Language

         

 Publicité par Adpathway

Espionnage en Occident et ambitions stratégiques du PCC depuis 2020 : une ligne de front élargie

1 day_ago 57

         

NE LAISSER PAS LE 5G DETRUIRE VOTRE ADN Protéger toute votre famille avec les appareils Quantiques Orgo-Life®

  Publicité par Adpathway

Le FBI ouvre une nouvelle enquête de contre-espionnage impliquant le Parti communiste chinois (PCC) environ toutes les 10 heures. Ce rythme extraordinaire génère plus de 700 enquêtes actives chaque année, soulignant ce que les autorités américaines décrivent comme le défi le plus important et le plus persistant en matière de renseignement étranger dans l’histoire moderne des États-Unis.

Mais ce n’est pas seulement un problème américain. Depuis 2020, les États-Unis et leurs alliés du Five Eyes (FVEY) — le Canada, le Royaume-Uni, l’Australie et la Nouvelle-Zélande — ont constaté une augmentation sans précédent de l’espionnage industriel chinois. Souvent dirigés par l’État chinois ou liés à celui-ci, ces cas impliquent des cyberattaques, le recrutement de personnes infiltrées, des organisations de façade et des transferts illicites de technologies.

Sous l’administration Biden, ces cas ont connu une augmentation exponentielle en termes de visibilité et de gravité, correspondant à la fois à un changement dans l’application de la loi aux États-Unis et à une escalade stratégique menée par Pékin.

En première ligne dans le cyberespace : l’APT10 et Volt Typhoon

Au cours des cinq dernières années, les services de renseignement américains ont souligné à plusieurs reprises le rôle des unités cybernétiques financées par l’État et des programmes d’extraction de talents. La Force de soutien stratégique (SSF : Strategic Support Force) chinoise est à l’avant-garde des opérations de guerre cybernétique de Pékin, ciblant les ressources militaires et les infrastructures critiques des États-Unis et de leurs partenaires.

Parmi les ressources du SSF, on trouve notamment l’APT10, un groupe de cyberespionnage affilié au ministère chinois de la Sécurité d’État, qui a mené pendant dix ans une campagne visant à infiltrer des entreprises tierces chargées de gérer les systèmes informatiques d’entreprises, appelées « fournisseurs de services de gestion » (managed service providers). Cette opération, baptisée « Cloud Hopper », a permis à des pirates informatiques chinois de détourner discrètement des données confidentielles appartenant à des entreprises du secteur de la défense, à des laboratoires pharmaceutiques et à des fabricants de pointe dans de nombreux pays sur quatre continents.

Volt Typhoon, également lié au ministère de la Sécurité d’État chinois, a été dénoncé en 2023 par Microsoft et l’Agence américaine pour la cybersécurité et la sécurité des infrastructures. Il aurait compromis les environnements informatiques de plusieurs organisations d’infrastructures critiques, principalement dans les secteurs des communications, de l’énergie, des systèmes de transport et des systèmes d’approvisionnement en eau et de traitement des eaux usées, sur le continent américain et hors du continent.

Volt Typhoon s’est concentré sur l’espionnage stratégique, infiltrant des réseaux d’infrastructures critiques comme les ports maritimes, les systèmes de télécommunications et les réseaux électriques. L’opération a utilisé des techniques dites « living off the land » (« vivre de la terre ») qui s’appuient sur l’utilisation d’outils déjà intégrés au système pour éviter toute détection et contourner les logiciels de cybersécurité.

Pénétration dans les milieux universitaires et les entreprises

Les programmes chinois de promotion des talents financés par l’État sont profondément ancrés dans les établissements d’enseignement occidentaux. Le plus important d’entre eux est le programme « Mille Talents », une initiative visant à recruter les meilleurs scientifiques et ingénieurs étrangers en leur offrant des bourses lucratives et un soutien institutionnel.

Une enquête du Sénat américain détaillée dans un rapport de 2019 a révélé que de nombreux chercheurs et universitaires américains n’avaient pas divulgué le soutien financier reçu de la Chine, alors qu’ils bénéficiaient simultanément de fonds fédéraux pour leurs recherches.

Espionnage sans frontières : les alertes des Five Eyes

Au sein de l’alliance Five Eyes, les preuves continuent de confirmer l’existence d’un appareil d’espionnage chinois coordonné qui exploite l’ouverture démocratique poreuse et flexible pour s’approprier des travaux de recherche de pointe et des technologies exclusives.

Au Canada, le Service canadien du renseignement de sécurité (SCRS) et le Centre de la sécurité des télécommunications ont mis en garde contre les tentatives chinoises d’infiltrer les laboratoires d’intelligence artificielle et d’informatique quantique, en particulier dans les universités et les centres de recherche de pointe.

Ces opérations vont au-delà du ciblage habituel des entreprises. En 2023, les médias canadiens, s’appuyant sur des documents divulgués par le SCRS, ont révélé que des agents des services de renseignement chinois avaient secrètement soutenu plusieurs candidats politiques lors des élections fédérales de 2019 et 2021. À l’aide des ressources du SSF, la Chine a acheminé des dons par l’intermédiaire des communautés, tandis que la police secrète faisait pression sur les candidats jugés hostiles à Pékin et établissait des réseaux d’influence au sein des organisations culturelles sino-canadiennes.

