IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

La disposition de la FCC visant à se débarrasser des équipements de réseau chinois pour des raisons de sécurité nationale
En tête des dispositions liées au cyberespace dans le projet de loi 2025 sur la défense

Le , par Stéphane le calme

11PARTAGES

7  0 
L'initiative de la Federal Communications Commission (FCC), communément appelée « Rip and Replace », a récemment pris une place centrale dans le débat sur la cybersécurité aux États-Unis. Intégrée au projet de loi de défense nationale pour l'année fiscale à venir, cette disposition vise à éliminer les équipements de télécommunications d'origine chinoise jugés menaçants pour la sécurité nationale, tout en renforçant la résilience des infrastructures technologiques américaines.

En 2022, la FCC a présenté de nouvelles règles qui interdisaient la vente et l'importation d'équipements de communication fabriqués par les entreprises chinoises Huawei et ZTE. La FCC a déclaré que l'utilisation de ces équipements par les entreprises américaines comportait des « risques inacceptables pour la sécurité nationale des États-Unis ». En outre, ces directives restreignaient l'utilisation de certains systèmes de vidéosurveillance fabriqués en Chine.


Le projet de loi annuel sur la politique de défense, signé par le président Joe Biden lundi, alloue 3 milliards de dollars pour aider les entreprises de télécommunications à retirer et à remplacer les équipements non sécurisés en réponse aux récentes incursions de pirates informatiques liés à la Chine.

La loi d'autorisation de la défense nationale pour l'exercice 2025 définit la politique du Pentagone et les priorités du budget militaire pour l'année, et comprend également des mesures non liées à la défense qui ont été ajoutées lorsque le Congrès a terminé ses travaux en décembre. Le projet de dépenses de 895 milliards de dollars a été adopté par le Sénat et la Chambre des représentants avec un large soutien bipartisan.

Les 3 milliards de dollars seraient consacrés à un programme de la Commission fédérale des communications, communément appelé « rip and replace », visant à se débarrasser des équipements de réseau chinois pour des raisons de sécurité nationale.

Ce programme a été créé en 2020 pour mettre au rebut les équipements fabriqués par le géant des télécommunications Huawei. L'investissement initial s'élevait à 1,9 milliard de dollars, soit environ 3 milliards de dollars de moins que ce que les experts estimaient nécessaire pour éliminer la vulnérabilité potentielle.

Les appels à réalimenter le fonds se sont multipliés récemment à la suite de deux campagnes de piratage menées par la Chine, baptisées Volt Typhoon et Salt Typhoon, au cours desquelles des pirates ont inséré des codes malveillants dans des infrastructures américaines et se sont introduits dans au moins huit entreprises de télécommunications.

Une Cyber Force américaine et la création d'un programme de hackathon du ministère de la défense

Le projet de loi comprend également une exigence atténuée pour le ministère de la Défense de faire appel à un tiers indépendant pour étudier la faisabilité de la création d'une force cybernétique américaine, ainsi qu'une « évaluation des modèles organisationnels alternatifs pour les forces cybernétiques » des branches de l'armée.

Le compromis final ne fixe aucune date limite pour la remise du rapport et supprime la quasi-totalité du texte approuvé en début d'année par la Chambre des représentants et le Sénat, qui prévoyait une étude axée sur la création d'un nouveau service militaire numérique.

La NDAA (loi sur la défense nationale) fera du Joint Force Headquarters-Department of Defense Information Networks (JFHQ-DODIN), responsable de la défense des réseaux du Pentagone dans le monde entier, un « commandement unifié subordonné » au U.S. Cyber Command. Cette mesure met l'organisation sur un pied d'égalité avec la Cyber National Mission Force, plus offensive, qui a été promue en 2022.

Les négociateurs de la loi ont rejeté une demande du ministère de la défense visant à supprimer cette proposition.

