Les États-Unis, par l’intermédiaire de leur National Security Agency (NSA) et de la Cibersecurity & Infrastructure Security Agency (CISA), Microsoft et d’autres ont publié un bulletin de renseignement conjoint sur la cybersécurité (CSA) soulignant les activités américaines de Volt Typhoon, une entreprise organisée, groupe cybercriminel parrainé par l’État et opérant depuis la Chine. Le rapport décrit les opérations menées sur le sol américain pour infiltrer et compromettre les infrastructures critiques dans un certain nombre de domaines. Il détaille en outre comment les individus liés à ce groupe ont opéré sans être détectés sur le sol américain : en déployant des techniques de vie hors de la terre (c’est-à-dire des cellules isolées et autosuffisantes) et des techniques de clavier (fonctionnant entièrement en ligne).
Selon Microsoft, il peut dire avec confiance modérée que la campagne du groupe visait à poursuivre « le développement de capacités susceptibles de perturber les infrastructures de communication critiques entre les États-Unis et la région asiatique lors de crises futures ».
Les activités de Volt Typhoon aux États-Unis remontent au moins à la mi-2021, ciblant plusieurs organisations couvrant une multitude de domaines économiques. Secteurs des communications, de la fabrication, des services publics, des transports, de la construction, maritime, du gouvernement, des technologies de l’information et de l’éducation.
La numérisation (le fait d’apporter des capacités numériques à des tâches autrement analogiques) est un fait de notre vie, tout comme son augmentation galopante – chaque année, de nouveaux produits apparaissent qui ont ajouté des fonctionnalités numériques. Étant donné que cette fonctionnalité vaut généralement l’investissement supplémentaire (en raison de la réduction des coûts, des gains d’efficacité, de l’aspect pratique ou de toute autre mesure souhaitée par le marché), les outils analogiques et déconnectés sont progressivement supprimés jusqu’à ce qu’ils soient relégués vers l’oubli ou une niche. Vous seriez surpris de voir à quel point l’infrastructure de communication dépend déjà des systèmes numériques.
Bien sûr, le problème avec les systèmes numériques est qu’ils peuvent être piratés à distance.
Dans un exemple plus concret, nous examinons le moment où Microsoft a aidé l’Ukraine à désamorcer les logiciels malveillants russes installés dans l’infrastructure de tramway du pays. Le système avait été infecté par un malware de type Wiper – capable de supprimer des systèmes entiers ou les fichiers cruciaux nécessaires pour quelque chose comme le système de contrôle des trains inutilisable. Cela s’est passé avant la guerre. Après l’invasion, ce même système ferroviaire a évacué un certain nombre de réfugiés de guerre ukrainiens.
Le problème ici est que la numérisation signifie des possibilités accrues d’accès à distance, ce qui augmente à son tour la probabilité d’attaque (la Russie dépense moins de ressources en désactivant numériquement un drone ukrainien, par exemple, qu’en tirant une roquette dessus). Même si nos vies deviennent plus efficaces, technologiques et interconnectées, de plus en plus de ses facettes deviennent vulnérables à ce qui est le type d’attaque le moins coûteux et le plus efficace : la cyberattaque.
En plus de vouloir augmenter l’isolation et l’efficacité militaire en cas de conflit avec les États-Unis, une partie de la raison de cibler les communications américano-asiatiques s’appelle Taiwan. Nous avons vu suffisamment de preuves du bras de fer entre les États-Unis et la Chine pour le joyau technologique qu’est la Taiwan Semiconductor Manufacturing Company Limited (TSMC). Parfois, être « l’objet » le plus désiré dans la pièce n’est tout simplement pas le meilleur endroit où être.