huyghe.fr - Le site de François-Bernard Huyghe
OK
 Sur Twitter : @huyghefb
 Comprendre les conflits : une nouvelle polémologie
 Terrorisme
 Affrontements, stratégies et images
 Information, pouvoir et usage : l'infostratégie
 Intelligence économique : du savoir à l'influence
 Pouvoirs et information
 Transmission et communication : la médiologie
 Médiologie au présent
 Médiologie de l'histoire
 Divers
 Textes à télécharger
 Huyghe Infostratégie Sarl
Information, pouvoir et usage : l'infostratégie > Pouvoirs et information
Cyberguerre, Google vs Chine
Sur l'
Une cyberguerre entre la Chine et... Google ? Superpuissance contre méga-entreprise ? Cette surprenante nouvelle qui circulait dans la presse vers le milieu de Janvier 2010 mérite un examen un peu plus attentif.

Nous avons suffisamment critiqué le terme de cyberguerre ici pour nous méfier de son emploi médiatique  : une guerre sans morts, sans armées, sans différence réelle entre civils et militaires (que ce soit côté acteurs ou côté cibles), sans paix ni traité, sans territoire précis, sans buts politique clairement discernables et qui soit destiné à s'inscrire dans l'Histoire (comme l'annexion d'un nouveau territoire), etc. peut-elle être vraiment qualifiée de guerre ? Certainement pas au sens de Clausewitz ou du droit de la guerre traditionnel.

La cyberguerre, plus souvent évoquée par les stratèges que vécue par des "combattants", pourrait préparer, relayer, amplifier et certains disent même peut-être remplacer, l'action des forces armées par des attaques électroniques contre des dispositifs militaires, étatiques (politiques ou administratifs) mais aussi privés. Ainsi, le Livre Blanc de la Défense Nationale mentionne la "guerre informatique" parmi les problèmes de la sécurité nationale, affirmant que notre pays doit se doter de moyens de contre-offensive (et pas seulement d'outils de défense et de sécurité), ce qui suppose une doctrine d'emploi. À défaut de guerre, il existerait donc au moins des cyberattaques, menées par l'intermédiaire du Net, produisant des dommages sur des cibles civiles ou militaires.

Leur dangerosité pourrait résulter

- soit du désordre qu'elles provoquent ou provoqueraient (paralyser tout un pays dépendant de ses réseaux informatiques, au moins créer du chaos dans des infrastructures dites vitalescomme des aéroports, des banques, des systèmes d'approvisionnement électronique...). Donc essentiellement des attaques contre des systèmes

- soit en s'emparant d'un patrimoine informationnel précieux ou de données stratégiques qui devraient en principe être secrètes et protégées par un État souverain. Ce qui ressemble singulièrement à de l'espionnage.

- soit en recherchant un certain impact psychologique sur les décideurs ou la population, en effectuant des actions de propagande ou de désinformation, en accomplissant des humiliations symboliques, ce qui, cette fois suppose de faire circuler des messages trompeurs, provocateurs ou hostiles contre le gré de cet État et en dépit de systèmes de sécurité. Ainsi la "défiguration" du site de l'ambassade de France en Chine au moment des manifestations pro-tibétaines.



Par ailleurs, nous avons également souvent signalé la difficulté de distinguer un "acte" de cyberguerre du cybercrime en général, forme de délinquance qui existe, elle, sans aucune contestation, voire du "cyberterrorisme", qui consisterait à saboter à distance les systèmes informationnels d'un pays ou d'une institution dans un but politique. Dans ce dernier cas, la difficulté est de savoir si l'attentat, ou son équivalent numérique, émane de groupes privés militants ou de services d'État (et plus vraisemblablement de services secrets manipulant des groupes "privés" de pirates informatiques).



Mais cela n'épuise pas la question.