Le NDAA de cette année contient une disposition visant à créer un programme de hackathon du ministère de la défense, dans le cadre duquel des événements seraient organisés quatre fois par an.


Projet de loi sur le renseignement ajouté sans modification de la loi FISA

Comme c'est devenu une tradition ces dernières années, le projet de loi annuel sur le renseignement a été ajouté à la loi sur la défense nationale (NDAA).

Une disposition du Sénat visant à mettre un frein à une loi sur la surveillance adoptée en début d'année a été laissée sur le carreau.

La version sénatoriale de la loi aurait modifié la réautorisation de l'article 702 de la loi sur la surveillance du renseignement étranger (FISA) en renforçant la définition des « fournisseurs de services de communication électronique » (ECSP) qui peuvent être contraints de fournir des informations au gouvernement.

Le projet de loi de la Chambre des représentants n'incluait pas cette correction et la question n'a pas été résolue à huis clos en raison de la résistance des républicains de la Chambre des représentants, selon plusieurs sources du Congrès.

La mesure charge également le secrétaire d'État et le directeur du renseignement national de désigner les ransomwares qui menacent les infrastructures essentielles des États-Unis et répertorie plus d'une douzaine de groupes criminels notoires - dont LockBit, Conti et REvil - en tant que « cyberacteurs étrangers hostiles ».


Les défenseurs de la vie privée et des libertés civiles critiquent depuis longtemps l'article 702, qui remonte au programme de surveillance sans mandat, autrefois secret, mis en place par l'administration Bush après les attentats terroristes du 11 septembre. Plus récemment, la section 702 a également été critiquée par les républicains qui se sont alignés sur l'hostilité du président élu Donald J. Trump à l'égard des forces de l'ordre et des agences d'espionnage.

La nouvelle disposition a été rédigée en termes vagues afin de masquer son objectif aux adversaires étrangers. Mais le New York Times a rapporté que la motivation derrière cette disposition était une décision de justice classifiée, qui déclarait que la définition originale de la loi ne couvrait pas les centres de données de cloud computing.

Les défenseurs de la vie privée ont toutefois déclaré que la formulation vague de la loi pouvait être interprétée comme allant beaucoup plus loin et ouvrant la porte à des abus. Par exemple, ils ont évoqué la possibilité d'obliger un service de conciergerie qui nettoie les bureaux d'un journal à installer du matériel d'écoute sur les ordinateurs des journalistes qui parlent à des sources étrangères.

Le débat public sur cette disposition a été compliqué par le fait que l'objectif de la modification est resté confidentiel et que les législateurs n'ont donc pas pu l'aborder directement. Toutefois, certains partisans de la modification ont reconnu que son libellé allait au-delà de ce que le gouvernement cherchait réellement à accomplir. Néanmoins, la loi étant sur le point d'expirer, ils ont fait valoir qu'il n'y avait pas de temps pour amender un projet de loi et ont exhorté le Sénat à l'adopter rapidement sans modification.

Le président de la commission sénatoriale du renseignement, Mark Warner, démocrate de Virginie, a déclaré au cours du débat qu'il collaborerait avec le Congrès pour « affiner davantage » cette disposition dans le cadre d'un projet de loi distinct sur le renseignement, plus tard en 2024.

Cette offre a fonctionné. Le Sénat a rejeté une proposition d'amendement visant à supprimer la disposition défectueuse du projet de loi, puis a adopté l'ensemble de la législation quelques minutes après l'expiration de l'article 702.


Les défenseurs des droits de la vie privée, qui avaient dénoncé l'élargissement de la section 702, ont exprimé leur frustration

Selon Elizabeth Goitein, du Brennan Center for Justice de la faculté de droit de l'université de New York, le fait de laisser cette disposition en place signifie qu'il existe un potentiel d'abus « stupéfiant ».

