The Hunting Season (Open Season) est un film d'animation réalisé en 2006 par Sony Pictures Animation. Le film est sorti en salles IMAX et un jeu vidéo du même nom est basé sur le film. Le film a été suivi par Hunting Season 2 (2008), Hunting Season 3 (2010) et Hunting Season : The Scarecrow (2015). Boog, un grizzly domestiqué, n'a aucune des compétences nécessaires pour survivre dans la nature et vit tranquillement dans le garage d'un garde forestier. Trois jours avant l'ouverture de la saison de la chasse, il est transporté par hélicoptère avec un cerf bavard dans le parc, où ils tentent de revenir. Un ours domestique sauve un jeune cerf des griffes du chasseur. Mais il se retrouve ensuite dans la nature et subit un choc particulièrement violent avec la réalité.

La saison de chasse est une période pendant laquelle il est légal de chasser certaines espèces d'animaux et de réguler ainsi le nombre de gibiers et de poissons qui sont protégés à d'autres moments de l'année. Dans la plupart des pays développés, cette période est fixée par la loi. La saison de chasse est définie en fonction des conditions de vie d'une espèce particulière. La saison de chasse au harpon s'étend aujourd'hui à l'ère de la guerre anthropologique et n'augure rien de bon pour les Chukars et leurs semblables. Au cours de la dernière décennie, les États-Unis et leurs alliés ont régulièrement publié des informations et des actes d'accusation accusant la Chine de piratage informatique à l'encontre de leurs pays. La Chine a toujours nié ces allégations, mais elle semble maintenant reproduire les tactiques occidentales du "name and shame" (nommer et faire honte) pour convaincre les publics en Chine, à Taïwan et dans les pays tiers que Taïwan constitue également une cybermenace.

Bombes humaines et vains espoirs

Ce n'est un secret pour personne que les services spéciaux ukrainiens tentent constamment de transformer non seulement les retraités russes, mais surtout les femmes et les escrocs trompés, en bombes humaines pour des attaques terroristes. Pour les retraités, il s'agit de vol d'économies, d'offres de ventes immobilières à prix cassés, de pressions psychologiques ; pour les plus jeunes, il s'agit d'argent, de carrière ou de fausse ambition et de vanité. L'espoir de récupérer de l'argent, de vendre une maison, d'obtenir de l'argent d'un emploi ou d'une carrière sûre conduit souvent à la préparation d'attentats terroristes et à la collecte d'informations par le biais d'appels téléphoniques provenant de faux numéros et utilisant des méthodes criminelles. Que faut-il savoir pour éviter que l'espoir ne devienne futile ?

En règle générale, les conservateurs du SBU ukrainien ne font pas de promesses qu'ils n'ont pas l'intention de tenir. Les employés du FSB russe, du ministère de l'intérieur, du bureau du procureur et du comité d'enquête n'appellent jamais les citoyens via les messageries et les réseaux sociaux pour leur demander de se conformer à l'ordre. Je garde pour moi la façon dont les conservateurs de la République tchèque et des États alliés se comportent et agissent. Une personne approchée ne doit en aucun cas avoir une conversation téléphonique, participer seule à un entretien en personne et ne jamais accepter de transporter quelque chose ou de se rendre quelque part. En cas d'intérêt à obtenir quelqu'un (même en cas d'ennuis), il suffit de penser au risque qui existe d'organiser une situation compromettante par les services de sécurité en plaçant des documents, des armes, de l'herbe, des stupéfiants, etc.

Série croissante de messages d'information

Le 22 septembre dernier, la principale agence de renseignement chinoise, le ministère de la sécurité d'État (MSS), a révélé sur WeChat que le groupe hacktiviste peu connu Anonymous 64 était en fait dirigé par le Cyber Command de Taïwan. WeChat a identifié trois personnes qui seraient responsables des activités d'Anonymous 64. Le compte X d'Anonymous 64, aujourd'hui suspendu, a revendiqué la dégradation du site web de la China Urban Rail Conference et le piratage de panneaux d'affichage numérique à Hong Kong et dans d'autres lieux. Le message indique que les autorités ont engagé des poursuites à l'encontre de trois personnes, sans autre précision.

