La Chine développe la "capacité de faire des ravages physiques" sur les infrastructures critiques des États-Unis et ses pirates informatiques attendent "le bon moment pour porter un coup dévastateur", a déclaré jeudi Christopher Wray, directeur du FBI.

a déclaré jeudi

.

Ces commentaires concernaient une campagne de piratage informatique liée au gouvernement chinois et baptisée Volt Typhoon. Cette campagne a été révélée par les États-Unis et leurs principaux alliés en mai 2023, lorsque les analystes de Microsoft ont découvert qu'elle avait ciblé tous les domaines, des réseaux de télécommunication américains aux centres de transport.

Jeudi, M. Wray a déclaré que Volt Typhoon avait réussi à accéder à des cibles américaines dans les secteurs des télécommunications, de l'énergie, de l'eau et d'autres secteurs critiques.

Voici ce que l'on sait de Volt Typhoon et de la menace qu'il représente :

LES "CRISES FUTURES

Presque tous les pays du monde utilisent des pirates informatiques pour recueillir des renseignements. Les grandes puissances comme les États-Unis et la Russie disposent d'un grand nombre de ces groupes, dont beaucoup ont reçu des surnoms pittoresques de la part des experts en cybersécurité, tels que "Equation Group" ou "Fancy Bear". Les experts commencent à s'inquiéter lorsque ces groupes passent de la collecte de renseignements au sabotage numérique. Ainsi, lorsque Microsoft Corp a déclaré dans un billet de blog en mai dernier que Volt Typhoon "poursuivait le développement de capacités susceptibles de perturber les infrastructures de communication critiques entre les États-Unis et la région asiatique lors de futures crises", cela a immédiatement fait penser à l'escalade des tensions entre la Chine et les États-Unis au sujet de Taïwan.

Tout conflit entre ces deux pays entraînerait très certainement des cyberattaques dans le Pacifique.

TAIWAN BOTNET

Cela signifie-t-il qu'un groupe de pirates informatiques destructeurs se prépare à saboter les infrastructures américaines en cas de conflit à propos de Taïwan ?

L'année dernière, Microsoft a qualifié son évaluation de "confiance modérée", ce qui signifie généralement qu'une théorie est plausible et d'origine crédible, mais qu'elle n'a pas encore été entièrement corroborée. Différents chercheurs ont identifié divers aspects du groupe.

Il est désormais clair que Volt Typhoon a fonctionné en prenant le contrôle d'un grand nombre d'appareils numériques vulnérables dans le monde entier, tels que des routeurs, des modems et même des caméras de sécurité connectées à l'internet, afin de dissimuler des attaques ultérieures, en aval, contre des cibles plus sensibles. Cette constellation de systèmes contrôlés à distance, connue sous le nom de "botnet", est une source de préoccupation majeure pour les responsables de la sécurité, car elle limite la visibilité des cyberdéfenseurs qui surveillent les empreintes étrangères dans leurs réseaux informatiques.

Dans un rapport publié au début du mois, la société d'évaluation de la cybersécurité SecurityScorecard a déclaré que les appareils de Cisco Systems étaient particulièrement vulnérables à l'activité de Volt Typhoon. L'entreprise a déclaré avoir identifié un "réseau d'infrastructures secrètes opérant en Europe, en Amérique du Nord et en Asie-Pacifique, qui semble être composé de routeurs compromis et d'autres dispositifs de périphérie de réseau".

TEMPÊTE SOURNOISE

Presque tous les cyberespions s'efforcent de brouiller les pistes. L'utilisation de réseaux de zombies par des pirates gouvernementaux et criminels pour blanchir leurs cyberopérations n'est pas nouvelle. Cette approche est souvent utilisée lorsqu'un attaquant souhaite cibler rapidement de nombreuses victimes simultanément ou cherche à dissimuler ses origines.

La Chine nie régulièrement le piratage, comme elle l'a fait dans le cas de Volt Typhoon. Mais la documentation sur les campagnes de cyberespionnage menées par Pékin s'accumule depuis plus de vingt ans. L'espionnage a été mis en évidence au cours des dix dernières années, lorsque des chercheurs occidentaux ont établi un lien entre des violations et des unités spécifiques de l'Armée populaire de libération, et que les autorités policières américaines ont accusé une série d'officiers chinois d'avoir volé des secrets américains. Secureworks, une filiale de Dell Technologies, a déclaré l'année dernière dans un blog que l'intérêt de Volt Typhoon pour la sécurité opérationnelle découlait probablement de l'embarras suscité par les inculpations américaines et de la "pression accrue exercée par les dirigeants (chinois) pour éviter l'examen public de leurs activités de cyberespionnage".

L'administration Biden se concentre de plus en plus sur le piratage informatique, non seulement parce qu'elle craint que des États-nations ne tentent de perturber les élections américaines de novembre, mais aussi parce que les ransomwares ont fait des ravages dans les entreprises américaines en 2023. (Reportage de James Pearson et Raphael Satter ; Rédaction de Bill Berkrot, Sharon Singleton et Neil Fullick)