Nouvelles Du Monde

Donner une réponse égale aux menaces à notre souveraineté

Donner une réponse égale aux menaces à notre souveraineté

Le récent brouhaha sur l’implication du Mossad dans l’enlèvement éhonté de membres du Hamas et les tactiques autoritaires en Malaisie au fil des ans a révélé de nouveaux débats et de l’hypocrisie sur notre préparation et notre résilience en matière de sécurité dans les paramètres de priorité et d’attention.

Bien que le récent exposé ait vu un spectre réactionnaire réflexe de toutes les parties, il risque de contourner la criticité plus large de notre portée et de notre honnêteté dans la défense de nos droits et de notre souveraineté.

Notre mépris enraciné pour Israël et le rejet systémique de son objectif et de ses atrocités ont permis à l’urgence d’un engagement et d’une prise de conscience publics larges et collectifs d’appeler à des actions plus importantes de la part du gouvernement.

Cependant, on ne peut pas en dire autant des paramètres de menace égale posés par différents joueurs et pays, en raison de notre piège et de notre dilemme.

Lorsqu’une opération effrontée est exécutée par un ennemi commun, qui a une aversion presque universelle comme Israël, le réflexe et la série de condamnations ont été rapides, mais presque autant sinon plus d’actions consécutives prises par d’autres acteurs étatiques ont été accueillies avec regret. réponses modérées, tout au plus discrètement.

Notre souveraineté et nos intérêts nationaux sont de la plus haute priorité et ne sont pas négociables à tout prix, quels que soient nos liens actuels ou futurs ou notre dépendance à l’égard de certaines puissances ou pays.

Si nous sommes prompts à condamner le mépris flagrant de notre souveraineté en tant que pays dans ces incursions du Mossad ces dernières années, et l’assassinat du demi-frère de Kim Jong-un, Kim Jong-nam en 2017, nous devons avoir la même volonté et audace des actions à la fois en soulignant les actions prises par d’autres pays dans le même but de porter atteinte à nos droits et piliers en tant que nation souveraine.

Ces piliers fondamentaux ne sont pas quelque chose à troquer ou à accepter comme un niveau différent de contrepartie pour garantir que nous restons sous la bouée de sauvetage et le soutien d’une puissance particulière.

Aucun niveau de rendement économique ou autre niveau de dérivation ne peut être justifié pour baisser notre garde, ou pire, tolérer l’ampleur de tels comportements de puissances étrangères menaçant notre souveraineté sous différentes formes et sous le nuage de notre piège politique.

La Chine reste dans ce tableau d’inquiétude et de piège pour la Malaisie.

Selon Insikt Group, la branche de recherche sur les menaces de Recorded Future, l’une des plus grandes sociétés de renseignement et de cybersécurité au monde, la Malaisie fait partie des cibles, dont l’Indonésie et le Vietnam, de campagnes d’intrusion à l’appui des objectifs stratégiques clés du gouvernement chinois, y compris la collecte des renseignements sur les nations engagées dans le conflit de la mer de Chine méridionale ou sur des projets ou des pays stratégiquement importants pour l’initiative “la Ceinture et la Route”.

Lire aussi  Mort dans une fusillade dans un club gay d'Oslo, la police tient compte du terrorisme | À l'étranger

Le rapport a également mis en évidence un groupe appelé APT40, lié au gouvernement chinois, qui a ciblé des entités maritimes opérant dans la région ou impliquées dans le différend maritime.

Les pirates informatiques se sont concentrés sur les bureaux des premiers ministres thaïlandais et malais ainsi que sur leurs armées, comme indiqué dans le rapport.

Cela comprend également l’identification de plus de 400 serveurs uniques en Asie du Sud-Est communiquant avec des réseaux infectés qui étaient probablement liés à des acteurs parrainés par l’État chinois.

Une grande partie des activités ont été attribuées à une entité parrainée par l’État chinois appelée Threat Activity Group 16.

Le rapport indique que l’ampleur et la portée du programme de cyberespionnage de la Chine restent inégalées, illustrées par le grand nombre d’acteurs distincts ayant des tâches opérationnelles dans des régions géographiques spécifiques.

