Éditoriaux Défense Sécurité Terrorisme Zones de conflits Logistique Livres de référence Liens
Terre Air Mer Gendarmerie Renseignement Infoguerre Cyber Recherche

Loi de la jungle dans le cyberespace

Loi de la jungle dans le cyberespace

La sécurisation des réseaux de transmission de données passe par l’adoption de normes internationales communes. La Chine et les États-Unis et le reste du monde devront négocier l’adoption de normes communes, s’ils veulent véritablement se protéger contre des attaques informatiques. Cette nouvelle chronique de François d'Alançon (*) sur les armes de communication massive, publiée dans la revue Défense [1] est reproduite ici avec l'autorisation de son auteur. Paris, le 10 février 2010.©

Quelle que soient son issue et ses motivations, le bras de fer entre Google et la Chine met en lumière l’importance du cyberespace dans les rapports de force entre puissances. Qu’on le veuille ou non, la firme de Moutain View reste le symbole positif d’une mondialisation synonyme d’ouverture et de libre circulation de l’information. En filigrane, au delà de la liberté d’expression, le conflit revêt une importance économique considérable avec des implications dans le domaine de l’accès aux marchés et de la libre concurrence, de la transparence légale et politique et de la propriété intellectuelle.

Les dirigeants chinois rêvent manifestement de transformer la Grande Toile chinoise en un gigantesque Intranet pour 1,3 milliard d’habitants, un réseau interne étanche aux contenus nuisibles, politiquement et économiquement, du Web mondialisé. On connaît le système de censure chinoise organisé autour de la police de l’Internet, de la sous-traitance à des opérateurs privés de sites et de forums et de l’autocensure des internautes.

L’arsenal répressif ne cesse de se perfectionner : le « Green Dam » (« barrage vert d’escorte de la jeunesse »), logiciel filtrant les contenus pornographiques ; le « Blue Dam » (« barrage bleu »), filtre imposé en amont aux fournisseurs d’accès ; l’intrusion de hackers dans les sites et les messageries ; l’intervention sous forme de commentaires « positifs » postés sur les forums et réseaux sociaux ; ou encore, l’interdiction des SMS « pornos ». Le régime chinois peut compter sur un vaste vivier de « cyberguerriers », une population de hackers (« hei ke » ou « visiteurs noirs »), estimée entre 250.000 et 300.000 personnes.

Dans cette nébuleuse, il est difficile de distinguer entre les « hackers patriotiques », spécialisés dans les cibles politiques, les hackers, spécialistes du renseignement, renseignement, de l’Armée populaire de libération, et d’autres groupes plus clandestins, en cheville avec le gouvernement, sans compter le nombre important de cybercriminels qui gagnent leur vie en vendant des données volées à des entreprises ou leur savoir-faire en matière de virus et chevaux de Troie. En Chine comme en Russie, une multitude d’acteurs, étatiques (professionnels de la sécurité, consultants ou sous-traitants), membres de la criminalité organisée ou « free-lance », caractérise le cyberespace. Selon la National Security Agency (NSA) américaine, la série d’attaques informatiques massives de l’an dernier, contre Google et une trentaine d’autres sociétés américaines, a été lancée à travers les serveurs de deux universités chinoises. La première, l’université Jiaotong de Changhai, est l’une des meilleures institutions d’enseignement en science informatique du pays. La seconde, l’école professionnelle Lanxiang, dans la province de Chandong, forme des informaticiens pour l’armée chinoise et a contribué à la création de la « grande muraille » électronique de filtrage de l’Internet. L’auteur du programme utilisé pour les attaques, un consultant chinois, a également été identifié. Le moment choisi par Google pour dénoncer ces attaques et menacer de fermer ses opérations en Chine, n’est pas sans lien avec son échec relatif sur le marché chinois où son concurrent local, Baidu, a un taux de pénétration 3 à 4 fois plus élevés (33% du marché contre 63% à Baidu).

Fondée en 2000 par Li Yanhong, un programmeur de logiciel revenu en Chine après avoir étudié aux États-Unis et travaillé dans la Silicon Valley, Baidu a mis au point un moteur de recherche performant. Ses algorithmes sont probablement mieux adaptés à la langue chinoise et leur puissance de modélisation s’est révélée au moins aussi efficace que celle de Google. Il n’empêche que la montée en puissance de la menace chinoise, à des fins stratégiques, de piratage industriel ou technologique et de surveillance d’opposants, inquiète fortement les responsables politiques et économiques américains.

Dans un long discours prononcé le 21 janvier dernier, Hillary Clinton a érigé les États-Unis en gardiens de la liberté d’expression sur Internet en se félicitant que « les entreprises américaines accordent un poids de plus en plus grand à la question de la liberté sur Internet et de la liberté d’information ». « Un nouveau rideau d’information est en train de recouvrir une bonne partie du monde » a affirmé la secrétaire d’État américaine, en faisant allusion à la Chine mais aussi à la Tunisie, l’Ouzbékistan, l’Égypte, l’Iran, l’Arabie saoudite et le Vietnam.

