La « guerre sans restriction » de la Chine est-elle déjà là ?

par Pete Hoekstra

S’il y a une chose sur laquelle le directeur du FBI, Christopher Wray, a été constant, c’est bien la menace de la Chine communiste sur un large éventail de fronts. Lors d’un événement sans précédent, le 6 juillet 2022, Wray et son homologue britannique, le directeur général du MI5, Ken McCallum, ont tenu une apparition publique commune – la toute première – pour discuter du défi sécuritaire croissant posé par la Chine. De toute évidence, ils considéraient la question comme urgente.

Lors de cette apparition conjointe, les deux hommes ont souligné les menaces posées par le Parti communiste chinois (PCC) et l’ État de fusion civilo-militaire du PCC – en particulier, le fait que le PCC a l’intention d’ acquérir et de voler des technologies et des secrets commerciaux à l’Occident. Les domaines ciblés comprennent les matériaux avancés, les données et l’intelligence artificielle (IA). Le président chinois Xi Jinping a clairement indiqué qu’il souhaitait que la Chine non seulement rattrape, mais dépasse, l’Occident.

Plus récemment, Wray a souligné comment le PCC et ceux qui lui sont affiliés envisagent apparemment d’utiliser ses capacités technologiques pour cibler l’Occident.

Les pirates informatiques liés à la Chine semblent chercher à attaquer les infrastructures américaines, en particulier des composants clés tels que le réseau électrique, les réservoirs d’eau et les usines de traitement, les pipelines et les systèmes de transport et de communication, entre autres cibles.

L’objectif est apparemment de perturber aux États-Unis tout ce qui est essentiel à la vie : si vous n’avez pas d’électricité, votre téléphone portable ne fonctionnera pas ; aucune eau ne sortira du robinet ; les pompes à essence ne pomperont pas d’essence ; les vols et les trains s’arrêteront et les maladies causées par les stations d’épuration en panne se propageront. Il y aura du chaos et de la panique. Le gouvernement et l’armée seront incapables de protéger la nation. C’est ce qu’on entend par « guerre sans restriction ». Pas une balle n’a été tirée. Il n’était pas nécessaire que ce soit le cas. Selon The Art of War de Sun Tzu , c’est parfait.

Jen Easterly, directrice de l’Agence de cybersécurité et de sécurité des infrastructures (CISA), a témoigné devant le Comité spécial de la Chambre sur la concurrence stratégique entre les États-Unis et le Parti communiste chinois que les menaces posées par la Chine ne sont pas imaginaires: elles sont réelles. Son agence a déjà découvert la pénétration du PCC dans l’industrie des télécommunications, l’aviation, l’énergie et les infrastructures de l’eau. Alors que la menace chinoise continue de croître, l’environnement de sécurité mondial exige que les États-Unis et leurs alliés agissent maintenant pour renforcer nos infrastructures et nos systèmes afin d’atténuer la menace.

Le problème est d’une extrême urgence. Personne ne sait qui remportera l’élection présidentielle américaine du 5 novembre. Si j’étais à la tête du Parti communiste chinois, je me dirais probablement : « Je suis coincé avec une économie faible, avec plus d’un milliard de personnes qui ne seront pas en mesure de le faire. Je suis content de cela, et encore sept mois encore avec un président américain qui me traite de « concurrent », comme si la relation entre les États-Unis et la Chine concernait les concessionnaires de voitures électriques – bien que cela aussi. Quels sont mes choix ? a) Profiter de cette opportunité , qui va bientôt fermer, pour étouffer Taïwan et s’emparer de l’approvisionnement mondial en puces semi-conductrices. Si les États-Unis tentent de nous arrêter, nous pourrions les menacer de chaos ou simplement aller de l’avant et en fabriquer. b) Au lieu de Taïwan, pourquoi ne pas simplement aller directement vers les États-Unis alors qu’ils s’enlisent dans l’Ukraine, le Moyen-Orient et leurs élections ? Ou c) Nous pouvons attendre et voir qui gagne (avec notre aide) et si ce n’est pas la bonne personne, il nous reste encore deux- et demi avant l’investiture du nouveau président. »

Quelles sont les mesures à prendre ?

Premièrement, arrêter tous les investissements en Chine et rediriger les produits essentiels, comme la fabrication de médicaments, vers d’autres pays. Tout investissement, même dans des parapluies en papier, sert à renforcer l’Armée populaire de libération contre nous. On entend les hurlements de Wall Street et leur cri augustinien : « Mais pas encore ! » La menace doit cependant être considérée en termes de sécurité nationale. Personne ne sonnera quand les lumières s’éteindront.

Les États-Unis devront également imposer des sanctions secondaires, de sorte que tout pays préférant faire des affaires avec la Chine se verra interdire de faire des affaires avec les États-Unis.

