Le « ciblage aveugle » des communications des Américains et l’infiltration des entreprises américaines par le PCC – une explication

Titelbild
(Illustration par Epoch Times, Getty Images)
Von 3 septembre 2025

Les forces de l’ordre fédérales américaines ont récemment publié un nouvel avis décrivant l’ampleur des tentatives de piratage informatique soutenues par l’État chinois contre les États-Unis et d’autres nations.

L’avis décrit l’ampleur et la profondeur jusqu’alors inconnues de plusieurs cyberopérations clés soutenues par le Parti communiste chinois (PCC) et ciblant les États-Unis et d’autres nations.

Voici ce qu’il faut savoir sur les attaques.

Campagne cybernétique clé du PCC active depuis 2019

Il est d’une importance capitale que le FBI reconnaisse que le groupe de pirates informatiques chinois connu sous le nom de Salt Typhoon est actif depuis au moins 2019 et a infiltré des centaines d’organisations supplémentaires que ce que l’on pensait auparavant.

« Actifs depuis au moins 2019, ces acteurs ont mené une importante campagne de cyberespionnage, violant les normes mondiales de confidentialité et de sécurité des télécommunications », a déclaré le chef de la cybersécurité du FBI, Brett Leatherman, dans une déclaration préenregistrée.

« Le ciblage aveugle des communications privées par Pékin exige une collaboration plus étroite avec nos partenaires pour identifier et contrer cette activité le plus tôt possible. »

Le nouvel avis, publié conjointement le 27 août par la Cybersecurity and Infrastructure Security Agency (CISA) et de nombreux partenaires internationaux, complète un rapport précédent publié par l’agence en 2024.

Les « cybercriminels soutenus par l’État communiste chinois ciblent les réseaux à l’échelle mondiale, notamment […] les réseaux de télécommunications, gouvernementaux, de transport, d’hébergement et d’infrastructures militaires », indique le nouvel avis.

Les pirates informatiques chinois impliqués 

Les pirates informatiques soutenus par le PCC mènent une cyberguerre contre les États-Unis depuis des années.

Ils ont tenté de saboter des infrastructures essentielles, de se faire passer pour des électeurs américains et d’interférer dans les élections américaines.

Le piratage Salt Typhoon a été révélé au grand public à l’automne dernier, lorsque JD Vance, alors candidat à la vice-présidence, a fait savoir que des pirates informatiques chinois avaient pénétré dans son téléphone portable dans le cadre de la campagne électorale.

M. Vance a expliqué à l’époque que les pirates avaient réussi à pénétrer dans son téléphone en utilisant une infrastructure back-end initialement créée pour répondre aux exigences du Patriot Act et de la section 702 du FISA (Foreign Intelligence Surveillance Act), qui autorisent la surveillance des citoyens américains par le gouvernement dans certaines circonstances.

De grandes entreprises telles que Verizon, AT&T et CenturyLink figuraient parmi les entreprises alors connues pour être ciblées.

La CISA a reconnu à l’époque qu’au moins huit grandes entreprises de télécommunications avaient été piratées par les hackers et qu’ils pouvaient accéder à pratiquement toutes les métadonnées relatives aux SMS et aux appels conservées par ces entreprises.

Dans une interview accordée au Washington Post la semaine dernière, M. Leatherman a toutefois souligné que le problème était bien plus grave qu’on ne le pensait initialement.

Il a précisé que plus de 200 organisations basées aux États-Unis avaient été identifiées par les autorités fédérales comme ayant été piratées, ainsi que des organisations étrangères dans 80 autres pays.

L’armée chinoise peut traquer des cibles

L’ampleur de l’espionnage et la grande diversité de ses cibles sont probablement dues à la décision du PCC de permettre à plusieurs de ses groupes de pirates informatiques subventionnés de sélectionner des cibles sans directive du gouvernement, selon une analyse des menaces publiée plus tôt cette année par la CISA.

À cette fin, l’avis le plus récent identifie trois entreprises basées en Chine associées aux opérations cybernétiques à grande échelle menées par Pékin, qui « fournissent des produits et services liés au cyberespace aux services de renseignement chinois, notamment à plusieurs unités de l’Armée populaire de libération et du ministère de la Sécurité d’État ».

Ces sociétés sont Sichuan Juxinhe Network Technology, Beijing Huanyu Tianqiong Information Technology et Sichuan Zhixin Ruijie Network Technology.

Il est important de noter que les données auxquelles ces entreprises ont cherché à accéder ont probablement permis au Parti communiste au pouvoir en Chine de suivre les mouvements et les communications de ses ennemis en temps réel.

« Les données volées dans le cadre de cette activité contre les fournisseurs de services de télécommunications et d’accès à Internet étrangers, ainsi que les intrusions dans les secteurs de l’hébergement et des transports, peuvent finalement fournir aux services de renseignement chinois la capacité d’identifier et de suivre les communications et les mouvements de leurs cibles à travers le monde. »

Le Parti communiste au pouvoir en Chine nie se livrer à des activités d’espionnage contre les Américains.



Kommentare
Liebe Leser,

vielen Dank, dass Sie unseren Kommentar-Bereich nutzen.

Bitte verzichten Sie auf Unterstellungen, Schimpfworte, aggressive Formulierungen und Werbe-Links. Solche Kommentare werden wir nicht veröffentlichen. Dies umfasst ebenso abschweifende Kommentare, die keinen konkreten Bezug zum jeweiligen Artikel haben. Viele Kommentare waren bisher schon anregend und auf die Themen bezogen. Wir bitten Sie um eine Qualität, die den Artikeln entspricht, so haben wir alle etwas davon.

Da wir die Verantwortung für jeden veröffentlichten Kommentar tragen, geben wir Kommentare erst nach einer Prüfung frei. Je nach Aufkommen kann es deswegen zu zeitlichen Verzögerungen kommen.


Ihre Epoch Times - Redaktion