Éditoriaux Défense Sécurité Terrorisme Zones de conflits Logistique Livres de référence Liens
Terre Air Mer Gendarmerie Renseignement Infoguerre Cyber Recherche

Les stratagèmes chinois dans le cyberespace

Les stratagèmes chinois dans le cyberespace

La destruction par la Chine le 11 janvier 2007 avec un missile balistique d’un de ses anciens satellites météorologiques a été ressenti aux États-Unis comme un nouvel avertissement après l'aveuglement par rayon laser d'un de ses satellites espions quelques mois plus tôt. Un moyen de démontrer la capacité chinoise de profiter de la vulnérabilité des systèmes de navigation et de communication dans l’espace. La Chine ne fait pas davantage mystère sur sa volonté d'étendre le champ de bataille du futur les réseaux informatiques américains ou occidentaux, tant militaires que civils. Le développement par l’Armée populaire d’une telle capacité d’attaque informatique s’inscrit dans une longue tradition stratégique. L'exploitation de ces vulnérabilités pour neutraliser les communications de l'adversaire est un avantage qui permettrait à la Chine de pallier son infériorité en matière militaire vis à vis des États-Unis. Une thématique qui ne fait que commencer qui a inspiré cette chronique sur les armes de communication massive, publiée dans la revue Défense.[1] Nous la reproduisons ici avec l'autorisation de son auteur, François d'Alançon (*). Paris, le 24 octobre 2007.©

Après les attaques informatiques subies de juin à septembre dernier par cinq pays, États-Unis, Allemagne, Grande-Bretagne, France et Nouvelle Zélande, l'Armée populaire chinoise (APL) fait figure de suspect numéro un. Depuis plusieurs années, la Chine ne fait pas mystère de ses ambitions dans le domaine de la guerre de l’information, l’objectif figurant notamment dans le livre blanc sur la politique de défense publié en 2006. L’APL dispose d’une structure dédiée au sein de son état-major avec le 3e Département « Zongcan Sanbu » (« Interceptions et info guerre »), dirigé par le général Qiu Rulin, qui dirige le cartel de services qui mène régulièrement des opérations contre les réseaux gouvernementaux étrangers. Quelque 20.000 « hackers patriotiques » font partie d’une nébuleuse de deux millions d'agents, permanents ou occasionnels, des services de renseignement chinois.

Le développement par l’APL d’une capacité offensive dans le cyberespace s’inscrit dans la pensée stratégique traditionnelle chinoise, tout en répondant à une nécessité. Face au suréquipement technologique de la superpuissance américaine, l'armée chinoise veut éviter une course aux armements épuisante pour l’économie chinoise. A la recherche d’une économie de moyens, l’APL met en pratique une doctrine de «dissuasion asymétrique » en développant une capacité de nuisance à travers quelques techniques de pointe.

Le hacking, l'illumination par arme laser d'un satellite américain en 2006 et la destruction d’un de ses satellites, le 11 janvier 2007, en font partie. Dans la logique héritée de Sun Zi,[2] les militaires chinois conçoivent la guerre de l'information comme l’un des domaines et moyens d’une « guerre hors limites ». Un ouvrage précurseur,[3] publié en Chine dès 1999 par deux colonels chinois de l’armée de l’air, évoque ouvertement les mécanismes des guerres de l’information et classe sans état d’âme les pirates informatiques comme des acteurs de premier ordre dans les guerres du futur. Au lieu de menacer un pays ennemi avec l’arme nucléaire, comme pourrait le faire une superpuissance, la Chine pourrait utiliser les techniques de la guerre de l'information, par exemple pour menacer la stabilité financière des États-Unis.

