Taïwan est susceptible de se poursuivre et de s'intensifier, notamment en termes de niveau et de qualité. En effet, la déclaration de mai a été publiée par le département de la police locale, ce qui pourrait inciter d'autres parties de la bureaucratie à s'y joindre, même si les organisations locales ne disposent pas nécessairement de capacités cybernétiques internes et d'une expertise en matière d'attribution. Je prédis que le volume d'attribution va augmenter et que les États-Unis ne seront pas les seuls à être plus fréquemment accusés de cyberespionnage. Pourquoi cette hypothèse ?

Depuis juillet 2022, les services de renseignement américains ont piraté les systèmes informatiques d'une entreprise de défense et volé des plans de construction, a écrit l'agence de cybersécurité CN Cert le 1er août.

Dans le second cas, une société de communication et d'internet par satellite a été espionnée en 2024. Personne ne doute que les États-Unis ne sont pas les seuls à espionner les autorités chinoises ou les entreprises d'armement. Toutefois, ce qui est remarquable, même à l'ère de la guerre anthropologique, c'est que la Chine rend de plus en plus publiques ces attaques et pointe clairement du doigt les États-Unis. Pourquoi ? Le fait que les autorités attribuent publiquement les cyberattaques à un autre État, connu sous le nom de veřejné přisuzováníest rare dans le monde. Il y a plusieurs raisons à cela, notamment le fait qu'il s'agit souvent d'espionnage que la victime ne veut pas divulguer, et qu'il n'est pas toujours possible de déterminer avec certitude qui est réellement derrière une cyber-opération. Par conséquent, en s'abstenant de dénoncer publiquement l'attaquant, l'État attaqué évite l'escalade. Il me semble que ce qui précède ne s'applique pas au bassin tchèque, où les dénonciations publiques d'États politiquement incorrects et les accusations d'espionnage des citoyens, en particulier pour la Russie et la Chine, deviennent une normalité qui peut rapidement se transformer en cauchemar.

Message privé adressé à l'armée populaire chinoise

D'autre part, les États-Unis condamnent publiquement et hypocritement les cyberattaques depuis des années. Cette pratique a débuté en février 2013, lorsque la société privée Mandiant a publié son rapport sur le groupe APT 1...Unité 61398 de l'armée populaire chinoise à Shanghai. Elle serait à l'origine de 140 attaques dans le monde. Je le répète, le rapport APT 1 provient d'une entreprise privée.

Pour ceux qui sont un peu plus au courant, cependant, on soupçonne le gouvernement américain d'avoir choisi cette voie pour éviter d'avoir à blâmer Pékin lui-même. C'est ce qu'indique le magazine Fortune, qui a écrit que les fonctionnaires américains n'avaient pas d'objection à la divulgation. Cela correspond également aux actions du président Obama de l'époque. Dans un discours prononcé quelques jours avant la publication du rapport, il a annoncé des mesures plus strictes contre les cyberattaques, bien sûr, de la Russie et de la Chine. Aujourd'hui, nous savons qu'Obama a menti.

Un an plus tard, le ministère de la justice des États-Unis a engagé des poursuites à l'encontre de cinq personnes. vojenským hackerůmqui étaient censés appartenir à l'unité 61398 du CLOA. Depuis lors, les autorités américaines n'ont cessé de prendre des mesures juridiques en inculpant et en sanctionnant des entreprises et des individus, principalement de Chine, de Russie, d'Iran et de Corée du Nord. L'UE et d'autres pays occidentaux, dont la République tchèque, ont déjà adopté cette pratique.

Lorsque les agences gouvernementales et les entreprises recourent à l'attribution publique, elles affirment généralement qu'elles veulent sensibiliser le public à la menace que représentent les cyberactions gouvernementales. La divulgation de détails techniques peut également prévenir d'autres attaques, mais elle accroît également les efforts des attaquants qui doivent, par exemple, mettre en place de nouveaux serveurs. Un tel raisonnement ne peut avoir un effet dissuasif durable aujourd'hui.

Il faut donc admettre que l'accusation publique est un outil politique pour les autorités nationales. Elle envoie un signal de force et signale au monde extérieur que les cyberactions sont reconnues et ne sont pas tolérées. Elle place le comportement de l'accusateur, même faible comme la République tchèque, au-dessus de celui de l'attaquant, même si les États-Unis et leurs alliés mènent des opérations cybernétiques contre d'autres États depuis des dizaines d'années. Le fait que presque tout soit coordonné au niveau international accroît la légitimité des attaques.

La Chine prend des mesures plus énergiques contre les cyberattaques américaines

La Chine s'est longtemps montrée réticente à divulguer les noms des attaquants. Ce n'est qu'en 2019 au plus tard que sont apparues les premières attributions d'entreprises privées chinoises de sécurité informatique décrivant des attaques menées par les agences de renseignement américaines CIA et NSA. La première attribution officielle date de septembre 2022 et contient de nombreuses informations anciennes. De même, un rapport de 2023 concernant l'espionnage contre Huawei décrit une action qui a débuté en 2009.

