Un appel à perturber la campagne d’espionnage économique de la République populaire de Chine contre les États-Unis a été lancé dans un nouveau rapport d’un groupe de réflexion technologique de Washington, DC.
« La campagne d’espionnage économique de la Chine contre les États-Unis englobe les cyber-intrusions, les vols internes et le transfert de technologie déguisé en collaboration », déclare le rapport rédigé par l’analyste du renseignement et historien appliqué Darren E. Tromblay et publié par l’Information Technology & Innovation Foundation (ITIF).
« Washington doit reconnaître que Pékin exploite un écosystème d’espionnage complexe et prendre des mesures stratégiques pour le perturber », ajoute le texte.
L’écosystème d’espionnage chinois est systémique et stratégique, explique-t-il. Des agences de renseignement d’État aux entreprises théoriquement privées, Pékin coordonne les canaux cybernétiques, humains et corporatifs pour voler les technologies industrielles et de défense américaines.
Les entreprises chinoises aux États-Unis font office de plateformes de collecte, poursuit-on. Les filiales et les sociétés de « conseil » recrutent des talents américains et transmettent leur savoir-faire exclusif aux entreprises publiques de la RPC.
Malgré l’ampleur et la profondeur de la campagne d’espionnage économique de la RPC, elle n’a pas suscité l’urgence d’autres problèmes de sécurité, a expliqué Anthony Vinci, chercheur adjoint au programme de sécurité nationale du Center for New American Security, un groupe de réflexion basé à Washington, DC, axé sur la sécurité nationale et la politique de défense des États-Unis.
« Nous avons traditionnellement traité les questions militaires et politiques comme une préoccupation majeure en matière de sécurité nationale », a-t-il déclaré à TechNewsWorld. « Nous devons commencer à considérer l’espionnage économique comme l’une de nos principales préoccupations en matière de sécurité nationale. Nous ne le faisons toujours pas en tant que nation. »
« Une fois que nous aurons fait cela », a-t-il déclaré. « Nous devons adopter une approche pangouvernementale ou pansociétale, dans laquelle nous partageons les autorités et les approches de contre-espionnage entre les agences, de la même manière que nous l’avons fait avec la lutte contre le terrorisme après le 11 septembre. »
Le système d’espionnage le plus avancé au monde
L’approche chinoise en matière d’espionnage va au-delà du simple espionnage. C’est tout un écosystème. Le système chinois est fondamentalement différent des autres adversaires américains, tant en termes d’échelle que d’intégration, a observé Michael Bell, PDG de Suzu Testing, un fournisseur de services de cybersécurité basés sur l’IA, à Las Vegas.
« La Russie mène des activités d’espionnage opportuniste par l’intermédiaire des services de renseignement », a-t-il déclaré à TechNewsWorld. « La Chine applique une approche pansociétale dans laquelle les entreprises, les universités et les programmes de talents fonctionnent comme des plateformes de collecte coordonnées. »
« Sur la base des cas que nous avons observés et de l’analyse de l’industrie, aucun autre État-nation n’a atteint le niveau d’intégration où un visa étudiant, un partenariat universitaire et un investissement dans une entreprise publique peuvent tous être des vecteurs pour la même opération », a-t-il déclaré.
« Je pense que le Parti communiste chinois gère le système de collecte de données et d’espionnage le plus avancé au monde », a ajouté Vinci. « Ensuite, ils combinent cela avec du cyberpiratage à une échelle pour laquelle la Russie ou l’Iran n’ont littéralement pas les ressources nécessaires. »
Selon le rapport de l’ITIF, l’un des vecteurs les plus dommageables de l’espionnage économique de la RPC est constitué par les menaces internes. Des programmes tels que Thousand Talents et de nouveaux programmes d’« experts étrangers » ont transformé les ingénieurs et les chercheurs des entreprises américaines en vecteurs de secrets commerciaux, note le rapport.
« Devenir un initié offre à la fois la possibilité de voler des concepts et de renverser les progrès », a déclaré à TechNewsWorld Trey Ford, directeur de la stratégie et de la confiance chez Bugcrowd, une plateforme de bug bounty basée à San Francisco.
Pourquoi l’accès interne est si dommageable
April Lenhard, chef de produit principal pour les renseignements sur les cybermenaces chez Qualys, un fournisseur de solutions informatiques, de sécurité et de conformité basées sur le cloud, à Foster City, en Californie, a expliqué que les menaces internes sont si dommageables parce que les employés savent déjà comment naviguer dans les systèmes qui sont fermés aux étrangers.
