Le chef du Parti communiste chinois (PCC), Xi Jinping, a déclaré, non sans provocation, que l’innovation technologique était le « champ de bataille principal » dans la quête chinoise de domination mondiale. Mais la volonté de Pékin de se transformer en superpuissance scientifique mondiale ne relève pas seulement de l’impératif économique; il s’agit également de chercher à renforcer sa puissance militaire et ses cybercapacités face aux États-Unis.
Au centre de la vision de Xi Jinping se trouvent ce qu’il appelle les « nouvelles forces productives » de la Chine, c’est-à-dire des percées dans le domaine des batteries avancées, de la biotechnologie, du Lidar, des drones et d’autres technologies émergentes qui promettent de redéfinir la prochaine révolution industrielle. En dominant ces secteurs, Pékin veut s’assurer que la technologie chinoise est profondément ancrée dans les chaînes d’approvisionnement incontournables par les États-Unis, qu’il s’agisse des réseaux électriques, des ports ou des réseaux de communication, convertissant ainsi le succès commercial de la Chine en un puissant outil géopolitique.
La stratégie de Pékin se déploie en trois phases imbriquées – pénétration, prépositionnement et profit – soit un cadre insidieux qui érode l’avance technologique des Occidentaux et menace leur sécurité intérieure.
Les campagnes de piratage informatique menées par l’État chinois et récemment révélées – Salt, Volt et Flax Typhoon – illustrent la volonté systématique de Pékin de pénétrer les réseaux et les infrastructures critiques américaines. Salt, par exemple, a exploité les vulnérabilités des systèmes de télécommunications, permettant aux attaquants d’intercepter les communications vocales et textuelles et de nuire ainsi à la vie privée des civils et les activités du gouvernement. L’opération Volt a pour sa part ciblé les systèmes de contrôle industriel, pénétrant dans les réseaux d’énergie et de fabrication pour prendre le contrôle à distance d’infrastructures essentielles. Quant à Flax Typhoon, elle s’est concentrée sur les réseaux de défense et de gouvernement, exfiltrant des données sensibles et installant des portes dérobées permanentes pour faciliter de futurs sabotages.
Collectivement, ces campagnes révèlent comment les pirates chinois exploitent méthodiquement les faiblesses des logiciels et du matériel pour recueillir des renseignements essentiels et maintenir un accès durable aux réseaux sensibles des États-Unis, souvent sans aucune conséquence. L’infiltration n’est cependant pas une fin en soi. Une fois à l’intérieur, Pékin prépositionne systématiquement des capacités latentes tout au long des chaînes d’approvisionnement physiques et numériques, préparant ainsi le terrain pour une coercition future.
Aujourd’hui, les dispositifs Lidar fabriqués en Chine sont à la base des systèmes de villes intelligentes, des véhicules autonomes et de certaines plateformes de reconnaissance aérienne. De même, les caméras de surveillance et les drones fabriqués en Chine sont intégrés dans l’ensemble du réseau américain de transport, y compris dans les principaux aéroports. Selon des enquêtes du Congrès, même des éléments d’infrastructure essentiels comme les grues dans les ports et les batteries connectées aux réseaux se sont transformés en points d’étranglement stratégiques.
En cas de conflit, ou même de crise diplomatique grave, ces dépendances systémiques pourraient conférer un avantage décisif à la Chine. En retenant des pièces essentielles ou en gonflant les prix à un moment crucial, Pékin peut exploiter ces points d’étranglement de la chaîne d’approvisionnement et ainsi entraver l’état de préparation des États-Unis.
Des attaques prépositionnées pourraient dégrader ou désactiver les systèmes de commandement et de contrôle du pays, saboter les réseaux énergétiques ou paralyser les réseaux de transport, bloquant potentiellement toute réponse américaine avant même qu’un seul coup de feu ne soit tiré. Même si de telles perturbations restent hypothétiques, le simple soupçon de sabotage suffit à éroder la confiance des décideurs et retarder les efforts de mobilisation militaire, donnant ainsi à Pékin un droit de veto silencieux sur les prises de décision en cas de crise.
