Her 152 0161

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 14

L'art de la guerre revisité.

Cyberstratégie et cybermenace
chinoises
Frédérick Douzet
Dans Hérodote 2014/1 (n° 152-153), pages 161 à 173
Éditions La Découverte
ISSN 0338-487X
ISBN 9782707178985
DOI 10.3917/her.152.0161
© La Découverte | Téléchargé le 26/04/2023 sur www.cairn.info (IP: 197.14.55.220)

© La Découverte | Téléchargé le 26/04/2023 sur www.cairn.info (IP: 197.14.55.220)

Article disponible en ligne à l’adresse


https://www.cairn.info/revue-herodote-2014-1-page-161.htm

Découvrir le sommaire de ce numéro, suivre la revue par email, s’abonner...


Flashez ce QR Code pour accéder à la page de ce numéro sur Cairn.info.

Distribution électronique Cairn.info pour La Découverte.


La reproduction ou représentation de cet article, notamment par photocopie, n'est autorisée que dans les limites des conditions générales d'utilisation du site ou, le
cas échéant, des conditions générales de la licence souscrite par votre établissement. Toute autre reproduction ou représentation, en tout ou partie, sous quelque
forme et de quelque manière que ce soit, est interdite sauf accord préalable et écrit de l'éditeur, en dehors des cas prévus par la législation en vigueur en France. Il est
précisé que son stockage dans une base de données est également interdit.
L’art de la guerre revisité.
Cyberstratégie et cybermenace chinoises

Frédérick Douzet 1

À l’heure où les grandes puissances occidentales multiplient les initiatives et les


investissements pour développer une stratégie cohérente face aux cybermenaces,
la Chine fait paradoxalement figure de leader. Sa capacité à intégrer la dimen-
sion cyber dans tous les domaines stratégiques de sa montée en puissance – aussi
© La Découverte | Téléchargé le 26/04/2023 sur www.cairn.info (IP: 197.14.55.220)

© La Découverte | Téléchargé le 26/04/2023 sur www.cairn.info (IP: 197.14.55.220)


bien militaire, que politique ou économique – impressionne, inquiète et suscite en
réaction de vifs débats qui révèlent les contradictions et les fragmentations de la
réflexion stratégique occidentale, dans un contexte de tensions géopolitiques qui
rappelle parfois le temps de la guerre froide.
Les révélations d’Edward Snowden sur l’ampleur des programmes de surveil-
lance de l’Agence nationale de la sécurité américaine (NSA) n’ont en rien entamé
la représentation d’une montée en puissance de la cybermenace chinoise, par-
ticulièrement dans le débat politique et stratégique américain. Pour la première fois
en mai 2013, l’administration américaine portait des accusations directes contre le
Hérodote, n° 152-153, La Découverte, 2e trimestre 2014.

gouvernement et l’armée chinois pour cyberespionnage massif et vol de propriété


intellectuelle contre les entreprises et le gouvernement américains. Le rapport de la
commission US-China Economic and Security Review, publié en novembre 2013,
insiste sur l’ampleur de ces attaques et examine les mesures de rétorsion que les
États-Unis pourraient prendre à titre dissuasif, notamment en matière de sanctions
commerciales.
Le rapport note que l’exposition publique des techniques d’espionnage et
la tentative de jeter ouvertement le blâme n’ont visiblement pas infléchi le

1. Professeure à l’Institut français de géopolitique de l’université Paris-VIII. Titulaire de


la chaire Castex de cyberstratégie (Cercle des partenaires de l’IHEDN, avec le soutien de la
fondation Airbus Group).

161
HÉRODOTE

comportement de la Chine. Quant à l’exposition publique des méthodes de la NSA,


elle a surtout conduit l’administration Obama à redoubler d’efforts rhétoriques
pour distinguer l’usage des réseaux informatiques pour espionnage économique et
vol de secrets d’affaires – que pratiquerait la Chine mais pas les États-Unis – de l’es-
pionnage classique entre États ; avec un succès limité, en Europe comme en Chine.
Les révélations ont en revanche conforté le discours du régime chinois, qui se
positionne publiquement en victime du géant technologique américain et justifie
ainsi le développement de ses cybercapacités. Alors que les négociations se pour-
suivent en privé, les États-Unis semblent toujours à la recherche d’une stratégie
globale à l’égard de la cybermenace chinoise, menace qui ne cesse de prendre
de l’ampleur dans le discours médiatique et politique américain. Si cette repré-
sentation de la menace est d’abord fondée sur le positionnement et les actions
stratégiques de la Chine dans le cyberespace, elle se nourrit aussi d’autres enjeux
et s’inscrit dans un contexte politique tendu aux États-Unis.