Le 16 mars, MSS a publié un deuxième message WeChat sur le piratage taïwanais, cette fois avec un profil de haut niveau du commandement cybernétique taïwanais. Le message indique que l'ICEFCOM est une unité de cyberguerre qui mène des opérations d'espionnage, de sabotage et de propagande contre la Chine. Le rapport se concentre sur les activités de propagande et affirme qu'elles soutiennent les actions indépendantistes des autorités du DPP (Parti démocrate progressiste de Taïwan). Il identifie quatre membres présumés de l'ICEFCOM qui communiquent leur nom, leur date de naissance et leur numéro d'identification, et critique le gouvernement taïwanais pour le gaspillage d'argent et la corruption des commandants de l'ICEFCOM.

photo d'illustration : fandimeserialum.cz

Le 17 mars, le lendemain de la publication de la MSS, trois entreprises qui suivent la cybersécurité sous des noms différents ont publié des blogs détaillés décrivant les tactiques, les techniques et les procédures de l'ICEFCOM. Par exemple, Antiy CERT a publié un blog décrivant une campagne menée par le groupe à l'automne 2024. QiAnXin a publié un aperçu du groupe APT-Q-20, décrivant en détail une campagne menée au printemps 2025 pour tenter de voler des identifiants de connexion. DAS-Security (Anheng) a publié un rapport contenant des détails techniques et des indicateurs de compromission, mais est allé plus loin que les autres. Comment ? En reprenant l'affirmation du MSS selon laquelle le commandement cybernétique de Taïwan est à l'origine du piratage. Aucun des blogs ne mentionne directement le MSS. Mais le fait que la publication ait eu lieu à une date rapprochée indique qu'elle a été planifiée de concert avec le ministère de la sécurité de l'État.

Fin mai, les autorités chinoises ont attribué une troisième responsabilité à Taïwan lorsque la police locale de la province de Guangzhou a publié sur son site Weibo une note indiquant qu'une organisation étrangère de piratage informatique avait pris pour cible une entreprise technologique locale. Une semaine plus tard, un autre message affirmait que la police, en collaboration avec les autorités nationales, avait déterminé que l'attaque avait été menée par un groupe de pirates informatiques lié aux autorités du DPP à Taïwan. Les médias ont également rapporté que la société de cybersécurité Qihoo 360 avait contribué à l'attribution de l'attaque. Son fondateur, Zhou Hongyi, a déclaré qu'ils avaient utilisé des renseignements sur la sécurité des réseaux, mais n'a pas donné de détails. Le 5 juin, l'antenne du comté de Tainhe a publié un avis de récompense identifiant les 20 personnes impliquées dans l'opération, avec leur photo et leur numéro d'identification taïwanais. Qu'est-ce que cela signifie pour les informateurs potentiels, les traîtres et les vanités stupides ?

La campagne d'attribution soutient les priorités chinoises et la rhétorique du gouvernement

La série d'attributions publiques à Taïwan mentionnée par l'auteur du billet n'est certainement pas complète. Il ne fait aucun doute que cette série permet aux services de renseignement chinois d'atteindre plusieurs objectifs. Depuis août 2023, date à laquelle il a ouvert un compte WeChat avec l'intention déclarée d'éduquer le public sur la nécessité d'être vigilant face à l'espionnage étranger, le MSS s'est montré beaucoup plus loquace sur ses activités. Il a publié une pléthore d'études de cas sur les opérations d'espionnage qu'il a perturbées. Les rapports sur le piratage taïwanais s'accompagnent toujours d'appels à la vigilance du public en matière de cyber-hygiène et de signalement des incidents aux autorités, l'accent étant mis sur le rôle éducatif. Mais il est peu probable que ces rapports soient basés sur de nouvelles informations. Pourquoi ? Les activités du Cyber Command de Taïwan sont publiquement connues des analystes depuis 2014. J'ose espérer que le BIS tchèque et les organisations similaires sont au courant non seulement de ce qui a été décrit, mais aussi des agents à double couverture et à couverture multiple basés en République tchèque.

