huyghe.fr - Le site de François-Bernard Huyghe
OK
 Sur Twitter : @huyghefb
 Comprendre les conflits : une nouvelle polémologie
 Terrorisme
 Affrontements, stratégies et images
 Information, pouvoir et usage : l'infostratégie
 Intelligence économique : du savoir à l'influence
 Pouvoirs et information
 Transmission et communication : la médiologie
 Médiologie au présent
 Médiologie de l'histoire
 Divers
 Textes à télécharger
 Huyghe Infostratégie Sarl
Comprendre les conflits : une nouvelle polémologie > Affrontements, stratégies et images
Péril numérique chinois

 


En Janvier 2010, quand Google avait mis en cause les autorités chinoises dans l'affaire du piratage de Gmail et de plusieurs grandes sociétés américaines, Hillary Clinton avait aussitôt embrayé, réclamant que tous les pays respectent à l'avenir ce droit de l'homme qu'est le "droit de se connecter". La Secrétaire d'État mettait en garde contre les dangers venus de l'autre côté de la Grande Muraille et la presse parlait déjà "cyberguerre froide"


Depuis, il n'est guère d'affaire d'espionnage industrielle (Renault), ou de piratage informatique où l'on n'évoque, surtout à Washington, la main de Pékin ou plutôt sa souris. Même dans le cas Stuxnet, dossier confus s'il en est, certains suspectent la Chine, tandis que l'Otan se prépare à défendre ses secrets contre une grande cyberoffensive venue de l'Est.


Christophe Bronk, ancien diplomate US, auteur de "Blown to Bits: China's War in Cyberspace, August-September 2020 annonçait même il y a quelques jours que la Chine avait mis la priorité sur la cyberguerre depuis vingt ans, construit des défenses pour s'isoler du reste du monde, fait un effort de recherche considérable bref qu'elle se préparait à une véritable cyberguerre : elle consisterait non pas seulement en dénis d'accès (DDOS), capable de paralyser des sites officiels quelques heures, mais en redoutables attaques contre des infrastructures vitales. Et de conclure "il est temps de se préparer à une cyberguerre avec la Chine" qu'il décrit d'ailleurs avec talent. Rien que cela !


Jeu en aveugle.


Pourtant, dans le même temps, un des meilleurs spécialistes mondiaux, Bruce Schneier, émet des doutes sur l'existence d'attaques coordonnées de services d'État : il attribue plutôt la recrudescence d'attaques à des pirates, certes incontestablement chinois et sans doute politisés et nationalistes, mais n'obéissant pas forcément à leur gouvernement. Même si l'argument surprend (peut-on monter une structure de hacking en Chine, sans que la police le sache et contrôle l'opération au moins passivement ?), l'autorité de Schneier lui donne du poids.


Ce n'est pas l'auteur de ces lignes qui va résoudre une des secrets les mieux gardés de la planète et un des problèmes techniques les plus aigus. Mais il peut se permettre une remarque d'ordre stratégique.


Pendant la Guerre Froide, chacun savait quelles était les capacités de l'autre et n'avait pas le moindre doute sur le fait qu'il n'y avait que deux joueurs dans un jeu de "destruction mutuelle assurée" ; ce qui garantissait en principe que personne (sauf à être fou) ne commencerait la partie.


Désormais nous ne savons ni vraiment ce que peut faire un éventuel adversaire, ni vraiment si c'est un acteur souverain. Et faute de disposer de certitudes grâce à ses services de renseignement (espérons que c'est le cas de notre pays !), un État ne peut que se préparer au pire (la grande cyberattaque) par une sorte de principe de précaution numérique... Tout en ayant la désagréable impression de se faire avoir... Par ceux qui inventent un péril imaginaire (le Pearl Harbour numérique provoqué par de nouveaux mais cruels asiatiques) ? Ou par un adversaire génial qui fait planer une menace indécise et rend la dissuasion impossible ? Dieu que la vraie Guerre Froide était simple !


 Imprimer cette page