Les stratèges chinois considèrent que la guerre de l'information redonne une nouvelle actualité à la théorie de la « guerre du peuple » chère à Mao Zedong. Avec 137 millions d'internautes en 2007 (10,5% de sa population totale et 30% de celle de Pékin, la Chine dispose, il est vrai, d'un réservoir impressionnant, le second derrière les États-Unis. Les militaires chinois redécouvrent en même temps toute l’actualité des « 36 stratagèmes », le vieux traité de stratégie datant de la dynastie des Ming.[4]

Pour s’en convaincre, il suffit de relire les cinq premiers stratagèmes à l’aune de la guerre de l’information. « Tromper l'empereur pour lui faire traverser la mer », autrement dit, dissimuler ses intentions pour amener l'adversaire à baisser sa garde. Ce premier stratagème pourrait se traduire : « endormir la méfiance en utilisant des courriels ou des liens commerciaux sur internet pour masquer l'insertion d'un code malveillant ou d'un virus ». « Encercle Wei pour sauver Zhao »( 圍 魏 救 趙 ) à savoir attaquer les points faibles de l’ennemi quand il est trop fort pour être attaqué directement.

Dans l’infoguerre, ce stratagème pourrait signifier: « si vous ne pouvez attaquer quelqu'un avec l'arme nucléaire en raison des effets catastrophiques sur votre pays, alors attaquez les serveurs et réseaux de son système politique et financier ». « Tuer avec une épée d'emprunt » 借 刀 殺, ou utiliser la force d’une tierce partie quand on n'a pas les moyens d'attaquer son ennemi directement.

Ce troisième stratagème pourrait s’intituler: « envoie tes virus et tes programmes frauduleux par rebond ou via une adresse localisée dans un autre pays ». « Attendre tranquillement l'épuisement de l'ennemi », autrement dit, choisir le moment et le lieu de la bataille.

Le quatrième stratagème « Attendre en se reposant que l'ennemi s'épuise » 以 逸 待 勞, pourrait se lire comme « lancer des attaques multiples tout en réservant les attaques les plus sévères au moment où toutes les équipes de réponse d'urgence informatique (CERT) des pays occidentaux sont engagées ».

Cinquième stratagème : « Piller la maison qui brûle » (Profiter de l'incendie pour piller et voler 趁 火 打 劫), un ennemi en crise grave ne pouvant pas faire face à une menace extérieure. L'application de ce cinquième stratagème à la cyberguerre ? Infiltrer des hackers dans les pays occidentaux, camouflés en étudiants ou en hommes d'affaires et attaquer de l'intérieur. Pendant que le chaos règne, récupérer l'information contenue dans les réseaux informatiques visés...

François d'Alançon

(*) Auditeur à l'Institut des Hautes Études de Défense Nationale (IHEDN) et rédacteur en chef adjoint de la revue Défense.

[1] Défense N°130 daté de Novembre-décembre 2007. Revue bimestrielle de l'Union des Associations des Auditeurs de l'Institut des Hautes Études de Défense Nationale (IHEDN). Abonnements: BP 41-00445 Armées.

[2] Le Sun Zi (孫子), également appelé Sun Wu Bingfa (孫武兵法), ou Wu Sun Zi Bingfa (吳孫子兵法), est attribué à Sun Wu.(fin VIe-début Ve siècle av. J.-C.).;

[3] Qiao Liang et Wang Xiangsui, "La guerre hors limites" aux Éditions Payot & Rivages, 2006. Un ouvrage « précurseur, et même visionnaire » dans son approche des « guerres » à venir. Publié en Chine en 1999, ce livre évoque ouvertement les mécanismes des guerres économiques et de l’information et classe sans état d’âme les spéculateurs financiers et les pirates informatiques comme des « acteurs de premier ordre dans les guerres du futur ». Source : Site Infoguerre. Voir également la note de lecture sur le blog : "La lettre volée".

[4] "Les 36 stratagèmes, Traité secret de stratégie chinoise" aux Éditions du Rocher, 2007. Répertoire de proverbes tactiques liés au Yi Jing et aide-mémoire pour se tirer de situations conflictuelles...

