Dans une interview accordée à Bloomberg, le conseiller à la sécurité nationale Jake Sullivan a réitéré une fois de plus l'importance de la cybermenace chinoise pour la sécurité nationale américaine.1. Un message adressé à Pékin, bien sûr, mais également à la nouvelle administration, une semaine après sa prise de fonction. Sullivan a parlé de "des attentats dramatiques en termes d'objectifs et d'ampleur", comme celui révélé par le Washington Post en août dernier : neuf sociétés de télécommunications, dont Verizon et AT&T, compromises par leintelligence cinese2. Une opération extrêmement sophistiquée des cyber-espions de Pékin, qui ont obtenu en silence le pouvoir de "géolocaliser des millions d'individus et enregistrer leurs appels téléphoniques à volonté". Peut-être même des hommes politiques et des représentants du gouvernement, invités à la hâte par l'Agence de cybersécurité et de sécurité des infrastructures (CISA) à adopter des systèmes de communication cryptés. end-to-end. Un désastre sans précédent pour la sécurité nationale américaine, un coup de maître pour leintelligence Chinois.
Ce succès met clairement en évidence les capacités de Pékin dans le domaine cyber. En particulier, son service principalintelligence, le ministère de la Sécurité de l’État (MSS), indispensable au maintien au pouvoir du président Xi Jinping. En fait, au cours de la présidence de Xi, le rôle du MSS s’est progressivement renforcé. Cela est sans doute dû à un cadre de réformes draconiennes dans les domaines deintelligence et la sécurité nationale et la cybersécurité. Mais aussi des purges anti-corruption qui ont touché de hauts responsables du parti et des chefs militaires chinois, laissant la place à une nouvelle classe dirigeante plus encline à adopter la politique et les ambitions mondiales du président Xi.
Dans le domaine de cyberespionnage, le MSS jouit de libertés quasiment sans précédent dans l'exercice de ses fonctions. Nommé porte-drapeau des politiques cyber parétablissement parti, le MSS opère à travers un vaste réseau d'agences gouvernementales, d'entreprises, d'universités qui, dans une connivence signée au nom de la sécurité nationale, offrent leintelligence Les voies et moyens chinois pour atteindre leurs objectifs. Selon les estimations de Cyberdéfense orange, la taille de ce réseau s'élèverait à un nombre impressionnant de plus de 300 organisations, y compris le marché des les services de cybersécurité qui vaut plus de 20 milliards de dollars en Chine3.
Des ressources de ce type ont permis au MSS de mûrir ses capacités au fil du temps, passant d'intrusions peu sophistiquées et « bruyantes » à un système de collecte de données. intelligence structuré. C'est le résultat d'un travail intense du MSS qui a débuté entre 2016 et 2017, lorsqu'il a assumé le rôle de direction des activités du intelligence Chinois. Parmi les cibles figurent sans aucun doute de grandes entreprises américaines, des géants industriels aux grande technologie, mais aussi des petites et moyennes entreprises, voire des avocats et des comptables, qui proposent des services spécialisés à des cibles sensibles, et sur lesquels elles peuvent potentiellement détenir de précieuses informations. Systématique, cette information peut offrir une perspective plus large sur les objectifs choisis.
En outre, le MSS peut exploiter un bassin de vulnérabilités potentiellement plus large que les autres agences. intelligence étranger. C'est le résultat d'une loi sur les services de cybersécurité qui impose l'obligation de signaler exclusivement la découverte de tout bug au Ministère de l'Industrie et des Technologies de l'Information (MIIT). Un petit trésor dans lequel pourraient se cacher de précieuses vulnérabilités inconnues (zero-day) au fort potentiel tactique : selon les estimations d’Orange Cyberdefense, entre 2023 et 2024intelligence Les Chinois auraient contribué à 41% zero-day de criticité élevée ou très élevée identifiée par l'entreprise, un chiffre qui démontre l'énorme menace représentée par la Chine à ce moment historique précis.
Une menace, la cyberespionnage, ce qui, bien que troublant, n’effraie pas autant Washington que la véritable catastrophe révélée par Sullivan. Pour le dire avec précision, le « Possibilité [réelle] que la Chine utilise réellement des cyber-moyens pour perturber ou détruire physiquement les infrastructures critiques aux États-Unis ». Une perspective qui, selon le secrétaire à la sécurité nationale, aurait été dissuadée par la menace de « conséquences graves » dans les négociations avec les homologues chinois, qualifiées de « cohérentes et durables ».
La nouvelle stratégie chinoise consisterait en une adaptation au domaine cybernétique du concept de "préparation opérationnelle de l'environnement de combat" (préparation opérationnelle du milieu), défini comme "la conduite d'activités dans des zones potentiellement opérationnelles afin de créer les conditions d'exécution des missions"4. Traduit, qu'est-ce que leintelligence Le projet chinois est d'infiltrer les systèmes informatiques de cibles sensibles dans des contextes stratégiques et de tensions potentielles avec les forces américaines, afin de rendre leurs opérations difficiles en cas de guerre.
Un exemple clair en est la tentative d’intrusion dans les systèmes d’information du port de Houston (Texas) en septembre 2021. Tout ce qu'il a fallu, c'est 31 secondesintelligence Les Chinois vont compromettre le réseau portuaire et accéder à un serveur destiné aux activités de récupération de mots de passe par les employés. Ils sont sortis avec un fichier de clés cryptées, avant que les agents de sécurité les services de cybersécurité neutralisé la menace. Si les choses s'étaient déroulées différemment, les cyber-espions chinois auraient pu gagner des positions précieuses au sein du réseau, permettant ainsi d'éventuelles opérations perturbatrices, voire destructrices.5.
