dimanche 22 octobre 2017

Accueil du site > Informatique > Sécurité Informatique > Cyberguerre : la montée du péril chinois

Cyberguerre : la montée du péril chinois

Laurent Zecchini, le Monde

jeudi 4 octobre 2007, sélectionné par Spyworld

logo

De juin à septembre, cinq pays - Etats-Unis, Allemagne, Grande-Bretagne, France et Nouvelle-Zélande - ont annoncé avoir subi des cyberattaques émanant de hackers (pirates informatiques) chinois. Aucun gouvernement n’est cependant allé jusqu’à impliquer officiellement le gouvernement de Pékin. Franchir ce pas reviendrait à accuser la Chine d’avoir déclenché une véritable "guerre informatique", ce qui ne manquerait pas d’avoir des conséquences diplomatiques. Pourtant, certains services de renseignement occidentaux ne cachent pas, officieusement, leurs fortes présomptions quant au rôle actif joué par l’Armée populaire de libération (APL) dans la cyberguerre.

Leurs soupçons se portent sur le "troisième département" de l’APL, chargé de la guerre électronique, laquelle passe par la pénétration de systèmes informatiques de gouvernements étrangers. Ce service est séparé du "deuxième département", qui ne s’occupe que de "renseignement humain". Les services de renseignement chinois constituent une vaste nébuleuse qui regrouperait environ deux millions d’agents, permanents ou occasionnels.

C’est parmi ces derniers qu’il faut classer les quelque 20 000 "hackers patriotiques" chinois. Etablir la relation entre le troisième département et les "hackers patriotiques" n’est pas chose aisée. Mais les experts occidentaux ont acquis la quasi-certitude qu’un lien physique existe, via plusieurs dizaines d’universités et de centres de recherche, civils et militaires, qui dépendent du ministère chinois de la sécurité publique (MSP ou Gonganhu).

Lors des attaques contre des sites gouvernementaux occidentaux, qui ont pris, pour l’essentiel, la forme d’envois de fichiers corrompus attachés à des courriels, la "signature" n’a pas été facile à déterminer, mais il a été possible de remonter certaines pistes jusqu’à des adresses informatiques localisées en Chine.

"Nous pensions, au départ, que ces groupes étaient déstructurés, observe un expert. Mais, aujourd’hui, nous sommes convaincus qu’il existe un contrôle provincial et national des "hackers patriotiques"." Aller plus loin, prouver que les regroupements de hackers, comme la Red Hackers Alliance ou la China Eagle Union, sont liés aux mafias chinoises qui se servent du Web pour grossir leur trésor de guerre, établir que celles-ci sont des sous-traitants des services chinois, et que ceux-ci contrôlent également les Triades (à l’origine des sociétés secrètes, aujourd’hui des mafias), est une tâche que les services de renseignement occidentaux qualifient de très aléatoire, tant il leur est difficile de disposer de sources humaines en Chine.

Plusieurs raisons incitent cependant les spécialistes du renseignement à conclure que Pékin s’est lancé dans une vaste offensive informatique visant à tester, voire à tenter de pénétrer les services gouvernementaux de pays occidentaux. D’abord, on ne prête qu’aux riches : la Chine comptait 5 000 internautes en 1995, 46 millions en 2002, 87 millions en 2004 et 137 millions en 2007 (10,5 % de sa population totale et 30 % de celle de Pékin).

En nombre d’internautes, elle est au second rang derrière les Etats-Unis. Dès le départ, les autorités chinoises ont compris qu’il était illusoire de se barricader contre l’épidémie Internet et qu’il était plus judicieux de la faciliter, sous un strict contrôle.

Aujourd’hui, les neuf fournisseurs d’accès, dont ChinaNet, qui sert 80 % des internautes chinois, sont sous contrôle du ministère de l’industrie et de l’information. Les sociétés étrangères, comme l’américain Cisco Systems, qui souhaitaient s’implanter sur le marché chinois ont pu le faire, à condition d’accepter la surveillance étatique du réseau, bref de "collaborer".

La bonne exécution de ce contrat, ainsi que la surveillance des sites et des cybercafés sont assurées par des milliers de "policiers du Web". Les sanctions sont telles que les autorités chinoises n’ont pas de mal à "responsabiliser" internautes et fournisseurs d’accès, les seconds exigeant l’identité des premiers et leur adresse IP (numéro de l’ordinateur).

Que veut la Chine ? Face à la surpuissance militaire américaine, explique un spécialiste, elle a mis en pratique une doctrine de "dissuasion asymétrique" en se concentrant sur quelques techniques de pointe. Le hacking en est un exemple, mais l’"illumination" par une arme laser d’un satellite américain en 2006, puis le tir d’un missile antisatellite le 11 janvier font partie de cette démonstration de puissance.

"C’est pour cela, ajoute-t-on de même source, que les Chinois ont laissé apparaître un début de traçabilité dans les cyberattaques, afin de crédibiliser leur dissuasion informatique." La Chine n’est pas seule à s’être préparée en prévision, peut-être, d’une véritable cyberguerre. Les Etats-Unis se sont dotés d’un commandement spécifique, Usstratcom, dont la mission est aussi d’annihiler la liberté d’action d’un ennemi dans le cyberespace, ce qui passe par la destruction de ses réseaux informatiques.

La France reconnaît avoir mis au point des techniques de défense, mais, comme le souligne un spécialiste, "pour se défendre, il faut connaître les technologies d’attaque".

Avec la cybercriminalité, la menace informatique incarnée par des Etats est le plus grand danger qui menace la Toile. Les spécialistes, en revanche, ne croient pas à l’apparition d’un cyberterrorisme. La recherche d’un effet de terreur est, en effet, plus facile à obtenir par des attentats-suicides que par la menace, très aléatoire, d’une paralysie des réseaux informatiques.

L’avantage, si l’on peut dire, des cyberattaques est la relative impunité de l’attaquant. Les Estoniens, qui ont essuyé une attaque massive en avril, reconnaissent aujourd’hui que leurs accusations contre le gouvernement russe étaient un peu rapides, sans être forcément fausses : des milliers de hackers russes ("patriotiques" ou non), installés en Russie et en Estonie, ont participé à cette offensive. Avaient-ils des liens avec le gouvernement russe ? Personne ne peut répondre avec certitude. "Il n’y a pas de signature ADN dans l’informatique", observe un expert.

Les locaux du Centre opérationnel de la sécurité des systèmes d’information (Cossi) aux Invalides à Paris, le 17 janvier 2006. - AFP/OLIVIER LABAN-MATTEI


Envoyer : Newsletter Imprimer : Imprimer Format PDF : Enregistrer au format PDF PartagerPartager :