Les pirates informatiques chinois et les erreurs des utilisateurs transforment les smartphones en une « crise de sécurité mobile »

WASHINGTON — WASHINGTON (AP) —
Les enquêteurs en cybersécurité ont remarqué une panne logicielle très inhabituelle : elle affectait un petit nombre de smartphones appartenant à des personnes travaillant dans le gouvernement, la politique, la technologie et le journalisme.
Les crashs, qui ont commencé à la fin de l'année dernière et se sont poursuivis jusqu'en 2025, ont été le signe avant-coureur d'une cyberattaque sophistiquée qui aurait pu permettre à des pirates informatiques d'infiltrer un téléphone sans un seul clic de la part de l'utilisateur.
Les attaquants n'ont laissé aucun indice sur leur identité, mais les enquêteurs de la société de cybersécurité iVerify ont remarqué que les victimes avaient toutes quelque chose en commun : elles travaillaient dans des domaines d'intérêt pour le gouvernement chinois et avaient été ciblées par des pirates informatiques chinois dans le passé.
Les pirates informatiques étrangers identifient de plus en plus les smartphones, les autres appareils mobiles et les applications qu'ils utilisent comme un maillon faible de la cyberdéfense américaine. Selon des experts en sécurité nationale et en technologie, des groupes liés à l'armée et aux services de renseignement chinois ont ciblé les smartphones de personnalités américaines et ont pénétré en profondeur les réseaux de télécommunications .
Cela montre à quel point les appareils et les applications mobiles sont vulnérables et le risque que des failles de sécurité puissent exposer des informations sensibles ou laisser les intérêts américains exposés à des cyberattaques, affirment ces experts.
« Le monde traverse actuellement une crise de sécurité mobile », a déclaré Rocky Cole, ancien expert en cybersécurité à la NSA et chez Google, et aujourd'hui directeur des opérations chez iVerify. « Personne ne surveille les téléphones. »
Les autorités américaines ont mis en garde en décembre contre une vaste campagne de piratage informatique chinoise visant à accéder aux SMS et aux conversations téléphoniques d'un nombre inconnu d'Américains.
« Ils ont pu écouter les appels téléphoniques en temps réel et lire les SMS », a déclaré le représentant Raja Krishnamoorthi de l'Illinois. Membre de la commission du renseignement de la Chambre des représentants, il est également le principal représentant démocrate de la commission sur le Parti communiste chinois, créée pour étudier la menace géopolitique chinoise.
Des pirates informatiques chinois ont également cherché à accéder aux téléphones utilisés par Donald Trump et son colistier JD Vance pendant la campagne de 2024.
Le gouvernement chinois a nié les allégations de cyberespionnage et accusé les États-Unis d'avoir mené leurs propres cyberopérations . Il affirme que les États-Unis invoquent la sécurité nationale comme prétexte pour imposer des sanctions contre des organisations chinoises et exclure les entreprises technologiques chinoises du marché mondial.
« Les États-Unis ont depuis longtemps recours à toutes sortes de méthodes méprisables pour voler les secrets d'autres pays », a déclaré Lin Jian, porte-parole du ministère chinois des Affaires étrangères, lors d'une récente conférence de presse en réponse à des questions sur une initiative de la CIA visant à recruter des informateurs chinois .
Les responsables du renseignement américain ont déclaré que la Chine représentait une menace importante et persistante pour les intérêts économiques et politiques des États-Unis, et qu’elle exploitait les outils du conflit numérique : la propagande et la désinformation en ligne, l’intelligence artificielle et la cybersurveillance et l’espionnage conçus pour offrir un avantage significatif dans tout conflit militaire .
Les réseaux mobiles constituent une préoccupation majeure. Les États-Unis et nombre de leurs plus proches alliés ont banni les entreprises de télécommunications chinoises de leurs réseaux. D'autres pays, dont l'Allemagne, réduisent progressivement l'implication chinoise pour des raisons de sécurité. Cependant, les entreprises technologiques chinoises restent un élément important des systèmes de nombreux pays, ce qui confère aux entreprises contrôlées par l'État une empreinte mondiale qu'elles pourraient exploiter pour des cyberattaques, selon les experts.