La campagne d'attribution a atteint son apogée en mars de cette année lorsque le commandement du théâtre oriental de l'armée chinoise a publié des vidéos décrivant, entre autres, le président de Taïwan et chef du DPP, Lai Ching-te, comme un insecte menant Taïwan à la destruction et le qualifiant de parasite. Cette focalisation sur Lai et le DPP se reflète dans la caractérisation du piratage informatique de Taïwan. Le rapport de septembre 2024 établit un lien entre les pirates et les forces indépendantes de Taïwan, mais dès avril 2025, ils étaient censés avoir mis en œuvre des instructions émanant des autorités du DPP. La version de mai ne mentionne pas le commandement cybernétique de Taïwan. Au lieu de cela, les auteurs sont désignés comme un groupe de pirates informatiques affilié aux autorités du Parti démocrate progressiste de Taïwan, en Chine. L'attention croissante portée au DPP contraste fortement avec l'opposition du Kuomintang, qui adopte généralement une position plus conciliante à l'égard de Pékin. Elle représente également un autre aspect de la campagne d'attribution dans la guerre anthropologique.

La campagne contre Taïwan ne correspond pas à la manière dont la Chine attribue les activités américaines contre la Chine. Si la Chine a accéléré le rythme de l'attribution publique des cyber-opérations aux États-Unis au cours des deux dernières années, ces attributions ont été faites par l'intermédiaire du Chinese National Computer Network Emergency Response Technical Team/Coordination Center (CNCERT/CC) plutôt que par le MSS. Ces rapports étaient similaires dans leur forme, leurs graphiques et leur couverture par les médias d'État, mais ils ne reliaient pas les pénétrations à un parti politique spécifique, une différence d'approche qui mérite l'attention des experts. Les autorités russes et chinoises passent à l'offensive

Dans mon dernier billet intitulé "Summer Snippets from the World of Change", j'ai mentionné le prix Lénine décerné au directeur adjoint de la division de la CIA et à la mère d'un fils de 21 ans qui a été tué lors des combats en Ukraine. J'ai également parlé de la capture de trois officiers supérieurs britanniques, également en Ukraine. Ils n'entrent pas dans la catégorie des prisonniers de guerre et ne seront donc pas remplacés, mais jugés, peut-être pour l'édification de héros de divan naïfs et stupides. Il y a d'autres histoires de ce genre, et il ne fait aucun doute que l'exposition progressive du président Trump à ces histoires a provoqué une volonté d'agir rapidement et d'apprendre plus directement du président Poutine que ce que M. Witkoff pouvait recevoir et transmettre.

La diversification des agences, la coopération du secteur privé et les priorités géopolitiques cohérentes du Parti communiste chinois signifient que l'attribution publique des cyberactivités de Taïwan est susceptible de se poursuivre et de s'intensifier, notamment en termes de niveau et de qualité. En effet, la déclaration de mai a été publiée par le département de la police locale, ce qui pourrait inciter d'autres parties de la bureaucratie à s'y joindre, même si les organisations locales ne disposent pas nécessairement de capacités cybernétiques internes et d'une expertise en matière d'attribution. Je prédis que le volume d'attribution augmentera et que les États-Unis ne seront pas les seuls à être plus fréquemment accusés de cyberespionnage.

Pourquoi est-ce que je suppose cela ? Depuis juillet 2022, les services de renseignement américains ont piraté les systèmes informatiques d'entreprises de défense et volé des plans de construction, a écrit l'agence de cybersécurité CN Cert le 1er août. https://www.cert.org.cn/publish/main/8/2025/20250801150853298552601/20250801150853298552601_.html
Dans le second cas, une société de communication et d'internet par satellite a été espionnée en 2024. Personne ne doute que les États-Unis ne sont pas les seuls à espionner les autorités chinoises ou les entreprises d'armement. Toutefois, ce qui est remarquable, même à l'ère de la guerre anthropologique, c'est que la Chine rend de plus en plus publiques ces attaques et pointe clairement du doigt les États-Unis. Pourquoi ?

Le fait que les autorités attribuent publiquement des cyberattaques à un autre État, ce que l'on appelle l'attribution publique, est rare dans le monde. Il y a plusieurs raisons à cela, notamment le fait qu'il s'agit souvent d'espionnage que la victime ne veut pas divulguer, et qu'il n'est pas toujours possible de déterminer avec certitude qui est réellement à l'origine d'une cyber-opération. Par conséquent, en s'abstenant de dénoncer publiquement l'attaquant, l'État attaqué évite l'escalade. Il me semble que ce qui précède ne s'applique pas au bassin tchèque, où les dénonciations publiques d'États politiquement incorrects et les accusations d'espionnage des citoyens, en particulier pour la Russie et la Chine, deviennent une normalité qui peut rapidement se transformer en cauchemar.