L’élaboration de la cyberstratégie de la Chine

Partie tardivement dans la course au développement de l’Internet, la Chine a


© La Découverte | Téléchargé le 26/04/2023 sur www.cairn.info (IP: 197.14.55.220)

© La Découverte | Téléchargé le 26/04/2023 sur www.cairn.info (IP: 197.14.55.220)


compensé son handicap technologique par le développement rapide d’une stratégie
globale qui s’appuie sur les principes de l’art ancestral de la guerre, notamment la
volonté de développer une supériorité informationnelle aussi bien offensive que
défensive. Cette stratégie répond aux objectifs du régime de maintenir une unité et
une stabilité politique nationales, et d’accroître sa puissance, qu’il s’agisse de ses
capacités militaires et technologiques, de sa forte croissance économique ou de
son influence régionale et internationale.

Hérodote, n° 152-153, La Découverte, 2e trimestre 2014.


Contrôle de l’information et propagande

Sur le plan intérieur, le régime s’est montré particulièrement créatif en matière


de censure et de propagande, usant d’un savant alliage de technologie de pointe,
de pratiques éprouvées d’oppression politique (intimidation, collaboration forcée,
délation, surveillance, répression), d’un arsenal juridique et d’offensives de
communication pour museler l’opposition collective et contrôler le contenu.
L’impératif de survie du régime autoritaire a stimulé la réflexion stratégique des
dirigeants en la matière. D’entrée, le gouvernement a pris le contrôle de la distribu-
tion de la connectivité et, par la force d’attractivité de sa croissance économique, a
contraint les entreprises américaines à développer la technologie de filtrage permet-
tant de contrôler l’information en circulation, construisant ainsi une véritable muraille
162
L’ART DE LA GUERRE REVISITÉ. CYBERSTRATÉGIE ET CYBERMENACE CHINOISES

du Net autour du pays. La Chine s’est dotée d’une patrouille de l’Internet, a contraint
les fournisseurs d’accès à fournir les coordonnées des utilisateurs, a fermé des cyber-
cafés dans l’irrégularité par centaines et s’est donné les moyens de couper ou ralentir
le trafic vers les serveurs politiquement incorrects, dont le célèbre Google.
Aussi sophistiquées soient-elles, les méthodes n’ont pas résisté à la croissance
exponentielle du nombre d’utilisateurs, passé de 137 à 618 millions en sept ans
(soit deux fois la population des États-Unis...). Mais là encore, le régime n’a cessé
de s’adapter. Une étude récente [Ping, 2012] montre que désormais la stratégie de
censure ne vise plus à empêcher l’opposition de critiquer le parti et ses dirigeants,
y compris de façon virulente, mais à l’empêcher de s’organiser collectivement.
Le régime est ainsi capable de trouver, analyser et tout simplement supprimer
de l’Internet les propos qui représentent, renforcent ou encouragent la mobilisa-
tion sociale. Les dernières lois votées en la matière illustrent cette volonté : les
internautes à l’initiative de rumeurs qui auraient été vues ou partagées plusieurs
centaines de fois seront condamnés. Le régime a ainsi vite compris qu’il n’aurait
pas les moyens de supprimer toute critique, il a même compris le parti qu’il pour-
rait en tirer pour identifier ses brebis galeuses et autres sources de contestation
dont il doit se préoccuper. Les réseaux sociaux et forums peuvent aussi servir à
repérer, au niveau local, les leaders du parti corrompus ou particulièrement impo-
© La Découverte | Téléchargé le 26/04/2023 sur www.cairn.info (IP: 197.14.55.220)

© La Découverte | Téléchargé le 26/04/2023 sur www.cairn.info (IP: 197.14.55.220)


pulaires, qui font alors office de fusible pour le régime. La censure ne serait par
ailleurs pas uniforme sur l’ensemble du territoire. Une étude montre ainsi que
les messages postés sur les réseaux sociaux émanant des provinces du Tibet ou
de Qinghai subissent des taux de suppression nettement plus élevés que ceux en
provenance des territoires de l’Est comme Pékin [Bamman, 2012].
Au mois d’août 2013, lors d’une réunion avec les responsables de la propa-
gande, le président Xi Jinping a réaffirmé la menace que représente pour le régime
la libre expression d’idées politiques et la circulation de l’information en déclarant :
Il faut renforcer le contrôle des nouvelles technologies et des nouveaux usages
Hérodote, n° 152-153, La Découverte, 2e trimestre 2014.

d’Internet, réguler la diffusion de l’Internet, accroître la force de supervision des


informations nocives et des rumeurs sur le Net, guider de manière active les inter-
nautes pour qu’ils contribuent raisonnablement aux contenus 2.
La propagande est organisée à l’échelle nationale. Le gouvernement aurait
commencé à employer des commentateurs Internet, les 50 Cent Party en référence
à leur rémunération de 50 centimes par publication de billet, pour défendre la poli-
tique du gouvernement. Leur rôle est d’organiser les commentaires sur les blogs
de façon à promouvoir une image positive du régime, particulièrement lorsque

2. <http://weibo.blog.lemonde.fr>, 04 septembre 2013, « L’appel aux armes de Pékin pour


contrôler le Net ».