Mais la stratégie chinoise n’est pas du tout nouvelle pour les cyber-espions de Washington. En effet, le premier à l’utiliser de manière anti-russe fut CYBERCOM, lors des élections de mi-mandat de 2018 (en pleine administration Trump). Appelés à défendre la démocratie, les cyber-espions de Washington ont travaillé pour isoler le tristement célèbre ferme à trolls Agence russe de recherche sur Internet, créée par Yevgeny Prigozhin. Non satisfaits, ils sont allés plus loin et ont posé des bombes logiques à l’intérieur des réseaux informatiques des centrales électriques russes. L’objectif : créer une cyberdissuasion pour maintenir les mains russes à l’écart de la politique intérieure américaine, même au détriment de la diplomatie. Comme si cela ne suffisait pas, le positionnement préventif américain s'est produit à l'insu de Trump, qui quelques années plus tôt avait levé les pistes imposées par Obama à CYBERCOM pour éviter une nouvelle affaire Stuxnet, y compris la nécessité d'une autorisation présidentielle.6.
Bientôt l'important dossier passera entre les mains de Mike Waltz, un faucon républicain qui a évoqué la possibilité d’augmenter les capacités offensives (et peut-être même leur utilisation) dans le domaine cybernétique, pour les besoins de la sécurité nationale des États-Unis. Interrogé par Breitbart sur la menace chinoise, il a affirmé vouloir répondre par la même monnaie à la « préparation opérationnelle » de Pékin : des « bombes logiques » dans les ports et réseaux électriques chinois, afin de « faire baisser les tensions » et ramener la Chine à plus d'espace. conseils doux7.
Il s’agit d’une rhétorique de guerre froide, celle utilisée par Waltz, qui révèle, du moins en apparence, le manque de profondeur de réflexion nécessaire pour aborder la question. Il craint un dangereux jeu de poulet au nom de la dissuasion stratégique, sans considérer les risques d’une telle politique pour la sécurité nationale américaine. Comme l'a souligné le sénateur démocrate Chris Murphy, parler d'une guerre froide avec la Chine revient à mélanger « des pommes et des oranges ». Les États-Unis, bien que compétitifs sur plusieurs fronts, entretiennent des relations commerciales « vitales » avec la puissance asiatique. Un jeu à somme nulle, composé de guerres économiques et de cyberguerres, n’est viable ni pour l’une ni pour l’autre des parties.
Les prochains mois seront décisifs pour déterminer si la stratégie de Waltz connaîtra ou non le succès escompté et si la tension entre les deux grandes puissances dans le cyberespace va diminuer. En regardant le passé, les précédents suggèrent un retour àparticipation dans le domaine cyber par l'administration Trump (soutenue par les déclarations de Waltz), avec la perspective que la question cyber pourrait devenir une carte importante à jouer lors de tout dialogue avec son homologue chinois. Une alternative (moins plausible) est la poursuite de la stratégie adoptée par Biden en matière de cybersécurité, faite de règles, de collaboration entre toutes les parties de la société (gouvernement, entreprises et particuliers) et intelligence commun. Reste enfin à espérer que les deux grandes puissances parviendront à défendre leur intérêt national, en gardant à l’esprit l’intérêt collectif, pour ne pas rapprocher le monde d’une seconde de minuit.
1Le conseiller à la sécurité nationale, Jake Sullivan, s'entretient avec Bloomberg. Bloomberg. 13/01/2024. https://www.youtube.com/watch?v=QQTGizZLtUo.
2AT&T et Verizon ciblés par l'opération de cyberespionnage Salt Typhoon, mais les réseaux sécurisés. Misra, S., Shepardson, D. Reuters. 29/12/2024. https://www.reuters.com/technology/cybersecurity/chinese-salt-typhoon-cyberespionage-targets-att-networks-secure-carrier-says-2024-12-29/.
3Le réseau caché : comment la Chine unifie les actifs de l'État, des entreprises et des universités pour des campagnes cyberoffensives. Orange Cyberdéfense. 24 / 11 / 2024. https://www.orangecyberdefense.com/global/blog/cert-news/the-hidden-network-how-china-unites-state-corporate-and-academic-assets-for-cyber-offensive-campaigns.
4 Titre 10 du Code des États-Unis. USC Art.127f : Dépenses de fonds pour des activités clandestines qui soutiennent la préparation opérationnelle de l'environnement et les capacités de récupération assistée non conventionnelles. https://uscode.house.gov/view.xhtml?req=(title:10%20section:127f%20edition:prelim)%20OR%20(granuleid:USC-prelim-title10-section127f)&f=treesort&edition=prelim&num=0&jumpTo=true.
5Comment les pirates informatiques chinois sont passés du statut de voleurs d'entreprise maladroits aux armes militaires. Le Wall Street Journal. 12/01/2025. https://www.tovima.com/wsj/how-chinese-hackers-graduated-from-clumsy-corporate-thieves-to-military-weapons/.
6 Anticiper l'influence de Trump sur le Cyber Command américain. Singh, V. Institut international d'études stratégiques. 14/01/2024. https://iiss.org/cyber-power-matrix/anticipating-trumps-influence-on-us-cyber-command/.
7Mike Waltz va nettoyer les États profonds du Conseil de sécurité nationale : « Nous démissionnons à 12h01 » le 20 janvier. Breitbart. 09/12/2025. https://www.breitbart.com/politics/2025/01/09/exclusive-mike-waltz-clean-out-deep-staters-from-national-security-council-were-taking-resignations-1201-january-20/.