A la Une

Les espions chinois subtilisent à partir de 100 milliards de dollars par an

Le renseignement chinois a contesté le système américain de sécurité nationale. La Chine recrute des hauts fonctionnaires militaires et mène des cyberattaques contre les États-Unis. Ce qui est pire, l’intelligence chinoise a volé les plans du Pentagone pour le futur conflit avec la Chine, a dit un rapport récent au Congrès américain.

Le rapport annuel de la Commission économique et de sécurité des États-Unis et de la Chine a fait sonner l’alarme en ce qui concerne les activités des forces de sécurité chinoises. Le rapport dit que malgré les liens étroits entre Pékin et Washington, les relations entre les Etats-Unis et la Chine sont demeurées tendues durant l’année en cours, a annoncé le Washington Free Beacon.

Les relations entre la Chine et les États-Unis ont empiré principalement à cause des revendications territoriales de la Chine dans la mer de Chine méridionale, la permission des États-Unis de vendre des armes à Taiwan, le déploiement du système de défense antimissile en Corée du Sud, «Pour rétablir l’équilibre» en Asie.

En ce qui concerne les menaces les plus graves, le rapport souligne la cybercriminalité et la «participation du facteur humain» pour accéder aux objets de la sécurité nationale. Les activités des services secrets chinois ont considérablement augmenté au cours des 15 dernières années. Le travail est effectué par le ministère de la Sécurité d’Etat, l’Armée populaire de libération de Chine et les départements militaires du Parti communiste, a indiqué le rapport.

En ce qui concerne le «facteur humain», le rapport se réfère à l’histoire du recrutement du Commandement du Pacifique américain, le Lieutenant Colonel Benjamin Pierce Bishop. L’homme était dans une relation intime avec une femme chinoise, qui l’a finalement recruté. Ainsi, les informations sur les secrets militaires américains dans le domaine des armes nucléaires, les secrets de l’UAV Reaper MQ-9 et le rapport secret américain sur la Stratégie du Ministère de la Défense de la Chine a été compromise.

Le rapport mentionne également quelques autres messieurs recrutés: un autre haut fonctionnaire du Commandement du Pacifique – James Fondren, qui a livré la «Stratégie de défense nationale des États-Unis» à la Chine en 2010. Un autre homme, Greg Bergerssen, a été arrêté en 2008. L’Officier de la marine américain Edward Lin a été capturé pour avoir vendu des secrets de la marine américaine en Chine. Toutes ces informations peuvent miner la supériorité militaire des États-Unis en faisant la promotion de la modernisation militaire de la Chine et en fournissant à la Chine une compréhension de la tactique des opérations militaires et d’autres approches opérationnelles des États-Unis aux évolutions potentielles dans la région.

Il est à noter que la Chine espionne même les membres des délégations gouvernementales. Par exemple, les fonctionnaires britanniques, avant d’aller au sommet du G20 à Hangzhou, ont été chargés d’éviter les contacts avec les «espions chinois qui offrent le sexe», a dit The Irish Times. Les fonctionnaires ont été invités à ne pas prendre de cadeaux, en particulier les appareils électroniques contenant des cartes mémoire, des cartes SIM ou des chargeurs, car ils pourraient servir de base pour la vidéo et la surveillance audio. Tous les membres de la délégation britannique ont reçu des téléphones mobiles temporaires et des adresses de courrier électronique. Les fonctionnaires ont même été recommandés de changer leurs vêtements sous des couvertures pour éviter toute chance de prendre leurs photos de nu.

«Les renseignements chinois ont infiltré à maintes reprises les entités de sécurité nationale des États-Unis et ont extrait des informations ayant des conséquences graves pour la sécurité nationale des États-Unis, y compris des informations sur les plans et les opérations des forces militaires américaines et sur les dessins des armes et des systèmes d’armes américains. «Parmi les informations extraites, on compte 5,6 millions d’empreintes digitales, dont certaines pourraient être utilisées pour identifier des agents gouvernementaux américains sous couverture ou pour créer des doublons de données biométriques pour accéder à des zones classées», a-t-il poursuivi.

La Chine utilise une variété d ‘«acteurs» pour son cyber-espionnage – du «contractant du gouvernement» aux «hackers» patriotiques indépendants et aux «entités criminelles». Ces groupes interagissent souvent les uns avec les autres.

Le ministère de la Justice des États-Unis a prêté attention à l’arrestation du citoyen américain Allen Ho, qui a été accusé de voler la technologie nucléaire pour China General Group. Ho enrôla jusqu’à six ingénieurs américains dans ce but. De plus, le DoJ et le FBI ont accusé les ressortissants chinois de voler des technologies de savoir-faire pour la production de fibre de carbone pour les sous-marins et les composés pour le blanchiment des matériaux.

Le FBI a évalué les pertes de l’espionnage industriel à 19 milliards de dollars par an. Dans une incidence exceptionnelle, l’ancien secrétaire au commerce, Carlos Gutierrez, avait son ordinateur portable piraté et copié à Pékin, même si Gutiérrez était l’un des personnages clés des négociations commerciales internationales. L’information de son ordinateur portable a été par la suite utilisée pour percer dans les ordinateurs du gouvernement américain.

James Andrew Lewis, du Centre d’études stratégiques et internationales à Washington, a déclaré que la propriété intellectuelle volée des États-Unis apporte à la Chine le bénéfice d’au moins de 100 milliards par an.

Fait intéressant, seulement quelques espions chinois ont été arrêtés jusqu’à présent, a écrit John R. Schindler pour The Observer. Le potentiel du renseignement chinois est élevé: 300 000 étudiants chinois étudiant dans des universités américaines.

Lyuba Lulko

Traduction : Jean de Dieu MOSSINGUE

MIRASTNEWS

Source : Pravda.Ru

Votre commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Gravatar
Logo WordPress.com

Vous commentez à l’aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Google

Vous commentez à l’aide de votre compte Google. Déconnexion /  Changer )

Image Twitter

Vous commentez à l’aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l’aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s

%d blogueurs aiment cette page :