E-«péril jaune»

Chronique de la Place de la toile du 1er juin : « L’art numérique existe-t-il ? »

Ne fantasme-t-on pas les hackers chinois  ? 

Des hackers auraient eut accès aux plans d’une douzaine de systèmes d’armement américains, drones, navires, défense antimissile et j’en passe… dans le même temps, les plans des bâtiments des services secrets australiens  étaient espionnés eux aussi ; dernière illustration des problèmes récurrents de #cybersécurité aux plus hauts sommets d’Etats, vendredi matin, La libre Belgique révélait que les messageries du premier ministre belge et de ses proches avaient subi des intrusions  ; à chaque fois, sauf dans ce dernier cas belge si je ne m’abuse, il semblerait que les attaques et les vols de données proviennent de serveurs chinois, sans que l’on puisse jamais vraiment vérifier ces informations.

Après tout, il est très possible que les attaquants fassent croire qu’ils sont basés en Chine, c’est commode pour un Etat d’en accuser un autre, ça permet d’augmenter les effectifs de services, d’allouer des fonds, d’adopter une « stratégie offensive » [cf. le rapport Bockel pour la France  ; cf. aussi O. Tesquet, « Chine vs Etats-Unis, la cyberguerre qui sert beaucoup d’intérêts », télérama.fr, 25 février 2013.] ; souvenez-vous des attaques visant Bercy en 2011 ou encore de celles visant l’Elysée. Là encore, c’est l’espionnage chinois qui était accusé… sans que cette accusation ne soit jamais avérée.

Ce qui paraît crédible, c’est que de telles attaques sont dues à des groupement d’individus très structurés, donc vraisemblablement des services gouvernementaux  ; mais, après tout, on l’a vu récemment avec plusieurs affaires de fraudes et de blanchiment d’argent… une bande peut-être tout à fait organisée elle aussi. De fait, les enjeux de cybersécurité sont transnationaux, chevauchent les mondes poreux du politique, du militaire, du commercial et du criminel, et ce n’est pas propre à la Chine. Seulement il y a trois mois, le rapport d’une société de sécurité informatique américaine révélait l’existence de l’unité 61  398, basée à Schangai sous la tutelle de l’Armée populaire de libération, en lien avec des formations universitaires d’ingénieurs informatiques (on dit jiaotong pour «  communications  ») où dénicher de futures recrues ; laquelle unité est présumée coupable d’avoir infiltrée près de 140 entreprises depuis 2006.

Mais que sait-on de cette cellule  au juste  ? On connaît quelques anciens employés, quelques auteurs de documents sur le hacking… en fait il s’agirait plutôt d’un arbre particulièrement visible, aux méthodes peu sophistiquées, cachant l’immense forêt des cyber-risques… à toutes les échelles possibles et imaginables, de l’intrusion jalouse dans un compte google mal protégé à l’espionnage industriel entre concurrents d’un même pays, jusqu’aux attaques de systèmes ou d’infrastructures critiques entre nations. Donc oui, les hackers chinois sont sans doute très nombreux, ce qui paraît assez paradoxal étant donné la censure de l’internet domestique, mais pas si étonnant à voir la tendance chinoise à la traque en ligne, que j’évoquais il y a peu (human flesh search). Mais on les fanstasme largement, parce qu’on voudrait pouvoir calquer un modèle guerrier inter-étatique sur ces cyber-affrontements, modèle désormais inadapté. Dans une récente dépêche Reuters, la secrétaire à la Sécurité intérieure américaine déclarait d’ailleurs à propos de l’essor des attaques informatiques  : «  Le ’connu inconnu’, c’est ce qui m’inquiète  »  ; le «  connu inconnu  », c’est-à-dire le fait d’identifier les attaques, mais pas les attaquants eux-mêmes. Au fantasme, privilégier donc le  «  rêve  » chinois, (meng) rêve que ne manquera pas de vanter la semaine qui vient le président Xi Jinping à Barack Obama, lors du «  sommet de Californie  ».

Publicités

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s