Quand bien même on parlerait  de lutte à travers le cyberespace, sans employer le mot tabou de guerre, resterait cette nouveauté incontestable : une entreprise menaçant un État qu'elle accuse plus ou moins d'espionnage de se retirer de son territoire et de le priver de sa technologie. Pendant que l'État qui serait censé se tenir du côté "victime", à savoir les USA, se contente très classiquement de demander des "explications" par les voie diplomatiques.



Que s'est il passé, en effet ?

Version la plus courante : en dépit des 384 millions d'internautes chinois, Google pourrait se retirer du pays en riposte à la "grave atteinte" à la propriété intellectuelle qu'a subi cette compagnie vers la mi-décembre. Les attaques venues de Chine , attaque éventuellement relayée par des complicités humaines au sein de Google, auraient procédé en deux vagues. La première qualifiée d'ultra-sophistiquée s'en serait prise à des codes sources de logiciels Google. La seconde, travaillant de façon plus rustique par "phishing" (attaque qui consiste à "hameçonner" une victime en se faisant passer pour un site officiel comme un banque pour l'amener à vous donner des informations confidentielles). Les victimes auraient été des militants chinois des droits de l'homme. Des "douzaines de comptes" précisait même le responsable juridique de la firme.

Conclusion logique : un pays totalitaire se livre à des manœuvres à grande échelle et persécute des démocrates et Google dont la devise est "do no evil" (ça ne s'invente pas !) réagit en lieu et place de l'État US, freiné par les usages diplomatiques.

Suivant une récente information, les attaquants seraient "passés" pour attaquer Google, par une faille de sécurité dans les versions 6,7 et 8 du célèbre navigateur Explorer. Du coup, les autorités allemandes et françaises (voir le communiqué du Certa) mettent en garde contre cette vulnérabilité. Bel exemple des nouvelles interactions entre politique et technologique !


À y regarder de plus près, cependant, les choses sont un peu plus complexes :

- L'attitude de Google, d'abord. La société avait passé un accord avec le gouvernement chinois en 2006 pour censurer son moteur de recherche version chinoise (google.cn) Ainsi, sur son portail, quelqu'un qui tapait "place Tien An Men" ne pouvait trouver que des photos officielles et rien qui rapporte les révoltes de 1989. Inutile de dire que l'affaire a fait plutôt mauvais effet et que Google avait à se faire pardonner. Par ailleurs, les mauvaises langues suggèrent que, si le marché chinois est immense, sa rentabilité financière de quelques centaines de millions de dollars seulement n'est pas si fabuleuse à l'échelle de Google. La compagnie de Larry Page and Sergey Brin s'était déjà accrochée plusieurs fois avec les autorités chinoises dont les demandes augmentait ; elle semble même avoir déjà envisagé de quitter la Chine, marché peu rentable et dangereux en termes d'images de marque. La décision pourrait être la suite d'une stratégie réfléchie et non pas une réaction indignée face aux persécutions d'opposants.

Quoi qu'il en soit, le fait que Google se conduise comme une puissance souveraine et sanctionne un État, menant ainsi sa véritable politique étrangère, traduit bien une réalité de la mondialisation : l'émergence des grands acteurs économiques dans le domaine géopolitique, leur capacité de se présenter comme les véritables acteurs de l'histoire, en lieu et place des appareils étatiques dépassés. Voire de les "punir".



- La finalité des deux vagues d'attaque (la "sophistiquée" et la seconde) n'est pas si claire. D'autant que la première vague n'aurait pas touché que le fameux moteur de recherche, mais une vingtaine de sociétés US (voire 35 selon d'autres sources). Tout cela pour se procurer l'adresse ou la correspondance de pro-tibétains ? Difficile à croire. Attaquer Adobe, Northrop Grumman et Dow Chemical, pour prendre quelques noms cités, ne semble pas une façon très logique de persécuter les amis du dalai-lama ou des droits de l'homme. Il semble beaucoup plus logique de penser qu'il s'agit d'espionnage informatique de haut niveau, à but économique et s'en prenant également à des entreprises européennes.

