Your browser does not support JavaScript!

Repérer l'essentiel de l'information • Chercher le sens de l'événement • Comprendre l'évolution de la Chine

 Cliquez ici pour générer le PDF de cet article :

›› Technologies - Energie

De la guerre électronique aux « cyber conflits ». La Chine en première ligne

Le 18 mai dernier, le Pentagone a rendu public son rapport au Congrès sur l’évolution des forces armées chinoises. Evaluant le budget de la défense chinois à 143 Mds d’€ - celui de la France, hors pensions, est de 32 Mds d’€ -, le rapport signale « des investissements significatifs et soutenus pour le développement de missiles balistiques courte et moyenne portée, de missiles antinavires, d’armes spatiales et des « cyber-capacités ».

Tout en rappelant que le théâtre taïwanais structure toujours la modernisation de l’APL, le rapport insiste sur l’amélioration des capacités de projection des unités et l’aptitude croissante de la Chine à s’impliquer dans des missions loin de ses bases, soit pour des opérations de maintien de la paix, soit pour participer à des missions de combat comme la lutte contre la piraterie dans le golfe d’Aden.

Sans surprise la Chine réfute la plupart des conclusions du rapport, accusant Washington de ressusciter une pratique de guerre froide en publiant des chiffres biaisés ou spéculatifs, contribuant à présenter l’APL comme une menace. Un article du Quotidien du Peuple publié le 18 mai, nie que Pékin adopte une attitude agressive en Mer de Chine, réfute les chiffres du budget, que Pékin affiche à 84 Mds d’€ - soit 40% en-dessous des estimations du Pentagone - et s’inscrit en faux contre l’accusation d’opacité.

Mais la réaction la plus virulente du journal cible les accusations américaines selon lesquelles « les Chinois sont, globalement, les acteurs les plus actifs de l’espionnage économique et stratégique ». Sur ce sujet Pékin accuse le Pentagone « de manipulation grossière des faits ».

Pourtant la guerre électronique et les stratégies globales utilisant les nouvelles technologies de l’information pour la défense ou l’attaque – liées à la collecte de renseignements sensibles civils ou militaires, à l’intrusion dans les systèmes de commandement adverses et à la protection contre les intrusions ennemies - sont aujourd’hui, par la force des choses et de l’évolution des technologies internet, une des préoccupations centrales de tous les systèmes de défense de la planète.

La Chine ne fait évidemment pas exception à cette règle. Comme leurs homologues étrangers, les services secrets chinois, appuyés ou non par des dispositifs de guerre électronique, ne font pas la différence entre temps de paix et périodes de conflits, ni d’ailleurs entre amis et ennemis. Après une prise de conscience tardive, l’APL a commencé à rattraper son retard avec une remarquable efficacité et un talent particulier pour mettre à contribution toutes ses ressources disponibles.

++++

Une prise de conscience tardive.

Pour l’APL le réveil a sonné deux fois. Lors de la première guerre du Golfe, les militaires chinois avaient observé avec une certaine inquiétude à quel point les progrès high-tech sur fond de révolution dans les systèmes de Commandement et de Contrôle avaient permis à l’OTAN de prononcer des attaques à distance par missiles de croisière, le tout dans un environnement où le ravitaillement en vol des chasseurs, avant ou après les missions, parfois les deux, était réglé comme un ballet que rien ne venait troubler.

Quelques années plus tard, le 7 mai 1999, l’Ambassade de Chine à Belgrade qui abritait une station de radio serbe diffusant des messages appelant à la haine, essuyait elle aussi un tir de missile de croisière, guidé par les émissions électroniques de l’ambassade. Aujourd’hui plus personne ne croit à l’affabulation américaine d’une erreur provoquée par l’utilisation de cartes périmées.

Il n’y a donc rien d’étonnant à ce que les progrès chinois dans le domaine des contre-mesures électroniques, puis des intrusions dans les systèmes de commandement, aient commencé dès le début des années 2000. Ils sont attestés par un nombre important de rapports et d’études ouvertement publiés par l’Université de la Défense Nationale, l’Académie des Sciences Militaires et nombre de centres de recherches travaillant sur la question.

En 2000, l’objectif était fixé dans un ouvrage publié par l’Université de la Défense Nationale, intitulé « La science des campagnes militaires – Zhan Yixue - 战役学 - ». Ce dernier précisait que « la maîtrise du flux de l’information de l’adversaire et la conquête de la supériorité dans ce domaine constituent les priorités stratégiques et tactiques de l’APL ».

