Le vrai visage de la cyberguerre

June 04, 2023
138 views

Dans le monde de la cyberguerre, il y a les opérations très visibles, comme le piratage d'une centrale électrique ou d'une chaîne de télévision, et les démarches plus discrètes. Ce qui s'est joué entre la Chine et les États-Unis appartient à la seconde catégorie. Pékin aurait infiltré des « infrastructures critiques » grâce à un collectif de pirates nommé Volt Typhoon, selon un communiqué rarissime publié par les plus grandes oreilles du monde : les Five Eyes. Cette alliance du renseignement qui réunit les États-Unis, la Grande-Bretagne, le Canada, l'Australie et la Nouvelle-Zélande assure que la démarche chinoise, découverte mi-2021 et décortiquée sans relâche depuis, « affecte les réseaux d'infrastructures essentielles des États-Unis » au moyen de techniques applicables « dans le monde entier ».« Le comportement observé suggère que l'auteur de la menace avait l'intention de faire de l'espionnage et de conserver l'accès aux infrastructures tant qu'il ne se ferait pas repérer », renchérissent les agents occidentaux. Sans surprise, compte tenu des intérêts géopolitiques chinois, les bases militaires américaines du Pacifique sont les premières visées, selon Microsoft, qui cite Guam comme l'épicentre de l'attaque. « Cette base concentre des câbles sous-marins et des infrastructures vitales pour la sécurité américaine », explique Arnaud Pilon, expert en cybersécurité chez Synacktiv et ancien de l'Anssi, l'agence française de cybersécurité. « Le fait de rendre l'attaque publique va permettre aux Américains d'observer la stratégie chinoise de repli et peut-être de découvrir d'autres défaillances », précise-t-il.

Rencontre entre l’Américain Joe Biden et le Chinois Xi Jinping à Bali, le 14 novembre 2022.

Détournement. Cet épisode n'est que la partie visible d'un iceberg de cyberattaques qui se déroulent chaque jour sous les radars médiatiques. Des milliers de groupes de hackeurs placent des pions dans la perspective d'une cyberguerre future. Forces armées, mais aussi énergie, transports, alimentation, télécommunications, hôpitaux ou médias sont ciblés. « En cas d'incident ou de confrontation, cela permet de proposer un plus large panel d'options au décideur politique afin de répliquer de manière proportionnée », confie un ancien haut responsable militaire français. « Ainsi, en plus de déclencher des sanctions économiques, d'envoyer un commando ou de tirer un missile de croisière, il est possible de paralyser une infrastructure ennemie sans risquer de vie humaine de notre côté », ajoute-t-il.

« L'alliance Five Eyes est la plus grande organisation de renseignement du monde, et l'Agence nationale de sécurité [américaine] est la plus grande organisation de piratage informatique du monde », a répliqué Pékin non sans ironie. Difficile de nier : les révélations d'Edward Snowden prouvent la gourmandise sans limite des serveurs du renseignement américain. Mais la Chine n'est pas en reste : elle a par exemple mené depuis 2015 plusieurs expérimentations de détournement BGP, une méthode s'attaquant à la racine d'Internet en réorientant une partie du trafic mondial via son territoire afin de mieux l'espionner. Par exemple, des télécommunications chiffrées entre des capitales occidentales passaient mystérieusement par… Pékin, China Telecom ayant paramétré des serveurs pour leur faire croire que c'était le chemin le plus court ! On a beau en entendre parler depuis deux décennies, la vraie cyberguerre, totale et de haute intensité, n'a pas encore montré son vrai visage§ Guerric Poncet

CONNER D. BLAKE/AFP – Chinese Foreign Ministry Press Office/UPI/SIPA

Source: Le Point