Une plainte vise TP-Link et transforme un sujet technique en affaire politique, mêlant routeurs domestiques, promesses de sécurité, soupçons d’ingérence chinoise et logique de protection des consommateurs.
Le procureur général du Texas, Ken Paxton, poursuit TP-Link Systems, accusée d’avoir vendu des équipements réseau en vantant confidentialité et cybersécurité, tout en exposant les utilisateurs à des intrusions liées à la Chine. Selon l’État, des groupes de pirates soutenus par Pékin auraient exploité des failles dans le firmware de routeurs TP-Link, notamment via la campagne Camaro Dragon. Paxton présente cette action comme la première d’une série contre des entreprises affiliées au Parti communiste chinois.
Une plainte qui déplace la bataille sur le terrain juridique
L’annonce tombe avec une promesse de suite immédiate. Ken Paxton dit déposer une première plainte contre des sociétés présentées comme liées au Parti communiste chinois. Cette fois, la cible est TP-Link Systems, un acteur grand public du réseau domestique. Le reproche central n’est pas formulé comme un débat d’ingénierie, mais comme une tromperie commerciale : l’entreprise aurait, selon le Texas, mis en avant des garanties de sécurité et de respect de la vie privée, alors que ses appareils auraient servi de point d’entrée à des opérations attribuées à des groupes parrainés par l’État chinois.
Le texte et le communiqué du procureur général insistent sur une mécanique de risque qui dépasse le simple bug. L’argument est double. D’un côté, Paxton affirme que les routeurs ont été exploités pour conduire des cyberattaques contre les États-Unis. De l’autre, il soutient que l’origine des composants, largement importés de Chine selon ses services, placerait le fabricant sous l’emprise des lois nationales chinoises sur les données, décrites comme obligeant les entreprises à coopérer avec le renseignement en divulguant des informations, y compris celles d’Américains. Dans la narration texane, la faille n’est donc pas seulement une vulnérabilité logicielle, elle devient une chaîne d’approvisionnement susceptible de se transformer en canal de collecte. Huawei a connu la même méthode avant que la société soit interdite.
Chaque vendredi midi, recevez gratuitement les actualités de la semaine.
Vulnérabilités, « Camaro Dragon » et bataille de récit
Pour étayer sa plainte, le bureau de Paxton cite un rapport de Check Point Research daté de mai 2023. Ce document, selon l’accusation, relie des campagnes de piratage associées à « Camaro Dragon » à des failles dans le firmware TP-Link. La formule est importante : elle permet au Texas de connecter un élément vérifiable, l’existence de vulnérabilités exploitées, à une conclusion plus ambitieuse, l’idée d’une facilitation, volontaire ou non, d’opérations soutenues par un État. Dans l’arène judiciaire, la nuance pèsera lourd : prouver qu’un produit a été ciblé n’équivaut pas automatiquement à prouver une promesse mensongère, encore moins une intention.
TP-Link répond sur le terrain de la souveraineté et de l’infrastructure. Un porte-parole qualifie la plainte de « sans fondement » et assure qu’elle sera démontrée fausse. L’entreprise se présente comme une société américaine indépendante, avec des activités et des infrastructures situées aux États-Unis. Elle affirme aussi que les données réseau des utilisateurs américains sont stockées “en toute sécurité” sur des serveurs Amazon Web Services, et précise que son fondateur et PDG vit en Californie. Le message cherche à couper court au soupçon d’une tutelle opérationnelle étrangère, en ramenant le débat vers le droit des sociétés, l’hébergement cloud et la géographie des systèmes.
Dans l’ombre, l’enjeu de cyber-renseignement est clair : transformer une promesse marketing de « sécurité » en responsabilité vérifiable, car c’est souvent dans cet écart que se glissent la surveillance et l’exploitation discrète.




