Overblog Suivre ce blog
Editer l'article Administration Créer mon blog
22 janvier 2010 5 22 /01 /janvier /2010 08:28

Une cyberguerre froide dans la Cité Interdite

janvier 20th, 2010 · 3 Comments · Charles Bwele/ÉlectrosphèreIndustrieStratégie,Technologie

Censure politique, non-droits de l’Homme, cyber-espionnage, stagnation commerciale… Au-dela de ses mésaventures en terre chinoise, Google est le centre d’enjeux stratégiques qui la dépassent.


googleinchina_cbwele

 

Depuis les débuts du web, les infomédiaires (Google, Yahoo! et Microsoft dans le monde, Baidu et Tencent en Chine) et les réseaux sociaux (Facebook, Myspace, Friendfeed, LinkedIn) sont à la fois des vecteurs et des cibles de choix pour des intrusions et des attaques en ligne. L’interopérabilité croissante de ces plate-formes (du web 2.0 à l’internet mobile) et l’amélioration constante de leurs services intégrés ne font que renforcer cette tendance.


 

Réjouis-toi, cybernaute : tu disposes d’un radar Aegis sous tes doigts. Prix public : tes informations personnelles et beaucoup de publicité. Options en série : interface multimédia, service illimité 24h sur 24, mise à jour à la seconde, connectivité online eton air et technologie évolutive.


 

Emblèmes du capitalisme informationnel, ces hubs multimédia ont acquis un rôle médiatique majeur et recèlent de facto de multiples effets de levier sur le plan politique et stratégique. La contestation populaire iranienne du printemps 2009 ne doit-elle pas immensément à Twitter ? Barack Obama serait-il devenu le premier président noir des États-Unis sans l’énorme contribution de Facebook ? Google Maps n’a-t-il pas offert un suivi en temps réel des frappes de l’aviation israélienne sur le Liban ? Cette même application n’a-t-elle pas permis au Hezbollah de corriger ses tirs de roquette sur Israël ? Les terroristes de Mumbaï auraient-ils été aussi efficaces sans un usage savant de l’internet mobile et du web 2.0 ?


 

Imaginez un instant que tous ces infomédiaires et tous ces réseaux sociaux soient hors-service pendant une semaine ou un mois…


 

Boulets rouges


 

Afin de pénétrer l’immense marché chinois comptant 344 millions d’internautes à ce jour, la firme de Moutain View s’était pliée - comme ses consoeurs Microsoft et Yahoo! - à la réglementation locale en matières de filtrage sémantique et de censure de l’information (pas de Tian’anmen, pas de Falun Gong, etc), avait considérablement bridé son moteur de recherche Google.cn et avait essuyé les foudres des associations de défense des droits de l’Homme. Son obédience ne lui fut guère d’une grande utilité contre son concurrent Baidu détenant actuellement 63,9% du marché chinois.


 

À la mi-décembre 2009, une trentaine de sociétés américaines – dont Google, Yahoo!, Microsoft, Symantec, Adobe, Northrop Grumman et Dow Chemical – furent victimes d’une vague croissante d’intrusions (plus que d’attaques) en ligne sophistiquées. Simultanément, de nombreux comptes Gmail subirent plusieurs tentatives de hacking, en particulier ceux appartenant à des dissidents, à des militants et à des avocats pour la défense des droits de l’Homme résidant en Chine, en Europe et en Amérique. Ces derniers affectionnent les services Google à la fois pour leur complémentarité élargie et pour leurs paramètres de sécurité : e-mail, blog, partage vidéo/photo, bureautique collaborative, etc.


 

Malheureusement, la technique quasiment imparable du spear fishing relève des élémentaires du cyber-espionnage : un fichier PDF joint à un courriel apparemment sérieux est adressée au destinataire. À l’ouverture de ce fichier, son navigateur internet est redirigé vers un faux site internet (une banque, une mise à jour de logiciel, un think-tank, une revue sectorielle en ligne, etc) véhiculant un troyen ou un botnet qui s’introduit dans son ordinateur et s’auto-duplique sur autant de serveurs liés que possible. Les données collectées par les spywares sont réexpédiées à leur émetteur via une connexion cryptée sur une multitude de serveurs proxy de par le monde, ceci afin d’en compliquer la traçabilité électronique.


