Le comité de la sécurité intérieure de la Chambre a demandé des documents au DHS concernant les groupes de pirates informatiques chinois soutenus par l'État Volt Typhoon et Salt Typhoon ciblant les infrastructures critiques des États-Unis.
Les législateurs ont exprimé leur préoccupation quant au fait que l'administration Biden n'a pas réussi à traiter efficacement et à fournir de la transparence sur ces menaces de cybersécurité.
Les groupes de pirates chinois ont infiltré les réseaux de télécommunications et les infrastructures critiques depuis des années, se positionnant potentiellement pour des attaques perturbatrices lors d'un conflit entre les États-Unis et la Chine.
Les législateurs du Congrès exigent des réponses sur la réponse du gouvernement américain aux cyberattaques parrainées par l'État chinois persistantes qui ont ciblé les infrastructures critiques et les réseaux de télécommunications. Le Comité de la sécurité intérieure de la Chambre a officiellement demandé tous les documents liés à la gestion par le Département de la sécurité intérieure des campagnes de piratage Volt Typhoon et Salt Typhoon remontant à janvier 2021.
La demande, détaillée dans une lettre obtenue par The Epoch Times, a été signée par le président du comité Mark Green (R-Tenn.) ainsi que par deux présidents de sous-comité. Les législateurs ont donné à la secrétaire de la DHS Kristi Noem jusqu'au 31 mars pour fournir tous les courriels et notes internes concernant les groupes de pirates chinois.
Les membres du comité ont exprimé de graves préoccupations concernant la façon dont l'administration précédente a géré ces menaces cybernétiques, déclarant : « Malgré les responsables ayant tiré la sonnette d'alarme à propos de Volt et Salt Typhoon, nous en savons encore très peu à leur sujet - excepté que Volt Typhoon, en particulier, continue de compromettre notre infrastructure critique. »
L'enquête du comité a spécifiquement cité des retards dans la réponse de l'administration Biden à ces menaces. Selon la lettre, les responsables ont reporté un briefing sur le Typhon SALT pendant environ un mois jusqu'à ce que le Wall Street Journal publie un rapport exposant les activités du hacker.
*« Ces acteurs de la menace posent des défis importants qui ne peuvent pas être résolus du jour au lendemain », indique la lettre. « Cependant, le manque de transparence de l'administration Biden concernant la réponse du gouvernement fédéral à Volt et à SALT Typhoon était inacceptable et préoccupant. »
Le typhon SALT a mené des opérations d'espionnage à grande échelle depuis 2022, en breachant avec succès au moins neuf grandes entreprises de télécommunications américaines, selon l'ancienne conseillère à la sécurité nationale adjointe Anne Neuberger en décembre 2024. Le groupe aurait ciblé le président Donald Trump et le vice-président JD Vance en septembre 2024. Vance a précédemment déclaré que des hackers chinois avaient compromis son téléphone portable via l'infrastructure en back-end.
Pendant ce temps, Volt Typhoon cible les réseaux d'infrastructures critiques des États-Unis depuis 2021. Microsoft a identifié les activités du groupe en 2023, notant dans un rapport que les acteurs développaient probablement des capacités pour “perturber l'infrastructure de communication critique entre les États-Unis et la région asiatique lors de futures crises.”
La Cybersecurity and Infrastructure Security Agency (CISA) publié un avis préoccupant en février 2024, révélant que Volt Typhoon avait maintenu l’accès à certains réseaux de victimes pendant au moins cinq ans. L’avis avertissait que les pirates informatiques parrainés par l’État chinois « se pré-positionnaient sur les réseaux informatiques pour des cyberattaques perturbatrices ou destructrices contre les infrastructures critiques américaines en cas de crise ou de conflit majeur avec les États-Unis ». *
Suite à l'investiture de Trump le 20 janvier, le Département de la Sécurité intérieure a mis fin à plusieurs comités consultatifs, dont le Cyber Safety Review Board, qui enquêtait sur les menaces de Salt Typhoon sous l'administration Biden. Le secrétaire par intérim du DHS, Benjamine Huffman, a expliqué que cette décision était conforme aux efforts visant à mettre fin à "la mauvaise utilisation des ressources" et à recentrer les activités du département sur les priorités de sécurité nationale.
La commission de la Chambre cherche des informations complètes sur le moment où les agences fédérales ont détecté ces menaces pour la première fois, l'ampleur des dommages causés, et le calendrier des réponses du gouvernement aux intrusions. Ils ont également demandé la documentation des actions prises avec les agences pertinentes, les intervenants de l'industrie et les victimes après l'identification des menaces.
