Selon nytimes.com (28 sept. 2025), des responsables américains et européens estiment que le Ministère chinois de la Sécurité d’État (MSS) est désormais le moteur des opérations de cyberespionnage les plus avancées de Pékin, avec une intensification depuis 2023 malgré un avertissement secret du directeur de la CIA à son homologue chinois.

Des hackers contrôlés par l’État chinois ont infiltré en 2023 des infrastructures critiques américaines avec du code malveillant capable de perturber réseaux électriques, télécoms et eau potable. William J. Burns (CIA) a secrètement rencontré à Pékin le ministre de la Sécurité d’État, Chen Yixin, pour prévenir de « graves conséquences » en cas d’activation. Malgré cela, les intrusions se sont intensifiées. 🛰️

Des divulgations récentes attribuent à « Salt Typhoon » une intrusion massive et pluriannuelle qui pourrait avoir volé des informations sur presque tous les Américains et ciblé des dizaines d’autres pays. Des États touchés ont averti que les données volées pourraient permettre d’identifier et de suivre communications et mouvements à l’échelle mondiale. Des experts soulignent que la MSS mène des opérations stratégiques visant à dissuader et intimider, la valeur résidant autant dans la présence clandestine durable que dans la démonstration de capacité. ⚠️

La « montée en puissance » de la MSS résulte des réformes de Xi Jinping depuis 2012: recentrage sur la sécurité nationale, purge des cadres, réduction du rôle de l’APL au profit de la MSS, centralisation des antennes provinciales et exigence d’être à la fois « rouges et experts ». Cette structuration donne à la MSS la capacité de manœuvrer rapidement ses ressources sur l’ensemble du « plateau d’échecs ». 🕵️‍♂️

Un acteur clé cité est Wu Shizhong (ex-Bureau 13), également directeur du China Information Technology Security Evaluation Center, présenté comme un canal d’accès aux vulnérabilités et aux talents. Dès 2013, Wu tirait les leçons des révélations Snowden et de Stuxnet, plaidant pour une « capacité nationale » d’attaque/défense fondée sur la maîtrise technique et l’exploitation des faiblesses. Parallèlement, Pékin a développé un pipeline de talents et d’outils : règles imposant de signaler d’abord les vulnérabilités à une base (attribuée à la MSS), incitations financières et quotas mensuels pour les entreprises technologiques. 🧩

Les opérations récentes illustrent un niveau élevé de professionnalisme: les intrus de « Salt Typhoon » ont trouvé des failles, se sont enfoncés profondément dans les réseaux, ont exfiltré des données, ont sauté entre systèmes compromis et ont effacé leurs traces, contrastant avec les pratiques plus « bruyantes » des sous-traitants d’antan.

TTPs observés (d’après l’article):

  • Reconnaissance et exploitation de failles (« weaknesses ») sur des systèmes cibles
  • Persistance et furtivité prolongées (présence indétectée pendant des années)
  • Mouvement latéral entre systèmes compromis
  • Exfiltration discrète de données à grande échelle
  • Anti-forensics/effacement de traces
  • Approvisionnement en vulnérabilités et talents via écosystème technologique national et base de signalement contrôlée par l’État

Conclusion: article de presse généraliste visant à contextualiser la transformation de la MSS et à exposer l’ampleur et la stratégie des opérations de cyberespionnage chinoises, notamment « Salt Typhoon ».


🔗 Source originale : https://www.nytimes.com/2025/09/28/world/asia/how-chinas-secretive-spy-agency-became-a-cyber-powerhouse.html?smid=nytcore-ios-share&referringSource=articleShare

🖴 Archive : https://web.archive.org/web/20250930212026/https://www.nytimes.com/2025/09/28/world/asia/how-chinas-secretive-spy-agency-became-a-cyber-powerhouse.html?smid=nytcore-ios-share&referringSource=articleShare