huyghe.fr - Le site de François-Bernard Huyghe
OK
 Sur Twitter : @huyghefb
 Comprendre les conflits : une nouvelle polémologie
 Terrorisme
 Affrontements, stratégies et images
 Information, pouvoir et usage : l'infostratégie
 Intelligence économique : du savoir à l'influence
 Pouvoirs et information
 Transmission et communication : la médiologie
 Médiologie au présent
 Médiologie de l'histoire
 Divers
 Textes à télécharger
 Huyghe Infostratégie Sarl
Sur Twitter : @huyghefb
La Chine attaque ?
Les USA ont trouvé leur cyber-ennemi

La Chine attaque ? Les accusations pleuvent, en tout cas. Successivement le New York Times et le Wall Street Journal, puis Twitter dont 250.000 comptes auraient été piratés ont trouvé le responsable de leur malheurs : Pékin. Eric Schmidt, le PDG de Google, à peine revenu d'un bizarre opération diplomatique en Corée du Nord et d'une négociation avec François Hollande, accuse le piratage informatique chinois de mettre en péril la sécurité des États-Unis ; on se souvient que, début 2010, Google était entré en conflit avec les autorités de Pékin, les accusant d'avoir piraté, entre autres, des comptes Google Mail, menaçant de se retirer de Chine avant de reculer...



Puis c'est le département de l'énergie américain qui se plaint d'attaques sophistiquées contre ses bases de données et qui désigne le suspect habituel. Hillary Clinton se joint au concert, un rapport au Congrès présente ce pays comme "l'acteur le plus menaçant dans le cyberespace".. Plusieurs think tanks, la China Economic and Security Review Commission ou des sociétés comme Akamai Technologies ne cessent de marteler que les attaques chinoises destinées à dérober des données sensibles se multiplient et que leur niveau technique s'élève. La preuve que l'on apporte de la culpabilité chinoise - actions gouvernementales présumées ou actions de hackers que les autorités toléreraient - est souvent d'ailleurs qu'elles sont "sophistiquées", qui devient quasiment synonyme de chinois. Faute de pouvoir toujours démontrer de quel ordinateur est partie une attaque et qui était physiquement derrière, on se contente généralement d'attribuer une attaque en fonction de son style ou de sa complexité, critères difficiles à vérifier pour le non technicien. Et comme on ne prête qu'aux riches...



Tout ceci tombe au moment où le le secrétaire à la Défense Léon Panetta réactive la crainte du "Pearl Harbour informatique" susceptible de détruire les systèmes de distribution de l'énergie, les communications et autres infrastructures vitales du pays et où le Pentagone se prépare à engager 4.000 nouveaux cyberguerriers pour défendre le pays. Peu de temps après que des révélations journalistiques - très très mollement démenties par la Maison Blanche - aient accrédité la thèse que c'étaient bien les États-Unis qui sous les administrations successives de Bush et Obama avaient construit et lancé le fameux virus Stuxnet. Pour la petite histoire, l'Express titrait il y a quelques semaines que les Américains avaient piraté le système informatique de l'Élysée. Preuve que l'offensive ne vient pas uniquement de l'est.



Il y a une bonne part de rhétorique dans tout cela et des deux côtés. Les Chinois se défendent en effet en disant qu'ils ont la première population d'internautes du monde, qu'ils ne peuvent pas tout contrôler, qu'ils sont aussi le premier pays victime d'attaques informatiques et que c'est une raison de plus pour pousser leur projet d'une réglementation internationale de l'Internet (qui réprimerait aussi bien la cyberpiraterie que les cyberdissidences). Quant à l'idée que Pékin puisse avoir une attitude offensive, ils la repoussent avec horreur. Nous avons nous-même participé à un colloque sur le sujet en Juin dernier, et des colonels au demeurant très sympathiques nous ont affirmé qu'ils n'y avait pas de cyberstratégie chinoise. Et quand nous leur avons cité le livre -heureusement traduit en français -"La guerre hors limites" des colonels Liang et Xiangsui (datant de 1999 et bien connu de tous ceux qui s'intéressent à la cyberstratégie en France), cela n'a pas suscité un écho très vif.



À notre connaissance, ces attaques attribuées à la Chine ressembleraient bien davantage à de l'espionnage (s'emparer d'informations confidentielles) qu'à du sabotage (empêcher un système de fonctionner, comme Stuxnet pour les systèmes SCADA iraniens) ou encore à une attaque "symbolique" (menacer ou humilier un adversaire avec des slogans ou des images).



En clair : espionner "seulement", est-ce un acte de guerre, et si oui, que faire contre la Chine, dont la culture, pour dire les choses gentiment, ne serait pas très sensible à l'horreur qu'il y a à s'emparer de toutes sortes de données (pour quoi faire au fait ? à titre d'espionnage économique ? Pour repérer des failles et s'assurer de futurs moyens de coercition) ?



Mais cette affaire chinoise soulève aussi la question de différence entre une arme ou une action "offensive" (donc condamnable en général) et une arme ou une action défensive (présumée vertueuse), un thème sur lequel nous reviendrons dans un prochain article.




 Imprimer cette page