Your browser does not support JavaScript!

Repérer l'essentiel de l'information • Chercher le sens de l'événement • Comprendre l'évolution de la Chine

 Cliquez ici pour générer le PDF de cet article :

›› Lectures et opinions

Cyber-guerre. Une autre perspective

Le moins qu’on puisse dire est que les incessantes mises en cause par les États-Unis de la Chine accusée de cyber-espionnage ne rendent pas compte de toutes les opérations de renseignement électronique en cours sur la planète. C’est en tous cas l’avis de Jack Goldsmith, professeur de droit à Harvard.

Fin mai dernier, il soulignait dans son blog « Lawfare » que, dès lors que les États-Unis se livraient aux mêmes intrusions, les plaintes de Washington contre Pékin étaient hypocrites et n’avaient aucune chance de modifier l’attitude de la Chine.

Selon Goldsmith, la réalité est que le gouvernement des États-Unis est au moins aussi agressif que l’APL pour tenter de siphonner les données officielles chinoises. S’il est vrai que Washington n’espionne pas les secrets des entreprises privées, comme le fait la Chine en recherche de technologies industrielles de premier rang, la pratique est cependant très répandue et ne viole aucune loi internationale.

Dans ce contexte de vide juridique, tout se passe comme si Washington reprochait à Pékin de ne pas vouloir se conformer à ses règles du jeu, qui n’ont cependant aucune pertinence internationale.

Les remarques du professeur Goldsmith sont d’autant plus intéressantes que contrairement aux informations habituelles sur les risques posés par la Chine, le ministère de la défense américain lui-même vient de concéder qu’il n’avait subi aucun dommage du fait des cyber-attaques chinoises.

++++

La cyber-guerre, un jeu de « poker-menteur »

La récente controverse sur la cyber-menace chinoise, qui fit un court moment grand bruit dans les médias occidentaux avait été soulevée par un rapport rédigé par le Conseil Scientifique du Pentagone daté d’octobre 2012 et rendu public en janvier 2013. Les rédacteurs du document, scientifiques universitaires et fonctionnaires du gouvernement, mettaient en garde la Maison Blanche sur « l’impréparation des administrations à faire face à une cyber-guerre de grande ampleur », mais ne mettaient pas en cause la Chine.

Toutefois, selon un article publié le 29 mai dans le Washington Post dans la rubrique Sécurité Nationale, le lien avec l’APL chinoise aurait été établi après coup par des experts militaires se disant informés des violations de la sécurité de plusieurs systèmes de défense sensibles. La liste des cibles visées comprendrait, entre autres, les systèmes de défense anti-missiles en Asie, en Europe et dans le Golfe persique, (PAC-3, Système anti-missiles haute altitude THAAD, système antiballistique Aegis) et les chasseurs de combat majeurs (F/A-18, V-22 Opsprey, le F-35).

En février 2013, soit un mois après la sortie du rapport du pentagone, la société Mandiant publiait un rapport sur les intrusions d’une unité militaire chinoise dans les secrets de sociétés industrielles américaines liées à la défense indiquant que les équipement de défense modernes avaient été l’objet de cyber-attaques.

En même temps, une évaluation des services secrets américains concluait que « les Chinois étaient de loin les plus actifs de la planète dans le domaine du renseignement économique ciblant la propriété intellectuelle des groupes américains high-tech. » (article du Washington Post du 11 février 2013).
Lire aussi notre brève Les dessous de la « cyber-guerre ».

L’ennui est que le Pentagone dément que les attaques aient permis à la Chine de violer ses secrets de fabrication. A la fin mai, le porte parole du ministère de la Défense affirmait en effet que les armées américaines avaient toujours confiance dans leurs systèmes de défense, rappelant que la menace d’espionnage électronique était prise très au sérieux et que des mesures avaient été prises pour améliorer la lutte contre les intrusions.

Il ajoutait qu’il « était incorrect d’affirmer que les cyber-attaques avaient érodé des capacités high-tech de la défense américaine ». [1]

On dira que les armées américaines victimes des intrusions électroniques chinoises tentent de corriger le préjudice de prestige et de crédibilité provoqué par les rapports sur les intrusions chinoises largement diffusés. Mais on reconnaîtra qu’une telle déclaration des autorités américaines de la défense modifie l’appréciation de la cyber-menace chinoise, en même temps qu’elle transforme radicalement le fond de tableau des échanges entre Washington et Pékin sur la question.

++++

Les meilleurs « hackers » sont américains.

Comme pour ajouter foi à cette remise à plat d’un réalité moins univoque que ne le disent les adeptes de la menace chinoise tous azimuts oublieux de leurs propres machinations occultes, le général Hayden, ancien Directeur de la CIA et de la National Security Agency, a lui-même confirmé ce que chacun savait déjà : les États-Unis se livraient aussi à la recherche de renseignements électroniques, enfouis dans les ordinateurs appartenant non seulement aux adversaires potentiels – terroristes ou pays faillis -, mais également aux pays amis.

Prenant soin de rappeler que les États-Unis ne ciblaient jamais les entreprises industrielles privées comme le font les Chinois, Michael Hayden explique : « nous n’attendons pas qu’une bonne âme transforme les données en photons et en électrons et nous les envoie. Nous allons les chercher là où elles se trouvent, dans les réseaux de l’adversaire. Et dans cette activité nous sommes les meilleurs. » On ne saurait être plus clair.

