Publié le

La cyber-escalade en Chine | MONDE

MYRNA BROWN, HÔTE : Nous sommes le jeudi 9 janvier.

Merci d'avoir écouté WORLD Radio ! Bonjour, je m'appelle Myrna Brown

MARY REICHARD, HÔTE : Et je m'appelle Mary Reichard.

Tout d'abord sur Le monde et tout ce qu'il contient: Cyberpiratage chinois.

La semaine dernière, des informations ont été publiées selon lesquelles des pirates informatiques chinois auraient infiltré le département du Trésor américain, accédant peut-être à des informations sur les plans de sanctions et à des données sur l'économie américaine.

BROWN : Mais ce n’est que la dernière année d’opérations de piratage chinoises. Jusqu'à présent, ils ont implanté des logiciels malveillants dans les infrastructures et collecté des données auprès des plus grandes compagnies de téléphone pendant des mois sans que personne ne s'en aperçoive, et ce ne sont que celles qui sont publiques.

Comment les États-Unis devraient-ils réagir ? Voici Mary Muncy de WORLD.

GLENN GERSTELL : Il ne s'agit pas simplement d'un cambrioleur qui descend un pâté de maisons et essaie toutes les poignées de porte d'entrée.

MARY MUNCY : Glenn Gerstell travaille au Centre d'études stratégiques et a été avocat général de la National Security Agency.

GERSTELL : C’est plutôt très sophistiqué.

Au cours de la dernière année, peut-être un an et demi, Gerstell affirme que la Chine a augmenté sa cybermalveillance. Et trois gros hacks se démarquent.

GERSTELL : L'attaque du Salt Typhoon contre les systèmes de télécommunications et ce qu'on appelle le Volt Typhoon, qui était l'attaque contre les infrastructures à Guam.

Et bien sûr, le piratage du Département du Trésor américain.

Dans le cas de Salt Typhoon, des pirates informatiques ont pénétré dans les agences de télécommunications américaines, volant les données de milliers d'Américains, mais deux de leurs principales cibles étaient le président élu Donald Trump et son vice-président.

Gerstell dit que pour être sûrs à 100 % d'avoir éliminé les pirates, ils devraient retirer l'équipement physique et le remplacer par quelque chose de nouveau. Mais si les pirates sont intelligents, ils brouilleront les pistes et cacheront leur code dans un routeur ou un modem quelque part, là où personne ne le verra.

GERSTELL : Si vous pensez à un cambrioleur qui s'introduit par effraction dans votre maison, puis tracez les étapes et époussetez-le pour ne pas pouvoir identifier les empreintes de pas ou les empreintes digitales. Eh bien, ils ont fait l’équivalent cybernétique de cela d’une manière très, très sophistiquée.

C'est la même chose dans Volt Typhoon. Où les pirates ont infiltré l’infrastructure américaine et implanté des logiciels malveillants, mais à notre connaissance, ils n’ont rien fait avec.

C'est comme entrer par effraction dans une maison pour déverrouiller la porte arrière et repartir.

GERSTELL : Ils se contentaient de faire profil bas et revenaient tous les quelques mois pour s'assurer que la porte était toujours ouverte.

Et cela crée les conditions d’un type d’opération encore plus sophistiqué.

GERSTELL : Attaques de la chaîne d'approvisionnement.

C'est ainsi que les pirates sont entrés dans le département du Trésor. Ils ont infiltré un fournisseur tiers et lorsqu’ils ont interagi avec le Trésor, les pirates sont entrés avec très peu de signes avant-coureurs.

La mauvaise nouvelle est que personne ne sait si les pirates sont toujours dans le système ou non… surtout dans le cas des agences de télécommunications.

GERSTELL : Peut-être avez-vous entendu un ou deux bruits étranges dans le grenier, mais lorsque vous êtes monté pour vérifier, il n'y avait personne. Mais d’un autre côté, on n’a vraiment vu personne quitter la maison.

L'unité cyber du FBI a assuré aux responsables qu'aucune autre agence fédérale n'avait été piratée, du moins à leur connaissance.

Et jusqu’à présent, le gouvernement chinois affirme n’avoir sanctionné ni aidé aucun de ces piratages.

GERSTELL : Et la question est : quelle est notre contre-réponse ?

Dans le passé, les États-Unis ont imposé des sanctions et peut-être expulsé un diplomate. Après le récent piratage du Trésor, le gouvernement a imposé des sanctions à une société de cybersécurité basée à Pékin.

GERSTELL : Mais nous devons être très prudents. Nous ne voulons pas d’escalade, nous ne voulons pas provoquer, nous ne voulons pas nous lancer dans une cyber-guerre totale.