 

Tel un bon cambrioleur refermant la porte ou la fenêtre derrière lui, un bon hacker masque son crime et protège son butin numérique. Dans les univers de la cybercriminalité et du cyber-espionnage, on n’est jamais à l’abri d’une attaque du «singe intercepteur » (man-in-the middle attack), d’un piratage « Evil Maid » par clé USB ou d’un vol de matériel et accessoires informatiques.


 

L’autre technique dite du zero day exploite une faille critique présente dans les versions 6, 7 et 8 d’Internet Explorer (Windows XP, Vista) qui permet d’exécuter à distance des scripts malicieux et laisse donc la porte ouverte à des intrusions encore plus massives. Concernant maintes d’applications web, les failles zero day sont étrangement surnommées ainsi du fait qu’elles demeurent inconnues jusqu’à leur exploitation par des esprits malveillants. Si le hacking nécéssite effectivement du talent et du travail acharné, il repose également sur des trouvailles plus ou moins hasardeuses.


 

Dans l’attente d’un patch correctif implémenté par Microsoft, webzines informatiques et gouvernements recommandent vivement aux internautes de ne plus utiliser les versions sus mentionnées de ce navigateur et de préférer les logiciels Mozilla Firefox et Google Chrome. Vive la concurrence !


 

Tigres et dragonautes


 

Le brouillard de la cyberguerre, ou plutôt du cyber-espionnage – car c’est bien de cela qu’il s’agit - interdit d’accuser formellement et uniquement l’État chinois, même si «une seule et même entité gouvernementale » aurait perpétré ces intrusions contre Google et plusieurs firmes américaines, selon les laboratoires cybersécuritaires McAfee et Verisign. Toutefois, quelle organisation - étatique ou non - peut s’intéresser autant à des dissidents et à des militants de la cause des droits de l’Homme en Chine ?


 

Depuis belle lurette, des hackers chinois opérant pour leur État ou travaillant à leurs propres comptes pénétrent ou attaquent sans relâche des serveurs gouvernementaux et commerciaux d’Amérique et d’Europe. Il suffit de parcourir n’importe quel webzine informatique ou blog technologique pour s’en rendre aisément compte. Pensons aux opérations Titan Rain et Ghostnet / Snooping Dragon faisant déjà partie des plus beaux classiques de l’espionnage en ligne. La réaction de la firme de Moutain View étonne donc les passionnés et les professionnels de la cybersécurité : pourquoi se plaint-elle aujourd’hui plus qu’hier ? Comme beaucoup d’entreprises technologiques basées en Chine, Google.cn n’est-elle pas perpétuellement l’objet d’intrusions en ligne depuis sa création ?


 

Par ailleurs, quelques sulfureuses hypothèses méritent d’être abordées avec froideur.


 

Des hackers gouvernementaux ou indépendants de par le monde, nécéssairement très au fait des actualités numériques underground, auraient-ils pu « se glisser dans le sillage » de leurs pairs chinois ? Ainsi, ils auraient profité de cette occasion en or pour fureter eux aussi dans les serveurs américains. Leur traçabilité est d’autant plus difficile à établir qu’ils maîtrisent les arts numériques de la diversion et du camouflage, recourent (via des machines virtuelles, des serveurs virtuels et des serveurs proxy) à des adresses IP statiques ou dynamiques localisées en Chine… et à des outils et techniques anti-expertise informatique (anti-forensics) de plus en plus élaborés.


cybercrime_virtualisation2

 

D’une certaine façon, le hacking quasi ostentatoire de l’un peut-il cacher le hacking plus sournois d’un autre ou lui offrir une telle opportunité ?


 

La cyberguerre, la cybercriminalité et le cyber-espionnage ont toujours posé l’énorme problème de l’attribution d’une intrusion ou d’une offensive. Or, les attaques DDoS contre les serveurs DNS de Twitter puis de Baïdu, toutes imputées à une cyber-armée iranienne, ne me semblent guère relever d’un mobile, d’un mode opératoire ou d’un niveau de compétences que l’on peut attribuer à des hackers perses. Loin de moi toute idée visant à dénigrer leurs talents mais « quelque chose dans ces cyber-attaques ne colle pas », du moins pas avec l’Iran. Explications.


