Éditoriaux Défense Sécurité Terrorisme Zones de conflits Logistique Livres de référence Liens
Terre Air Mer Gendarmerie Renseignement Infoguerre Cyber Recherche

La machine à messages du Pentagone

La grande muraille autour de l’internet chinois

L'Assemblée nationale populaire de la République populaire de Chine a voté des lois sur la censure de l'Internet. Le "Gonganbu", le Ministère de la sécurité d'État chinois,[1] a mis en œuvre son « projet Jindun » qui prévoit la création d'un « Bouclier d'or ». Différents systèmes de censure, détenus par les provinces, des sociétés privées ou des associations ont ainsi été érigés par le gouvernement. Ce projet a pour nom « Bouclier d'or ».[2] Les régions administratives spéciales de Hong Kong et de Macao ayant leur propre système légal, ces lois ne s'y appliquent pas. Le système « s'appuie sur une liste de mots-clés qui déclenchent soit la surveillance, soit le blocage automatique des communications. Ou les deux[3] Concrètement, cette censure sans égale dans le monde et se vérifie par certains sites totalement inaccessibles, certaines censures temporaires mais le plus souvent facilement contournables : un site « anonymiseur » permet en effet d'accéder à une majorité des sites bloqués.... E tout cas, même si elle est techniquement facile à contourner, la censure chinoise de l’Internet s’avère un instrument de contrôle social efficace. De quoi inspirer cette chronique sur les armes de communication massive, publiée dans la revue Défense.[4] Nous la reproduisons ici avec l'autorisation de son auteur, François d'Alançon (*). Paris, le 29 juin 2008.©

Fin février, la Chine a dépassé les États-Unis en nombre d'utilisateurs du Web avec plus de 220 millions d'internautes contre 217 millions aux États- Unis, soit dix fois plus qu'il y a huit ans. Avec une population de quelque 1, 4 milliards d'habitants, le taux de pénétration n'atteint cependant que 16% contre 71% aux États-Unis à la fin de l'année 2007 et pratiquement 50% en Europe. Revers de la médaille, tout l'Internet chinois est censuré.

Formidable espace d'information et d'opinion, caisse de résonance de la société civile, comme on a pu le voir à l'occasion du tremblement de terre au Sichuan, la Toile chinoise est aussi un instrument de manipulation et de contrôle, grâce à un savant mélange de technologies de filtrage, de surveillance par la cyberpolice et de propagande. Les autorités ont érigé une « grande muraille » virtuelle qui contraint les internautes à des stratégies de contournement et à des jeux de cache-cache.

Cette « grande muraille » électronique n'est, en réalité, qu'une composante du « bouclier d’or », nom officiel d’une structure plus large et plus complexe de surveillance et de censure, censée protéger les utilisateurs chinois des attaques de hackers et autres éléments incontrôlés. Depuis le mois d'août 2007, une « cyberpolice » de 30.000 à 40.000 membres a été instaurée pour surveiller les connexions des internautes.

Cinq bureaux gouvernementaux disposent de services dédiés à la surveillance du contenu des sites et des emails.

Le 24 août 2007, une vingtaine d'entreprises, des hébergeurs de blogs chinois mais aussi des sociétés américaines comme Yahoo et Microsoft (MSN), ont signé un « pacte d'autodiscipline » qui les oblige à censurer le contenu des blogs qu'elles hébergent en Chine et à demander aux blogueurs de communiquer leur identité. Les signataires du pacte se sont engagés à ne pas diffuser des « messages illégaux et erronés » et à « protéger les intérêts de l'État et du public chinois ». Yahoo n'a pas démenti l'information selon laquelle elle aurait donné aux autorités chinoises des informations ayant permis l'arrestation et l'inculpation du journaliste Shi Tao, condamné en 2005 à 10 ans de prison. En 2007, à la veille du dix-septième Congrès du Parti communiste à Pékin, le gouvernement a fermé des milliers de sites Internet. Franchir la ligne rouge peut coûter cher : au moins 51 cyberdissidents sont enfermés en Chine pour avoir usé de leur droit à la liberté d'expression sur le web.

