Samedi 1er février 2025 | 2h00.
En cas de conflit entre les États-Unis et la Chine, notamment sur la question de Taïwan, les Américains feraient face à des conséquences bien plus graves que la simple propagande sur TikTok. Dans le pire des scénarios, ils pourraient se retrouver dans l’incapacité de faire le plein de leurs véhicules ou d’allumer leurs lumières.
Des hackers chinois infiltrent les réseaux d’infrastructures critiques aux États-Unis, tels que les réseaux énergétiques, les usines de traitement de l’eau et les systèmes de transport. Ces intrusions cybernétiques font partie d’une stratégie de Pékin pour « porter des coups bas contre les infrastructures civiles afin d’installer la panique et de briser la volonté de résistance des États-Unis », a déclaré le directeur du FBI, Christopher Wray, lors d’un sommet sur la cybersécurité en avril dernier. Autrement dit, ces guerriers du clavier se préparent à paralyser des aspects essentiels de la vie américaine.
Alors que le gouvernement poursuivait son enquête sur l’ampleur de cette campagne d’espionnage cybernétique impliquant un groupe désigné sous le nom de Volt Typhoon, la Maison Blanche a confirmé en décembre qu’un autre groupe, baptisé Salt Typhoon, avait réussi à pénétrer les réseaux de grands opérateurs de télécommunications américains. Un législateur a qualifié cet incident de « pire piratage télécom de notre histoire ». Les Américains ont été pris de court récemment lorsque le ministère des Finances a révélé qu’un autre hacker, soutenu par un État, avait infiltré son réseau, y compris l’ordinateur de la secrétaire au Trésor, Janet Yellen.
Ce récent déferlement d’espionnage cybernétique que Pékin a officiellement nié représente un échec massif et embarrassant pour les États-Unis. Il est peu probable que l’Amérique sorte gagnante d’une guerre technologique contre la Chine si elle ne parvient pas à protéger même ses infrastructures civiles essentielles ou ses dispositifs gouvernementaux contre de tels piratages.
Malgré les risques élevés de conséquences dramatiques, les enjeux souvent flous de la cybersécurité n’ont jamais été un sujet particulièrement attirant à Washington. Des cibles tangibles comme TikTok, ou même le ballon espion chinois de 2023, captent beaucoup plus l’attention du public. Toutefois, protéger et contrecarrer les campagnes invisibles d’espionnage cybernétique sophistiquées de Pékin deviendra sans doute le plus grand défi pour le président élu Donald Trump à l’égard de la Chine.
Les enquêtes sur les attaques récentes se poursuivent, et nous apprendrons probablement beaucoup plus dans les mois à venir, tandis que nous assisterons à des blâmes mutuels lors de la découverte des vulnérabilités. Cependant, certains reportages initiaux suggèrent que les attaques Salt Typhoon sur les réseaux de télécommunications proviennent de failles causées par des équipements obsolètes. Les législateurs devraient collaborer avec le secteur privé pour s’assurer que les faiblesses identifiées soient rapidement corrigées.
Le mois dernier, l’Agence de cybersécurité et de sécurité des infrastructures du gouvernement a exhorté les « individus hautement ciblés », tels que ceux occupant des postes élevés dans le gouvernement ou la politique, à commencer à utiliser uniquement des communications chiffrées de bout en bout, parmi d’autres bonnes pratiques.
Les directives préviennent qu’ils « doivent supposer que toutes les communications entre appareils mobiles — y compris les dispositifs gouvernementaux et personnels — et les services Internet sont à risque d’interception ou de manipulation ». Il est impératif que les organisations et agences gouvernementales exigent des cibles potentielles qu’elles se conforment aux recommandations ; les violations se produisent souvent dans les maillons les plus faibles, qui sont fréquemment des individus ignorant ces protocoles théoriquement obligatoires.