L’Etat-major a traduit cette intention générale en une série d’actions destinées à mettre l’APL en mesure de pénétrer le dispositif électronique de commandement et de contrôle de l’adversaire, cerveau des opérations militaires aéroterrestres, de le brouiller, et, si nécessaire, de le détruire par une attaque missile.

Le but à atteindre étant ainsi défini les étapes suivantes ont consisté à définir une organisation de commandement chapeautant les unités chargées de la mise en œuvre, à répartir la tâche de mise au point des équipements entre les divers centres de recherches militaires, en liaison avec les universités civiles et les grands ministères concernés, et à tenter par tous moyens de combler les lacunes technologiques, notamment par l’espionnage industriel.

Dès lors le système chinois a fait feu de tous bois, sur un mode multidirectionnel, utilisant toutes les ressources humaines et les techniques disponibles, dans un contexte où, en Chine encore plus qu’ailleurs, quand on touche aux questions de sécurité, la limite entre recherche civile et militaire n’existe pas.

++++

L’APL se prépare aux « cyber-conflits ». Epidémie d’intrusions. Captation de technologies.

Dès le début des années 2000, une série de réflexions de l’Académie des Sciences Militaires et de l’Université de la Défense Nationale établissaient la nécessité d’incorporer tous les aspects de la guerre électronique au sein des 3e et 4e Bureaux de l’Etat-major Général de l’APL, le premier étant, pour simplifier, spécialisé dans le recueil du renseignement électronique et le deuxième dans les contremesures ou l’attaque.

Tous deux n’étaient pas novices en la matière puisque, dès le début des années 90, ils abritaient en leur sein des organismes de guerre électronique. Ces Bureaux activent des unités opérationnelles de recherche et de contremesures dans les 5 Régions militaires chinoises (Jinan, Lanzhou, Chengdu, Canton et Pékin).

En 2010, l’APL créait ce qui pourrait bien être un commandement centralisé des opérations de « cyber-guerre » (zhongguo renmin jiefangjun xinxi baozhang jidi - 中国人民解放军信息保障基地 -). Le nom sibyllin qui signifie littéralement « base pour la sécurité de l’information de l’APL », traduit le souci de l’APL, souvent accusée d’intrusion, de rester discrète sur ses progrès en matière de guerre électronique. Il reste que la présence, lors de son inauguration, de tous les chefs militaires de l’APL, révélée par le journal Global Times, le 22 juillet 2010, indique l’importance majeure de cette nouvelle structure.

Enfin, l’incorporation en 2011 du Département des Communications de l’APL au sein de cet organisme renforce l’hypothèse que le Xinxi Baozhang Jidi est bien un nouveau centre de commandement et de coordination spécialement dédié à la « cyber-guerre » (« Chinese capabilities for Computer Network Operations and Cyberespionage. » Northrop Grumman Corp, mars 2012).

Ainsi cadrée, chapeautée et démultipliée, la recherche technologique sur laquelle l’APL semble avoir la haute main, est directement liée, on le voit, en amont, à la mise au point des équipements, à la recherche et à la formation de spécialistes et, en aval, à leur mise en œuvre opérationnelle par des unités militaires qui, comme leurs homologues étrangères, agissent dès le temps de paix pour collecter l’information. La montée en puissance s’est accélérée grâce au travail et au recrutement de talents par les centres de recherche de l’armée, comme l’Académie des Sciences Militaires (ASM), l’Université de la Défense Nationale et les centres de Xian, Shanghai, Chengdu, Wuhan, Luoyang ou Harbin.

Ont également mis la main à la pâte des universités civiles et des sociétés commerciales d’équipements du secteur des nouvelles technologies de l’information, ayant un impact à l’étranger, comme ZTE, Huawei, dont les budgets de R&D sont parmi les plus importants de Chine. Sans compter que par l’achat de logiciels sensibles et le recrutement d’experts occidentaux de haut niveau, elles ont accès aux dernières avancées de la technique. En outre, quatre programmes nationaux dédiés à des secteurs stratégiques sensibles sont développés par plusieurs ministères. Tous ont un volet plus ou moins vaste traitant de la recherche sur les techniques et technologies de « cyber-guerre ».

Le programme 973 est placé sous la coupe du ministère de la Science et des Technologies (MOST) ; le 242 est sous la responsabilité du ministère de l’industrie et de l’information ; le 115 est un projet de la sécurité d’Etat, tandis que le n°219 est réparti dans une nébuleuse de plus de 40 universités, sous la responsabilité des universités de Beijing Daxue à Pékin, Jiaotong à Shanghai, et celle du Sud-est à Canton. A quoi s’ajoute une longue série de recherches locales ou industrielles financées par les provinces ou par des groupes comme Huawei ou ZTE.