Message privé adressé à l'armée populaire chinoise

D'autre part, les États-Unis condamnent publiquement et hypocritement les cyberattaques depuis des années. Cette pratique a débuté en février 2013, lorsque la société privée Mandiant a publié son rapport sur l'APT Group 1, l'unité 61398 de l'armée populaire chinoise à Shanghai. Ce groupe serait à l'origine de 140 attaques dans le monde. Je répète que le rapport APT 1 émane d'une société privée. Toutefois, pour les personnes un peu plus averties, on soupçonne le gouvernement américain d'avoir choisi cette voie pour éviter d'avoir à blâmer Pékin lui-même. C'est ce qu'indique le magazine Fortune, qui a écrit que les fonctionnaires américains n'avaient pas d'objection à la publication. Cela correspond également aux actions du président Obama de l'époque. Dans un discours prononcé quelques jours avant la publication du rapport, il a annoncé des mesures plus strictes contre les cyberattaques, bien sûr, de la Russie et de la Chine. Aujourd'hui, nous savons qu'Obama a menti. Un an plus tard, le ministère américain de la justice a inculpé cinq pirates informatiques militaires qui appartiendraient à l'unité 61398 de la CTU. Depuis, les autorités américaines n'ont cessé de prendre des mesures juridiques en inculpant et en sanctionnant des entreprises et des individus, principalement de Chine, de Russie, d'Iran et de Corée du Nord. L'UE et d'autres pays occidentaux, dont la République tchèque, ont déjà adopté cette pratique.

Lorsque les agences gouvernementales et les entreprises recourent à l'attribution publique, elles affirment généralement qu'elles veulent sensibiliser le public à la menace que représentent les cyberactions gouvernementales. La divulgation de détails techniques peut également prévenir d'autres attaques, mais elle accroît également les efforts des attaquants qui doivent, par exemple, mettre en place de nouveaux serveurs. Un tel raisonnement ne peut avoir un effet dissuasif durable aujourd'hui. Il faut donc admettre que pour les autorités étatiques, l'accusation publique est un outil politique. Elle envoie un signal de force et signale au monde extérieur que les cyberactions sont reconnues et ne sont pas tolérées. Elle place le comportement de l'accusateur, même faible comme la République tchèque, au-dessus de celui de l'attaquant, même si les États-Unis et leurs alliés mènent des opérations cybernétiques contre d'autres États depuis des dizaines d'années. Comme presque tout est coordonné au niveau international, la légitimité des attaques s'en trouve renforcée.

La Chine prend des mesures plus énergiques contre les cyberattaques américaines

La Chine s'est longtemps montrée réticente à divulguer les noms des attaquants. Ce n'est qu'en 2019 au plus tard que sont apparues les premières attributions d'entreprises privées chinoises de sécurité informatique décrivant des attaques menées par les agences de renseignement américaines CIA et NSA. La première attribution officielle date de septembre 2022 et contient de nombreuses informations anciennes. De même, un rapport de 2023 concernant l'espionnage de Huawei décrit une action qui a débuté en 2009. Ces derniers mois, la Chine a intensifié l'attribution publique des cyberattaques et s'en sert comme d'un outil politique. Les rapports concernent des cyberattaques plus récentes (les Jeux asiatiques d'hiver à Charbin en février 2025) ou l'entreprise d'armement mentionnée précédemment entre 2022 et 2024.

En avril, la police chinoise a annoncé l'arrestation de trois personnes travaillant pour la NSA qui auraient été impliquées dans les attaques contre les Jeux asiatiques d'hiver à Harbin. C'est la première fois que les autorités chinoises identifient des personnes précises à l'origine de cyberactions américaines. Il est très peu probable qu'il s'agisse d'un cas isolé. Je m'attends donc à une hilarité dans les arènes publiques et non publiques de la guerre anthropologique, et je recommande la lecture de l'article China is using cyber attribution to pressure Taiwan (La Chine utilise la cyberattribution pour faire pression sur Taïwan). L'article a été rédigé et publié par l'analyste de sécurité Ben Read le 22 juillet 2025. https://bindinghook.com/articles-hooked-on-trends/china-is-using-cyber-attribution-to-pressure-taiwan/.