163
HÉRODOTE

des incidents déclenchent des centaines de messages critiques envers les auto-
rités, tels que l’accident ferroviaire de Wenzhou en 2011, la pandémie de grippe A
(H1N1) en 2010 ou le procès puis l’exécution de Xia Junfeng (2009-2013). Face
à la montée en puissance des critiques, le régime a mis les moyens en profession-
nalisant le statut des « analystes d’opinion en ligne » en septembre 2013. Selon le
Beijing Morning Post, ils seraient deux millions chargés de récolter, analyser et
gérer l’information pour le bureau de la propagande 3.
Le régime joue aussi la séduction sur les réseaux sociaux. En 2013, un compte
Weibo (site de microblogging équivalent à Twitter), nommé « Learning from Xi
fan club » a publié des photos de Xi Jinping en famille, ce qui est pour le moins
surprenant lorsque l’on sait que la vie privée des dirigeants fait l’objet d’un
contrôle strict par le Parti communiste. Le site mentionne même le surnom du
dirigeant chinois, Pingping.
La cohésion interne du pays est aussi un enjeu pour son existence sur la scène
internationale. Le gouvernement chinois a su soumettre les acteurs internationaux
(notamment américains) à ses velléités de contrôle de l’information sur Internet.
On se souvient du bras de fer avec Google en 2010 suite à des intrusions répétées
sur des messageries Gmail de dissidents chinois. En 2009, Facebook et Twitter
avaient été exclus du marché chinois suite aux émeutes du Xinjiang et, contraire-
© La Découverte | Téléchargé le 26/04/2023 sur www.cairn.info (IP: 197.14.55.220)

© La Découverte | Téléchargé le 26/04/2023 sur www.cairn.info (IP: 197.14.55.220)


ment aux rumeurs qui couraient encore à l’été 2013, l’accès aux deux entreprises
n’a pas été autorisé dans la zone de libre-échange économique de Shanghai ouverte
fin septembre 2013, où 1 400 entreprises se sont installées dans les deux premiers
mois alors que 6 000 candidatures étaient encore en cours fin novembre.

Information warfare 4

Face à la supériorité militaire des États-Unis, le régime a choisi l’approche


asymétrique, menant une offensive tous azimuts visant à exploiter toutes les

Hérodote, n° 152-153, La Découverte, 2e trimestre 2014.


ressources du cyberespace, dans une optique de modernisation de son armée. Elle
vise à recueillir, par des voies légales ou illégales, de l’information de haut niveau
scientifique, technologique, économique mais aussi politique et stratégique (veille,
intelligence, intrusions, espionnage).
Le maître mot est « informationisation », une conception stratégique de l’infor-
mation qui se trouve désormais au cœur de tous les supports de l’expression de
la puissance chinoise. La maîtrise de l’information est devenue prioritaire et

3. <http://advocacy.globalvoicesonline.org>, « China beefs up ’50 cent’ army of paid


Internet propagandists ».
4. « Guerre de l’information ».

164
L’ART DE LA GUERRE REVISITÉ. CYBERSTRATÉGIE ET CYBERMENACE CHINOISES

indissociable de tous les autres domaines, aussi bien militaires que politiques ou
économiques. Avoir la capacité de recueillir par de multiples sources, recouper,
vérifier l’information pour s’assurer de sa fiabilité, mais aussi de la manipuler, la
déformer, la transformer pour tromper ou faire douter l’adversaire, autant de tech-
niques ancestrales qui, avec l’interconnexion croissante des réseaux et la rapidité
de circulation de l’information, prennent des proportions inédites. Les opérations
sur les réseaux d’information et de communication sont désormais indissociables
de tout conflit et de toute opération militaire.
Cette conception de l’information warfare dépasse largement la définition
américaine du concept qui désigne généralement les « actions prises pour affecter
l’information et les systèmes d’information de l’adversaire tout en défendant sa
propre information et ses propres systèmes d’information 5 ». L’héritage stratégique
de la Chine se ressent dans toute la littérature classique stratégique, un corpus très
riche revalorisé par la politique de modernisation de l’armée engagée dans les
années 1980 par Deng Xiaoping. Ce corpus insiste sur le rôle de l’information, de
l’intelligence supérieure, de la connaissance de l’ennemi au centre de la guerre.
Il est largement inspiré des principes de Sun Tzu, pour qui la meilleure façon
de gagner sans livrer bataille est de décourager l’adversaire de se battre. Dans
l’impossibilité d’affronter directement les États-Unis, dont la supériorité militaire
© La Découverte | Téléchargé le 26/04/2023 sur www.cairn.info (IP: 197.14.55.220)