Les entreprises de télécommunications chinoises maintiennent encore certains systèmes de routage et de stockage dans le cloud aux États-Unis, ce qui constitue une préoccupation croissante pour les législateurs.
« Le peuple américain mérite de savoir si Pékin utilise discrètement des entreprises publiques pour infiltrer nos infrastructures critiques », a déclaré le représentant américain John Moolenaar, républicain du Michigan et président du comité Chine, qui a émis en avril des assignations à comparaître à des entreprises de télécommunications chinoises pour obtenir des informations sur leurs opérations aux États-Unis.
Les appareils mobiles permettent d'acheter des actions, de lancer des drones et de faire fonctionner des centrales électriques. Leur prolifération a souvent dépassé leur sécurité.
Les téléphones des hauts fonctionnaires du gouvernement sont particulièrement précieux, car ils contiennent des informations gouvernementales sensibles , des mots de passe et un aperçu privilégié des discussions politiques et des prises de décision.
La Maison Blanche a déclaré la semaine dernière qu'une personne se faisant passer pour Susie Wiles , la cheffe de cabinet de Trump, avait contacté des gouverneurs, des sénateurs et des chefs d'entreprise par SMS et par téléphone.
On ignore comment l'individu a obtenu les contacts de Wiles, mais il semblerait qu'il ait eu accès aux contacts de son téléphone portable personnel, a rapporté le Wall Street Journal. Les messages et les appels ne provenaient pas du numéro de Wiles, a précisé le journal.
Si la plupart des smartphones et tablettes sont dotés d'une sécurité robuste, les applications et les appareils connectés manquent souvent de ces protections ou des mises à jour logicielles régulières nécessaires pour anticiper les nouvelles menaces. Chaque bracelet d'activité, babyphone ou appareil connecté constitue donc un point d'ancrage potentiel pour les pirates informatiques cherchant à pénétrer les réseaux, récupérer des informations ou infecter les systèmes avec des logiciels malveillants.
Les autorités fédérales ont lancé cette année un programme visant à créer un « label de confiance cybernétique » pour les appareils connectés conformes aux normes de sécurité fédérales. Mais les consommateurs et les autorités ne devraient pas baisser la garde, a déclaré Snehal Antani, ancien directeur technique du Commandement des opérations spéciales interarmées du Pentagone.
« Ils trouvent des portes dérobées dans les poupées Barbie », a déclaré Antani, désormais PDG d'Horizon3.ai, une société de cybersécurité, faisant référence aux inquiétudes des chercheurs qui ont réussi à pirater le microphone d'une version connectée numériquement du jouet.
Peu importe le niveau de sécurité d'un appareil mobile si l'utilisateur ne suit pas les précautions de sécurité de base, en particulier si son appareil contient des informations classifiées ou sensibles, affirment les experts.
Mike Waltz, qui a quitté son poste de conseiller à la sécurité nationale de Trump, a ajouté par inadvertance le rédacteur en chef de The Atlantic à une conversation Signal utilisée pour discuter des plans militaires avec d'autres hauts responsables.
Le secrétaire à la Défense Pete Hegseth disposait d'une connexion Internet qui contournait les protocoles de sécurité du Pentagone mis en place dans son bureau afin qu'il puisse utiliser l'application de messagerie Signal sur un ordinateur personnel, a rapporté l'AP.
Hegseth a rejeté les affirmations selon lesquelles il aurait partagé des informations classifiées sur Signal, une application de messagerie cryptée populaire non approuvée pour la communication d'informations classifiées.
La Chine et d’autres pays tenteront de tirer profit de ces manquements, et les responsables de la sécurité nationale doivent prendre des mesures pour éviter qu’ils ne se reproduisent, a déclaré Michael Williams, expert en sécurité nationale à l’Université de Syracuse.
« Ils ont tous accès à diverses plateformes de communication sécurisées », a déclaré Williams. « On ne peut pas partager des informations n'importe comment. »
ABC News