La captation des technologies s’effectue également par le biais des sous-traitants chinois travaillant au profit des grands de la micro-électronique mondiale, où la protection des technologies laisse parfois à désirer. Enfin les rapports d’experts soulignent la vulnérabilité des processus d’outsourcing qui, sous réserve de surmonter certains obstacles techniques complexes, peuvent donner lieu à la mise en place de dispositifs intrusifs au cours des opérations d’assemblage.

Dans cette organisation qui coordonne très efficacement les efforts de rattrapage dans un secteur que la Chine juge stratégique, la communauté chinoise des « Hackers » est également activement mise à contribution. On y trouve des spécialistes des logiciels d’intrusion et des virus, et des experts de la sécurité informatique et d’internet.

Pékin, mettant en avant des impératifs de sécurité, assortis d’un discours patriotique, a en effet réussi à regrouper une partie de la communauté chinoise des Hackers qui opèrent en liaison avec leurs collègues aux Etats-Unis, en Asie et en Europe. Toujours démenties par la Chine, qui affirme que les Hackers enfreignent la loi chinoise et que ses services les pourchassent, des attaques directes ont été signalées à de nombreuses reprises depuis 1999.

Les plus connues, ont eu lieu en mai 2001, contre des sites du ministère de la défense américain après la collision, le 1er avril 2001, au-dessus de Hainan d’un EP-3 américain et d’un J-8 chinois ; en 2006 contre Taïwan et le Département d’Etat, en 2007 et en 2009 contre le gouvernement allemand, en 2008 contre l’ambassade de France en Chine, en 2008 encore, contre la Maison Blanche. En 2007 et 2008 le gouvernement américain a fait état d’une « possible attaque » de plusieurs minutes de hackers chinois contre 2 satellites d’observation de la terre.

Le 21 décembre 2011, le Wall Street Journal signalait une intrusion de Hackers chinois dans les ordinateurs d’un groupe de lobbying du Congrès dont toutes les données confidentielles auraient été téléchargées. D’autres rapports ont mentionné des attaques contre des groupes d’hydrocarbures. Les enquêtes d’experts ont conduit à situer l’origine des attaques en Russie ou en Chine, parfois les adresses identifiées renvoient directement à des organismes identifiés de l’APL.

++++

Capacités opérationnelles militaires. Sun Zi à la rescousse.

Les opérations du temps de paix visent à la captation d’informations, à la déception ou à la désinformation. Elles peuvent aller jusqu’à la mise en panne de systèmes adverses. Celles du temps de guerre seraient d’autant plus graves qu’elles engagent la sécurité des troupes engagées dans les opérations, pouvant même aller jusqu’à compromettre leur succès. Elles tirent partie de la sophistication des équipements, d’autant plus vulnérables que beaucoup d’opérations dépendent de connexions internet, principale voie d’intrusion des virus.

La Chine, qui depuis plus de 10 ans affirme vouloir se mettre en mesure de participer si nécessaire à un conflit en ambiance « high-tech » - avec en arrière pensée le théâtre de Taïwan - a, on l’a vu, consacré d’importants moyens humains techniques et financiers pour le développement d’équipements de guerre électronique dernier cri, pour la formation de spécialistes de haut niveau et la création de structures opérationnelles capables de commander et de coordonner des opérations de « cyber-guerre », qu’elles soient offensives ou défensives.

Elle sera donc à l’avenir de plus en plus capable, au même titre que les autres nations avancées, d’interférer dans les systèmes de commandement adverses, de les brouiller, voire de les rendre inopérants. Plus encore, ses capacités d’intrusion pourraient permettre des manœuvres de déception destinées à créer des frictions à l’intérieur du système d’alliance américain sur le théâtre du Pacifique occidental avec certains pays de l’ASEAN, la Corée du Sud ou le Japon.

Dans le cas d’un conflit dans le détroit de Taïwan, qui, répétons le, structure la modernisation de l’APL, toute la littérature ouverte chinoise indique que son objectif « hard » est de créer un système intégré de satellites et de radars de détection connectés à un arsenal offensif, à base de missiles balistiques, le tout lié à des hautes capacités de guerre électronique, capable, par la menace qu’il représente, de tenir à distance les unités de la marine américaine.

