La Chine attaque ?

La Chine attaque ? Les accusations pleuvent, en tout cas. Successivement le New York Times et le Wall Street Journal, puis Twitter dont 250.000 comptes auraient été piratés ont trouvé le responsable de leur malheurs : Pékin. Eric Schmidt, le PDG de Google, à peine revenu d’un bizarre opération diplomatique en Corée du Nord et d’une négociation avec François Hollande, accuse le piratage informatique chinois de mettre en péril la sécurité des États-Unis ; on se souvient que, début 2010, Google était entré en conflit avec les autorités de Pékin, les accusant d’avoir piraté, entre autres, des comptes Google Mail, menaçant de se retirer de Chine avant de reculer…

Puis c’est le département de l’énergie américain qui se plaint d’attaques sophistiquées contre ses bases de données et qui désigne le suspect habituel. Hillary Clinton se joint au concert, un rapport au Congrès présente ce pays comme « l’acteur le plus menaçant dans le cyberespace ».. Plusieurs think tanks, la China Economic and Security Review Commission ou des sociétés comme Akamai Technologies ne cessent de marteler que les attaques chinoises destinées à dérober des données sensibles se multiplient et que leur niveau technique s’élève. La preuve que l’on apporte de la culpabilité chinoise – actions gouvernementales présumées ou actions de hackers que les autorités toléreraient – est souvent d’ailleurs qu’elles sont « sophistiquées« , qui devient quasiment synonyme de chinois. Faute de pouvoir toujours démontrer de quel ordinateur est partie une attaque et qui était physiquement derrière, on se contente généralement d’attribuer une attaque en fonction de son style ou de sa complexité, critères difficiles à vérifier pour le non technicien. Et comme on ne prête qu’aux riches…

Tout ceci tombe au moment où le le secrétaire à la Défense Léon Panetta réactive la crainte du « Pearl Harbour informatique » susceptible de détruire les systèmes de distribution de l’énergie, les communications et autres infrastructures vitales du pays et où le Pentagone se prépare à engager 4.000 nouveaux cyberguerriers pour défendre le pays. Peu de temps après que des révélations journalistiques – très très mollement démenties par la Maison Blanche – aient accrédité la thèse que c’étaient bien les États-Unis qui sous les administrations successives de Bush et Obama avaient construit et lancé le fameux virus Stuxnet. Pour la petite histoire, l’Express titrait il y a quelques semaines que les Américains avaient piraté le système informatique de l’Élysée. Preuve que l’offensive ne vient pas uniquement de l’est.

Il y a une bonne part de rhétorique dans tout cela et des deux côtés. Les Chinois se défendent en effet en disant qu’ils ont la première population d’internautes du monde, qu’ils ne peuvent pas tout contrôler, qu’ils sont aussi le premier pays victime d’attaques informatiques et que c’est une raison de plus pour pousser leur projet d’une réglementation internationale de l’Internet (qui réprimerait aussi bien la cyberpiraterie que les cyberdissidences). Quant à l’idée que Pékin puisse avoir une attitude offensive, ils la repoussent avec horreur. Nous avons nous-même participé à un colloque sur le sujet en Juin dernier, et des colonels au demeurant très sympathiques nous ont affirmé qu’ils n’y avait pas de cyberstratégie chinoise. Et quand nous leur avons cité le livre -heureusement traduit en français -« La guerre hors limites » des colonels Liang et Xiangsui (datant de 1999 et bien connu de tous ceux qui s’intéressent à la cyberstratégie en France), cela n’a pas suscité un écho très vif.

À notre connaissance, ces attaques attribuées à la Chine ressembleraient bien davantage à de l’espionnage (s’emparer d’informations confidentielles) qu’à du sabotage (empêcher un système de fonctionner, comme Stuxnet pour les systèmes SCADA iraniens) ou encore à une attaque « symbolique » (menacer ou humilier un adversaire avec des slogans ou des images).

En clair : espionner « seulement », est-ce un acte de guerre, et si oui, que faire contre la Chine, dont la culture, pour dire les choses gentiment, ne serait pas très sensible à l’horreur qu’il y a à s’emparer de toutes sortes de données (pour quoi faire au fait ? à titre d’espionnage économique ? Pour repérer des failles et s’assurer de futurs moyens de coercition) ?

Mais cette affaire chinoise soulève aussi la question de différence entre une arme ou une action « offensive » (donc condamnable en général) et une arme ou une action défensive (présumée vertueuse), un thème sur lequel nous reviendrons dans un prochain article.

Publicités

À propos de François-Bernard Huyghe

François-Bernard Huyghe est directeur de recherche à l’IRIS, spécialisé sur la communication et l’intelligence économique, responsable de l'Observatoire Géostratégique de l'Information Docteur en Sciences Politiques et habilité à diriger des recherches, il enseigne la stratégie de l’information et l'intelligence économique notamment à l’IRIS Sup, à Polytechnique, au Celsa. Il est membre scientifique du Conseil Supérieur de la Formation et de la Recherche Stratégiques et mène des recherches en médiologie parallèlement à une activité de consultant. C'est aussi un blogueur influent sur huyghe.fr Ses travaux sur les rapports entre information et conflit comportent la direction de numéros de revue (Panoramiques : "L’information c’est la guerre", Cahiers de médiologie "La scène terroriste", AGIR "Puissance et influence". Revue Internationale stratégique "Stratégies dans le cyberespace"..) et les livres : "L’ennemi à l’ère numérique" (P.U.F), le livre électronique "Ecran/ennemi", "Quatrième guerre Mondiale" (Rocher). "Comprendre le pouvoir stratégique des médias" (Eyrolles) et "Maîtres du faire croire. De la propagande à l'influence" (Vuibert). Également : "Terrorismes" (Gallimard 2011) Derniers livres : "Gagner les cyberconflits" (avec O. Kempf et N. Mazzucchi) Economica 2015 "Désinformation Les armes du faux" A. Colin 2016

Publié le 5 février 2013, dans Uncategorized. Bookmarquez ce permalien. Poster un commentaire.

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s

%d blogueurs aiment cette page :