En outre, la Chine – pour avoir empoisonné à mort environ 100 000 Américains chaque année avec du fentanyl et d’autres opiacés, soit un meurtre de masse équivalent à un gros accident d’avion chaque jour – devrait être désignée comme État soutenant le terrorisme. La Chine devrait également se voir interdire d’utiliser le système bancaire international, ou SWIFT , « un réseau sécurisé qui permet à plus de 10 000 institutions financières dans 212 pays différents de s’envoyer et de recevoir des informations sur des transactions financières ».

Deuxièmement, les entreprises et les universités doivent également prendre au sérieux leurs systèmes de sécurité afin de rendre le vol de propriété intellectuelle plus difficile à perpétrer mais plus facile à détecter. Nous ne pouvons pas permettre à nos ennemis de court-circuiter le processus difficile et coûteux de l’innovation technologique en se contentant de sortir avec les plans.

Malheureusement, cette précaution aurait intérêt à inclure un moratoire, au moins pour le moment, sur les étudiants de la Chine communiste fréquentant les universités américaines. Encore une fois, il y aura encore plus de cris de la part des institutions universitaires qui aiment tendre leurs tasses en fer-blanc, mais sommes-nous vraiment intéressés à éduquer nos « concurrents » pour qu’ils nous prennent le dessus ou nous tuent ?

Troisièmement, les États-Unis doivent coopérer avec leurs alliés pour protéger la propriété intellectuelle et les avancées technologiques des entreprises respectives de nos pays, ce qui constitue une priorité de sécurité nationale. Un excellent exemple de réussite de cette coopération est celui entre les États-Unis et les Pays-Bas. Les gouvernements des deux pays ont travaillé en étroite collaboration pour se protéger contre le transfert de technologie vers le PCC. Même si chaque pays décide de sa propre politique commerciale, le partage de renseignements et d’évaluations des menaces permet aux deux pays de prendre de meilleures décisions concernant leurs préoccupations communes en matière de sécurité.

Quatrièmement, les entreprises doivent être disposées à informer le gouvernement si leurs systèmes ont été attaqués ou compromis par des entités extérieures. En vertu de la loi actuelle, les sociétés cotées en bourse disposent de quatre jours pour signaler un cyberincident aux régulateurs. Les entreprises ont parfois été réticentes à reconnaître que leurs systèmes ont été compromis : il existe un risque d’atteinte à leur réputation et de répercussions désagréables. Les organisations doivent cependant être sûres que le partage de ces informations avec le gouvernement ne sera utilisé que pour aider à résoudre l’incident spécifique. Malheureusement, notre gouvernement n’a pas fait tout ce qu’il pouvait pour inspirer confiance. Cela pourrait avoir des répercussions extrêmement désagréables.

Enfin, il doit y avoir une stratégie coordonnée entre nos gouvernements nationaux, étatiques et locaux sur la menace du PCC, incluant des exemples concrets d’échecs de ce système, comme dans la production de batteries de véhicules électriques aux États-Unis par des entreprises du PCC ; le PCC qui achète des terres agricoles américaines, en particulier à proximité de bases militaires, et l’incapacité du gouvernement à demander des comptes au PCC pour ses mensonges sur la transmissibilité interhumaine du COVID, qui ont causé la mort inutile de plus d’un million d’Américains, et la masse du PCC. -l’empoisonnement des Américains au fentanyl , ce qui en soi est un acte de guerre.

Alors que le gouvernement fédéral a averti « que les véhicules électriques chinois pourraient collecter vos données et les renvoyer en Chine », les États et les gouvernements locaux accueillent des usines chinoises de fabrication de batteries pour véhicules électriques dans leurs communautés, souvent avec des subventions gouvernementales massives. Ce manque de coordination constitue une grave vulnérabilité de notre posture de sécurité nationale.

Wray et McCallum avaient raison de souligner la menace posée par le PCC en 2022. Wray a réaffirmé la menace croissante. Les preuves sont claires et le moment est venu pour nos dirigeants élus et nos fonctionnaires – à tous les niveaux de gouvernement – ​​de répondre de manière coordonnée à cette menace. L’Occident a correctement identifié le PCC comme une menace malveillante ; nous avons désormais la responsabilité de mettre en place des mesures et des moyens de dissuasion pour l’empêcher de nous attaquer via le cyberespace ou par tout autre moyen. N’attendons pas d’être confrontés à une cyberattaque à l’échelle du 11 septembre qui pourrait être bien plus dommageable pour les États-Unis que ce qui a eu lieu en cette sombre journée d’il y a plus de 20 ans.

JForum.fr avec www.gatestoneinstitute.org

Peter Hoekstra est un chercheur émérite au Gatestone Institute. Il était ambassadeur des États-Unis aux Pays-Bas sous l’administration Trump. Il a également servi pendant 18 ans à la Chambre des représentants des États-Unis, représentant le deuxième district du Michigan, et a été président et membre de premier plan du House Intelligence Committee.

(Source de l’image : iStock)

La rédaction de JForum, retirera d'office tout commentaire antisémite, raciste, diffamatoire ou injurieux, ou qui contrevient à la morale juive.

S’abonner
Notification pour
guest

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

0 Commentaires
Commentaires en ligne
Afficher tous les commentaires