Les intrusions électroniques pourraient, par exemple, perturber le guidage des missiles adverses et gêner les opérations de ravitaillement en vol, éléments essentiels de la maîtrise de l’air au-dessus du Détroit, elle-même condition du succès ou de l’échec d’une opération militaire directe contre Taïwan.

A quoi s’ajoutent les possibles dérèglements des dispositifs de commandement et de la chaîne logistique adverse. Ces dysfonctionnements pourraient avoir pour conséquence l’annulation pure et simple d’une intervention de l’US Navy, dont la supériorité sur celle de l’APL placerait la Chine en position délicate en cas d’affrontement direct. Maints analystes ont à ce sujet évoqué la stratégie oblique enseignée par Sun Zi, dont le buste trône toujours à l’Université de la Défense Nationale.

La référence est encore plus pertinente si on se réfère aux intentions « soft » supposées de la Chine qui spéculent sur l’utilisation des agressions électroniques virales chinoises pour jeter le trouble dans les alliances américaines de la zone et atteindre l’objectif plusieurs fois millénaire de « vaincre sans combattre ».

Enfin, certains stratèges jamais en mal d’hypothèses angoissantes, vont même plus loin et supposent que la multiplication des intrusions observées actuellement sont partie d’un plan de déception visant à induire chez l’adversaire l’hypothèse que les capacités chinoises d’intrusion sont d’ores et déjà en mesure de paralyser le système de commandement américain. Une prise de conscience qui aurait pour conséquence l’affaiblissement de l’engagement de Washington en faveur de Taïwan.

L’analyse renvoie à quatre constantes de la situation chinoise. La première rappelle les immenses efforts de rattrapage et de modernisation consentis par Pékin depuis 30 ans ; la deuxième souligne les extraordinaires capacités de mise en cohérence et de regroupement des talents du système chinois autour d’un projet quand celui-ci est jugé indispensable ;

la troisième fait référence aux stratégies obliques inscrites dans l’ADN de ce peuple qui répugne aux affrontements directs ; la quatrième enfin, à la fois plus prosaïque et plus actuelle, remet en mémoire l’ardente obligation de qualité, dans un contexte où le schéma ancien de développement, articulé autour des approches quantitatives, gaspilleuses et dévoreuses de ressources, devient obsolète.

Dans ce contexte la condition essentielle de cette montée en gamme qualitative reste bien l’acquisition de nouvelles technologies dans tous les secteurs. Avec l’ajustement politique et l’accompagnement social de l’urbanisation en cours, cette exigence constitue le plus grand défi des dirigeants chinois pour les années à venir. Il est d’autant plus complexe que les pays détenteurs des hautes technologies sont aujourd’hui de plus en plus enclins à les protéger.

Sources : Question Chine. Rapport de Northrop Grumman.corp, mars 2012 : « Chinese capabilities for Computer Network Operations and Cyberespionage. ». Global Times. Quotidien de l’Armée.

++++

Brèves.

Exploration profonde en Mer de Chine.

La CNOOC, va sous peu commencer l’exploration en eau profonde d’un gisement d’hydrocarbure en Mer de Chine. Pour la 3e compagnie d’hydrocarbure chinoise, après CNPC et Sinopec, spécialisée dans l’exploration et l’extraction off-shore, il s’agit d’un pas en avant significatif. Jusqu’à présent en effet ses opérations s’effectuaient à moins de 300 m de profondeur.

La nouvelle plateforme baptisée Haiyang Shiyou 981 (Pétrole Océanique) a récemment été installée dans une zone située à 320 km au sud-est de Hong-Kong. Construite par Hyundai et vendue à CNOOC pour 950 millions de $, elle serait capable de forer jusqu’à 10 000 m de profondeur. L’exploration en eau profonde comporte quelques risques comme l’indique l’incident du golfe du Mexique qui avait impliqué BP.

La CNOOC elle-même avait connu un accident de pollution dans le golfe de Bohai en juin 2011, dans lequel était également impliqué Conoco Phillips Chine qui détient 49% des parts du gisement de Penglai où s’était produit l’incident.

Les experts évaluent maintenant les réserves de la Mer de Chine à 200 Mds de barils de pétrole et à 500 000 Mds de m3 de gaz, très en-dessus des précédentes estimations.

Conservation hydrique.

En 2011, la Chine a investi plus de 50 Mds de $ dans des projets destinés à préserver les ressources en eau propre. La somme est en hausse de plus de 70% par rapport à 2010.

