L’administration Trump, par le biais du ministère de la Défense, prévoit de dépenser 1 milliard de dollars au cours des prochaines années sur ce qu’elle appelle des «cyber-opérations offensives».
La disposition de Trump’s Landmark One Big Beautiful Bill ne dit pas quelles sont ces «cyber-opérations offensives», ni quels outils ou logiciels spécifiques seraient admissibles. Le budget note que l’argent ira à améliorer et à améliorer les capbilités du commandement indo-pacifique américain, qui opère dans la région Asie-Pacifique, y compris la Chine, le plus grand rival géopolitique des États-Unis.
La décision de dépenser un milliard pour le cyber intervient alors que le nouveau budget adopté a également réduit un milliard du budget de cyber-défense américain, à l’heure où les États-Unis sont confrontés à des cyber-menaces en cours de la Chine.
Le sénateur Ron Wyden, démocrate et membre de longue date du Comité du renseignement sénatorial, a déclaré que la disposition intervient également alors que l’administration Trump a réduit le financement des programmes de cybersécurité défensive, comprenait de l’éviter l’Agence américaine de cybersécurité CISA et son budget. Les CUCS n’ont été en partie reculées qu’après qu’un tribunal fédéral a statué sur le licenciement de 130 employés illégaux.
« L’administration Trump a réduit le financement de la cybersécurité et des technologies gouvernementales et a laissé notre pays grand ouvert aux attaques par des pirates étrangers », a déclaré Wyden dans un stché envoyé par courrier électronique à TechCrunch. «L’élargissement du piratage du gouvernement américain va inviter à des représailles, pas juste contre les agences fédérales, mais aussi dans les hôpitaux ruraux, les gouvernements locaux et les entreprises privées qui n’ont aucune chance contre les pirates d’État-nation.
Les cyber-opérations offensives peuvent décrire un large éventail de hacks ciblés contre les adversaires américains, qui incluent l’utilisation de défauts d’exploits zéro-jour-inconnus dans des logiciels qui donnent à leurs opérateurs la possibilité de pirater l’appareil d’une cible ou le déploiement de logiciels espions, qui peuvent voler des données d’une personne.
Mais ces opérations peuvent également inclure davantage de composants quotidiens nécessaires pour soutenir ces opérations, tels que la mise en place de la nécessaire pour effectuer des cyberattaques, une collecte de renseignements, comme la collecte ou l’achat de trafic Internet (appelé «NetFlow»), etc.
Les porte-parole de la Maison Blanche et du ministère de la Défense ont reconnu Recep, mais n’ont pas répondu à une demande de commentaires.