« Les sénateurs ont accepté de voter en faveur de cette disposition sur la base d'une promesse du président de la commission sénatoriale du renseignement selon laquelle elle serait corrigée dans une législation ultérieure », a-t-elle déclaré. « Aujourd'hui, les chefs de file de la Chambre des représentants tentent rétroactivement de rompre cet accord.

Le sénateur Ron Wyden, un démocrate de l'Oregon qui est sceptique à l'égard des pouvoirs de surveillance du gouvernement, a déclaré qu'il avait mis en garde contre cette extension. « Si ce correctif n'est pas adopté et que la prochaine administration fait un usage abusif de ces nouveaux pouvoirs FISA, a-t-il déclaré, personne ne pourra prétendre qu'il ne l'a pas vu venir.


Un document déclassifié révèle que le FBI a abusé de la loi sur l'espionnage étranger 280 000 fois en un an

La section 702 de la FISA est censée permettre au gouvernement fédéral d'espionner les communications appartenant à des personnes étrangères en dehors des États-Unis, théoriquement pour prévenir les actes criminels et terroristes. La loi indique que ces communications peuvent englober les appels téléphoniques, les textes et les courriels échangés avec des ressortissants américains et sont stockées dans d'immenses bases de données. Dès lors, les agences de renseignement américaines, telles que le FBI, la CIA et la NSA peuvent fouiller ces communications sans mandat. Cependant, les choses ne sont pas déroulées comme prévu par le cadre légal.

Le document, hautement expurgé, détaille néanmoins des centaines de milliers de cas de violations de l'article 702. Il révèle que le FBI a abusé de la loi sur l'espionnage 280 000 fois en un an. L'agence fédérale a ainsi espionné les courriels, les textes et autres communications privées des Américains ou de toute personne se trouvant aux États-Unis.

Parmi les recherches les plus préoccupantes sur les Américains, le FBI a effectué plus de 23 000 recherches sur des personnes ayant participé à l'assaut du Capitole, 19 000 sur des donateurs de campagnes politiques et 133 sur des manifestants après l'assassinat de George Floyd par la police. Le sénateur américain Ron Wyden a qualifié ces révélations de choquantes et a demandé au Congrès de prendre des mesures strictes.

Dans le cas des manifestations "Black Lives Matter", la FISC (Foreign Intelligence Surveillance Court ou Cour américaine de surveillance du renseignement étranger) a estimé que les requêtes du FBI « n'étaient pas raisonnablement susceptibles d'aboutir à des informations de renseignement étranger ou à des preuves d'un crime ». Là encore, il s'agit d'un excès de pouvoir en matière de surveillance étrangère. La FISC indique que d'autres « violations significatives » ont été commises lors de recherches liées à l'attaque du Capitole des États-Unis le 6 janvier 2021, à des enquêtes sur des affaires de drogue et de gangs et à des enquêtes sur le terrorisme national. Le tribunal a rejeté toutes les tentatives du FBI de légitimer les recherches abusives qu'elle a effectuées.

Des agents du FBI ont déclaré qu'ils ne se souvenaient pas des raisons pour lesquelles ils avaient effectué certaines de ces recherches inappropriées. D'autres ont affirmé que les recherches sur les manifestants de Black Lives Matters étaient correctes simplement parce qu'ils avaient été arrêtés. Le personnel a également déclaré que les recherches sur les personnes qui ont pris d'assaut le Capitole étaient appropriées parce que ces personnes étaient généralement considérées comme une menace pour la sécurité nationale. Bien qu'il soit expurgé, le contenu du rapport a troublé le public et a suscité une vague de protestations contre le renouvellement de la section 702.

Le document décrit le modèle du FBI consistant à effectuer des requêtes larges et sans soupçon. Jake Laperruque, directeur adjoint du projet « Sécurité et surveillance » du Centre américain pour la démocratie et la technologie, a déclaré que « ces dernières révélations devraient alerter le Congrès ». Et pourtant...

Source : National Defense Authorization Act for Fiscal Year 2025

Et vous ?

