Le gouvernement américain a lancé ces derniers mois une opération visant à lutter contre un vaste réseau chinois de piratage informatique qui a compromis des milliers d'appareils connectés à l'internet, ont déclaré deux responsables occidentaux de la sécurité et une personne au fait du dossier.

Le ministère de la Justice et le Federal Bureau of Investigation ont demandé et obtenu l'autorisation légale de désactiver à distance certains aspects de la campagne de piratage chinoise, ont déclaré les sources à Reuters.

L'administration Biden s'intéresse de plus en plus au piratage informatique, non seulement parce qu'elle craint que des États-nations ne tentent de perturber les élections américaines de novembre, mais aussi parce que les ransomwares ont fait des ravages dans les entreprises américaines en 2023.

Le groupe de pirates informatiques au centre de l'activité récente, Volt Typhoon, a particulièrement alarmé les responsables des services de renseignement, qui affirment qu'il fait partie d'un effort plus large visant à compromettre les infrastructures critiques occidentales, notamment les ports maritimes, les fournisseurs d'accès à Internet et les services d'utilité publique.

Si la campagne Volt Typhoon a été révélée en mai 2023, les pirates ont élargi la portée de leurs opérations à la fin de l'année dernière et ont modifié certaines de leurs techniques, selon trois personnes au fait de l'affaire.

L'ampleur des piratages a conduit à une série de réunions entre la Maison-Blanche et le secteur privé des technologies, notamment plusieurs entreprises de télécommunications et d'informatique en nuage, au cours desquelles le gouvernement américain a demandé de l'aide pour traquer ces activités.

Selon les experts en sécurité nationale, de telles violations pourraient permettre à la Chine de perturber à distance d'importantes installations dans la région indo-pacifique qui, d'une manière ou d'une autre, soutiennent ou servent les opérations militaires américaines. Selon certaines sources, les responsables américains craignent que les pirates informatiques ne cherchent à nuire à l'état de préparation des États-Unis en cas d'invasion de Taïwan par la Chine.

La Chine, qui revendique Taïwan, gouvernée démocratiquement, comme son propre territoire, a intensifié ses activités militaires près de l'île ces dernières années en réponse à ce que Pékin appelle la "collusion" entre Taïwan et les États-Unis.

Le ministère de la justice et le FBI se sont refusés à tout commentaire. L'ambassade de Chine à Washington n'a pas immédiatement répondu à une demande de commentaire.

Le ministère chinois des affaires étrangères a qualifié ces accusations de "sans fondement" et d'"extrêmement irresponsables", et a déclaré que les États-Unis étaient "l'initiateur et le maître des cyberattaques".

"Depuis l'année dernière, les agences chinoises de sécurité des réseaux ont publié des rapports les uns après les autres, révélant que le gouvernement américain mène depuis longtemps des cyberattaques contre les infrastructures clés de la Chine. Ces politiques et pratiques irresponsables font courir un grand risque aux infrastructures critiques mondiales", a déclaré Wang Wenbin, porte-parole du ministère, lors d'une conférence de presse régulière jeudi.

Lorsque les pays occidentaux ont lancé leur première mise en garde contre Volt Typhoon en mai, le porte-parole du ministère chinois des affaires étrangères, Mao Ning, a déclaré que les allégations de piratage relevaient d'une "campagne de désinformation collective" menée par les pays du groupe des "Cinq yeux", en référence au groupe de partage de renseignements composé de l'Australie, du Canada, de la Nouvelle-Zélande, du Royaume-Uni et des États-Unis.

Volt Typhoon a fonctionné en prenant le contrôle d'appareils numériques vulnérables dans le monde entier - tels que des routeurs, des modems et même des caméras de sécurité connectées à l'internet - afin de dissimuler des attaques ultérieures, en aval, contre des cibles plus sensibles, ont déclaré des chercheurs en sécurité à l'agence Reuters.

Cette constellation de systèmes contrôlés à distance, connue sous le nom de "botnet", est une source de préoccupation majeure pour les responsables de la sécurité, car elle limite la visibilité des cyberdéfenseurs qui surveillent les empreintes étrangères dans leurs réseaux informatiques.

"Les Chinois prennent le contrôle d'une caméra ou d'un modem placé géographiquement à proximité d'un port ou d'un fournisseur d'accès à l'internet et utilisent cette destination pour acheminer leurs intrusions vers la cible réelle", a déclaré un ancien fonctionnaire au courant de l'affaire. "Pour l'équipe informatique de la cible en aval, il s'agit simplement d'un utilisateur normal qui se trouve à proximité.

L'utilisation de réseaux de zombies par des pirates gouvernementaux et criminels pour blanchir leurs opérations informatiques n'est pas nouvelle. Cette approche est souvent utilisée lorsqu'un attaquant souhaite cibler rapidement de nombreuses victimes simultanément ou cherche à dissimuler ses origines. (Reportage de Christopher Bing à Washington, Karen Freifeld à New York et James Pearson à Londres ; Reportage complémentaire d'Antoni Slodkowski et Liz Lee à Pékin ; Rédaction de Chris Sanders, Lisa Shumaker et Barbara Lewis)