Au Royaume-Uni, le MI5 et le Centre des communications gouvernementales ont fourni certaines des descriptions les plus détaillées et les plus percutantes de la doctrine d’espionnage de la Chine. Lors d’un sommet conjoint en 2022, les dirigeants des agences ont averti que le PCC mettait en œuvre une stratégie « globale » coordonnant les ressources diplomatiques, industrielles et de renseignement afin d’obtenir un avantage stratégique.

Les opérations du PCC sont systématiques et économiques par nature, ciblant les vulnérabilités à chaque étape de la chaîne d’approvisionnement technologique. Le MI5 a identifié des campagnes de recrutement professionnelles visant des chercheurs britanniques, souvent menées via des plateformes de type LinkedIn qui simulent des collaborations de recherche légitimes. Les services de renseignement britanniques et américains ont mis en garde contre les espions chinois qui utilisent de fausses identités en ligne pour approcher et attirer des fonctionnaires, des scientifiques et des détenteurs d’habilitations de sécurité en leur promettant des subventions, des emplois et des conférences.

L’Australie a également lancé des avertissements sévères. En 2023, le directeur général de l’Organisation australienne du renseignement de sécurité, Mike Burgess, a publiquement condamné le gouvernement chinois pour avoir mené « le vol de propriété intellectuelle et d’expertise le plus soutenu, le plus sophistiqué et le plus important de l’histoire de l’humanité ».

Le département australien des Affaires étrangères et du Commerce s’est joint à la condamnation internationale du rôle joué par la Chine dans la campagne APT10 et a expulsé des chercheurs étrangers qui tentaient de faire sortir clandestinement des résultats de leurs recherches.

L’Institut australien de politique stratégique (ASPI : Australian Strategic Policy Institute) suit des dizaines de cas liés à des agents utilisant des logiciels malveillants, des sociétés écrans et des bourses universitaires pour infiltrer les secteurs universitaires et de la défense de l’Australie. Le rapport 2018 de l’ASPI intitulé « Picking Flowers, Making Honey » (Cueillir des fleurs, fabriquer du miel) détaille l’étroite collaboration entre la Chine et les pays du FVEY, en particulier dans les domaines de la physique quantique, du traitement du signal, des technologies de navigation, des véhicules autonomes, de l’hypersonique et de l’IA.

Le Service de renseignement de sécurité néo-zélandais a identifié des comportements similaires dans ce pays : tentatives pour influencer les candidats aux élections législatives, extraction de recherches avancées menées dans les universités locales et projection d’influence dans les nations insulaires du Pacifique par le biais d’investissements dans les infrastructures et les télécommunications.

Objectifs stratégiques : l’innovation en péril

La cohérence observée dans les objectifs fixés par la Chine suggère une campagne coordonnée axée sur les technologies à double usage et émergentes, c’est-à-dire celles qui ont à la fois des applications civiles et militaires. Cette stratégie suit un schéma similaire à celui des investissements réalisés par Pékin dans les ports maritimes mondiaux, qui visent à développer les capacités civiles tout en renforçant les options militaires.

Des secteurs tels que les semi-conducteurs, l’informatique quantique, l’intelligence artificielle et l’aérospatiale apparaissent à plusieurs reprises dans les avertissements des cinq services de renseignement. Les laboratoires universitaires, les incubateurs de start-ups et les innovateurs du secteur privé dont les mesures de sécurité sont incomplètes deviennent des cibles privilégiées. Il ne s’agit pas d’espionnage à des fins opérationnelles, mais d’une stratégie visant à obtenir un avantage stratégique immédiat et à long terme.

L’objectif de la Chine n’est pas seulement de rattraper l’Occident, mais aussi de le dépasser, dans l’espoir de contrôler les futures normes mondiales en matière d’innovation.

Conclusion

La Chine n’est pas disposée à s’appuyer sur une trajectoire d’innovation nationale, souvent limitée par les inefficacités du marché et désormais confrontée à des obstacles tarifaires. L’espionnage offre une alternative pratique.

En absorbant des décennies de recherche et développement occidentaux sans avoir à supporter les coûts financiers ou temporels liés à leur reproduction, le dirigeant du PCC Xi Jinping pourra faire progresser la Chine en tant qu’innovateur mondial, lui donnant ainsi la capacité de dicter les normes mondiales, de contrôler les principaux nœuds d’approvisionnement et d’imposer une dépendance réglementaire et technologique.

La Chine intègre l’espionnage dans sa politique nationale en tant qu’instrument fondamental, au même titre que la diplomatie, les subventions industrielles ou la modernisation militaire. Les vols de propriété intellectuelle et cyberopérations visant les infrastructures occidentales sont institutionnalisés, financés et guidés au plus haut niveau.

Les opinions exprimées dans cet article sont celles de l’auteur et ne reflètent pas nécessairement celles d’Epoch Times.

Soutenez Epoch Times à partir de 1€

Comment pouvez-vous nous aider à vous tenir informés ?

Epoch Times est un média libre et indépendant, ne recevant aucune aide publique et n’appartenant à aucun parti politique ou groupe financier. Depuis notre création, nous faisons face à des attaques déloyales pour faire taire nos informations portant notamment sur les questions de droits de l'homme en Chine. C'est pourquoi, nous comptons sur votre soutien pour défendre notre journalisme indépendant et pour continuer, grâce à vous, à faire connaître la vérité.

read-entire-article

         

        

NE LAISSER PAS LE 5G DETRUIRE VOTRE ADN  

Protéger toute votre famille avec les appareils Quantiques Orgo-Life®

  Publicité par Adpathway