Ces derniers mois, la Chine a multiplié les attributions publiques de cyberattaques et s'en sert comme outil politique. Les rapports concernent des cyberattaques plus récentes (les Jeux asiatiques d'hiver à Charbin en février 2025) ou les entreprises d'armement mentionnées précédemment entre 2022 et 2024.

En avril, la police chinoise a annoncé l'arrestation de trois personnes travaillant pour la NSA et qui auraient été impliquées dans les attaques contre les Jeux asiatiques d'hiver à Harbin. C'est la première fois que les autorités chinoises identifient des personnes précises à l'origine de cyberactions américaines. Il est très peu probable qu'il s'agisse d'un cas isolé. Je m'attends donc à des moments d'hilarité sur les scènes publiques et non publiques de la guerre anthropologique, et je recommande la lecture de l'article. La Chine utilise la cyberattribution pour faire pression sur Taïwan.

Article rédigé et publié par Ben Read, analyste en sécurité, le 22 juillet 2025. https://bindinghook.com/articles-hooked-on-trends/china-is-using-cyber-attribution-to-pressure-taiwan/.

Conclusion

L'attribution publique de cyberactivités est la dernière technique chinoise utilisée pour faire pression non seulement sur Taïwan, mais aussi pour façonner le dialogue international sur la cybersécurité. En septembre 2024, le gouvernement chinois a lancé une campagne reposant sur trois séries d'informations identifiant publiquement des cyberopérations attribuées au gouvernement taïwanais.

Tous trois attribuent les activités au Commandement des forces d'information, de communication et d'électronique (ICEFCOM) de Taïwan, et chacun d'entre eux contient la rhétorique typique du gouvernement chinois critiquant les activités de l'ICEFCOM. éléments séparatistes à Taïwan. Ces rapports se distinguent par le nombre croissant de personnes identifiées (trois, quatre, puis vingt) et par les relations étroites entre le gouvernement de la RPC et les entreprises privées de cybersécurité basées en Chine.

Avec les accusations publiques, la Chine rattrape les États-Unis et d'autres pays occidentaux. Question - Pourquoi la Chine n'a-t-elle pas eu recours plus tôt à l'attribution publique ? Je ne peux pas donner de réponse claire.

Le fait est que chaque publication fondée sur des faits constitue un avertissement pour l'attaquant et le traître potentiel. Ils peuvent reculer et changer d'approche pour ne pas être détectés, mais les opérations et la manière dont elles ont été exposées ne seront pas connues de l'adversaire. Comment cela est-il possible et pourquoi ? Les attributs chinois ne divulguent généralement pas les détails techniques de l'attaque. Au moins publiquement, cela laisse de côté des détails techniques qui pourraient aider même les pays occidentaux à repousser les attaques de leurs alliés, les Américains et les Britanniques.

Depuis plusieurs années, les États-Unis et les États membres de l'Union européenne font part de leurs préoccupations en matière de sécurité concernant les technologies et les produits en provenance de Chine. Il s'agit non seulement d'allégations de cyberespionnage, mais aussi d'allégations selon lesquelles la technologie chinoise, y compris les grues, contient des portes dérobées secrètes qui peuvent être utilisées à des fins d'espionnage ou de sabotage. En République tchèque, des rapports font même état d'une attaque contre des réseaux électriques dont la privatisation n'a pas mis fin à la gueule de bois, la communication entre les contrôleurs est gelée et personne, parmi les fonctionnaires de l'État et du secteur de l'énergie, ne peut voir l'axe d'intérêt.

Aujourd'hui, la Chine se défend en portant les mêmes accusations contre les États-Unis et leurs alliés. Les autorités chinoises mentionnent à plusieurs reprises des portes dérobées dans des produits américains, notamment les logiciels de Microsoft et, plus récemment, les puces de Nvidia. Cette entreprise a involontairement montré à la Suisse, à l'UE et consorts ce que le président Trump comprend en matière de droits de douane : payer des milliards de dollars de ventes à des ennemis et à des concurrents. Avec ces accusations contre Washington, Pékin crée ainsi un contraste avec le récit américain sur les produits chinois dangereux. Cela pourrait avoir des répercussions dans les pays en développement et émergents, où la technologie et les produits informatiques chinois sont encore plus répandus qu'en Occident. Je suppose que la Chine est consciente de ce risque et qu'elle agira en conséquence. Pourquoi ?

Début juillet, les autorités italiennes ont arrêté, à la demande des États-Unis, un Chinois de 33 ans travaillant pour une société informatique à Shanghai. Il aurait été impliqué dans des activités de cyberespionnage depuis 2020. Je peux imaginer un scénario similaire pour les citoyens américains et tchèques travaillant dans les technologies de l'information s'ils se rendent dans un pays qui coopère avec la justice chinoise et, bien sûr, russe. Le fait que la Chine ait commencé à mettre en alerte les agents de renseignement américains en prévision d'arrestations et que la Russie ait annoncé l'arrestation de trois Britanniques et fait allusion à leur sort conforte le point de vue et les attentes de l'auteur. Le conflit entre les États-Unis, la Russie et la Chine dans cette région va s'intensifier, la portée va augmenter et la saison de chasse va s'allonger. Aucun consentement n'est nécessaire.11.08.2025.

Jan Campbell