Le « ciblage aveugle » des communications des Américains et l’infiltration des entreprises américaines par le PCC - une explication

Photo: Illustration par Epoch Times, Getty Images
Les forces de l’ordre fédérales américaines ont récemment publié un nouvel avis décrivant l’ampleur des tentatives de piratage informatique soutenues par l’État chinois contre les États-Unis et d’autres nations.
L’avis décrit l’ampleur et la profondeur jusqu’alors inconnues de plusieurs cyberopérations clés soutenues par le Parti communiste chinois (PCC) et ciblant les États-Unis et d’autres nations.
Voici ce qu’il faut savoir sur les attaques.
Campagne cybernétique clé du PCC active depuis 2019
Il est d’une importance capitale que le FBI reconnaisse que le groupe de pirates informatiques chinois connu sous le nom de Salt Typhoon est actif depuis au moins 2019 et a infiltré des centaines d’organisations supplémentaires que ce que l’on pensait auparavant.
« Actifs depuis au moins 2019, ces acteurs ont mené une importante campagne de cyberespionnage, violant les normes mondiales de confidentialité et de sécurité des télécommunications », a déclaré le chef de la cybersécurité du FBI, Brett Leatherman, dans une déclaration préenregistrée.
« Le ciblage aveugle des communications privées par Pékin exige une collaboration plus étroite avec nos partenaires pour identifier et contrer cette activité le plus tôt possible. »
Le nouvel avis, publié conjointement le 27 août par la Cybersecurity and Infrastructure Security Agency (CISA) et de nombreux partenaires internationaux, complète un rapport précédent publié par l’agence en 2024.
Les « cybercriminels soutenus par l’État communiste chinois ciblent les réseaux à l’échelle mondiale, notamment […] les réseaux de télécommunications, gouvernementaux, de transport, d’hébergement et d’infrastructures militaires », indique le nouvel avis.
Les pirates informatiques chinois impliqués
Les pirates informatiques soutenus par le PCC mènent une cyberguerre contre les États-Unis depuis des années.
Ils ont tenté de saboter des infrastructures essentielles, de se faire passer pour des électeurs américains et d’interférer dans les élections américaines.
Le piratage Salt Typhoon a été révélé au grand public à l’automne dernier, lorsque JD Vance, alors candidat à la vice-présidence, a fait savoir que des pirates informatiques chinois avaient pénétré dans son téléphone portable dans le cadre de la campagne électorale.
M. Vance a expliqué à l’époque que les pirates avaient réussi à pénétrer dans son téléphone en utilisant une infrastructure back-end initialement créée pour répondre aux exigences du Patriot Act et de la section 702 du FISA (Foreign Intelligence Surveillance Act), qui autorisent la surveillance des citoyens américains par le gouvernement dans certaines circonstances.
De grandes entreprises telles que Verizon, AT&T et CenturyLink figuraient parmi les entreprises alors connues pour être ciblées.
La CISA a reconnu à l’époque qu’au moins huit grandes entreprises de télécommunications avaient été piratées par les hackers et qu’ils pouvaient accéder à pratiquement toutes les métadonnées relatives aux SMS et aux appels conservées par ces entreprises.
Dans une interview accordée au Washington Post la semaine dernière, M. Leatherman a toutefois souligné que le problème était bien plus grave qu’on ne le pensait initialement.
Il a précisé que plus de 200 organisations basées aux États-Unis avaient été identifiées par les autorités fédérales comme ayant été piratées, ainsi que des organisations étrangères dans 80 autres pays.
L’armée chinoise peut traquer des cibles
L’ampleur de l’espionnage et la grande diversité de ses cibles sont probablement dues à la décision du PCC de permettre à plusieurs de ses groupes de pirates informatiques subventionnés de sélectionner des cibles sans directive du gouvernement, selon une analyse des menaces publiée plus tôt cette année par la CISA.
À cette fin, l’avis le plus récent identifie trois entreprises basées en Chine associées aux opérations cybernétiques à grande échelle menées par Pékin, qui « fournissent des produits et services liés au cyberespace aux services de renseignement chinois, notamment à plusieurs unités de l’Armée populaire de libération et du ministère de la Sécurité d’État ».
Ces sociétés sont Sichuan Juxinhe Network Technology, Beijing Huanyu Tianqiong Information Technology et Sichuan Zhixin Ruijie Network Technology.
Il est important de noter que les données auxquelles ces entreprises ont cherché à accéder ont probablement permis au Parti communiste au pouvoir en Chine de suivre les mouvements et les communications de ses ennemis en temps réel.
« Les données volées dans le cadre de cette activité contre les fournisseurs de services de télécommunications et d’accès à Internet étrangers, ainsi que les intrusions dans les secteurs de l’hébergement et des transports, peuvent finalement fournir aux services de renseignement chinois la capacité d’identifier et de suivre les communications et les mouvements de leurs cibles à travers le monde. »
Le Parti communiste au pouvoir en Chine nie se livrer à des activités d’espionnage contre les Américains.

Andrew Thornebrooke est un journaliste indépendant qui couvre les questions liées à la Chine, en particulier la défense et la sécurité. Il est titulaire d'une maîtrise en histoire militaire de l'université de Norwich et rédige la newsletter de Quixote Hyperdrive.
Articles actuels de l’auteur
13 septembre 2025
Trump affirme que sa patience envers Poutine « s’épuise rapidement »