© La Découverte | Téléchargé le 26/04/2023 sur www.cairn.info (IP: 197.14.55.220)


reste prégnante et avec lesquels l’interdépendance économique est majeure, l’idée
de prévaloir sans combattre est particulièrement séduisante.
Mark McNeilly compare ainsi le jeu d’échecs au jeu de go, pour illustrer les
différences d’approche stratégique entre les États-Unis et la Chine. Les ensei-
gnements de Sun Tzu tendraient vers l’attitude adoptée dans le jeu de go, qui
consiste à exercer le plus d’influence possible avec le moindre investissement, et
non de détruire l’ennemi ou sa propre nation dans le combat [McNeilly, 2001] 6.
Un récent rapport américain sur les cybercapacités de la Chine s’intitulait d’ail-
leurs Occupying the Information High Ground, avec un échiquier de jeu de go
Hérodote, n° 152-153, La Découverte, 2e trimestre 2014.

et quelques pièces d’échecs sur la couverture 7. L’approche chinoise se structure


ainsi autour d’objectifs globaux et s’inscrit sur des temps longs, avec une montée
en puissance de ses capacités dans la durée et en temps de paix. Elle a pour but la
préparation du terrain, afin d’assurer en cas de conflit une victoire rapide à un coût
minimum.

5. Définition des Information Operations par l’US Airforce, http://www.au.af.mil/info-ops/


what.htm
6. E. Sobiesk, Redefining the Role of Information Warfare in Chinese Strategy, SANS
Institute, <https://www.sans.org>
7. <http://origin.www.uscc.gov/sites/default/files/Research/USCC_Report_Chinese_
Capabilities_for_Computer_Network_Operations_and_Cyber_ %20Espionage.pdf>

165
HÉRODOTE

Cette stratégie explicitée dans l’ouvrage Unrestricted Warfare (La Guerre


hors limites, Rivages) de deux anciens colonels de l’Armée de libération popu-
laire, Qiao Liang et Wang Xiangsui, publié en anglais en 1999, a renforcé les
inquiétudes sur les ambitions et les capacités de la Chine. La mise en œuvre de la
stratégie chinoise ne se limite pas aux forces armées pour obliger l’adversaire à se
rendre, mais emploie tous les moyens militaires et non militaires, pour parvenir à
ce que l’ennemi tienne compte de ses intérêts. Et la guerre, remarquent les auteurs,
est non seulement une question militaire mais concerne de plus en plus les poli-
tiques, les scientifiques et même les banquiers. Ils notent également le pouvoir des
médias occidentaux d’influencer l’opinion publique et les décideurs politiques. La
guerre se livre aussi sur ce champ-là.
Tout l’art de la guerre, selon Sun Tzu encore, est basé sur la tromperie. Et dans
le cyberespace, les opportunités sont infinies : manipulation de l’information,
difficulté d’identification de l’origine des attaques, difficulté d’évaluer les capa-
cités de l’adversaire, espionnage... La guerre de l’information est inséparable de
la réflexion des stratèges chinois sur le futur de la guerre conventionnelle et des
conflits de forte intensité en général. La stratégie chinoise est ainsi focalisée sur
l’acquisition d’une suprématie informationnelle au service des conflits modernes,
par tous les moyens possibles. Cette stratégie guide son positionnement sur la
© La Découverte | Téléchargé le 26/04/2023 sur www.cairn.info (IP: 197.14.55.220)

© La Découverte | Téléchargé le 26/04/2023 sur www.cairn.info (IP: 197.14.55.220)


scène internationale.

La montée en puissance internationale

La Chine s’affirme au niveau international par son lobbying sur la gouvernance


de l’Internet, sa tentative d’autonomisation du réseau, le renforcement de sa zone
d’influence et ses démonstrations de force. Comme en Russie, le gouvernement
considère son réseau comme un domaine de souveraineté qui doit relever de son

Hérodote, n° 152-153, La Découverte, 2e trimestre 2014.


contrôle, une position totalement à l’opposé des États-Unis qui défendent un
Internet libre et ouvert, gouverné par un organe indépendant mais néanmoins sous
tutelle du secrétariat du Commerce américain. La Chine et la Russie préfèrent
d’ailleurs parler de sécurité de l’information pour garder le débat sur des enjeux
techniques, alors que le terme de cyberespace englobe l’enjeu des contenus qui
touchent à la question sensible des droits de l’homme (liberté d’expression,
circulation de l’information).
En 2010, la Chine est accusée d’avoir détourné 15 % du trafic Internet mondial
(« BGP hijacking ») pendant 18 minutes, une façon de laisser entrevoir ses capa-
cités sans pour autant que le gouvernement reconnaisse la moindre implication.
En matière de cyber, la question de l’attribution (qui est réellement derrière
une attaque et pourquoi) reste entière et la Chine proteste vivement contre les
166
L’ART DE LA GUERRE REVISITÉ. CYBERSTRATÉGIE ET CYBERMENACE CHINOISES