Plus de 20 millions de personnes vivant dans les régions frappées par la sècheresse sont concernées. 60 millions d’urbains ont gagné l’accès à l’eau potable.

Recrutement d’experts étrangers.

Le bureau des experts étrangers a récemment signalé qu’il recruterait 2000 experts étrangers de haut niveau dans les secteurs manufacturier, de l’agriculture, des services, des logiciels, des circuits intégrés, Le secteur manufacturier est intéressé par les nouveaux matériaux et les énergies nouvelles, celui des services par la finance, l’assurance, la sécurité et les transports intégrés.

Médecine traditionnelle.

950 millions de $ ont été investis par le gouvernement en 2011 pour promouvoir la médecine traditionnelle chinoise, soit 3 fois plus qu’en 2010. Il existe 1800 hôpitaux de médecine traditionnelle en Chine. Le secteur se heurte aujourd’hui à la perte progressive du savoir millénaire, due au tarissement progressif de la ressource de praticiens.

Panneaux solaires.

Au cours du 11e Plan (2005 – 2010), la croissance du secteur des panneaux solaires a été de 100% par an et 90% de la production a été exportée en Europe et aux Etats-Unis. Pour 2015 l’objectif affiché par le gouvernement est de produire en Chine 80% de la demande mondiale. Ce qui représenterait un total de ventes de 23 Mds de $.

4 des plus grands exportateurs mondiaux de panneaux photovoltaïques sont chinois. Les ambitions chinoises ont déclenché quelques nervosités en Europe et aux Etats-Unis. Aux Etats-Unis le ministère du commerce est en train de considérer des pétitions accusant la Chine de dumping et de non respect des règles du libre marché.

Vente de logiciels en hausse.

Le secteur des logiciels et des technologies de l’information s’est développé de 32,4% en 2011 pour atteindre 292 Mds de $ selon le ministère de l’information et des technologies. La croissance est supérieure de 4% à la moyenne de la croissance industrielle chinoise. Au total la Chine a exporté près de 6 milliards de $ de logiciels fabriqués en sous-traitance

Espace.

Fusée Longue Marche

. L’objectif de Pékin est d’effectuer 100 lancements spatiaux d’ici 2015. En 2011 la Chine a effectué 19 lancements commerciaux avec des fusées Longue Marche qui lui on rapporté 15,87 millions de $.

Station spatiale.

La prochaine étape du programme de station spatiale consistera à arrimer le module Shenzhou 9 à l’embryon de station orbitale chinoise. Elle sera pilotée par un équipage de 3 hommes. Pour la suite de ses programmes spatiaux, Pékin a sélectionné 2 femmes astronautes.

Mise à jour le 20 juin : Le 18 juin, la capsule Shenzhou s’est arrimée sans difficulté au module Tiangong 1. La manoeuvre a été retransmise pendant 4 heures par CCTV et a soulevé l’enthousiasme des Chinois. Entre le 1er vol habité (2003), dont le niveau technique était rudimentaire, et cette manoeuvre délicate, seulement 9 années sont écoulées. Ce qui signale les progrès rapides de la Chine dans le domaine spatial.

La station en cours de montage devrait être achevée en 2020. Elle aura la dimension de la station russe MIR, restée opérationnelle jusqu’en 2001. A cet effet Pékin développe la fusée Longue Marche 5, dont la capacité d’emport sera portée à 25 tonnes, adaptée aux modules de la future station. Le nouveau lanceur placera la Chine dans une position favorable sur le marché des mises en orbite des satellites.

Positionnement spatial.

2 satellites de navigation on été lancés le 30 avril dernier par une fusée Longue Marche 3-B à partir du pas de tir de Xichang dans le Sichuan. C’était la première fois que la Chine mettait en orbite 2 satellites avec un seul lanceur. 3 autres satellites du programme Beidou seront lancés cette année. Ce dernier sera totalement opérationnel en 2020 avec 30 satellites.

 

 

L’offensive des véhicules électriques chinois

[6 septembre 2021] • Jean-Paul Yacine

La station spatiale Tian Gong accueille trois spationautes chinois. Dans l’espace, comme sur terre, l’humanité avance en ordre dispersé

[25 juin 2021] • Jean-Paul Yacine

Le « Dieu du feu » chinois s’est posé sur Mars

[23 mai 2021] • Jean-Paul Yacine

La station 天宫 Tiangong entre dans sa phase finale

[7 mai 2021] • François Danjou

Du train magnétique à l’écologie automobile intelligente. Mythes et réalités du nationalisme technologique

[21 avril 2021] • Jean-Paul Yacine