Le ministère de la Sécurité publique "Gonganbu Gongyong Anquan Bu" ou "Gonganbu" à Pékin

La cyberpolice utilise des logiciels contenant des filtres par mots-clés. « Tibet » est le premier de la liste, devant « Tiananmen », « homosexuel » ou « Dalaï Lama ». Toute adresse Internet Protocol (IP) liée à un site jugé indésirable est bloquée sans préavis. Quatre techniques sont couramment utilisées par les censeurs chinois : le blocage du système des noms de domaine, l'interruption de transmission (au lieu du site recherché, l'internaute reçoit le message « the connection has been reset » ou « site not found »), le blocage du mot clé « Uniform Resource Locator » (URL) (la demande d'une page web se retrouve piégée dans une série de commandes aboutissant à un message d'erreur) et le blocage du contenu d'une page de site ou de blog par une interruption de connexion et un « blackout » temporaire du site dont la durée augmente à chaque tentative de reconnexion.

Le système de contrôle évolue en permanence en même temps que ses cibles, de manière à le rendre imprévisible. En même temps, il peut facilement être déjoué, notamment en utilisant des serveurs proxies ou un « Virtual Private Network » (VPN). Le serveur proxy (HTTP, POP3, FTP, SOCKS...), situé entre l'utilisateur et le site Web, cache l'adresse IP de l'utilisateur. La technologie du VPN permet à l'internaute de créer son canal privé crypté et de se connecter avec un serveur Internet à l'extérieur de la Chine. Jusque-là, les autorités chinoises ont délibérément choisi d'ignorer ces méthodes de contournement, ne serait-ce que parce qu'un grand nombre d'acteurs économiques, étrangers et chinois, les utilisent. Plus que d'établir un contrôle parfaitement étanche de la Toile, un objectif illusoire, les autorités ont fait du « bouclier d'or » et de la « grande muraille » virtuelle un instrument de contrôle social. En rendant difficile et risquée la recherche d'information à l'extérieur du pays, les autorités cherchent à promouvoir l'autocensure, la pression sociale et la délation. Et le régime permet le développement de l'espace de discussion pour tout ce qui ne menace pas sa survie.

François d'Alançon

(*) Auditeur à l'Institut des Hautes Études de Défense Nationale (IHEDN) et rédacteur en chef adjoint de la revue Défense.

[1] Le ministère de la Sécurité publique « Gonganbu Gongyong Anquan Bu ou Gonganbu, fut fondé en octobre 1949 lors de la victoire du parti communiste chinois. En ; il comptait déjà à l'époque 300.000 employés dans les années 1950 contre 750 000 selon des estimations en 1992.

[2] Le Grand Firewall de Chine, dénommé par analogie avec la Grande Muraille de Chine, est le nom usuel du projet bouclier doré 金盾工程, un projet de surveillance et de censure de l'Internet géré par le Ministère de la sécurité publique de la République populaire de Chine. Le projet lancé en 1998 a commencé ses activités en novembre 2003. Il agit notamment par blocage d'adresse IP, filtre DNS et URL.

[3] « L'analyse d'un millier de ces mots-clés, dont Intelligence Online a pu prendre connaissance, révèle les inquiétudes profondes du ministère dirigé par Zhou Yongkang : 20% concernent la secte Falun Gong ; 15% le Tibet, Taïwan, le Xinjiang ; 15% des dirigeants chinois et leur famille (comme les chefs de la sécurité Zeng Qinghong ou Luo Gan mais aussi l'ex-président Mao Zedong) ; 15% la politique, la corruption, la démocratie ; 10% la police ; 10% les dissidents et exilés politiques (comme l’égérie du mouvement des étudiants de Tiananmen en 1989, Chai Ling) ; 15%, la pornographie.» Source : Intelligence OnLine N°526 daté du 23 juin au 6 juillet 2006.