accusations d’espionnage visant le gouvernement ou l’armée, estimant que les


États-Unis leur sont largement supérieurs d’un point de vue technologique et que
la Chine est la première victime des attaques.
Elle développe enfin une politique industrielle qui la place au cœur du système,
avec la fabrication à des coûts défiant toute concurrence d’équipements, notam-
ment de routeurs, matériels très utiles pour qui veut observer le trafic Internet.
La Chine a lancé des satellites de navigation auxquels ironiquement la NSA a
continué à avoir recours, en pleine escalade des tensions sur le cyberespionnage,
alors que le Congrès dans une résolution budgétaire interdisait l’utilisation de
matériel informatique chinois par le gouvernement et la défense. De son côté, la
Chine a dépassé le stade du rattrapage de son retard numérique et met des moyens
pour être à la pointe de la technologie. L’un des enjeux stratégiques est de ne pas
dépendre de matériel étranger, particulièrement des États-Unis ou du Japon, pour
son équipement technologique. La capacité à attirer des investissements étrangers
a permis un transfert de technologie qui, accompagné d’une dose d’espionnage
conséquente, a permis des progrès considérables dans les capacités de production.
Pour devenir un leader dans l’innovation technologique, la Chine, depuis trente
ans, investit massivement dans la recherche et le développement, l’éducation,
la production industrielle stratégique et l’acquisition – pas toujours licite... – de
© La Découverte | Téléchargé le 26/04/2023 sur www.cairn.info (IP: 197.14.55.220)

© La Découverte | Téléchargé le 26/04/2023 sur www.cairn.info (IP: 197.14.55.220)


technologie. L’Armée populaire de libération a par ailleurs recours à une large
palette d’entreprises commerciales pour améliorer la recherche et le développe-
ment, plutôt que de se cantonner à quelques entreprises d’État liées à la défense, ce
qui lui permet d’accéder à de la technologie de pointe.
À l’égard des grandes puissances mais aussi des puissances régionales de
l’ASEAN, la Chine est accusée de multiplier les attaques de faible impact (intru-
sions sans dommages dans les réseaux), dont l’intensité n’est pas suffisante pour
déclencher un conflit ouvert mais qui sont autant de messages sur les cybercapa-
cités du pays et d’outils stratégiques. Les intrusions dans les systèmes permettent
Hérodote, n° 152-153, La Découverte, 2e trimestre 2014.

non seulement de recueillir des informations cruciales mais aussi de repérer les
vulnérabilités des réseaux ou de constituer des armées de zombies (ordinateurs
infectés par un virus mobilisable pour une attaque) qui pourront être exploitées
dans d’autres circonstances, en cas de crise.

La mise en œuvre d’une stratégie globale

Du point de vue américain et européen, la cyberstratégie chinoise est souvent


présentée comme coordonnée et centralisée au plus haut niveau du gouvernement
et du commandement militaire, et dotée d’une efficacité redoutable. Pour autant,
si le gouvernement a su faire preuve d’ingéniosité et d’adaptabilité, force est de
167
HÉRODOTE

constater que nombre d’initiatives échappent à son contrôle. De jeunes hackers


chinois rivalisent d’audace pour assurer leur carrière ou affirmer la puissance de
leur employeur (entreprise, agence d’État ou civils indépendants...), bien souvent
hors de la supervision de stratèges seniors, dépassés par la technique. Les attaques
se multiplient au sein même de la Chine, avec des conséquences préoccupantes
pour l’économie et la protection des données personnelles. Les discussions diplo-
matiques montrent l’émergence de réelles préoccupations et la recherche d’une
stratégie plus centralisée, d’une possible coopération internationale sur l’établis-
sement de règles communes et contre la prolifération des cyberarmes, ce que les
Russes dénoncent comme la « militarisation » du cyberespace, un argument jugé
plutôt spécieux au regard de leurs propres activités.
Les observateurs chinois et plus généralement les spécialistes de la Chine
pointent toutefois la très grande fragmentation des acteurs de la cyberstratégie
nationale. L’intrication des enjeux économiques et techniques avec des probléma-
tiques de sécurité intérieure et nationale conduit à la démultiplication des acteurs
aux intérêts parfois contradictoires, qui protègent leur pré carré. La cybersécurité
civile, par exemple, implique à la fois le Parti communiste, plusieurs agences
gouvernementales (ministère de la Sécurité publique, bureau d’État du chiffre-
ment, bureau des secrets d’État...), l’Armée populaire de libération, le monde
© La Découverte | Téléchargé le 26/04/2023 sur www.cairn.info (IP: 197.14.55.220)

© La Découverte | Téléchargé le 26/04/2023 sur www.cairn.info (IP: 197.14.55.220)


universitaire, les opérateurs d’infrastructures critiques ou encore les industriels des
technologies de l’information. Le manque de coordination se fait sentir et l’appa-
reil serait dominé par des professionnels à la culture technique, peu sensibles aux
enjeux économiques ou internationaux [Goodrich, 2012].
Au sein même de l’armée, certains s’interrogent sur la façon dont l’Armée
populaire de libération pourra intégrer et structurer l’usage de capacités cyber
dans ses opérations, comme le préconise la littérature stratégique [Deal, 2012].
La Chine a admis pour la première fois en 2011 avoir monté une « armée bleue »,
un commando d’experts informatiques de cyberguerriers capable d’affronter les

Hérodote, n° 152-153, La Découverte, 2e trimestre 2014.


puissances étrangères et protéger l’Armée populaire de libération des attaques sur
ses réseaux. Mais le partage des informations sensibles pour former les troupes à
la guerre dans des conditions informatisées va à l’encontre de la culture du secret
des institutions.

