leral.net | S'informer en temps réel

DANS LE CYBERESPACE, UN NOUVEAU TYPE DE GUERRE FROIDE : L’invasion des barbouzes numériques fait trembler l’Amérique

Serait-ce à nouveau la Guerre froide ? Durant cette période relativement récente des relations internationales, marquée par la bipolarisation Est-Ouest, les camps étaient clairement identifiés, l’origine de la menace connue. Le risque était celui d’une confrontation directe sur les champs de bataille. Mais l’équilibre de la terreur contraignait les protagonistes à la retenue et plaçait leur confrontation sous le strict contrôle de la dissuasion nucléaire. Depuis, les blocs ont fait place à la superpuissance solitaire des États-Unis, la mondialisation mettant en évidence, cependant, de nouveaux leviers de distribution des pouvoirs, en particulier l’interconnexion du cyberespace. Et, sur ce terrain anonyme, incommensurable et incontrôlable, se déploie la menace neuve qui maintenant fait trembler l’Amérique.


Rédigé par leral.net le Mercredi 6 Mars 2013 à 13:16 | | 0 commentaire(s)|

Il s’agit de l’espionnage et du sabotage numériques, par l’Internet et à grande échelle, non seulement pour voler les secrets de la suprématie industrielle, économique et militaire, mais encore pour paralyser et détruire, le moment venu, les circuits essentiels du fonctionnement normal d’un pays, fût-il le plus avancé au monde.
L’usage des outils performants et redoutables de la compétition à distance s’est amplifié à un point tel que des spécialistes y voient une Guerre froide d’un nouveau type, une «Guerre cool», fondamentalement électronique, continue, éloignée du champ de bataille, sans tir, et cependant parfaitement destructrice, modifiant même «le paradigme des conflits».
L’Amérique s’en inquiète encore plus parce que la Chine, son entreprenante rivale, brûle allégrement les étapes, ne ménageant rien pour réduire l’avance technologique américaine. Menace plus grave, elle risque, si l’on n’y prend garde, d’ajouter à ses époustouflantes performances économiques l’exploit de réaliser la parité militaire à moins long terme qu’on ne le craint. Même sans atteindre ce palier ultime, de quel formidable levier la Chine ne disposerait-elle pas si elle parvenait à acquérir la capacité de contrôler, dérailler et mettre hors service les complexes réseaux numériques formant le système nerveux irremplaçable des États-Unis ?
Washington a donc sonné la mobilisation. «Nos ennemis cherchent à se doter de la capacité de saboter notre réseau électrique, nos institutions financières et notre système de contrôle du trafic aérien», a dit le président américain Barack Obama dans son discours sur l’état de l’Union du 12 février, dénonçant les « pays étrangers » qui « volent les secrets de nos entreprises ».
En écho, le 18 février, un rapport d’une firme spécialisée américaine a fait l’effet d’une bombe. Mandiant, une société de sécurité informatique, a identifié la République populaire de Chine comme tête de liste des agresseurs de l’Internet, lui attribuant la responsabilité de la plupart des attaques digitales subies par les entreprises, organisations privées et agences gouvernementales américaines.
Sur la base d’une filature numérique de six années et d’une analyse de 141 assauts pirates, Mandiant affirme avoir remonté la trace de ces attaques jusqu’à un immeuble de Shanghai abritant le commandement de l’Unité 61398 de l’armée nationale chinoise. C’est de là, selon la firme, qu’ont opéré « Comment Crew » et « Shanghai Group les plus sophistiqués groupes de pirates informatiques (hackers) parmi une vingtaine travaillant pour le compte des services de renseignement militaire. Ces groupes auraient volé des secrets de 100 sociétés américaines, en infestant les messages électroniques, installant des logiciels espions et autres codes malveillants permettant d’enregistrer les informations financières et les données de toutes sortes.
La Chine s’est aussitôt portée en faux contre ces accusations, faisant valoir que le piratage informatique demeure un phénomène transnational dont les sources sont difficiles à déterminer. C’est un fait que de nombreuses activités de piratage sont également menées depuis l’Europe de l’Est, en particulier contre les firmes dominantes de l’univers d’Internet.
Reste qu’un palier est désormais atteint dans les relations entre les États-Unis et leur principal challenger. Le rapport Mandiant donne corps aux rumeurs suspicieuses et plus de résonnance à une cascade d’actes de piraterie – plus d’un millier, selon les experts – dont un nombre croissant d’entreprises américaines de pointe s’avouent les victimes.