Gerstell dit que le piratage informatique, à un certain niveau, est une opération du tac au tac. Oui, les Chinois ont probablement accès à notre réseau énergétique. Mais nous avons aussi accès aux leurs. Oui, de nombreuses opérations d’espionnage sont en cours, mais nous faisons la même chose et nous sommes peut-être plus vulnérables qu’eux.

GERSTELL : L'argument est que si vous vivez dans une maison de verre, vous ne devriez pas jeter de pierres.

Mais certains pensent que jeter des pierres pourrait être le seul moyen de résoudre le problème.

FURCHTGOTT-ROTH : Si nous sommes une nation de lois, nous devrions demander des comptes aux malfaiteurs.

Harold Furchtgott-Roth est membre du Hudson Institute. Il affirme qu’au lieu de punir les coupables, les États-Unis demandent aux entreprises de créer de meilleurs systèmes de sécurité.

FURCHTGOTT-ROTH : Ce que j’appellerais blâmer la victime.

Il estime que le gouvernement devrait commencer à imposer des sanctions à la Chine ou autoriser des représailles de la part des forces de l'ordre américaines.

La Cour suprême s'est penchée sur quelques affaires ce mandat sur la question de savoir si les États-Unis ont compétence sur les crimes commis contre des citoyens américains à l'étranger et si les citoyens américains peuvent poursuivre en justice les mauvais acteurs à l'étranger. Selon la manière dont ils gouvernent, cela pourrait ouvrir la porte à des poursuites pour des crimes tels que le piratage informatique commis contre les États-Unis depuis d’autres pays.

FURCHTGOTT-ROTH : Prendre des mesures de cybersécurité à elle seule ne résoudra pas ce problème. Nous sommes tous vulnérables.

Et à cette fin, le FBI avertit le public de ne prendre aucun risque.

FOX : le FBI avertit les utilisateurs d'Android et d'iPhone d'être prudents lorsqu'ils s'envoient des SMS

NEWS4JAX : Ces pirates pourraient potentiellement intercepter des messages texte, ils pourraient même écouter vos conversations sur votre téléphone.

NBC NEWS : Le chef de la sécurité intérieure qualifie la menace de très très sérieuse.

Fondamentalement, le FBI dit de ne pas envoyer d’informations sensibles en ligne sans cryptage de bout en bout. L’envoi de SMS entre iPhones ou entre téléphones Android comporte quelques obstacles supplémentaires que les pirates doivent franchir par rapport aux SMS de base. Certaines applications prétendent également être plus sécurisées.

Mais est-ce suffisant ?

ERIC COLE : Je suis le Dr Eric Cole. Je suis un professionnel de la cybersécurité et je suis fondateur de Secure-Anchor.

Cole affirme que la cybersécurité pour l'individu moyen ne consiste pas à être le plus en sécurité, mais simplement à être un peu plus en sécurité que tout le monde.

ERIC COLE : Ce que nous appelons cela en matière de sécurité est plus rapide que le syndrome de l'ours.

Fondamentalement, si deux personnes tentent de distancer un ours, vous n'avez pas besoin d'être plus rapide que l'ours, mais simplement plus rapide que l'autre.

Cole affirme que pour quelqu'un comme le président élu Trump, il est logique de disposer d'une équipe de cybersécurité, mais pour les personnes de moindre envergure, les chances d'être directement ciblés sont assez faibles, il est donc logique de prendre quelques précautions de base en matière de chiffrement.

Analogies de commutation :

COLE : C'est toujours ce que nous appelons le jeu du saute-mouton.

Les méchants vont trouver un trou dans le mur et l’exploiter. Les gentils le corrigeront et diront aux autres de faire de même, puis les méchants partiront à la recherche d'un nouveau trou.

COLE : Il est inévitable que cela continue à se produire à court terme car nous n'avons pas de lois internationales sur la cybersécurité.

Il est légal en Chine de pirater une entreprise américaine et Cole affirme que jusqu'à ce qu'il y ait des incitations à arrêter, que ce soit de la part de leur propre gouvernement ou du nôtre, le piratage continuera.

Glenn Gerstell, expert en cybersécurité, est d'accord et affirme qu'en attendant, nous devons trouver comment vivre avec, un peu comme avec une maladie chronique.

GERSTELL : Ce n'est jamais vraiment parfait, mais vous pouvez le gérer, vivre avec et vivre une vie réussie. Et je suppose que nous finirons probablement par atteindre une sorte d’équilibre, je dirais en quelque sorte. Ce n'est pas une solution heureuse. J'aimerais que nous puissions agiter une baguette magique et réparer le problème, mais ce n'est tout simplement pas réaliste.

Je suis Mary Muncy pour WORLD.