Pour l’heure, la priorité du régime chinois dans le cyberespace reste intérieure : assurer le contrôle de sa population et la pérennité du régime. Paradoxe, à l’heure où leur pays devient incontournable sur la scène mondiale, les dirigeants chinois, obsédés par la défense de leurs intérêts nationaux, préfèrent l’épreuve de force à l’ouverture: le « maintien de la stabilité et de l’harmonie sociale », chères à Zhou Yongkang, coordonnateur des services de sécurité chinois, est à ce prix. Mais, au bout du compte, la Chine et les États-Unis et le reste du monde devront négocier l’adoption de normes communes, s’ils veulent véritablement se protéger contre des attaques informatiques, sécuriser les réseaux de transmission de données et faire passer le cyberespace de l’état de Far West, où tous les coups sont permis, à l’état de droit.

François d'Alançon

(*) Auditeur à l'Institut des Hautes Études de Défense Nationale (IHEDN) et rédacteur en chef adjoint de la revue Défense.

[1] Défense N°144 daté de Mars-avril 2010. Revue bimestrielle de l'Union des Associations des Auditeurs de l'Institut des Hautes Études de Défense Nationale (IHEDN). Abonnements: BP 41-00445 Armées.

[2]

[3]

[4]

[5]

Dans la rubrique “Armes de communication massive”, lire également du même auteur :

 


Derniers articles

Verdun 2016 : La légende de la « tranchée des baïonnettes »
Eyes in the Dark: Navy Dive Helmet Display Emerges as Game-Changer
OIR Official: Captured Info Describes ISIL Operations in Manbij
Cyber, Space, Middle East Join Nuclear Triad Topics at Deterrence Meeting
Carter Opens Second DoD Innovation Hub in Boston
Triomphe de St-Cyr : le Vietnam sur les rangs
Dwight D. Eisenhower Conducts First OIR Missions from Arabian Gulf
L’amiral Prazuck prend la manœuvre de la Marine
Airmen Practice Rescuing Downed Pilots in Pacific Thunder 16-2
On ne lutte pas contre les moustiques avec une Kalachnikov...
Enemy Mine: Underwater Drones Hunt Buried Targets, Save Lives
Daesh Publications Are Translated Into Eleven Languages
Opération Chammal : 10 000 heures de vol en opération pour les Mirage 2000 basés en Jordanie
Le Drian : Daech : une réponse à plusieurs niveaux
Carter: Defense Ministers Agree on Next Steps in Counter-ISIL Fight
Carter Convenes Counter-ISIL Coalition Meeting at Andrews
Carter Welcomes France’s Increased Counter-ISIL Support
100-Plus Aircraft Fly in for Exercise Red Flag 16-3
Growlers Soar With B-1s Around Ellsworth AFB
A-10s Deploy to Slovakia for Cross-Border Training
We Don’t Fight Against Mosquitoes With a Kalashnikov
Bug-Hunting Computers to Compete in DARPA Cyber Grand Challenge
Chiefs of US and Chinese Navies Agree on Need for Cooperation
DoD Cyber Strategy Defines How Officials Discern Cyber Incidents from Armed Attacks
Vice Adm. Tighe Takes Charge of Information Warfare, Naval Intelligence
Truman Strike Group Completes Eight-Month Deployment
KC-46 Completes Milestone by Refueling Fighter Jet, Cargo Plane
Air Dominance and the Critical Role of Fifth Generation Fighters
Une nation est une âme
The Challenges of Ungoverned Spaces
Carter Salutes Iraqi Forces, Announces 560 U.S. Troops to Deploy to Iraq
Obama: U.S. Commitment to European Security is Unwavering in Pivotal Time for NATO
International Court to Decide Sovereignty Issue in South China Sea
La SPA 75 est centenaire !
U.S. to Deploy THAAD Missile Battery to South Korea
Maintien en condition des matériels : reprendre l’initiative
La veste « léopard », premier uniforme militaire de camouflage
Océan Indien 2016 : Opérations & Coopération
Truman Transits Strait of Gibraltar
Navy Unveils National Museum of the American Sailor
New Navy, Old Tar
Marcel Dassault parrain de la nouvelle promotion d’officiers de l’École de l’Air
RIMPAC 2016 : Ravitaillement à la mer pour le Prairial avant l’arrivée à Hawaii
Bataille de la Somme, l’oubliée
U.S., Iceland Sign Security Cooperation Agreement
Cléopatra : la frégate Jean Bart entre dans l’histoire du BPC Gamal Abdel Nasser
Surveiller l’espace maritime français aussi par satellite
America's Navy-Marine Corps Team Fuse for RIMPAC 2016
Stratégie France : Plaidoyer pour une véritable coopération franco-allemande
La lumière du Droit rayonne au bout du chemin





Directeur de la publication : Joël-François Dumont
Comité de rédaction : Jacques de Lestapis, Hugues Dumont, François de Vries (Bruxelles), Hans-Ulrich Helfer (Suisse), Michael Hellerforth (Allemagne).
Comité militaire : VAE Guy Labouérie (†), GAA François Mermet (2S), CF Patrice Théry (Asie).

Contact