Les États-Unis sont nettement en sous-nombre dans cette bataille. Les hackers soutenus par Pékin surpassent les agents cybernétiques du FBI par « au moins 50 à 1 », a averti Wray à plusieurs reprises, tout en ajoutant que la Chine dispose d’un « programme de piratage plus important que chaque autre grande nation combinée ». Contrebalancer de telles menaces nécessitera des investissements significatifs en ressources humaines et la constitution d’équipes entièrement dédiées à ce risque.
Il faudra aussi une collaboration significative avec le secteur privé. Les fabricants de technologies et les fournisseurs de logiciels doivent considérer la cybersécurité comme une priorité commerciale majeure. Washington devrait également approfondir ses partenariats avec les fournisseurs d’infrastructures critiques pour s’assurer que ces secteurs souvent sous-dotés mettent en œuvre les meilleures précautions. Les législateurs devraient travailler sur une réglementation ciblée exigeant des entreprises à risque qu’elles adoptent des mesures de protection robustes, plutôt que de se contenter de conformité volontaire.
La semaine dernière, les États-Unis ont annoncé des sanctions contre une entreprise chinoise, ainsi qu’un individu prétendument lié au ministère de la Sécurité d’État de Chine, en lien avec les cyberattaques récentes. Les mesures visant Sichuan Juxinhe Network Technology Co., une société de cybersécurité, et Yin Kecheng, accusé d’implication dans le piratage du Trésor, bloquent leurs transactions aux États-Unis et imposent des obstacles à la propriété américaine, mais sont peu susceptibles d’avoir un impact matériel sur leurs opérations ou leurs objectifs. C’est un message clair, mais qui n’est pas suffisant pour contrer ce risque.
Trump a fait campagne sur un discours dur envers la Chine, menaçant d’engager une nouvelle guerre commerciale avec des tarifs importants. Cependant, son bilan en matière de cybersécurité a été inégal. Pendant son premier mandat, il a supprimé le poste de tsar de la cybersécurité du pays et a proposé d’importantes coupes dans les agences fédérales via une initiative d’« efficacité gouvernementale » impliquant Elon Musk. La cybersécurité doit figurer en tête de l’agenda politique technologique de Trump, même si cela est moins populaire que des actions telles que la sauvegarde de TikTok ou la nomination d’un tsar dédié à la crypto et à l’IA.
La menace des attaques cybernétiques chinoises n’est pas nouvelle, mais il est désormais évident qu’elles ne se limitent plus à des cibles d’appropriation intellectuelle ou de données liées à des campagnes politiques. Les hackers avaient précédemment révélé leurs motivations en tombant dans un piège de type « pot de miel » mis en place par le FBI, dérobant rapidement des informations liées au contrôle des systèmes d’infrastructure tout en ignorant des données financières et commerciales.
Il est clair que les hackers de Pékin se préparent pour un conflit et une guerre cybernétique. Les États-Unis ne peuvent pas se permettre d’être pris de court.
Points à retenir
- Les hackers chinois ciblent des infrastructures critiques aux États-Unis, représentant une menace sérieuse.
- La cybersécurité est souvent négligée au profit de problèmes plus visibles, comme TikTok.
- La collaboration avec le secteur privé et un renforcement des réglementations sont essentielles pour sécuriser les infrastructures.
- Les États-Unis doivent investir davantage dans la cybersécurité pour faire face à des adversaires comme la Chine.
Dans un contexte mondial où les menaces technologiques évoluent rapidement, comment les gouvernements peuvent-ils équilibrer la nécessité de protéger les infrastructures critiques contre l’impact sur les libertés civiles ? Une réflexion sur ce sujet pourrait enrichir les débats sur la cybersécurité et la protection des données.
Nos rédacteurs utilisent l'IA pour les aider à proposer des articles frais de sources fiables à nos utilisateurs. Si vous trouvez une image ou un contenu inapproprié, veuillez nous contacter via le formulaire DMCA et nous le retirerons rapidement. / Our editors use AI to help them offer our readers fresh articles from reliable sources. If you find an image or content inappropriate, please contact us via the DMCA form and we'll remove it promptly.