Que pensez-vous de la création d'un programme de hackathon du ministère de la défense ?

Que pensez-vous de la loi FISA et de sa reconduction sans amendements ?

La suppression des équipements chinois comme Huawei est-elle suffisante pour garantir la cybersécurité des réseaux américains, ou d’autres menaces subsistent-elles à travers d’autres fournisseurs ?

Voir aussi :

FISA prolongé pour deux ans : les États-Unis adoptent la loi controversée permettant d'espionner les conversations sans mandat. Joe Biden signe la loi après que Trump a tenté de la « tuer »

La fuite d'un courriel du FBI souligne la nécessité d'une surveillance sans mandat des citoyens : « Le FBI doit utiliser des outils de surveillance pour démontrer leur importance », y est-il indiqué

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de Gluups
Membre expert https://www.developpez.com
Le 27/12/2024 à 21:11
Avatar de Gluups
Membre expert https://www.developpez.com
Le 26/01/2025 à 18:51
C'est bien connu : quand il y a le feu à la baraque, c'est pile le bon moment pour licencier les pompiers, et que le grand manitou prenne les tuyaux à leur place.
2  0 
Avatar de OrthodoxWindows
Membre expert https://www.developpez.com
Le 28/12/2024 à 19:41
Citation Envoyé par Ryu2000 Voir le message
Non, les entreprises ne devraient jamais collaborer avec un gouvernement.
Parce que le gouvernement pourrait devenir tyrannique et sil y a des portes dérobées partout il sera impossible pour ceux qui veulent lutter contre la tyrannie de communiquer en sécurité.

Dans la constitution des USA il y a ça :

Il faut que le peuple puisse se défendre face au gouvernement.
On sait jamais, un Joseph Staline, un Mao Zedong, un Pol Pot pourrait prendre le pouvoir.

N'importe quel gouvernement peut devenir une dictature, donc il vaut mieux éviter de leur donner trop d'armes dès le début.
Si un gouvernement peut avoir accès à tout ce qu'écrit ou tout ce que dis un citoyen, c'est grave.
C'est même pire que "on ne sais jamais". C'est que le droit à l'intimité et à la vie privé est un droit fondamental, lié à la fois au respect de la dignité humaine et du fait que dans un état de droit, chacun est présumé innocent jusqu'à preuve du contraire.
2  1 
Avatar de Fagus
Membre expert https://www.developpez.com
Le 02/01/2025 à 14:46
Citation Envoyé par Gluups Voir le message
Ah au fait je voudrais soumettre une information à votre réflexion.
[...]

Dans la nouvelle formule, soit on installe une "app" sur un "smartphone", soit si le client n'a pas un "smartphone" suffisamment récent on lui vend un boîtier de la taille d'une petite calculette, pour un peu plus de 100 euros.

Voilà l'information dont je vous parlais : sur ce boîtier, qui n'a aucune autre utilisation que de sécuriser les télécoms, est écrit "Made in China".
Ce n'est pas forcément un problème de sécurité (sauf en terme de résilience en cas d'hostilité chinoise). Décrit ainsi, ce boitier est sans doute une sorte de TOTP. S'il n'a pas de connection internet, il implémente un algo ouvert. 100E c'est cher pour ce genre de chose assez bidon (un circuit raspberry pico à 4E est surdimensionné pour ce genre de calcul).

Par contre, je connais une boîte française qui fabriquait ce genre de boitier il y a 30 ans. Suite à une hostilité étatique (contrôles fiscaux annuels paralysant la boîte pendant 1 mois pendant plusieurs années, et misères), ils ont tout délocalisé aux USA (dont le personnel) qui eux ont beaucoup apprécié ce genre d'objets pour leur sécurité intérieure...
1  0 
Avatar de Gluups
Membre expert https://www.developpez.com
Le 27/12/2024 à 21:05
Citation Envoyé par Anthony Voir le message
« Il y a donc un risque de compromission continue des communications jusqu'à ce que les entreprises américaines comblent les lacunes en matière de cybersécurité et que les Chinois maintiennent leur accès », a-t-elle ajouté.
Ce matin j'ai oublié des trucs, alors je voudrais m'assurer que je ne suis pas en train de pioncer profondément sans m'en rendre compte tout en lisant cet article.

