Cliquez ici pour générer le PDF de cet article :
›› Technologies - Energie
Yan Er Dao Ling- 掩耳盗铃 -. La captation des technologies par Internet
Un des contentieux les plus agaçants des relations entre la Chine, les pays occidentaux et les Etats-Unis est le « cyber espionnage » utilisé par les Chinois pour s’approprier des données informatiques sensibles liées aux hautes technologies.
Depuis les révélations des communications officielles du Département d’Etat par le truchement des fuites « Wikileaks », on en sait un peu plus sur ces captations, que, pourtant, les autorités chinoises, mais pas seulement, abritées derrière l’anonymat et les manipulations d’identité autorisées par le trafic internet, continuent de nier vigoureusement.
L’affaire rappelle le proverbe Chinois, « Yan Er Dao Ling- 掩耳盗铃 - se boucher les oreilles pour voler la cloche », où un coquin indélicat, qui s’est bouché les oreilles, imagine que son larcin passera inaperçu parce qu’il n’entend pas le bruit, pourtant bien sonore de la cloche qu’il tente de dérober.
L’espionnage est une activité vieille comme le monde. Tous les pays s’y livrent. Aujourd’hui, Internet en est un des moyens les plus utilisés. Il supplante désormais les micros posés sous les tables ou camouflés dans des lustres et remplace ou complète les anciennes tactiques d’infiltration par des agents secrets.
Dans le « cyber espionnage », les Chinois, dont les agences de renseignement travaillent en liaison avec des pirates anonymes techniquement très efficaces, semblent avoir dépassé leurs concurrents américains ou européens.
++++
Selon les révélations de Wikileaks, la Chine aurait détourné plusieurs milliards de mégaoctets de données sensibles, tandis que les fuites diplomatiques révèlent que la tendance irait en s’accélérant. Une dépêche de Reuter révèle que les services de contre espionnage américains ont attribué un nom insolite et pittoresque à ces opérations d’intrusion, qu’ils nomment « l’Hadès de Byzance », en référence à une icône byzantine en ivoire, représentant la scène de la crucifixion, où la partie verticale de la croix transperce le corps du dieu grec Hadès, maître des enfers.
En avril 2009, l’analyse d’une des ces agressions avait permis de remonter, par le biais de l’URL, à une des unités d’espionnage électronique de l’armée chinoise, basée à Chengdu et dont la mission est d’écouter les réseaux internet en Chine et à l’extérieur. Un des messages du département d’état explique que les « cyber-agressions » chinoises sont passée de 5500 à plus de 40 000.
Au cours de deux dernières années, un nombre considérable d’entreprises commerciales ou industrielles, souvent dans les secteurs « high-tech », dans celui des hydrocarbures et de la finance ont signalé que leurs systèmes informatiques avaient été infiltrés.
En janvier 2010, Google a été l’objet d’attaques ayant permis de pénétrer les boîtes g.mail de plusieurs activistes des droits de l’homme en Chine. Les ordinateurs de la résidence du Dalai Lama à Dharamsala en Inde auraient également été attaqués et infectés, permettant aux pirates d’extraire des informations sensibles du réseau intranet du gouvernement tibétain en exil.
En 2008, une réunion confidentielle sur la base militaire de Ramstein en Allemagne, regroupant des experts Américains, Allemands, Néerlandais, Français et Anglais, a signalé que les intrusions ciblaient tous les secteurs sensibles, allant de l’armée, à de nombreux domaines des sciences et technologies et à la R&D, sans oublier les intérêts commerciaux, où les attaques avaient tendance à s’intensifier en amont de négociations importantes avec la Chine.
Les techniques utilisées sont des faux sites web ou des courriers électroniques frauduleux usurpant les identités qui permettent de prendre le contrôle de l’ordinateur ciblé, d’installer des documents pirates, de les modifier et même d’enregistrer des conversations et des vidéos.
++++
Toutes ces activités d’intrusion s’inscrivent dans les efforts chinois de captation de technologies indispensables à la modernisation du secteur industriel et à la montée en gamme technologique qui devraient compenser la hausse inéluctable de coûts de production. Les Chinois expriment régulièrement ce souci. Lors du dernier congrès de l’ANP, Wang Gang, le ministre des Sciences et des technologies a affirmé que le 12e Plan donnerait la priorité à l’innovation et aux efforts pour faciliter le retour en Chine des scientifiques expatriés.