Le directeur du Federal Bureau of Investigation, Christopher Wray, a averti les entreprises occidentales et autres que la Chine visait à voler pour une domination stratégique leur propriété intellectuelle, afin qu’elle puisse éventuellement dominer les industries clés et qu’elle exploitait un programme de piratage bien doté en ressources qui est plus important que celui de tous les autres grands pays combinés.

Le gouvernement américain et les sociétés de cybersécurité telles que Proofpoint affirment depuis longtemps que la Chine mène de vastes opérations de piratage.

Proofpoint a également souligné la campagne de phishing en cours qui dure depuis plus d’un an et qui vise nos champs gaziers appartenant à Petronas, y compris le champ gazier de Kasawari, ciblant un groupe connu sous le nom de TA423 basé en Chine.

Un rapport de Reuters sur des déclarations de responsables du renseignement a révélé il y a quelques années des pirates informatiques travaillant pour le gouvernement chinois pénétrant dans les réseaux de télécommunications pour suivre les voyageurs ouïghours en Asie du Sud-Est, y compris en Malaisie, a encore souligné la portée et l’intensité de la campagne de cyber-espionnage plus large et des menaces dans ciblant des individus de grande valeur, y compris des diplomates et du personnel militaire étranger, selon les sources.

Différents groupes de pirates chinois ont compromis des opérateurs de télécommunications dans des pays comme la Turquie, le Kazakhstan, l’Inde et la Thaïlande, à l’exception de la Malaisie, comme le soulignent les sources du rapport.

La société américaine de cybersécurité Volexity a publié un rapport détaillant ce qu’elle a qualifié d’efforts chinois pour pirater les téléphones et les comptes de messagerie des Ouïghours du monde entier.

D’autres entreprises de cybersécurité telles que FireEye et Cybereason ont également sonné l’alarme sur les mesures et les tactiques employées dans le domaine du cyberespionnage des tactiques et approches chirurgicales et ciblées utilisées.

Jeremy Fleming, directeur de l’agence d’espionnage britannique GCHQ, a déclaré la semaine dernière lors de sa conférence annuelle sur la sécurité que la Chine utilise son pouvoir financier et scientifique pour manipuler les technologies d’une manière qui met en danger la sécurité mondiale, avertissant que les actions de Pékin pourraient représenter une énorme menace pour tout.

Lire aussi  Andrew Tate est banni de YouTube, TikTok, Twitter, Facebook et Instagram. Qu'est-ce qu'il a dit de si mal ? – Le Times irlandais

Les dirigeants chinois cherchent à utiliser les technologies, y compris les monnaies numériques, et sa plate-forme de navigation par satellite Beidou pour renforcer leur emprise sur leurs citoyens chez eux tout en étendant leur influence à l’étranger.

Il s’agit d’une manifestation permanente pour contrôler le potentiel du peuple chinois plutôt que de soutenir son talent et sa liberté.

Comme l’a souligné Fleming, Pékin considère les nations d’un point de vue à deux volets, soit comme des adversaires potentiels, soit comme des États clients potentiels, devant être menacés, soudoyés ou contraints d’entreprendre les actions ou politiques attendues qui conviendront aux intérêts de Pékin.

Fleming a mis en évidence les technologies sur lesquelles la Chine cherche à tirer parti, notamment le développement d’une monnaie numérique centralisée pour lui permettre de surveiller les transactions des utilisateurs et éventuellement d’échapper au type de sanctions auxquelles la Russie est confrontée depuis l’invasion de l’Ukraine.

La capacité spatiale et la projection de puissance sous la forme de la construction d’une puissante capacité anti-satellite avec une doctrine consistant à refuser à d’autres nations l’accès à l’espace en cas de conflit augmentent, et Fleming a exprimé ses craintes que la technologie puisse être utilisée pour suivre des individus.

Cela, parmi tant d’autres, a donné un éveil brutal aux menaces auxquelles est confronté le monde numérique dans le cadre de la vague de menaces non conventionnelles provenant d’une menace traditionnelle dirigée par l’État, désormais dirigée par la Chine.