Quant à la seconde vague d'attaques, si elle a touché, selon Google, "des dizaines de comptes mails" d'opposants sur gmail (les adresses électroniques fournies par Google), y compris en Europe, elle pourrait bien ne guère avoir de rapport avec la première. De là à penser qu'il y a, sinon amalgame, délibéré, du moins exploitation médiatique pour mettre sous l'étiquette "défense des droits de l'homme" des réalités qui relèvent plutôt de l'espionnage industriel...



- La culpabilité chinoise, ou plutôt celle du gouvernement chinois, est-elle si évidente ? Sur le plan formel, nous n'en avons aucune preuve. Certes, toujours selon Google, les comptes, tel celui de l'étudiante à Stanford d'origine tibétaine Tenzin Seldon, ont été piratés "depuis la Chine". Mais "depuis la Chine" (traduisez :  que l'on à pu remonter jusqu'à une adresse IP se terminant en "cn") ne veut pas dire par les autorités chinoises. Cela signifie que l'attaque est passée par un ordinateur (peut-être infecté et manipulé depuis l'autre bout du monde) situé sur le territoire chinois.



Il y a deux autres hypothèses.

1°) qu'il s'agisse de "faux drapeaux" : des pirates non chinois pourraient parfaitement prendre à distance les commandes d'ordinateurs de ce pays. Des gens qui sont par définition capables de diriger des milliers d'ordinateurs zombies pourraient être assez intelligents pour penser à laisser de fausses pistes

2°) que les attaques partent bien du territoire chinois, mais qu'elles sont issues de groupes de hackers"patriotes", motivés politiquement, mais pas forcément par l'armée chinoise ou ses services.



Bien entendu, il ne s'agit pas d'être naïfs. Il existe des arguments contre la Chine :

 - il est difficile de croire que dans un pays aussi surveillé, des "privés" puissent se livrer à ce type d'activités sans que l'État les connaisse, les contrôle, voire les manipule.

- des chercheurs, notamment des Canadiensde l'Université de Munk, pointent depuis mars dernier vers un réseau du nom de Ghostnet, une vaste structure d'espionnage électronique située sur le territoire chinois et qui aurait compris des ordinateurs de services officiels dans 103 pays

- la Chine, souvent désignée par les États-Uniscomme responsable de multiples attaques contres les systèmes informationnels, tandis que les think tanks de Washington soulignent que ce pays se dote de capacité "cyberguerrières" en accord avec sa doctrine militaire.



Bref, nous nous trouvons confrontés aux questions récurrentes liées aux cyberattaques :

- celle de l'identification de l'agresseur, mais aussi de la nature de l'agression : à but intéressé (handicaper un concurrent, lui voler ses secrets), politique (exercer une contrainte sur un acteur souverain) ou idéologique et symbolique (défendre et illustrer une cause, en stigmatiser une autre) ?

- celle du "lieu" de l'attaque. Il y a ici contradiction entre la logique classique (une agression part de quelque part et frappe quelque part...) et celle du cyberespace (les attaques ne passent pas clairement par des zones relevant de la responsabilité d'un acteur souverain comme une troupe d'hommes en armes passerait par un territoire où un État est censé exercer son monopole de la violence légitime).



En d'autres termes, il s'agit d'un question de frontières à la fois au sens distinguo entre des catégories (privé/public, politique/économique, militaire/civil), mais aussi au sens topologique, une ligne projetée sur la carte : si la frontière politique détermine deux zones d'exclusivité (ici j'exerce ma justice, j'utilise ma monnaie, j'exerce mon droit, je possède mes armées, j'accueille et interdis, là est ton territoire...), le savoir, le pouvoir et la violence circulent sur Internet suivant leur propre logique que nous tenterons de développer dans un prochain article.



 Imprimer cette page