Je comprends l'intérêt que les entreprises occidentales comblent leurs lacunes, en revanche, en quoi est-il nécessaire que les Chinois maintiennent leur accès pour que l'Amérique puisse diminuer le risque de compromission ?

À la limite, peut-être peut-on rétablir le sens de la phrase en remplaçant "et" par "tant" ?

*

Alors d'accord, combler les lacunes. Voyons voir concrètement pour ce qui nous concerne.
L'administration française propose des formations aux métiers de la sécurité, à ce que je me rappelle il faut compter deux ans de formation initiale.
Pour palier certaines urgences existent aussi des formations "rapides" qui se chiffrent en mois.

Est-ce le minimum pour un développeur de bonne volonté qui veut bien aller au-delà d'utiliser les requêtes paramétrées plutôt que ... concaténées ?
0  0 
Avatar de Gluups
Membre expert https://www.developpez.com
Le 30/12/2024 à 23:03
Concernant Free, les nouvelles qui ont circulé laissent entendre que c'est un membre du personnel qui a "donné" son identifiant et son mot de passe à l'ennemi.
Apparemment, il n'a pas trop compris à quoi ça sert.

En Amérique, est-ce que ça s'est passé pareil ?

Et ils ont combien de boîtes de télécom ?

Parce que ce qu'il est important de savoir, maintenant, ce n'est pas combien de boîtes de télécom sont compromises, puisqu'au stade où nous en sommes c'est une information relativement accessoire.
Dans certaines peuplades on connaît trois nombres : un, deux, beaucoup. Il semble que c'est une précision suffisante à appréhender le problème, et que là nous en sommes à beaucoup.

Ce qui importe, c'est combien en reste-t-il qui ne sont pas compromises ? Beaucoup ?

Ah au fait je voudrais soumettre une information à votre réflexion.
Un petit pays européen a mis en place un système d'authentification à double support, et a récemment décidé que le matériel qu'il avait mis à disposition pour prouver son identité n'était pas suffisamment sécurisé.

Dans la nouvelle formule, soit on installe une "app" sur un "smartphone", soit si le client n'a pas un "smartphone" suffisamment récent on lui vend un boîtier de la taille d'une petite calculette, pour un peu plus de 100 euros.

Voilà l'information dont je vous parlais : sur ce boîtier, qui n'a aucune autre utilisation que de sécuriser les télécoms, est écrit "Made in China".

Citation Envoyé par Stéphane le calme Voir le message
Les experts en sécurité affirment que cette idée est une foutaise.
En Amérique, des règles s'appliquent à une certaine Foutaise Bien Informée, dont les agents ont le sigle bien apparent.
2  2 
Avatar de Escapetiger
Expert éminent sénior https://www.developpez.com
Le 03/02/2025 à 11:38
Ah au fait je voudrais soumettre une information à votre réflexion.
[...]

Dans la nouvelle formule, soit on installe une "app" sur un "smartphone", soit si le client n'a pas un "smartphone" suffisamment récent on lui vend un boîtier de la taille d'une petite calculette, pour un peu plus de 100 euros.

Voilà l'information dont je vous parlais : sur ce boîtier, qui n'a aucune autre utilisation que de sécuriser les télécoms, est écrit "Made in China".
Citation Envoyé par Fagus Voir le message
Ce n'est pas forcément un problème de sécurité (sauf en terme de résilience en cas d'hostilité chinoise). Décrit ainsi, ce boitier est sans doute une sorte de TOTP. S'il n'a pas de connection internet, il implémente un algo ouvert. 100E c'est cher pour ce genre de chose assez bidon (un circuit raspberry pico à 4E est surdimensionné pour ce genre de calcul). (...)
Mot de passe à usage unique basé sur le temps

« Un mot de passe à usage unique basé sur le temps (TOTP, Time based One Time Password en anglais) est un algorithme permettant de générer un mot de passe à usage unique.

