Rubrique
A fonds perdus

Guerre froide 2.0

Publié par Ammar Belhimer
le 15.10.2019 , 11h00
693 lectures
«La guerre froide 2.0 entre Chine et États-Unis est tout sauf « virtuelle », nous avertit Bertrand Venard, professeur à Audencia Business School (Nantes) et à l'Université d'Oxford (Grande-Bretagne) qui mène un important projet de recherche sur les comportements humains en matière de cybersécurité, financé par l'Union européenne.(*)
Revenant sur les rivalités économiques et militaires qui opposent chinois et américains, il les rapproche lui aussi du confit qui opposa Sparte et Athènes et pour lequel Thucydide « avait prédit qu’une nation dominante voyant sa suprématie remise en question par une puissance montante réglerait ce différend par la guerre ».
« Le piège de Thucydide fait redouter le pire pour la guerre froide américano-chinoise, qui concerne aussi le cyberespace », craint Bertrand Venard. A ses yeux, le potentiel belliqueux du cyberespace a été révélé au monde par l’attaque russe de 2007 contre l’Estonie qui a vu des hackers russes « paralyser le pays avec un protocole simple d’attaque par déni de service, en rendant inaccessibles des serveurs par la multiplication des requêtes.
Gouvernement, ministères, banques, hôpitaux, entreprises de télécommunications, médias estoniens furent à genoux en quelques jours ».
Cette attaque qui détonne par son ampleur ne fut pas la première.
Auparavant, des opérations ciblées pour soutirer des informations ou pour pénétrer des réseaux et des ordinateurs avaient été menées avec succès. A ce titre, l’auteur cite l’opération entreprise par les Américains et les Israéliens « pour ralentir le programme nucléaire iranien, en faisant exploser à distance des centrifugeuses d’enrichissement d’uranium, par le biais d’une attaque complexe impliquant, notamment, un virus informatique ».
Mais le précédent estonien reste de loin le plus marquant. Il poussa Chinois et Américains à mettre en place leurs doctrines de cyberguerre, ainsi que « des organisations, procédures et armes particulières ».
Côté américain, la stratégie cyberaméricaine initiale, de l’administration Obama, était défensive, avant que Donald Trump n’envisage « des actions pro-actives, quasi offensives vis-à-vis de ses adversaires » qui reflètent la montée des tensions entre les États-Unis et la Chine.
« Cette guerre froide 2.0 repose sur le développement de moyens techniques et humains, la collecte de renseignements, des sabotages et des opérations d’influence ».
L’Amérique dépense sans compter pour parvenir à ses fins de domination comme en témoigne la mise en place de l’US Cyber Command (le Centre de cybercommandement américain), opérationnel en 2010, qui emploie déjà 6 000 experts. Pour sa part, la Chine inaugura le troisième département de l’armée populaire en créant en 2015 le Strategic Support Force « pour regrouper les moyens de l’armée populaire dans le domaine de la guerre cyber, spatiale et électronique ».
Les choses ne relèvent pas de la science-fiction : « Les cas d’espionnage entre les deux pays se sont multipliés comme, par exemple, le vol des plans de l’avion militaire américain F-35, devenu par « miracle » le J-31 de l’armée populaire de Chine, des espions chinois ayant dérobé les plans américains. »
L’économie n’est pas en reste de cet affrontement. Pour reprendre un ancien directeur du FBI, l’Amérique réunit deux types d’entreprises : « Celles qui savent avoir été hackées par la Chine et celles qui ne le savent pas .»
Plus que tout autre belligérant, Pekin est pointé du doigt comme étant à l’origine de toutes les attaques en matière économique : « Depuis 2012, plus de 80% des affaires d’espionnage économique contre les États-Unis seraient liées à la Chine. Par exemple, des hackers liés au ministère chinois de la Sécurité d’État ont hacké le groupe Marriott pendant quatre ans afin de voler les données personnelles de 500 millions de clients. »
Comme les confits traditionnels, la cyberguerre obéit à sa propre logique éthique : « Selon la conjecture de Cartwright (du nom d’un général américain qui a pensé cette doctrine), la stratégie cyber, pour être efficace, doit avoir un volet opérationnel suivi, dans certains, cas de communication pour avertir les adversaires des risques encourus et dévoiler les menaces ennemies. »
« L’influence et la déstabilisation sont donc des objectifs importants de la guerre froide 2.0. Ainsi, lors de l’opération cyber Aurora, la Chine a visé en 2009-2010, 34 entreprises américaines, déstabilisant, du même coup, des fleurons américains comme Northtrop Grumman, Dow Chemical ou Google. »
Le terrain politique n’est pas en reste et la Chine est soupçonnée de s’intéresser aux élections américaines ou dans d’autres démocraties alliées : « Les Chinois ont déjà montré leurs capacités de piratage de comptes ou de désinformation dans les médias, lors des récentes émeutes de Hongkong. »
« Sans être une guerre conventionnelle, la guerre froide 2.0 est une guérilla marquée par un harcèlement numérique permanent entre les États-Unis et la Chine avec une multiplication menaçante d’activités de renseignement, sabotage et influence. Il faut maintenant que ces puissances évitent le piège de l’escalade selon Thucydide, d’autant plus périlleux qu’une confrontation pourrait être aussi nucléaire », conclut Bertrand Venard.
A. B.

(*) Bertrand Venard <https://theconversation.com/profiles/bertrand-venard-301949>, «La guerre froide 2.0 entre Chine et États-Unis est tout sauf ‘’virtuelle’’», The Conversation, 8 octobre 2019.

CHRONIQUE
DU JOUR

Les + populaires de la semaine
1

Périscoop 11:00 | 07-11-2019

Un comité de soutien pour Tebboune

Un comité de soutien au candidat à la présidentielle du 12 décembre prochain, Abdelmadjid Tebboune, a été installé mardi dernier à Zéralda. C’est ce qu’annoncent les initiateurs de ce

2

Périscoop 11:00 | 10-11-2019

Tlemcen pour commencer

C’est à partir de Tlemcen que le candidat Ali Benflis entamera sa campagne électorale, a-t-on appris de sources informées.La campagne, qui débutera le 17 novembre prochain, mènera le candidat Benflis dans