Her 152 0161
Her 152 0161
Her 152 0161
Cyberstratégie et cybermenace
chinoises
Frédérick Douzet
Dans Hérodote 2014/1 (n° 152-153), pages 161 à 173
Éditions La Découverte
ISSN 0338-487X
ISBN 9782707178985
DOI 10.3917/her.152.0161
© La Découverte | Téléchargé le 26/04/2023 sur www.cairn.info (IP: 197.14.55.220)
Frédérick Douzet 1
161
HÉRODOTE
du Net autour du pays. La Chine s’est dotée d’une patrouille de l’Internet, a contraint
les fournisseurs d’accès à fournir les coordonnées des utilisateurs, a fermé des cyber-
cafés dans l’irrégularité par centaines et s’est donné les moyens de couper ou ralentir
le trafic vers les serveurs politiquement incorrects, dont le célèbre Google.
Aussi sophistiquées soient-elles, les méthodes n’ont pas résisté à la croissance
exponentielle du nombre d’utilisateurs, passé de 137 à 618 millions en sept ans
(soit deux fois la population des États-Unis...). Mais là encore, le régime n’a cessé
de s’adapter. Une étude récente [Ping, 2012] montre que désormais la stratégie de
censure ne vise plus à empêcher l’opposition de critiquer le parti et ses dirigeants,
y compris de façon virulente, mais à l’empêcher de s’organiser collectivement.
Le régime est ainsi capable de trouver, analyser et tout simplement supprimer
de l’Internet les propos qui représentent, renforcent ou encouragent la mobilisa-
tion sociale. Les dernières lois votées en la matière illustrent cette volonté : les
internautes à l’initiative de rumeurs qui auraient été vues ou partagées plusieurs
centaines de fois seront condamnés. Le régime a ainsi vite compris qu’il n’aurait
pas les moyens de supprimer toute critique, il a même compris le parti qu’il pour-
rait en tirer pour identifier ses brebis galeuses et autres sources de contestation
dont il doit se préoccuper. Les réseaux sociaux et forums peuvent aussi servir à
repérer, au niveau local, les leaders du parti corrompus ou particulièrement impo-
© La Découverte | Téléchargé le 26/04/2023 sur www.cairn.info (IP: 197.14.55.220)
163
HÉRODOTE
des incidents déclenchent des centaines de messages critiques envers les auto-
rités, tels que l’accident ferroviaire de Wenzhou en 2011, la pandémie de grippe A
(H1N1) en 2010 ou le procès puis l’exécution de Xia Junfeng (2009-2013). Face
à la montée en puissance des critiques, le régime a mis les moyens en profession-
nalisant le statut des « analystes d’opinion en ligne » en septembre 2013. Selon le
Beijing Morning Post, ils seraient deux millions chargés de récolter, analyser et
gérer l’information pour le bureau de la propagande 3.
Le régime joue aussi la séduction sur les réseaux sociaux. En 2013, un compte
Weibo (site de microblogging équivalent à Twitter), nommé « Learning from Xi
fan club » a publié des photos de Xi Jinping en famille, ce qui est pour le moins
surprenant lorsque l’on sait que la vie privée des dirigeants fait l’objet d’un
contrôle strict par le Parti communiste. Le site mentionne même le surnom du
dirigeant chinois, Pingping.
La cohésion interne du pays est aussi un enjeu pour son existence sur la scène
internationale. Le gouvernement chinois a su soumettre les acteurs internationaux
(notamment américains) à ses velléités de contrôle de l’information sur Internet.
On se souvient du bras de fer avec Google en 2010 suite à des intrusions répétées
sur des messageries Gmail de dissidents chinois. En 2009, Facebook et Twitter
avaient été exclus du marché chinois suite aux émeutes du Xinjiang et, contraire-
© La Découverte | Téléchargé le 26/04/2023 sur www.cairn.info (IP: 197.14.55.220)
Information warfare 4
164
L’ART DE LA GUERRE REVISITÉ. CYBERSTRATÉGIE ET CYBERMENACE CHINOISES
indissociable de tous les autres domaines, aussi bien militaires que politiques ou
économiques. Avoir la capacité de recueillir par de multiples sources, recouper,
vérifier l’information pour s’assurer de sa fiabilité, mais aussi de la manipuler, la
déformer, la transformer pour tromper ou faire douter l’adversaire, autant de tech-
niques ancestrales qui, avec l’interconnexion croissante des réseaux et la rapidité
de circulation de l’information, prennent des proportions inédites. Les opérations
sur les réseaux d’information et de communication sont désormais indissociables
de tout conflit et de toute opération militaire.
Cette conception de l’information warfare dépasse largement la définition
américaine du concept qui désigne généralement les « actions prises pour affecter
l’information et les systèmes d’information de l’adversaire tout en défendant sa
propre information et ses propres systèmes d’information 5 ». L’héritage stratégique
de la Chine se ressent dans toute la littérature classique stratégique, un corpus très
riche revalorisé par la politique de modernisation de l’armée engagée dans les
années 1980 par Deng Xiaoping. Ce corpus insiste sur le rôle de l’information, de
l’intelligence supérieure, de la connaissance de l’ennemi au centre de la guerre.