Il permet la génération d'une séquence de caractères valable seulement pendant un intervalle de temps limité afin d'utiliser un mécanisme de double authentification. (.../...) »
0  0 
Avatar de Ryu2000
Membre extrêmement actif https://www.developpez.com
Le 28/12/2024 à 10:58
Citation Envoyé par Stéphane le calme Voir le message
Les entreprises technologiques devraient-elles avoir l’obligation légale de collaborer avec les gouvernements via de tels mécanismes ?
Non, les entreprises ne devraient jamais collaborer avec un gouvernement.
Parce que le gouvernement pourrait devenir tyrannique et sil y a des portes dérobées partout il sera impossible pour ceux qui veulent lutter contre la tyrannie de communiquer en sécurité.

Dans la constitution des USA il y a ça :
Deuxième Amendement :
"Une milice bien organisée étant nécessaire à la sécurité d'un État libre, le droit du peuple de détenir et de porter des armes ne sera pas transgressé."
Cet amendement est souvent interprété comme permettant aux citoyens de posséder des armes pour se défendre, y compris contre les abus potentiels du gouvernement.
Il faut que le peuple puisse se défendre face au gouvernement.
On sait jamais, un Joseph Staline, un Mao Zedong, un Pol Pot pourrait prendre le pouvoir.

N'importe quel gouvernement peut devenir une dictature, donc il vaut mieux éviter de leur donner trop d'armes dès le début.
Si un gouvernement peut avoir accès à tout ce qu'écrit ou tout ce que dis un citoyen, c'est grave.
1  3 
Avatar de noremorse
Membre actif https://www.developpez.com
Le 26/01/2025 à 10:52
Derrière le "Salt Typhoon" - Surveillance massive de ses citoyens par les agences de renseignement américaines

Suite au battage médiatique américain du soi-disant faux récit "Volt Typhoon" pour discréditer la Chine au premier semestre de 2024, à la fin de 2024, les États-Unis ont fabriqué un autre soi-disant "groupe de pirates informatiques associé au gouvernement chinois" - le "Salt Typhoon", promouvant le récit des "cybermenaces chinoises".

Cependant, des professionnels dans le domaine du cyberespace ont déclaré au Global Times que le soi-disant "typhon du sel" manque non seulement de preuves substantielles, mais expose également le fait que les agences de renseignement américaines effectuent une surveillance et un espionnage à grande échelle contre leurs propres citoyens.

Vendredi, le Global Times a appris d'une source que lors de discussions avec leurs homologues américains, les diplomates chinois sur les cyberaffaires ont fermement rejeté les accusations américaines contre la Chine concernant les cas individuels tels que "Salt Typhoon" et "Volt Typhoon" en l'absence de preuves. Ils ont également exprimé leur inquiétude au sujet des activités de cyberespionnage à grande échelle des États-Unis ciblant la Chine et les menaces posées à l'infrastructure d'information critique de la Chine.

Le même jour, le Centre chinois de l'équipe d'intervention technique d'urgence du réseau informatique national chinois (connu sous le nom de CNCERT) a publié deux rapports d'enquête, exposant deux cyberattaques récentes par des agences de renseignement américaines ciblant les grandes entreprises technologiques chinoises pour voler des secrets commerciaux.

'Salt Typhoon' - Nouvelle farce pour dénigrer la Chine

Le 25 septembre 2024, un rapport "exclusif" du Wall Street Journal affirme que "des pirates informatiques liés au gouvernement chinois se sont introduits dans une poignée de fournisseurs d'accès à Internet américains au cours des derniers mois, à la recherche d'informations sensibles" en vue de préparer de futures cyberattaques.