 

Que des hackers gouvernementaux iraniens s’en prennent à Twitter (six mois après les plus féroces instants de contestation électorale à Téhéran ?) me semble en partie concevable, qu’ils s’en prennent ensuite aussi ostensiblement à Baïdu (pour quel motif ?) l’est beaucoup moins.


 

D’où la question suivante : qui a tenté de nuire aux relations diplomatiques entre la Chine et l’Iran en faisant accuser ce dernier ? Un État parfaitement respectable ou une constellation hacktiviste ? Pourquoi la Chine n’a-t-elle pas adressé une plainte officielle à l’Iran ou émis une simple jérémiade de forme ? Pourquoi Baidu a-t-il porté plainte(devant un tribunal de New York !) contre son fournisseur américain Register.com de nom de domaine ? Et si « quelqu’un » avait exercé quelques représailles graduées contre Google en réponse à la paralysie infligée à Baidu (48 heures avant le scandale déclenché par la firme de Mountain View) ? L’affaire Google-Chine n’est-elle qu’un des plus visibles épisodes d’une cyberguerre froide par infomédiaires interposés ou instrumentalisés ?


 

Les États ont certes des alliés et des ennemis mais ils respectent d’abord et surtout leurs intérêts et leurs agendas. Pour peu que le cyber-espionnage et la cyberguerre soient les volets numériques d’une stratégie globale d’espionnage industriel et/ou d’une tactique de nuisance informationnelle et donc politique, il vaut mieux s’attendre à tout, même au « cybernétiquement incorrect ».


 

NB : Mettez systématiquement en doute la parole de ces gouvernements – y compris le votre - jurant par les tous les octets qu’ils ne lorgnent jamais ailleurs ou ne veulent de mal à quiconque.


 

Quand on est une puissance émergente / résurgente voulant combler son retard technologique ou une puissance établie souhaitant maintenir son avance, la fin justifie très souvent les moyens. En outre, les négligences cybersécuritaires par trop répandues aident à en savoir un peu plus sur les projets et les activités des uns et des autres.  N’ayons pas pas peur des mots : le cyber-espionnage à lui seul ne fait pas l’innovation ou la compétitivité mais il y contribue significativement.


 

Bol de fer


 

Une réglementation aussi kafkaïenne que soviétique, des partenaires locaux jouant un double jeu, des champions nationaux tels que Baidu et Tencent redoutablement novateurs et une Grande Cyber-muraille « protégeant le peuple des subversions et des vices de l’internet mondial »… L’un après l’autre, les titans du net (Yahoo!, Microsoft, Myspace, eBay) se sont cassés les dents sur ces impossibles pavés chinois. Avec ses 33% de parts de marché, Google s’en tire plutôt bien par rapport à ses consoeurs américaines.


 

Censure politique, espionnage en ligne, stagnation commerciale… Pour les fondateurs Serguei Brin et Larry Page et pour le PDG Eric Schmidt, c’en était trop. Dans un article titré « A new approach to China », la firme de Mountain View fit état d’intrusions, d’attaques et de vols de propriété intellectuelle perpétrés via / contre son architecture informatique, menaça de mettre fin à ses activités chinoises et de quitter définitivement le pays. Parallèlement, le filtrage sémantique et la censure informationnelle imposés à Google.cn furent désactivés et les paramètres de sécurité du service Gmail furent augmentés. Cette volte-face est essentiellement le fait de Serguei Brin, issu d’une famille de réfugiés russes et très sensible aux questions de démocratie et de droits de l’Homme.


 

Dans l’immédiate foulée des avertissement de Google, Washington réclama des explications à Pékin au sujet de ces intrusions dans des serveurs américains… pendant que le géant de la toile discutait entre quatre yeux avec les mandarins.N’était-ce pas l’autre objectif inavoué de la firme technologique par ce scandale : négocier directement avec le gouverment chinois en espérant peser d’une façon ou d’une autre sur la scène e-médiatique locale ? Dès lors, ce qui serait bon pour Google le serait-il également pour l’Amérique ?