Il est largement inspiré des principes de Sun Tzu, pour qui la meilleure façon
de gagner sans livrer bataille est de décourager l’adversaire de se battre. Dans
l’impossibilité d’affronter directement les États-Unis, dont la supériorité militaire
© La Découverte | Téléchargé le 26/04/2023 sur www.cairn.info (IP: 197.14.55.220)
165
HÉRODOTE
non seulement de recueillir des informations cruciales mais aussi de repérer les
vulnérabilités des réseaux ou de constituer des armées de zombies (ordinateurs
infectés par un virus mobilisable pour une attaque) qui pourront être exploitées
dans d’autres circonstances, en cas de crise.
faire écran aux desseins d’autres acteurs. Il n’est nullement question de nier l’ampleur
des intrusions et de l’espionnage menés par la Chine mais de relativiser le discours
que d’autres nations peuvent tenir à son encontre.
Les Chinois pointent à juste titre la très grande centralisation de la politique de
cyberdéfense américaine, plutôt surprenante venant d’un État fédéral aussi décen-
tralisé, et l’avalanche de moyens qui lui sont consacrés aux États-Unis. Le général
Keith Alexander était à la fois le directeur du U.S. Cyber Command, l’unité mili-
taire de cyberopérations, et de la NSA, l’agence responsable du renseignement
électronique et de la sécurité des systèmes informatiques du gouvernement. Début
2013, il affirmait clairement le développement de capacités offensives ainsi que
l’augmentation considérable de ses effectifs et de son budget, en pleine période
de restrictions budgétaires. Malgré les révélations publiques sur les pratiques de la
169
HÉRODOTE
8. Le budget sequester (ou sequestration) est une mesure de coupes budgétaires automa-
tiques sur certaines dépenses fédérales qui s’est appliquée à partir du 1er mars 2013, en l’absence
170
L’ART DE LA GUERRE REVISITÉ. CYBERSTRATÉGIE ET CYBERMENACE CHINOISES
dépit de l’interdépendance économique qui lie les deux puissances. Les révélations
d’Edward Snowden ont fortement affaibli la position des États-Unis, aussi bien à
l’égard de la Chine et de la communauté internationale qu’en interne. Il semble
désormais impossible, dans le contexte de défiance publique actuelle, de pouvoir
mettre en œuvre le plan de cyberdéfense qui jusqu’à récemment n’aurait suscité
l’intérêt que d’une petite minorité d’initiés. Pour autant, la Chine semble cher-
cher à sortir de la logique d’escalade pour discuter des règles de conduite dans le
d’un accord entre les républicains et les démocrates au Congrès pour réduire les dépenses fédé-
rales. Cette mesure était prévue par le Budget Control Act de 2011, texte de compromis pour
résoudre la crise du relèvement du plafond de la dette américaine.
171
HÉRODOTE
Conclusion
Une chose est claire, la Chine est devenue un acteur majeur et incontournable
du cyberespace, avec une volonté d’exister, de développer ses outils stratégiques
et de ne pas dépendre technologiquement d’autres nations pour maîtriser au mieux
l’information stratégique. Bien que le régime ait développé d’importantes cyber-
capacités, celles-ci semblent moins centralisées, coordonnées et maîtrisées que
ce que les discours sur la menace chinoise laissent à croire. Dans le brouillard
juridico-stratégique du cyberespace, la Chine pousse cependant son avantage en
menant des offensives de basse intensité et une politique de renseignement et
d’influence qui témoignent de sa volonté de fomenter les outils de sa puissance
© La Découverte | Téléchargé le 26/04/2023 sur www.cairn.info (IP: 197.14.55.220)
Bibliographie
ARSÈNE S. (2011), Internet et politique en Chine, Karthala, Paris.
BAMMAN D., O’CONNOR B. et SMITH N. (2012), « Censorship and deletion practices in
Chinese social media », First Monday, vol. 17, n° 3.
DEAL N. J. (2012), « Chinese information war : historical analogies and conceptual
debates », in China and Cybersecurity. Political, Economic, and Strategic Dimensions,
172
L’ART DE LA GUERRE REVISITÉ. CYBERSTRATÉGIE ET CYBERMENACE CHINOISES
PING G., PAN J. et ROBERTS M. (2012), « How censorship in China allows government
criticism but silences collective expression », APSA 2012. Annual Meeting Paper.
SAMAAN J.-L. (2012), La Menace chinoise. Une invention du Pentagone ?, Vendémiaire,
Paris.
SANGER D. (2012), Confront and Conceal. Obama’s Secret War and Surprising Use of
American Power, Broadway Books, New York.
SOBIESK E. (2003), Redefining the Role of Information Warfare in Chinese Strategy, SANS
Institute, <www.sans.org>.
VAÏSSE J. (2012), Barack Obama et sa politique étrangère (2004-2008), Odile Jacob, Paris.
© La Découverte | Téléchargé le 26/04/2023 sur www.cairn.info (IP: 197.14.55.220)