✅ Suivez BITNEWSBOT sur Telegram, Facebook, LinkedIn, X.com et Google News pour des mises à jour instantanées.
Articles précédents :
La Banque de Corée lancera un essai de monnaie numérique avec sept banques en avril
Bitcoin flotte autour de 82 700 $ alors que les investisseurs NaviGate.io sur le marché volatile des crypto-monnaies
Les entreprises pétrolières russes utilisent Bitcoin, Ethereum et USDT pour contourner les sanctions occidentales
Les marchés boursiers mondiaux chutent alors que les craintes de récession augmentent face à l'incertitude économique
Le système Cronos approuve l'expansion de l'offre de jetons à 100 milliards de CRO après des votes de baleines de dernière minute
Le contenu est fourni à titre de référence uniquement, il ne s'agit pas d'une sollicitation ou d'une offre. Aucun conseil en investissement, fiscalité ou juridique n'est fourni. Consultez l'Avertissement pour plus de détails sur les risques.
Le comité de la Chambre demande des documents sur la réponse du DHS aux groupes de piratage chinois
La demande, détaillée dans une lettre obtenue par The Epoch Times, a été signée par le président du comité Mark Green (R-Tenn.) ainsi que par deux présidents de sous-comité. Les législateurs ont donné à la secrétaire de la DHS Kristi Noem jusqu'au 31 mars pour fournir tous les courriels et notes internes concernant les groupes de pirates chinois.
Les membres du comité ont exprimé de graves préoccupations concernant la façon dont l'administration précédente a géré ces menaces cybernétiques, déclarant : « Malgré les responsables ayant tiré la sonnette d'alarme à propos de Volt et Salt Typhoon, nous en savons encore très peu à leur sujet - excepté que Volt Typhoon, en particulier, continue de compromettre notre infrastructure critique. »
L'enquête du comité a spécifiquement cité des retards dans la réponse de l'administration Biden à ces menaces. Selon la lettre, les responsables ont reporté un briefing sur le Typhon SALT pendant environ un mois jusqu'à ce que le Wall Street Journal publie un rapport exposant les activités du hacker.
*« Ces acteurs de la menace posent des défis importants qui ne peuvent pas être résolus du jour au lendemain », indique la lettre. « Cependant, le manque de transparence de l'administration Biden concernant la réponse du gouvernement fédéral à Volt et à SALT Typhoon était inacceptable et préoccupant. »
Le typhon SALT a mené des opérations d'espionnage à grande échelle depuis 2022, en breachant avec succès au moins neuf grandes entreprises de télécommunications américaines, selon l'ancienne conseillère à la sécurité nationale adjointe Anne Neuberger en décembre 2024. Le groupe aurait ciblé le président Donald Trump et le vice-président JD Vance en septembre 2024. Vance a précédemment déclaré que des hackers chinois avaient compromis son téléphone portable via l'infrastructure en back-end.
Pendant ce temps, Volt Typhoon cible les réseaux d'infrastructures critiques des États-Unis depuis 2021. Microsoft a identifié les activités du groupe en 2023, notant dans un rapport que les acteurs développaient probablement des capacités pour “perturber l'infrastructure de communication critique entre les États-Unis et la région asiatique lors de futures crises.”
La Cybersecurity and Infrastructure Security Agency (CISA) publié un avis préoccupant en février 2024, révélant que Volt Typhoon avait maintenu l’accès à certains réseaux de victimes pendant au moins cinq ans. L’avis avertissait que les pirates informatiques parrainés par l’État chinois « se pré-positionnaient sur les réseaux informatiques pour des cyberattaques perturbatrices ou destructrices contre les infrastructures critiques américaines en cas de crise ou de conflit majeur avec les États-Unis ». *
Suite à l'investiture de Trump le 20 janvier, le Département de la Sécurité intérieure a mis fin à plusieurs comités consultatifs, dont le Cyber Safety Review Board, qui enquêtait sur les menaces de Salt Typhoon sous l'administration Biden. Le secrétaire par intérim du DHS, Benjamine Huffman, a expliqué que cette décision était conforme aux efforts visant à mettre fin à "la mauvaise utilisation des ressources" et à recentrer les activités du département sur les priorités de sécurité nationale.
La commission de la Chambre cherche des informations complètes sur le moment où les agences fédérales ont détecté ces menaces pour la première fois, l'ampleur des dommages causés, et le calendrier des réponses du gouvernement aux intrusions. Ils ont également demandé la documentation des actions prises avec les agences pertinentes, les intervenants de l'industrie et les victimes après l'identification des menaces.
✅ Suivez BITNEWSBOT sur Telegram, Facebook, LinkedIn, X.com et Google News pour des mises à jour instantanées.
Articles précédents :