 

En plus de rappeler au monde entier la sombre réalité des droits de l’Homme et des libertés électroniques dans l’Empire du Milieu, ce scandale a sonné comme un inquiétant signal d’alarme pour tous les entrepreneurs hi-tech s’élançant vers ce marché très prometteur.


 

Madame, nous avons une alerte de cybersécurité ! Monsieur, notre propriété intellectuelle a été violée  !


 

Pour les comptables de Google, un éventuel désengagement du marché chinois ne constituerait qu’une perte d’environ 300 millions de dollars sur un résultat consolidé de 22 milliards de dollars. Brin, Page et Schmidt peuvent donc se permettre de défier ouvertement les mandarins quitte à renoncer à l’avenir de leur bébé sur cette terre orientale. Sacré coup de pub car la firme de Mountain View a fait oublier son image « bigbrotherienne », a redoré son blason auprès de la société civile mondiale et, last but not least, a révélé avec fracas que la route virtuelle de la soie mène d’abord vers l’antre du Dragon Rouge.


 

Cependant, l’État chinois est un timonier qui tient son cap même sur des océans numériques agités : Il a fermement réitéré ses règles à la firme de Mountain View, souhaité d’avance la bienvenue à toute firme technologique respectant les lois chinoises et rassuré les milieux économiques sur sa relation commerciale avec l’Amérique.


 

En fait, le Dragon Rouge s’est probablement inoculé un venin aux effets dévastateurs à long terme.


 

L’information ouverte et ses ennemis


 

Le sempiternel cliché d’un vaste atelier chinois tout juste capable de copier en masse des produits manufacturés occidentaux est aujourd’hui complètement obsolète. La preuve par les chiffres :


 

  • 5 millions d’étudiants en 2005, 25 millions en 2009,

  • part du PIB consacré aux dépenses de recherche & développement en 2009 :  1,5%  (pour une croissance moyenne annuelle de 20% depuis 2000). États-Unis : 2,6%, Japon  : 3,4%, Europe : 1,8%,

  • deuxième rang mondial en termes de publications scientifiques en 2009 (Chine : 208 000 États-Unis : 355 000), 10% de la production scientifique mondialedont un dixième en co-rédaction avec des universités et des instituts de recherche d’abord américains, japonais, coréens et singapouriens, européens et australiens ensuite.

 

 

 

 

 

 

 

 

La quantité ne fait pas la qualité mais ces statistiques démontrent clairement qu’une superpuissance scientifique et technologique est bel et bien en marche et qu’elle damera certainement le pion à l’Amérique vers les années 2020. Les États-Unis et a fortiori l’Europe devront revoir drastiquement leurs canevas stratégiques afin de s’adapter à ce nouvel ordre sci-tech mondial.


 

Avant que le Dragon Rouge en arrive là, le Parti Communiste = l’État chinois devrait analyser de  près les facteurs d’innovation en Amérique et en Europe. Ces deux continents sont devenus et sont longtemps restés des pôles de créativité en grande partie grâce à une imbrication de quatre facteurs :


 

  • une économie libérale,

  • une société libre et ouverte de l’information et de la communication,

  • un environnement juridique hautement favorable à la libre expression, à l’investissement international et à la propriété intellectuelle,

  • et une économie numérique (ou e-conomie) réunissant les caractéristiques des facteurs précédents.

 

 

 

 

 

 

 

 

Le premier à en bénéficier dans son émergence économique est précisément cet Empire du Milieu qui, par sa politique informationelle répressive envers les infomédiaires nationaux comme étrangers, isole ses citoyens, ses penseurs, ses chercheurs et ses ingénieurs des enrichissants échanges ayant cours sur le net mondial. Ce n’est pas simplement une grave erreur stratégique à l’ère informationnelle, c’est littéralement une destruction programmée de ses futures capacités pionnières en recherche & développement.


 

Quand on est cadre, scientifique ou étudiant en Chine, le partage photo/vidéo ou la bureautique collaborative avec des pairs du monde entier est à la fois très utile et très agréable. Rien de surprenant à ce que les bureaux de Google à Pékin soient pris d’assaut par des bouquets de fleurs depuis la publication de sa « nouvelle approche de la Chine ». Malgré la Grande Cyber-muraille, beaucoup de dragonautes considèrent Google.cn et ses services intégrés comme une porte numérique largement entrebaillée vers l’extérieur. Si l’éventuel départ de l’infomédiaire fait sourire la société civile occidentale, il cause du souci aux internautes de classes moyennes ou aisées et aux milieux sci-tech de la République populaire.