La cybermenace chinoise : une invention américaine ?

Alors, la cybermenace chinoise serait-elle exagérée ? Depuis le début de l’année


2013, on assiste à une véritable montée en puissance du discours sur la menace
chinoise et une escalade des tensions entre les États-Unis et la Chine. Révélations
dans la presse sur les cybernétiques chinoises, sortie du rapport Mandiant à la
168
L’ART DE LA GUERRE REVISITÉ. CYBERSTRATÉGIE ET CYBERMENACE CHINOISES

veille de la plus importante conférence sur la sécurité informatique aux États-


Unis, accusations de plus en plus directes de l’administration Obama contre le
gouvernement chinois, fuite dans la presse d’un rapport juridique secret autorisant
le président américain à des frappes préemptives pour contrer les cyberattaques...
Après avoir sommé les fabricants chinois Huawei et ZTE de s’expliquer devant le
Sénat sur la possible implantation de backdoors (« portes dérobées ») dans leurs
équipements, permettant d’espionner les utilisateurs.
Ces accusations s’accompagnent de discours catastrophistes sur les risques liés
aux cyberattaques (destruction d’infrastructures vitales, pertes massives de vies
humaines, analogies multiples avec le secteur nucléaire...) dans un contexte de
montée en puissance d’une menace plus globale qui favorise tous les amalgames. La
pression à propos des cyberattaques est montée en puissance au fil des mois jusqu’à
la dénonciation publique de la Chine, peu avant la rencontre entre les présidents
Xi Jinping et Barack Obama début juin 2013, par le président américain. Mais la
dénonciation publique n’a pas ébranlé le régime chinois, qui avance que son pays
est la plus grande victime du monde en matière de cyberattaques, dont la plupart
proviennent des États-Unis. Or ces derniers cherchent à limiter l’espionnage écono-
mique et le vol de propriété intellectuelle menés par les entreprises chinoises, sans
cependant se priver de pratiques qui leur permettent de collecter des renseignements
© La Découverte | Téléchargé le 26/04/2023 sur www.cairn.info (IP: 197.14.55.220)

© La Découverte | Téléchargé le 26/04/2023 sur www.cairn.info (IP: 197.14.55.220)


qu’ils estiment légitimes, à savoir pour protéger la sécurité de la nation. Les révéla-
tions d’Edward Snowden, en plein sommet, ont sérieusement entamé la crédibilité
des États-Unis dans la négociation. Et toute la propagande chinoise s’est axée sur
l’ampleur de la surveillance menée par la NSA aux États-Unis et dans le monde.
L’affaire « Prism » a révélé ce que nombre d’experts savaient déjà : la Chine
n’est pas le seul enfant terrible du cyberespace, loin de là. La France, la Russie,
Israël sont également réputés pour leur utilisation offensive des cybercapacités.
Toutes les attaques dont la trace remonte en Chine ne proviennent pas nécessai-
rement de Chine tant les serveurs sont relativement simples à pénétrer et peuvent
Hérodote, n° 152-153, La Découverte, 2e trimestre 2014.

faire écran aux desseins d’autres acteurs. Il n’est nullement question de nier l’ampleur
des intrusions et de l’espionnage menés par la Chine mais de relativiser le discours
que d’autres nations peuvent tenir à son encontre.
Les Chinois pointent à juste titre la très grande centralisation de la politique de
cyberdéfense américaine, plutôt surprenante venant d’un État fédéral aussi décen-
tralisé, et l’avalanche de moyens qui lui sont consacrés aux États-Unis. Le général
Keith Alexander était à la fois le directeur du U.S. Cyber Command, l’unité mili-
taire de cyberopérations, et de la NSA, l’agence responsable du renseignement
électronique et de la sécurité des systèmes informatiques du gouvernement. Début
2013, il affirmait clairement le développement de capacités offensives ainsi que
l’augmentation considérable de ses effectifs et de son budget, en pleine période
de restrictions budgétaires. Malgré les révélations publiques sur les pratiques de la
169
HÉRODOTE

NSA, le départ du général Alexander et les recommandations du comité d’examen


des activités de renseignement électronique, le président Obama a choisi de main-
tenir la direction commune aux deux structures. Les réformes annoncées lors de
son discours du 17 janvier 2013 visaient clairement à apaiser la controverse sur
l’atteinte aux libertés civiles des Américains et les tensions internationales, en
proposant notamment un meilleur processus de contrôle démocratique et l’arrêt de
l’écoute des leaders politiques des pays alliés. Elles ne remettent pour autant pas
en question les programmes sur le fond. La NSA continuera de collecter active-
ment des masses de données et les agents garderont la possibilité d’y accéder. Lors
de son discours du 17 janvier 2013, le président Obama a souligné, au passage, que
personne ne s’attendait à ce que la Chine ait un débat ouvert sur ses programmes
de surveillance, ou que la Russie tienne compte des inquiétudes de protection de
la vie privée de citoyens d’ailleurs. Ce n’était pas non plus vraiment le cas aux
États-Unis, jusqu’à l’affaire Snowden. Et la justification des pratiques de l’admi-
nistration et de leur maintien est la sécurité nationale, dans un contexte de menace
où la Chine tient une place de premier choix.

