Your browser does not support JavaScript!

Repérer l'essentiel de l'information • Chercher le sens de l'événement • Comprendre l'évolution de la Chine

›› Technologies - Energie

De la guerre électronique aux « cyber conflits ». La Chine en première ligne

L’APL se prépare aux « cyber-conflits ». Epidémie d’intrusions. Captation de technologies.

Dès le début des années 2000, une série de réflexions de l’Académie des Sciences Militaires et de l’Université de la Défense Nationale établissaient la nécessité d’incorporer tous les aspects de la guerre électronique au sein des 3e et 4e Bureaux de l’Etat-major Général de l’APL, le premier étant, pour simplifier, spécialisé dans le recueil du renseignement électronique et le deuxième dans les contremesures ou l’attaque.

Tous deux n’étaient pas novices en la matière puisque, dès le début des années 90, ils abritaient en leur sein des organismes de guerre électronique. Ces Bureaux activent des unités opérationnelles de recherche et de contremesures dans les 5 Régions militaires chinoises (Jinan, Lanzhou, Chengdu, Canton et Pékin).

En 2010, l’APL créait ce qui pourrait bien être un commandement centralisé des opérations de « cyber-guerre » (zhongguo renmin jiefangjun xinxi baozhang jidi - 中国人民解放军信息保障基地 -). Le nom sibyllin qui signifie littéralement « base pour la sécurité de l’information de l’APL », traduit le souci de l’APL, souvent accusée d’intrusion, de rester discrète sur ses progrès en matière de guerre électronique. Il reste que la présence, lors de son inauguration, de tous les chefs militaires de l’APL, révélée par le journal Global Times, le 22 juillet 2010, indique l’importance majeure de cette nouvelle structure.

Enfin, l’incorporation en 2011 du Département des Communications de l’APL au sein de cet organisme renforce l’hypothèse que le Xinxi Baozhang Jidi est bien un nouveau centre de commandement et de coordination spécialement dédié à la « cyber-guerre » (« Chinese capabilities for Computer Network Operations and Cyberespionage. » Northrop Grumman Corp, mars 2012).

Ainsi cadrée, chapeautée et démultipliée, la recherche technologique sur laquelle l’APL semble avoir la haute main, est directement liée, on le voit, en amont, à la mise au point des équipements, à la recherche et à la formation de spécialistes et, en aval, à leur mise en œuvre opérationnelle par des unités militaires qui, comme leurs homologues étrangères, agissent dès le temps de paix pour collecter l’information. La montée en puissance s’est accélérée grâce au travail et au recrutement de talents par les centres de recherche de l’armée, comme l’Académie des Sciences Militaires (ASM), l’Université de la Défense Nationale et les centres de Xian, Shanghai, Chengdu, Wuhan, Luoyang ou Harbin.

Ont également mis la main à la pâte des universités civiles et des sociétés commerciales d’équipements du secteur des nouvelles technologies de l’information, ayant un impact à l’étranger, comme ZTE, Huawei, dont les budgets de R&D sont parmi les plus importants de Chine. Sans compter que par l’achat de logiciels sensibles et le recrutement d’experts occidentaux de haut niveau, elles ont accès aux dernières avancées de la technique. En outre, quatre programmes nationaux dédiés à des secteurs stratégiques sensibles sont développés par plusieurs ministères. Tous ont un volet plus ou moins vaste traitant de la recherche sur les techniques et technologies de « cyber-guerre ».

Le programme 973 est placé sous la coupe du ministère de la Science et des Technologies (MOST) ; le 242 est sous la responsabilité du ministère de l’industrie et de l’information ; le 115 est un projet de la sécurité d’Etat, tandis que le n°219 est réparti dans une nébuleuse de plus de 40 universités, sous la responsabilité des universités de Beijing Daxue à Pékin, Jiaotong à Shanghai, et celle du Sud-est à Canton. A quoi s’ajoute une longue série de recherches locales ou industrielles financées par les provinces ou par des groupes comme Huawei ou ZTE.

La captation des technologies s’effectue également par le biais des sous-traitants chinois travaillant au profit des grands de la micro-électronique mondiale, où la protection des technologies laisse parfois à désirer. Enfin les rapports d’experts soulignent la vulnérabilité des processus d’outsourcing qui, sous réserve de surmonter certains obstacles techniques complexes, peuvent donner lieu à la mise en place de dispositifs intrusifs au cours des opérations d’assemblage.

Dans cette organisation qui coordonne très efficacement les efforts de rattrapage dans un secteur que la Chine juge stratégique, la communauté chinoise des « Hackers » est également activement mise à contribution. On y trouve des spécialistes des logiciels d’intrusion et des virus, et des experts de la sécurité informatique et d’internet.

Pékin, mettant en avant des impératifs de sécurité, assortis d’un discours patriotique, a en effet réussi à regrouper une partie de la communauté chinoise des Hackers qui opèrent en liaison avec leurs collègues aux Etats-Unis, en Asie et en Europe. Toujours démenties par la Chine, qui affirme que les Hackers enfreignent la loi chinoise et que ses services les pourchassent, des attaques directes ont été signalées à de nombreuses reprises depuis 1999.

Les plus connues, ont eu lieu en mai 2001, contre des sites du ministère de la défense américain après la collision, le 1er avril 2001, au-dessus de Hainan d’un EP-3 américain et d’un J-8 chinois ; en 2006 contre Taïwan et le Département d’Etat, en 2007 et en 2009 contre le gouvernement allemand, en 2008 contre l’ambassade de France en Chine, en 2008 encore, contre la Maison Blanche. En 2007 et 2008 le gouvernement américain a fait état d’une « possible attaque » de plusieurs minutes de hackers chinois contre 2 satellites d’observation de la terre.

Le 21 décembre 2011, le Wall Street Journal signalait une intrusion de Hackers chinois dans les ordinateurs d’un groupe de lobbying du Congrès dont toutes les données confidentielles auraient été téléchargées. D’autres rapports ont mentionné des attaques contre des groupes d’hydrocarbures. Les enquêtes d’experts ont conduit à situer l’origine des attaques en Russie ou en Chine, parfois les adresses identifiées renvoient directement à des organismes identifiés de l’APL.


• Commenter cet article

Modération a priori

Ce forum est modéré a priori : votre contribution n’apparaîtra qu’après avoir été validée par un administrateur du site.

Qui êtes-vous ?
Votre message

Ce formulaire accepte les raccourcis SPIP [->url] {{gras}} {italique} <quote> <code> et le code HTML <q> <del> <ins>. Pour créer des paragraphes, laissez simplement des lignes vides.

• À lire dans la même rubrique

L’offensive des véhicules électriques chinois

La station spatiale Tian Gong accueille trois spationautes chinois. Dans l’espace, comme sur terre, l’humanité avance en ordre dispersé

Le « Dieu du feu » chinois s’est posé sur Mars

La station 天宫 Tiangong entre dans sa phase finale

Du train magnétique à l’écologie automobile intelligente. Mythes et réalités du nationalisme technologique