Puis, le 25 octobre, le FBI et l'Agence pour la cybersécurité et la sécurité des infrastructures (CISA) ont envoyé une déclaration commune, affirmant que le gouvernement américain enquêtait sur l'accès non autorisé à des infrastructures de télécommunications commerciales par des acteurs affiliés à la Chine.

Cependant, un rapport distinct publié par les médias américains le 27 octobre a démenti le battage médiatique susmentionné et a révélé les motifs sous-jacents derrière le sensationnalisme des médias américains concernant "Salt Typhoon". Selon le Washington Post, "le groupe Salt Typhoon aurait également pris pour cible le système de suivi des demandes légales d'écoutes téléphoniques formulées par le gouvernement fédéral des transporteurs. Le motif pourrait être de découvrir qui le FBI et d'autres agences fédérales surveillent".

Li Yan, directeur de l'Institut de technologie et de cybersécurité de l'Institut chinois des relations internationales contemporaines, a déclaré au Global Times que la clé du "Salt Typhoon" est le "système privé d'écoute et de surveillance" que les entreprises de télécommunications américaines ont spécifiquement mis en place pour les agences fédérales chargées de l'application de la loi.

L'essence de ce qu'on appelle le "Salt Typhoon" réside dans les écoutes téléphoniques à grande échelle et les activités de collecte de renseignements menées par les agences de renseignement américaines sur leurs propres citoyens, y compris des personnalités politiques. L'étendue et l'ampleur des cibles de la surveillance sont étonnantes, a déclaré Li Yan.

Paradoxalement, le gouvernement américain n'a jamais été en mesure de fournir des preuves solides et crédibles établissant un lien entre le "Salt Typhoon" et le gouvernement chinois, et les diverses informations diffusées dans les médias sont vagues, a fait remarquer Li Yan.

Selon l'expert, il n'est pas difficile de comprendre que leur objectif est de brouiller le discours public et de détourner l'attention, car une fois l'accusation étayée, le gouvernement américain ne peut échapper à sa responsabilité. La question clé est que l'autorisation et la légalité de la surveillance domestique par les agences de renseignement américaines provoqueraient des réactions négatives tant au niveau national qu'international.

Li Yan a ajouté que, dans ce contexte, il est extrêmement urgent pour les auteurs de détourner l'attention et de rejeter la responsabilité sur autrui. En outre, les agences de renseignement américaines pourraient continuer à mettre en avant les soi-disant menaces pour la sécurité nationale sous le prétexte de "pirates informatiques chinois", à effectuer une surveillance à grande échelle et à chercher à obtenir davantage d'intérêts ministériels.

Zuo Xiaodong, professeur à l'École de cybersécurité de l'Université des sciences et technologies de Chine, a déclaré au Global Times que l'incident dit "Salt Typhoon" est une fabrication complète sans preuve substantielle, et qu'il est soupçonné d'être une opération autodirigée et exécutée par les États-Unis.

En termes simples, le "Salt Typhoon" fait référence aux affirmations des médias américains selon lesquelles des pirates informatiques ont volé des données aux agences de télécommunications américaines concernant la surveillance des citoyens américains, ce qui expose précisément "la partie émergée de l'iceberg" de la surveillance à grande échelle menée par les agences de renseignement américaines, a déclaré Zuo Xiaodong.

L'expert estime que la fabrication et le sensationnalisme du "Salt Typhoon" par les États-Unis visent à élever la "théorie de la menace chinoise" au rang de "théorie de la cybermenace chinoise", en tentant d'isoler la Chine au niveau mondial et de créer une dynamique en faveur de l'établissement de règles internationales dans le cyberespace qui soient favorables aux États-Unis.

……

https://www.globaltimes.cn/page/202501/1327097.shtml
0  2