La dernière phase de la stratégie de Pékin consiste à tirer profit de ces dépendances, en transformant sa domination commerciale en une source de revenus et ainsi renforcer la fusion entre l’armée chinoise et la société civile. Les exportations chinoises de haute technologie, qui vont des capteurs avancés aux innovations biotechnologiques en passant par les drones et les caméras de surveillance, rapportent chaque année des milliards de recettes à Pékin. Ces bénéfices ne sont pas réinvestis uniquement dans la croissance commerciale ; ils sont souvent canalisés directement dans des programmes qui soutiennent les efforts de recherche et développement de l’Armée populaire de libération (APL).
On ne peut imaginer d’enjeux plus importants. Plusieurs groupes du Congrès américain ont organisé des auditions mettant en lumière les méthodes utilisées par les pirates informatiques chinois pour s’infiltrer dans les systèmes d’infrastructures vitales et dans les chaînes d’approvisionnement. Le consensus qui se dégage de ces discussions est clair : il faut rapidement passer d’une défense passive des réseaux américains à une dissuasion proactive.
Les décideurs politiques peuvent commencer par renforcer le contrôle des investissements à l’étranger et des exportations. Cela implique d’examiner minutieusement les flux de capitaux et de technologies américains vers les entreprises chinoises liées à la base militaro-industrielle chinoise, afin de s’assurer que l’argent et le savoir-faire américains ne subventionnent plus la modernisation militaire de Pékin. Parallèlement, les agences fédérales devraient adopter des normes de « réseau propre » pour les logiciels, le matériel et les données, afin d’établir des cyberquarantaines pour les infrastructures critiques. Cela permettrait d’interdire l’accès des appareils chinois à haut risque aux réseaux électriques, aux ports et aux systèmes de télécommunications, et de les considérer comme intrinsèquement non fiables jusqu’à preuve du contraire.
Il est tout aussi important d’imposer des conséquences significatives aux cyber-intrusions de Pékin. Les protestations diplomatiques et les inculpations symboliques de pirates informatiques de niveau moyen n’ont pas réussi à modifier les projets de la Chine. Washington devrait plutôt envisager des sanctions plus sévères, notamment l’inscription sur une liste noire financière de grandes entreprises ou banques chinoises, afin d’envoyer un message sans équivoque : la poursuite de l’infiltration a un coût réel.
Enfin, les Américains doivent innover davantage au niveau national. Ils ne peuvent pas relever le défi chinois en se contentant de jouer la carte de la défense. En développant la recherche et le développement au niveau fédéral, en encourageant les percées du secteur privé et en alignant le développement de la main-d’œuvre sur les besoins technologiques futurs, les États-Unis resteront à la pointe dans les domaines mêmes où la Chine cherche à s’imposer : la biotechnologie, l’intelligence artificielle, l’informatique quantique et le stockage de l’énergie.
Le « champ de bataille principal » de Xi Jinping est déjà sur nous, et l’Amérique ne peut plus se permettre d’être complaisante. La triple menace chinoise – pénétration, prépositionnement et profit – vise le cœur de notre résilience nationale. Si nous ne réagissons pas de manière décisive, nous risquons de perdre notre avance technologique et de compromettre notre sécurité. En fortifiant nos réseaux, en imposant des conséquences significatives aux acteurs malveillants et en investissant dans l’innovation américaine, nous pouvons faire en sorte que les ambitions de Xi jinping ne se fassent pas au détriment de notre prospérité et de notre sécurité.
Les opinions exprimées dans cet article sont celles de l’auteur et ne reflètent pas nécessairement celles d’Epoch Times.
Comment pouvez-vous nous aider à vous tenir informés ?
Epoch Times est un média libre et indépendant, ne recevant aucune aide publique et n’appartenant à aucun parti politique ou groupe financier. Depuis notre création, nous faisons face à des attaques déloyales pour faire taire nos informations portant notamment sur les questions de droits de l'homme en Chine. C'est pourquoi, nous comptons sur votre soutien pour défendre notre journalisme indépendant et pour continuer, grâce à vous, à faire connaître la vérité.