Dans la rubrique “Armes de communication massive”, lire également du même auteur :

 


Derniers articles

Verdun 2016 : La légende de la « tranchée des baïonnettes »
Eyes in the Dark: Navy Dive Helmet Display Emerges as Game-Changer
OIR Official: Captured Info Describes ISIL Operations in Manbij
Cyber, Space, Middle East Join Nuclear Triad Topics at Deterrence Meeting
Carter Opens Second DoD Innovation Hub in Boston
Triomphe de St-Cyr : le Vietnam sur les rangs
Dwight D. Eisenhower Conducts First OIR Missions from Arabian Gulf
L’amiral Prazuck prend la manœuvre de la Marine
Airmen Practice Rescuing Downed Pilots in Pacific Thunder 16-2
On ne lutte pas contre les moustiques avec une Kalachnikov...
Enemy Mine: Underwater Drones Hunt Buried Targets, Save Lives
Daesh Publications Are Translated Into Eleven Languages
Opération Chammal : 10 000 heures de vol en opération pour les Mirage 2000 basés en Jordanie
Le Drian : Daech : une réponse à plusieurs niveaux
Carter: Defense Ministers Agree on Next Steps in Counter-ISIL Fight
Carter Convenes Counter-ISIL Coalition Meeting at Andrews
Carter Welcomes France’s Increased Counter-ISIL Support
100-Plus Aircraft Fly in for Exercise Red Flag 16-3
Growlers Soar With B-1s Around Ellsworth AFB
A-10s Deploy to Slovakia for Cross-Border Training
We Don’t Fight Against Mosquitoes With a Kalashnikov
Bug-Hunting Computers to Compete in DARPA Cyber Grand Challenge
Chiefs of US and Chinese Navies Agree on Need for Cooperation
DoD Cyber Strategy Defines How Officials Discern Cyber Incidents from Armed Attacks
Vice Adm. Tighe Takes Charge of Information Warfare, Naval Intelligence
Truman Strike Group Completes Eight-Month Deployment
KC-46 Completes Milestone by Refueling Fighter Jet, Cargo Plane
Air Dominance and the Critical Role of Fifth Generation Fighters
Une nation est une âme
The Challenges of Ungoverned Spaces
Carter Salutes Iraqi Forces, Announces 560 U.S. Troops to Deploy to Iraq
Obama: U.S. Commitment to European Security is Unwavering in Pivotal Time for NATO
International Court to Decide Sovereignty Issue in South China Sea
La SPA 75 est centenaire !
U.S. to Deploy THAAD Missile Battery to South Korea
Maintien en condition des matériels : reprendre l’initiative
La veste « léopard », premier uniforme militaire de camouflage
Océan Indien 2016 : Opérations & Coopération
Truman Transits Strait of Gibraltar
Navy Unveils National Museum of the American Sailor
New Navy, Old Tar
Marcel Dassault parrain de la nouvelle promotion d’officiers de l’École de l’Air
RIMPAC 2016 : Ravitaillement à la mer pour le Prairial avant l’arrivée à Hawaii
Bataille de la Somme, l’oubliée
U.S., Iceland Sign Security Cooperation Agreement
Cléopatra : la frégate Jean Bart entre dans l’histoire du BPC Gamal Abdel Nasser
Surveiller l’espace maritime français aussi par satellite
America's Navy-Marine Corps Team Fuse for RIMPAC 2016
Stratégie France : Plaidoyer pour une véritable coopération franco-allemande
La lumière du Droit rayonne au bout du chemin





Directeur de la publication : Joël-François Dumont
Comité de rédaction : Jacques de Lestapis, Hugues Dumont, François de Vries (Bruxelles), Hans-Ulrich Helfer (Suisse), Michael Hellerforth (Allemagne).
Comité militaire : VAE Guy Labouérie (†), GAA François Mermet (2S), CF Patrice Théry (Asie).

Contact