 

Par bien des aspects, l’État chinois craint son propre peuple et a fait de celui-ci son ennemi imaginaire numéro un.


 

Dilemme confucéen


 

Dans un pays où ont lieu chaque année des dizaines de milliers d’émeutes, de grèves et de manifestations violentes ou pacifiques, blogs, forums et chats prennent nécéssairement une tournure volcanique. Les problèmes intérieurs de la Chine étant à la mesure de sa success story - logement, consumérisme, pollution, chômage, insécurité, drogue, corruption, épidémies, etc - rien n’échappe aux ma boke, les fameux blogs de la colère. Ceux censurés sont très souvent recrées sous d’autres noms sur Blogger (la plate-forme blog de Google) ou, pour les blogueurs plus rusés, sont hébergés  par des serveurs taïwanais, coréens, singapouriens ou thaïlandais, entraînant avec eux leurs furieux essaims de commentateurs. Ceux-ci s’agglutineront d’autant plus si leurs blogueurs préférés subissent régulièrement la censure alors perçue comme une consécration. Un magma virtuel en fusion que l’État ne feint même plus d’ignorer.


 

D’un côté, le Parti Communiste étouffe toute veilleité de protestation dans les médias classiques et traque « les esprits un peu trop subversifs » sur le net, de l’autre, il se sait étroitement surveillé voire contesté par cette blogosphère qui met à nu ses moindres dérives et menace constamment de lui « faire perdre la face » sur la scène internationale. Poussé à l’action, il légifère contre la spéculation immobilière dans les grandes villes, tente de limiter la pollution de certaines rivières, circonscrit rapidement les foyers d’épidémie, s’emploie à réprimer l’exubérante corruption au sein des administrations provinciales et municipales…


 

Auriez-vous, par hasard, aperçu un buffle pourchassé par des hordes de rats ?


 

Selon une étude menée en 2005 par l’Académie Chinoise des Sciences Sociales dans les cinq plus grandes « sinopoles », 20% des sondés estimaient que l’internet avait accru leurs contacts avec ceux partageant leurs opinions politiques et 50% avec ceux partageant leurs hobbies (contre respectivement 8% et 20% aux États-Unis à la même époque). 63% d’entre eux reconnaissaient que le net est une formidable opportunité pour critiquer le gouvernement. Nul doute que ces tendances lourdes soient plus marquées à l’heure actuelle et fassent frémir la nomenklatura chinoise.


 

Ayant réussi à embrasser le capitalisme industriel en conservant jusqu’ici son ossature socialiste – à l’instar du faux frère russe, le paranoïaque PC chinois doit trouver la formule magique qui sortira le génie de l’internet de sa bouteille en y laissant le diable enfermé. Bienvenue dans l’ère informationnelle, camarade !


 

La Chine forgera-t-elle une audacieuse société de la connaissance en muselant l’esprit ouvert et critique présupposé fonder celle-ci ?


 

Ma plus grosse crainte : que les mandarins y parviennent. Mon plus gros espoir : qu’ils n’y parviennent pas. Ma plus grosse certitude : la vie du Dragon Rouge n’a rien du cours tranquille du Mékong.


 

Charles Bwele, Electrosphère 
 
et Alliance Géostratégique

Partager cet article

Repost 0

commentaires

Traducteur/translator

 

 

France  ISREAL  English

Recherche

logo-lien-aschkel-copie-1.jpg

 

France  ISREAL  English
Traduire la page:
By
retour à l'acueil

------------------------------------- 

 

Communication and Information

 

Vous souhaitez 

- proposer un article ?
 - communiquer une info ?

Contactez la rédaction

bOITE-a-mail.jpg

-------------------------------

 

Nous remercions par avance tous ceux

qui soutiendront le site Aschkel.info

par un don

icone paypal

Paiement sécurisé


Consultez les dossiers

Archives

Mon livre d'or

 

 Livre_dor

 


 

Visites depuis la création du site


visitors counter

Catégories