Les Chinois savent tout cela. Dès lors on comprend leur sérénité face aux attaques répétées de Washington dont les leviers pour faire pression sont limités, sauf à affirmer, de manière très subjective, que leur espionnage est moins condamnable que celui des autres, puisque, disent-ils – mais les Chinois ne les croient pas –, ils n’attaquent jamais les groupes privés, seulement les systèmes informatiques des Etats.

Le fait est que la réalité de la menace est soudain en question, tandis que Pékin et Washington se retrouvent dans le même camp de « hackers » informatiques, se livrant à des activités d’espionnage que tout le monde pratique en temps de paix comme en temps de guerre, dans un contexte où il n’existe aucune règle autres que celles que les espions se fixent eux-mêmes.

Goldsmith conclut que les États-Unis ont beau se lamenter, leurs réactions publiques « sont pathétiques ». Qu’elles soient diplomatiques ou articulées autour de menaces de sanctions (mise en accusation de citoyens chinois par les tribunaux américains).

Plus destinées à alerter la communauté internationale, que Washington espère rallier à sa cause, elles n’ont aucune chance d’être efficaces contre la Chine. Dans l’état actuel du Droit international, les seules actions opérationnelles possibles ne peuvent être que les contre mesures électroniques, que les cibles potentielles des hackers chinois civiles ou militaires, aux États-Unis et ailleurs, doivent s’appliquer à développer et améliorer.

NOTE de contexte

(mise à jour le 10 juin 2013).

Le programme « PRISM »

Lors de sa rencontre informelle le week-end du 9 juin en Californie, Barack Obama était d’autant moins à l’aise pour dénoncer l’agressivité des hackers chinois que l’administration américaine est aujourd’hui sur la sellette pour son programme antiterroriste de surveillance du net mondial, baptisé « PRISM », dont la teneur a d’abord été révélée par le Guardian et le Washington Post dans plusieurs articles.

Dans un article du 10 juin, le journal allemand Die Welt ironisait qu’en accusant la Chine d’intrusions électroniques « Obama devait se sentir un peu comme un amateur de vin faisant l’apologie des buveurs d’eau ». La dénonciation du programme par nombre de médias occidentaux a donné l’occasion à Yang Jiechi, l’ancien ministre des Affaires étrangères, successeur de Dai Bingguo à la tête des affaires stratégiques, de replacer Pékin sur un pied d’égalité avec Washington « les défis de la cyber-sécurité se posent autant à la Chine qu’aux États-Unis ».

S’il fallait une preuve que les États-Unis, qui considèrent le net comme une source de risques terroristes, sont bien plus impliqués que la Chine dans les intrusions informatiques, le programme « PRISM », que le président Obama a cautionné et défendu, en est une éclatante. Lancé en 2007 par Georges Bush et développé pendant le premier mandat d’Obama, il contrôle grâce à ses capacités d’intrusion, Microsoft, Yahoo, Google, Facebook, Youtube et Skype.

L’administration présente le programme comme une action légale destinée à obtenir des informations sur les réseaux terroristes et les services secrets étrangers, à partir de leurs échanges internet. Selon James R. Clapper responsable des opérations spéciales à la Maison Blanche, PRIMS est un atout majeur dans la lutte antiterroriste.

Les moyens mis en œuvre sont considérables puisque la National Security Agency (NSA) dispose d’une centre de stockage de données construit sur 10 hectares. Clapper ajoute que les intrusions sont autorisées par une juridiction spécialement créée à cet effet, mais dont les décisions sont gardées secrètes.

En interne, les États-Unis sont, après Wikileaks, confrontés à une nouvelle affaire de fuite de secrets d’état. Le 9 juin Edward Snowden (29 ans), qui dit être un ancien agent secret de la CIA, a avoué être la principale source des récentes informations sur les opérations secrètes de la NSA. Snowden explique qu’il a fait ces révélations en réaction à « la surveillance systématiques de citoyens innocents. »

Notes :

[1La société de consulting Mandiant et la communauté du renseignement doutent de la réalité de cette affirmation. La plupart des acteurs privés ou publics du secteur considèrent que les déclarations du Pentagone qui édulcorent les dégâts provoqués par les intrusions chinoises entrent dans le cadre de manœuvres de « déception » qui introduisent de fausses données dans les systèmes sensibles pour tromper l’adversaire. _Tout est possible, mais le fait est que la déclaration officielle du porte-parole du Pentagone sur l’inanité des intrusions chinoises, mise en regard des déclarations de Michael Hyden sur l’excellence et l’efficacité des cyber-attaques américaines, affaiblit considérablement le discours sur la menace chinoise.

 

 

Polémiques à Washington à propos de la politique chinoise de Trump

[13 juillet 2019] • Jean-Paul Yacine

« Le piège américain », la montée en puissance de la Chine et les risques d’un engrenage global

[31 mai 2019] • François Danjou

Liu Xiaobo par Pierre Hasky

[31 mai 2019] • François Danjou

Deux réflexions contraires sur le risque chinois

[12 avril 2019] • François Danjou

Wang Hunning, l’architecte « du rêve chinois. » Par Théophile Sourdille. (IRIS)

[23 mars 2019] • La rédaction