L’exacerbation de la menace chinoise


© La Découverte | Téléchargé le 26/04/2023 sur www.cairn.info (IP: 197.14.55.220)

© La Découverte | Téléchargé le 26/04/2023 sur www.cairn.info (IP: 197.14.55.220)


Les représentations de la menace chinoise ne sont pas nouvelles et montent en
puissance depuis plusieurs années dans le discours stratégique américain, pour des
raisons géopolitiques liées au contexte de rivalités internationales et domestiques.
La perception de la menace repose sur les prémisses d’une volonté hégémonique de
la Chine, dont l’ascension économique, militaire et politique serait dangereuse en
raison de sa volonté de puissance et d’expansion. C’est une vision partagée par les
stratèges réalistes et pessimistes qui perçoivent les relations internationales comme
un jeu à somme nulle, où l’ascension des uns conduirait nécessairement à la perte de
puissance des autres. Selon cette représentation, la Chine pourrait remettre en ques-

Hérodote, n° 152-153, La Découverte, 2e trimestre 2014.


tion la puissance d’une Amérique sur le déclin. Cette représentation repose aussi sur
le présupposé que la Chine possède les moyens de ses ambitions, ce qui en matière
cyber reste à démontrer. Les révélations sur les programmes de la NSA laissent à
penser que les États-Unis conservent une longueur d’avance.
L’exacerbation de la cybermenace chinoise s’inscrit aussi dans un contexte
politique interne aux États-Unis de véritable bras de fer entre l’administration
Obama et le Congrès. Alors que leurs relations sont tombées dans l’impasse du
budget sequester 8, elle permet de rappeler que les budgets fédéraux servent aussi

8. Le budget sequester (ou sequestration) est une mesure de coupes budgétaires automa-
tiques sur certaines dépenses fédérales qui s’est appliquée à partir du 1er mars 2013, en l’absence

170
L’ART DE LA GUERRE REVISITÉ. CYBERSTRATÉGIE ET CYBERMENACE CHINOISES

au maintien de la sécurité nationale. Dans l’impossibilité de légiférer en raison


d’une polarisation politique trop importante, l’administration Obama a joué le
passage en force par décret présidentiel sur la cybersécurité, en multipliant les
alertes sur l’importance des enjeux. Le governement shutdown d’octobre 2013 a
démontré à quel point les États-Unis étaient prisonniers d’un grippage des insti-
tutions, ce qui envoie vers l’extérieur des signes de faiblesse et renforcent les
représentations du déclin du pays.
Le discours de la menace est aussi porté par une multiplicité d’acteurs qui sont
susceptibles d’y trouver leur intérêt, notamment financiers, alors que la cybersé-
curité fait partie des très rares budgets fédéraux en augmentation. Et le marché
florissant de la cybersécurité se porte d’autant mieux que la prise de conscience
des risques est importante. En 1961, dans son discours d’adieu à la nation, le
président Eisenhower mettait en garde contre l’influence du complexe militaro-
industriel. Les liens étroits entre le Pentagone, les entreprises du secteur de la
défense et les élus pourraient conduire à une prolifération inutile des forces armées
et des dépenses militaires, voire à une remise en cause des contre-pouvoirs au sein
du processus d’élaboration des politiques.
Enfin, du point de vue de l’administration Obama, l’agitation de la menace
chinoise pouvait aussi permettre de détourner l’attention d’initiatives américaines
© La Découverte | Téléchargé le 26/04/2023 sur www.cairn.info (IP: 197.14.55.220)

© La Découverte | Téléchargé le 26/04/2023 sur www.cairn.info (IP: 197.14.55.220)


qui pourraient être considérées comme « hors limites ». Car, à ce jour, la première
attaque sérieuse qui pourrait être considérée comme un acte de « cyberguerre »
reste le virus Stuxnet, élaboré par l’administration américaine en collaboration
avec le gouvernement israélien pour perturber les programmes nucléaires iraniens,
une sorte de troisième voie expérimentale entre la diplomatie coercitive et le
conflit ouvert, et dont les conséquences à venir restent à explorer.
Cette représentation de la menace chinoise, si on peut la relativiser, n’est pas
pour autant anodine. Elle joue un rôle dans les rivalités de pouvoir géopolitiques
et pourrait conduire à une escalade des tensions entre les États-Unis et la Chine, en
Hérodote, n° 152-153, La Découverte, 2e trimestre 2014.