Ce spectre de menaces numériques et cybernétiques n’est qu’une partie de l’équation de menace beaucoup plus vaste à laquelle nous et d’autres nations sommes confrontés, et continuera de le rester et même amplifié en intensité si nous restons indifférents.

La combinaison d’intrusions et de menaces directes et indirectes sous cette forme numérique, en synergie avec la forme conventionnelle de coercition, de pression et d’intimidation, offre un spectre complet de risques pour notre survie, nos intérêts et la durabilité des communautés, des entreprises et de la nation dans son ensemble.

De vrais événements sur le terrain ont été enregistrés et documentés, mais ont rencontré des réponses lamentables et modérées de la plupart des pays touchés, y compris la Malaisie.

Sachant que notre trappe économique défavorable va nous obliger à continuer à solliciter les capitaux et l’expertise de la Chine pour développer nos avancées, notamment dans le domaine du numérique, Pékin cherche à s’en saisir pour étendre son leadership dans ce secteur numérique et miser dessus en tant que quid pro quo efficace pour réduire nos options.

Pendant des années, l’Occident a mis en garde contre les implications et les risques de cette dépendance trop profondément enracinée à l’égard des entreprises technologiques et de l’expertise chinoises, y compris les suspicions et les risques posés par les entreprises, y compris Huawei, qui ont conduit à limiter la complaisance de l’Occident, mais nous restons à l’écart et malheureux dans nos orientations.

Lire aussi  La petite boîte de la NASA pourrait générer de l'oxygène sur Mars

Les menaces de cette seule nature sont alarmantes, et nous n’avons même pas commencé à approfondir les risques des applications chinoises et des plateformes de médias sociaux qui ont sonné l’alarme en Occident, en particulier Tik Tok et d’autres, qui pourraient présenter des vulnérabilités dans les données sensibles. gestion qui pourrait servir les intérêts de Pékin.

Cela s’ajoute aux menaces plus importantes provenant des tactiques belliqueuses et coercitives de Pékin en mer de Chine méridionale et des divers incidents qui ont violé notre souveraineté et notre intégrité territoriale au cours de la décennie.

Quels sont les calculs coûts-avantages de notre overdrive numérique et face à cet assaut d’offres et de séductions dans notre ruée actuelle vers l’élévation de l’économie numérique ?

Avons-nous fait des projections stratégiques méticuleuses, impartiales, honnêtes et tournées vers l’avenir sur notre sécurité et notre survie globales, que ce soit en matière de sécurité des données ou d’actifs pétroliers et gaziers dans la mer de Chine méridionale, résultant d’un retour de flamme potentiel dans notre complaisance actuelle pour un support numérique facile de la Chine ?

Tous ces éléments nécessitent des évaluations véridiques et honnêtes pour notre propre confrontation avec la réalité.

La prise de conscience dans ce domaine est, hélas, comme on pouvait s’y attendre, faible, ce que Pékin est à nouveau en mesure d’exploiter à bon escient pour obtenir les rendements et les résultats souhaités dans la sphère plus large de la fin de partie ultime des résultats géopolitiques régionaux et mondiaux.

Pressé maintenant par la décision de Washington d’isoler sa capacité industrielle critique dans les puces et les semi-conducteurs, Pékin réoriente ses mouvements et élargit son réseau stratégique en incluant la Malaisie et la région sur son radar de survie.

Pour nous, à moins et jusqu’à ce que nous ayons la sensibilisation et la volonté du public nécessaires pour appeler à un engagement et à une action raisonnables, nous resterons piégés sous ce dogme de la peur, de la soumission et de la réticence à créer de nouvelles solutions tournées vers l’avenir et à faire face à notre vérité.

Il reste à voir si ceux-ci créeraient le même niveau de prise de conscience ou de condamnation que dans le cas des actions du Mossad ou seraient emportés par l’indifférence et la peur. – 24 octobre 2022.

* Collins Chong Yew Keat lit The Malaysian Insight.

* Ceci est l’opinion de l’auteur ou de la publication et ne représente pas nécessairement les vues de The Malaysian Insight. L’article peut être modifié pour plus de concision et de clarté.

Facebook
Twitter
LinkedIn
Pinterest

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.

ADVERTISEMENT