[4]  Défense N°134 daté de Juillet-août 2008. Revue bimestrielle de l'Union des Associations des Auditeurs de l'Institut des Hautes Études de Défense Nationale (IHEDN). Abonnements: BP 41-00445 Armées.

Dans la rubrique “Armes de communication massive”, lire également du même auteur :

 


Derniers articles

Verdun 2016 : La légende de la « tranchée des baïonnettes »
Eyes in the Dark: Navy Dive Helmet Display Emerges as Game-Changer
OIR Official: Captured Info Describes ISIL Operations in Manbij
Cyber, Space, Middle East Join Nuclear Triad Topics at Deterrence Meeting
Carter Opens Second DoD Innovation Hub in Boston
Triomphe de St-Cyr : le Vietnam sur les rangs
Dwight D. Eisenhower Conducts First OIR Missions from Arabian Gulf
L’amiral Prazuck prend la manœuvre de la Marine
Airmen Practice Rescuing Downed Pilots in Pacific Thunder 16-2
On ne lutte pas contre les moustiques avec une Kalachnikov...
Enemy Mine: Underwater Drones Hunt Buried Targets, Save Lives
Daesh Publications Are Translated Into Eleven Languages
Opération Chammal : 10 000 heures de vol en opération pour les Mirage 2000 basés en Jordanie
Le Drian : Daech : une réponse à plusieurs niveaux
Carter: Defense Ministers Agree on Next Steps in Counter-ISIL Fight
Carter Convenes Counter-ISIL Coalition Meeting at Andrews
Carter Welcomes France’s Increased Counter-ISIL Support
100-Plus Aircraft Fly in for Exercise Red Flag 16-3
Growlers Soar With B-1s Around Ellsworth AFB
A-10s Deploy to Slovakia for Cross-Border Training
We Don’t Fight Against Mosquitoes With a Kalashnikov
Bug-Hunting Computers to Compete in DARPA Cyber Grand Challenge
Chiefs of US and Chinese Navies Agree on Need for Cooperation
DoD Cyber Strategy Defines How Officials Discern Cyber Incidents from Armed Attacks
Vice Adm. Tighe Takes Charge of Information Warfare, Naval Intelligence
Truman Strike Group Completes Eight-Month Deployment
KC-46 Completes Milestone by Refueling Fighter Jet, Cargo Plane
Air Dominance and the Critical Role of Fifth Generation Fighters
Une nation est une âme
The Challenges of Ungoverned Spaces
Carter Salutes Iraqi Forces, Announces 560 U.S. Troops to Deploy to Iraq
Obama: U.S. Commitment to European Security is Unwavering in Pivotal Time for NATO
International Court to Decide Sovereignty Issue in South China Sea
La SPA 75 est centenaire !
U.S. to Deploy THAAD Missile Battery to South Korea
Maintien en condition des matériels : reprendre l’initiative
La veste « léopard », premier uniforme militaire de camouflage
Océan Indien 2016 : Opérations & Coopération
Truman Transits Strait of Gibraltar
Navy Unveils National Museum of the American Sailor
New Navy, Old Tar
Marcel Dassault parrain de la nouvelle promotion d’officiers de l’École de l’Air
RIMPAC 2016 : Ravitaillement à la mer pour le Prairial avant l’arrivée à Hawaii
Bataille de la Somme, l’oubliée
U.S., Iceland Sign Security Cooperation Agreement
Cléopatra : la frégate Jean Bart entre dans l’histoire du BPC Gamal Abdel Nasser
Surveiller l’espace maritime français aussi par satellite
America's Navy-Marine Corps Team Fuse for RIMPAC 2016
Stratégie France : Plaidoyer pour une véritable coopération franco-allemande
La lumière du Droit rayonne au bout du chemin





Directeur de la publication : Joël-François Dumont
Comité de rédaction : Jacques de Lestapis, Hugues Dumont, François de Vries (Bruxelles), Hans-Ulrich Helfer (Suisse), Michael Hellerforth (Allemagne).
Comité militaire : VAE Guy Labouérie (†), GAA François Mermet (2S), CF Patrice Théry (Asie).

Contact