dépit de l’interdépendance économique qui lie les deux puissances. Les révélations
d’Edward Snowden ont fortement affaibli la position des États-Unis, aussi bien à
l’égard de la Chine et de la communauté internationale qu’en interne. Il semble
désormais impossible, dans le contexte de défiance publique actuelle, de pouvoir
mettre en œuvre le plan de cyberdéfense qui jusqu’à récemment n’aurait suscité
l’intérêt que d’une petite minorité d’initiés. Pour autant, la Chine semble cher-
cher à sortir de la logique d’escalade pour discuter des règles de conduite dans le

d’un accord entre les républicains et les démocrates au Congrès pour réduire les dépenses fédé-
rales. Cette mesure était prévue par le Budget Control Act de 2011, texte de compromis pour
résoudre la crise du relèvement du plafond de la dette américaine.

171
HÉRODOTE

cyberespace en se posant comme une alternative à la position américaine. Pour la


première fois d’ailleurs, en 2013, elle a reconnu, dans un rapport de l’ONU, que
le droit international, qui comprend le droit des confits armés, puisse s’étendre au
cyberespace. Même s’il n’a pas fait l’objet de déclarations publiques, ce change-
ment de position est significatif. Il ouvre la voie à de nouvelles négociations, tout
en réaffirmant la prééminence des États dans la régulation du cyberespace.

Conclusion

Une chose est claire, la Chine est devenue un acteur majeur et incontournable
du cyberespace, avec une volonté d’exister, de développer ses outils stratégiques
et de ne pas dépendre technologiquement d’autres nations pour maîtriser au mieux
l’information stratégique. Bien que le régime ait développé d’importantes cyber-
capacités, celles-ci semblent moins centralisées, coordonnées et maîtrisées que
ce que les discours sur la menace chinoise laissent à croire. Dans le brouillard
juridico-stratégique du cyberespace, la Chine pousse cependant son avantage en
menant des offensives de basse intensité et une politique de renseignement et
d’influence qui témoignent de sa volonté de fomenter les outils de sa puissance
© La Découverte | Téléchargé le 26/04/2023 sur www.cairn.info (IP: 197.14.55.220)

© La Découverte | Téléchargé le 26/04/2023 sur www.cairn.info (IP: 197.14.55.220)


et de se positionner comme un acteur avec lequel il faudra compter.

Bibliographie
ARSÈNE S. (2011), Internet et politique en Chine, Karthala, Paris.
BAMMAN D., O’CONNOR B. et SMITH N. (2012), « Censorship and deletion practices in
Chinese social media », First Monday, vol. 17, n° 3.
DEAL N. J. (2012), « Chinese information war : historical analogies and conceptual
debates », in China and Cybersecurity. Political, Economic, and Strategic Dimensions,

Hérodote, n° 152-153, La Découverte, 2e trimestre 2014.


IGCC Workshop Report on China and Cybersecurity, SITC, http://igcc.ucsd.edu.
DOUZET F. (2007), « Les frontières chinoises de l’Internet », Hérodote, n° 125.
GOMEZ M. A. (2013), « Awaken the cyber dragon : China’s cyberstrategy and the impact
on ASEAN », International Conference on Cybersecurity, Cyber Peacefare and Digital
Forensic (CyberSec2013).
GOODRICH J. (2012), « Chinese civilian cybersecurity : stakeholders, strategies, and policy »,
in China and Cybersecurity. Political, Economic, and Strategic Dimensions, op. cit.
LIANG Q. et XIANGSUI W. (2002), Unrestricted Warfare. China’s Master Plan to Destroy
America, Pan American Publishing Company (original edition PLA Literature and Arts
Publishing House, Pékin, 1999) ; traduction française La Guerre hors limites, Rivages
poches, Paris, 2006.
MCNEILLY M. (2001), Sun Tzu and the Art of Modern Warfare, Oxford University Press,
New York.

172
L’ART DE LA GUERRE REVISITÉ. CYBERSTRATÉGIE ET CYBERMENACE CHINOISES

PING G., PAN J. et ROBERTS M. (2012), « How censorship in China allows government
criticism but silences collective expression », APSA 2012. Annual Meeting Paper.
SAMAAN J.-L. (2012), La Menace chinoise. Une invention du Pentagone ?, Vendémiaire,
Paris.
SANGER D. (2012), Confront and Conceal. Obama’s Secret War and Surprising Use of
American Power, Broadway Books, New York.
SOBIESK E. (2003), Redefining the Role of Information Warfare in Chinese Strategy, SANS
Institute, <www.sans.org>.
VAÏSSE J. (2012), Barack Obama et sa politique étrangère (2004-2008), Odile Jacob, Paris.
© La Découverte | Téléchargé le 26/04/2023 sur www.cairn.info (IP: 197.14.55.220)

© La Découverte | Téléchargé le 26/04/2023 sur www.cairn.info (IP: 197.14.55.220)


Hérodote, n° 152-153, La Découverte, 2e trimestre 2014.

Vous aimerez peut-être aussi