Le 6 avril dernier Li Keqiang, futur premier ministre a encore demandé à H. Paulson, ancien secrétaire d’Etat au Trésor, en visite pour le sommet de Boao, que les Etats-Unis relâchent leurs restrictions sur les exportation de produits high-tech vers la Chine.
C’est dans ce contexte qu’une psychose française de l’espionnage chinois a récemment touché quelques entreprises nationales connues.
Après la condamnation en 2007 à deux mois de prison ferme d’une jeune chinoise en stage chez l’équipementier automobile Valeo, convaincue d’abus de confiance, mais blanchie des accusations d’espionnage et l’affligeante affaire Renault où la justice, impliquée très tard, n’a finalement retenu aucune preuve contre la Chine, c’est le fabricant de moteurs d’hélicoptères Turbomeca, pourtant engagé depuis 30 ans dans une coopération avec la société d’état chinoise d’aéronautique AVIC, qui se plaint d’une infiltration par cette société de sa messagerie confidentielle, d’où toutes les conversations techniques auraient été piratées.
L’affaire est d’autant plus troublante que, lors du dernier salon de Zhuhai en novembre dernier, Turbomeca et AVIC avaient, signé un accord pour la fabrication sous licence et la commercialisation de 80 turbines d’hélicoptères Ariel 2C supplémentaires qui s’ajoutent aux 240 unités déjà prévues par deux précédents contrats conclus en 2005 et 2008.
Alors que 50% des hélicoptères volant en Chine sont déjà équipés de turbines Turbomeca, filiale du groupe Safran, il est possible que les intrusions chinoises, si elles étaient avérées, ne concernent donc pas la technologie mais les conditions de la coopération, notamment financières. Au passage, elles révèleraient un grave déficit de confiance entre les deux partenaires.
++++
Mais la Chine n’est pas la seule sur la sellette. La France est, elle aussi, accusée de « dérober des cloches en se bouchant les oreilles » et désignée par les fuites de Wikileaks comme une spécialiste de l’espionnage industriel, notamment par les Allemands et, au moins, l’ambassade des Etats-Unis en République fédérale.
Dans une des correspondances américaines mises à jour par les fuites, un diplomate du Département d’Etat citait le Directeur Général d’une petite société allemande de fabrication de satellites, engagée dans une coopération directe avec les Etats-Unis, au grand dam d’Astrium, filiale d’EADS et leader européen du satellite espion : « La France est l’empire du mal dans le domaine du vol de technologies. Tous les Allemands le savent ». Le diplomate américain en poste à Berlin concluait : « l’espionnage français est d’une envergure telle que ses dommages sont plus importants que ceux causés par la Chine ou la Russie ».
Sous ces échanges d’amabilités se cache une sévère compétition entre la France et l’Allemagne qui n’a rien à envier à celles qui impliquent la Chine. Alors que Berlin et Paris sont officiellement engagés avec l’Italie, la Belgique, l’Espagne et la Grèce dans une coopération dans le secteur de l’imagerie spatiale, Paris a tenté de saborder un projet entre les Etats-Unis et l’Allemagne pour la mise au point d’un satellite espion de haute résolution - très inférieure au mètre -, contrôlé par l’Agence spatiale et les services secrets allemands.
• À lire dans la même rubrique
Le défi chinois de l’énergie. Une stratégie à long terme. La rémanence du charbon et l’espoir de la fusion nucléaire
[27 avril 2026] • François Danjou
Au milieu des tensions, une irrésistible modernisation à marche forcée tous azimuts
[6 décembre 2025] • François Danjou
Retour sur terre des astronautes de Shenzhou 20. Une preuve de maîtrise opérationnelle
[22 novembre 2025] • Jean-Paul Yacine
L’innovation, les défis de l’IA et de la robotique
[19 septembre 2025] • Jean-Paul Yacine
Guerre technologique sino-américaine. Le marché chinois, la puissance de Nvidia et les hésitations de Donald Trump
[30 août 2025] • Jean-Paul Yacine