« Les employés de confiance ne se contentent pas de voler des fichiers », a-t-elle déclaré à TechNewsWorld. « Ils savent également prendre et utiliser des processus, un contexte et une « sauce secrète » exclusive qui coûte aux entreprises américaines des milliards de dollars en R&D, tout en les cédant gratuitement à la Chine. Cette innovation ne peut pas être récupérée une fois qu’elle a disparu. »
Les menaces internes sont particulièrement dommageables car elles contournent souvent de nombreuses défenses traditionnelles axées sur le périmètre, a ajouté Eran Barak, co-fondateur et PDG de MIND, une plateforme axée sur la prévention des pertes de données et la gestion des risques internes, à Seattle.
« Que ce soit intentionnel ou accidentel, les initiés ont déjà accès à des systèmes et des données sensibles », a-t-il déclaré à TechNewsWorld. « Cet accès, combiné à un manque de visibilité et de contrôle, facilite l’exfiltration d’informations critiques sans déclencher d’alertes. »
« Les acteurs étatiques exploitent souvent cela en ciblant les individus bénéficiant d’un accès privilégié, sachant que le comportement humain est plus difficile à surveiller que le trafic réseau externe », a-t-il poursuivi. « Selon des recherches menées dans le secteur, la prolifération des données, la lassitude des alertes et le manque de connaissance du contexte dans les systèmes de sécurité existants ont rendu les menaces internes non seulement plus difficiles à détecter, mais aussi plus efficaces en cas de succès. »
« La réalité est que les adversaires n’ont pas besoin de s’introduire s’ils peuvent se connecter », a-t-il déclaré.
Effondrement des capacités de contre-espionnage
Le rapport avertit également que la capacité de contre-espionnage des États-Unis s’érode. Les changements dans les priorités du FBI et du DHS ont affaibli la capacité du gouvernement à détecter et à perturber les vols chinois, au moment même où les efforts de Pékin s’intensifient, explique-t-il.
« Bien qu’il soit de la prérogative de l’administration d’évaluer les menaces et de déterminer la meilleure façon d’y répondre », note le rapport, « le contre-espionnage, en particulier la lutte contre l’espionnage économique et le vol de secrets commerciaux, est une mission essentielle qui doit être maintenue et dotée de ressources adéquates ».
Le changement dans les ressources gouvernementales doit être considéré comme une opportunité, a soutenu Bell de Suzu.
« La Chine et la Russie comprennent déjà que le cyberespionnage ne peut pas être purement dirigé par le gouvernement », a-t-il expliqué. « Ils ont construit des programmes pansociaux tirant parti des universités, des entreprises et des réseaux. Les États-Unis doivent refléter cela en approfondissant les partenariats entre les agences fédérales et les entreprises de cybersécurité du secteur privé qui peuvent servir de multiplicateurs de force dans la cyber-lutte. »
« Plutôt que de déplorer le changement de ressources du FBI et de la CISA », a-t-il poursuivi, « nous devrions construire des cadres de partage d’informations plus solides, en faisant appel à des entrepreneurs privés de confiance disposant des autorisations appropriées pour combler les lacunes en matière de renseignements, et en reconnaissant que les entreprises des secteurs stratégiques ne sont pas seules. Elles sont en première ligne, et nous devons les traiter comme des partenaires, pas seulement comme des victimes à protéger. »
L’espionnage chinois n’est pas une série d’événements isolés ou une vague de crimes, a ajouté Lenhard de Qualys, c’est une fuite industrielle. « L’espionnage chinois est une campagne colossale visant à accumuler la capacité compétitive américaine plus rapidement que l’Amérique ne peut la défendre ou la remplacer », a-t-elle déclaré.
« Pour perturber le pipeline d’espionnage chinois, les États-Unis doivent cesser de traiter le vol de technologie comme un problème de conformité », a-t-elle poursuivi. « Tout transfert de technologie stratégique doit être traité comme une menace de contre-espionnage à part entière, et non comme une note de bas de page réglementaire. »
En fin de compte, la lutte entre la RPC et les États-Unis pour les secrets technologiques n’est pas une guerre de tranchées, mais plutôt un combat en constante évolution, note le rapport. « Les objectifs de la RPC continueront de changer, à mesure que leurs objectifs géopolitiques évoluent, ce qui éclairera son ciblage d’industries, d’entreprises et de technologies spécifiques », explique-t-il.
« Les changements dans la manière dont les pays interagissent – tant sur le plan humain que technique – façonneront les méthodologies et les échanges commerciaux en matière de renseignement », ajoute-t-il. « La capacité du gouvernement américain à perturber l’espionnage économique – notamment par des mesures préventives et stratégiques – atténuera les risques pour l’industrie. »
