L’armée chinoise accusée d’espionner des sous-traitants du commandement militaire américain pour le transport

L’US Transportation Command (US Transcom) est un commandement militaire chargé d’assurer la logistique et la projection des forces américaines sur des théâtres d’opérations extérieurs via trois composantes, à savoir l’Air Mobility Command de l’US Air Force, le Military Sealift Command de l’US Navy et le Surface Deployment and Distribution Command de l’US Army.

Bien qu’utilisant des moyens militaire, l’US Transcom a recours à 79 sous-traitants. Ainsi, selon un récent rapport du Sénat, 90% des mouvements de passagers au sein des forces armées américaines sont assurés par des compagnies aériennes privées. Cela vaut également pour l’acheminement des conteneurs et autres équipements.

Or, le même rapport, publié par la commission de la Défense du Sénat américain, dirigée par le sénateur Carl Levin, affirme que des pirates informatiques, liés à l’armée chinoise (APL) et appartenant propablement à la fameuse Unité 61398, basée à Shangaï, de s’être introduits au moins à 20 reprises dans les systèmes informatiques de ces sous-traitants de l’US Transcom afin d’y récupérer des informations.

Ces pirates chinois auraient réussi, par exemple, à s’introduire dans le système informatique d’un navire sous contrat avec l’US Transcom. En outre, ils auraient récupéré des documents, des courriels et des mots de passe.

« Ce qui est en jeu, c’est la sécurité même de nos opérations militaires », a affirmé Carl Levin. « Toutes les intrusions ont pour origine le gouvernement chinois », a-t-il ajouté.

Normalement, les entreprises victimes ont l’obligation de signaler chaque intrusion dans leurs systèmes. Or, ce n’est pas le cas. Comme le souligne le rapport du Sénat, les procédures pour faire remonter l’information sont confuses et, au final, il est compliqué de trouver le bon interlocuteur. Une harmonisation des règles devraient faire l’objet d’une prochaine loi, afin de permettre au Pentagone d’être systèmatiquement informé du moindre incident et de préparer des plans de secours le cas échéant.

En temps normal, ces sous-traitants de l’US Transcom n’ont pas à traiter d’informations militaires. Mais en temps de crise grave, il en va autrement, étant donné que, par exemple, les compagnies aériennes peuvent être mobilisées dans le cadre du programme CRAF (Civil Reserve Air Fleet).

« Les systèmes informatiques des entreprises qui ne contiennent aucune information militaire en temps de paix peuvent devenir absolument cruciaux lors d’une crise », a expliqué un rapporteur.

Ce n’est pas la première fois qu’un rapport américain épingle la Chine pour ses pratiques dans le cyberspace. En mai 2013, il avait été fait état d’un vaste programme d’espionnage ciblant des équipements militaires en cours de développement. Le Pentagone avait même accusé Pékin d’utiliser « les capacités de son réseau informatique pour mener à bien une campagne de collecte de renseignements contre les secteurs qui soutiennent des programmes de défense nationale aux Etats-Unis, dans les domaines diplomatique, économique et industriel ».

Il y a quelques mois, la justice américaine a d’ailleurs mis en examen 5 officiers de l’armée chinoise – tous appartenant à l’ unité 61398 – pour avoir volé des renseignements commerciaux à des entreprises spécialisées dans l’énergie et la métallurgie.

En outre, les sociétés de sécurité informatique d’outre-Atlantique ne font pas non plus dans la subtilité diplomatique, comme Mandiant (qui a accusé l’Unité 61398 d’avoir orchestré une campagne de cyberespionnage à grande échelle) ou plus récemment Crowdstrike, qui a mis au jour les intrusions de pirates chinois dans les systèmes informatiques des industries spatiales occidentales.

Les commentaires sont fermés.