Ces fleurons de la haute technologie avaient plutôt tendance à taire ces intrusions malveillantes pour ne pas effrayer les investisseurs, voire subir des représailles indirectes. Le groupe de presse du New York Times a été parmi les premiers à donner le ton en brisant le mur du silence, lorsqu’il a dénoncé tout récemment une attaque chinoise contre son système informatique. Donnant ainsi un coup de pouce précieux à la Maison Blanche dans sa campagne de mobilisation et de réaction. Le président Obama a en effet ordonné aux services officiels spécialisés de partager avec le monde de l’entreprise les informations de sécurité et de sauvegarde relatives aux activités de piratage, en vue d’une parade concertée, gage de plus d’efficacité.
Ce faisant, Washington a choisi la stratégie de l’indexation, jetant à l’opprobre international les États pirates ou complices, et justifiant par avance des sanctions, notamment économiques et commerciales, contre eux. Car, pour tout un faisceau de raisons, cette carte dissuasive serait la plus jouable parmi les options relativement limitées à disposition.
D’abord, le gouvernement du président Obama tient compte des intérêts économiques qui viennent compliquer la prise en charge des impératifs de la sécurité. Les États-Unis salivent sur le continent d’opportunités que représente la Chine. L’Empire du Milieu est le banquier de l’Amérique, où il a investi beaucoup de sa fortune fabuleuse. Pour vraiment réaliser tout leur potentiel dans la compétition mondiale, ses entreprises se battent becs et ongles pour s’implanter aux États-Unis, alors que Washington les soupçonne de collusion avec le pouvoir politique et la hiérarchie militaire à Beijing et les bloque pour cette raison. En octobre 2012, un rapport du Congrès estimait ainsi que les firmes chinoises ZTE et Huawei constituaient une menace pour la sécurité nationale des États-Unis, les empêchant de procéder à des acquisitions d’entreprises. Aucune des deux parties ne tirerait pas vraiment profit, donc, d’une confrontation directe.
S’y ajoute le fait que les États-Unis, qui crient au voleur, ne peuvent pas faire oublier qu’ils ont été le premier pays à commencer la « Guerre cool ». Leur responsabilité n’est plus discutée dans les attaques du sophistiqué virus Stuxnet et la vague des assauts informatiques suivants, qu’ils ont menés en collaboration avec Israël dans le but de compromettre les progrès nucléaires de l’Iran. Ce rôle précurseur affaiblit forcément celui de l’avocat d’un cyberespace moralisé que veulent se donner les États-Unis.
Et puis, sur la Toile, la suprématie paraît plus incertaine dans une confrontation moins inégale et plus ouverte – comme l’ont montré à suffisance les contre-attaques réussies de l’Iran, après le sabotage électronique de ses travaux d’enrichissement d’uranium. Certes, accès sera refusé dorénavant aux ordinateurs démasqués par Mandiant et par les services américains de renseignement, qui surveillent eux aussi les pirates de Chine et d’ailleurs. Mais de tels remparts demeurent fragiles et éphémères, la persévérance et la perspicacité des pirates finissant toujours par percer les meilleures défenses.
Au demeurant, c’est de partout que sont lancés les contingents infatigables de barbouzes électroniques contre les forteresses si prenables de la haute technologie et leurs secrets si vulnérables. Les experts estiment que les réseaux informatiques du gouvernement et des entreprises des États-Unis doivent se défendre constamment contre les assauts simultanés d’au moins une douzaine de pays et d’une myriade d’organisations criminelles et de groupes terroristes dotés de ressources conséquentes. Sans parler des geeks, ces jeunes pirates opérant par pure passion d’initié, encore moins des brèches ouvertes par les sites de téléchargement corrompus, auxquels peuvent se connecter les ordinateurs personnels des employés. Les attaques sont généralement menées par une armada d’ordinateurs dispersés à travers le monde, harnachés et mis sous contrôle de bots (botnets) pirates, à l’insu de leurs propriétaires.
La multiplicité des protagonistes, la confusion géographique induite par les botnets, l’ampleur grandissante et la permanence des assauts du piratage informatique, en font une véritable invasion quasi impossible à combattre. Du moins sans la collaboration des États, nécessaire pour l’endiguer, et sans l’élaboration d’un nouveau code de conduite. Ce cadre juridique négocié fixerait les limites du tolérable dans un exercice aussi répréhensible, mais tout autant admis, répandu et indestructible, que l’espionnage classique, physique et parfois mortel. C’est également à ouvrir une telle perspective que sert la mise sous pression de la Chine, dont la nouvelle direction ne saurait faire l’impasse sur la nécessité stratégique de lisser l’image de son essor pacifique sous la houlette d’un leadership exemplaire.
En somme, il s’agit là encore de parvenir, sinon à une sorte d’équilibre par le risque, tout au moins à un agrément civilisé mais non incapacitant. Un pacte d’espions, comme durant la vraie Guerre froide : on s’embroche et on se dépouille comme on peut, mais sans signature !

Par IBRAHIMA GAYE

« Le Témoin » N° 1115 –Hebdomadaire Sénégalais ( FEVRIER 2013)



( Les News )