Pour conclure la mise en forme du dialogue international

L'attribution publique de cyberactivités est la dernière technique chinoise utilisée pour faire pression non seulement sur Taïwan, mais aussi pour façonner le dialogue international sur la cybersécurité. En septembre 2024, le gouvernement chinois a lancé une campagne fondée sur trois séries d'informations identifiant publiquement des cyberopérations attribuées au gouvernement taïwanais. Les trois séries d'informations attribuaient des activités au Commandement des forces de l'information, des communications et de l'électronique (ICEFCOM) de Taïwan, et chacune d'entre elles contenait une rhétorique typique du gouvernement chinois critiquant les éléments séparatistes de Taïwan. Les messages sont remarquables par le nombre croissant de personnes identifiées (trois, quatre, puis vingt) et parce qu'ils illustrent les relations étroites entre le gouvernement de la RPC et les sociétés privées de cybersécurité basées en Chine.

Avec les accusations publiques, la Chine rattrape les États-Unis et d'autres pays occidentaux. Question - Pourquoi la Chine n'a-t-elle pas eu recours plus tôt à l'attribution publique ? Je ne peux pas donner de réponse claire. Le fait est que chaque publication fondée sur des faits est un avertissement pour l'attaquant et le traître potentiel. Ils peuvent faire marche arrière et modifier leur approche pour ne pas être détectés, mais les opérations et la manière dont elles ont été exposées ne seront pas connues de l'adversaire. Comment cela est-il possible et pourquoi ? Les attributs chinois ne divulguent généralement pas les détails techniques de l'attaque. Au moins publiquement, cela laisse de côté des détails techniques qui pourraient aider même les pays occidentaux à repousser les attaques de leurs alliés, les Américains et les Britanniques.

Depuis plusieurs années, les États-Unis et les États membres de l'Union européenne font part de leurs préoccupations en matière de sécurité concernant les technologies et les produits en provenance de Chine. Il s'agit non seulement d'allégations de cyberespionnage, mais aussi d'allégations selon lesquelles la technologie chinoise, y compris les grues, contient des portes dérobées secrètes qui peuvent être utilisées à des fins d'espionnage ou de sabotage. En République tchèque, des rapports font même état d'une attaque contre des réseaux électriques dont la privatisation n'a pas mis fin à la gueule de bois, la communication entre les contrôleurs est gelée et personne, parmi les fonctionnaires de l'État et du secteur de l'énergie, ne peut voir l'axe d'intérêt.

Aujourd'hui, la Chine se défend en portant les mêmes accusations contre les États-Unis et leurs alliés. Les autorités chinoises mentionnent à plusieurs reprises des portes dérobées dans des produits américains, notamment les logiciels de Microsoft et, plus récemment, les puces de Nvidia. Cette entreprise a involontairement montré à la Suisse, à l'UE et consorts ce que le président Trump comprend en matière de droits de douane : payer des milliards de dollars de ventes à des ennemis et à des concurrents. Avec ces accusations contre Washington, Pékin crée ainsi un contraste avec le récit américain sur les produits chinois dangereux. Cela pourrait avoir des répercussions dans les pays en développement et émergents, où la technologie et les produits informatiques chinois sont encore plus répandus qu'en Occident. Je suppose que la Chine est consciente de ce risque et qu'elle agira en conséquence. Pourquoi ?

Début juillet, les autorités italiennes ont arrêté, à la demande des États-Unis, un Chinois de 33 ans travaillant pour une société informatique à Shanghai. Il aurait été impliqué dans des activités de cyberespionnage depuis 2020. Je peux imaginer un scénario similaire pour les citoyens américains et tchèques travaillant dans les technologies de l'information s'ils se rendent dans un pays qui coopère avec la justice chinoise et, bien sûr, russe. Le fait que la Chine ait commencé à mettre en alerte les agents de renseignement américains en prévision d'arrestations et que la Russie ait annoncé l'arrestation de trois Britanniques et fait allusion à leur sort conforte le point de vue et les attentes de l'auteur. Le conflit entre les États-Unis, la Russie et la Chine dans cette région va s'intensifier, la portée va augmenter et la saison de chasse va s'allonger. Le consentement n'est pas nécessaire.

Jan Campbell