Chine et États-Unis font résonner les bruits de bottes sur Internet.
Par Frédéric Prost.
C’est en février 1996 que John Barlow publia, en marge des rencontre de Davos, son influent manifeste sur la déclaration d’indépendance du cyberespace. Rappelons qu’à l’époque Internet était quasiment inconnu du grand public et qu’en France l’utilisation des algorithmes de cryptographie était considérée comme l’était celle d’une arme de guerre de deuxième catégorie (au même titre qu’un char de combat ou un avion de chasse par exemple). C’était en réaction au Telecom Reform act of 1996, premier texte législatif (bien timide au regard de ceux auxquels nous sommes confrontés de nos jours) à porter sur la régulation d’internet. Il est temps, seize ans après ce vibrant appel à la liberté dans le monde virtuel, de voir ce qu’il en est. L’optimisme est il toujours de mise ?
Pas nécessaire de mettre en place un faux suspens : Mandiant, une entreprise spécialisée dans la sécurité des systèmes d’information, a publié la semaine dernière un rapport sur APT1 (Advanced Persistent Threat 1) qui fait un certain bruit. En effet, y est exposé, de manière très détaillée mais également accessible (j’en conseille fortement la lecture aux internautes qui pourront y apprendre quels sont les risques et comment l’espionnage se déroule sur internet de nos jours), comment l’armée chinoise s’attaque aux infrastructures informatiques américaines de manière méthodique. Le rapport rassemble un ensemble de preuves convaincantes que dans la banlieue de Shanghai se trouve un bâtiment de 12 étages, abritant environ un millier de cyber-soldats. Il s’agit de l’unité 61398 (l’armée chinoise pour des raisons de confidentialité un peu surannées utilise des codes à cinq chiffres pour désigner ses divisions militaires) d’où proviennent une partie des cyber-attaques subies par de grandes entreprises, administrations et même l’armée américaine.
Le Pentagone n’est pas en reste : la décision a été prise en janvier dernier de multiplier par 5 les crédits alloués à sa force de cybersécurité. Qui plus est la doctrine évolue elle aussi : il n’est plus uniquement question de défense mais bien de pouvoir mener l’équivalent de frappes préventives dans le cyber-espace. Le dernier executive order du président Obama est explicite… dans sa nébuleuse formulation. Il s’agirait, entre autres, de mettre en place des barrières à l’importation des biens qui auraient été obtenus par espionnage. En filigrane, les menaces se font plus directes, le ton monte, avec une restriction des visas concernant des chercheurs ainsi que l’interdiction de l’accès aux banques américaines de certaines entreprises chinoises.
Ce droit que s’arrogent les États, en le présentant comme une extension du droit de légitime défense numérique, ne promet rien de bon. Le célèbre précédent Stuxnet, qui selon toute vraisemblance est une production israëlo-américaine en vue d’attaquer les installations d’enrichissement d’uranium iranien, montre les dangers d’une telle politique : il n’a pas fallu longtemps pour qu’une fois révélées d’autres hackers adaptent ce malware pour leur propre usage . Mener une guerre offensive dans le cyber-espace en répandant des malwares revient à pratiquer la guerre biologique dans le monde réel. C’est au mieux irresponsable : vous ne savez jamais quand votre propre arme sera retournée contre vous. Le fait que ce genre de pratiques se banalise n’est pas pour rassurer. Plutôt que d’être un facteur de stabilité, ce sont bien des risques supplémentaires qu’impliquent de telles politiques. Peut-être est-ce d’ailleurs un but recherché : quand on voit comment la menace terroriste est devenue en une dizaine d’années l’excuse idéale et pervasive permettant de fouler aux pieds les droits constitutionnels les plus basiques, on se dit que la rhétorique entourant la cyberwar qui se met en place actuellement est pour le moins inquiétante.
La guerre est la santé de l’état, titre du livre inachevé de Randolph Bourne ! Rien ne change avec le temps ! L’état est toujours le problème et non la solution.
il n’y a pas de quoi attraper un cyber-rhume. On sait bien que l’innovation ne va pas se pirater à l’aveugle. La plus-part des multinationales ouvrent une succursale locale avec des liens internes.
On a donc des pro contre des services informatiques dirigés par des naïfs de la coopération.
Une guerre économique se mène sur le savoir et sur la capacité de réagir avant l’autre.