Alors que le Président Xi Jinping fêtait les 70 ans de la République Populaire de Chine par un défilé militaire massif, les États-Unis menaçaient toujours d’augmenter les taxes sur les produits chinois.
À l’image de la lutte entre la Chine et les États-Unis, des actes plus ou moins belliqueux surviennent dans le monde numérique qui font craindre le pire : une guerre conventionnelle.
Chaque jour les médias et les déclarations des dirigeants américains et chinois révèlent l’ampleur du fossé idéologique et politique entre les USA et la Chine dans un contexte de rivalités économiques et militaires.
L’histoire nous enseigne comment se termine le plus souvent ce type d’affrontement. En parlant de la rivalité entre Sparte et Athènes, Thucydide avait prédit qu’une nation dominante voyant sa suprématie remise en question par une puissance montante, réglerait ce différend par la guerre. Le piège de Thucydide fait redouter le pire pour la guerre froide américano-chinoise, qui concerne aussi le cyberespace.
Armes cybers et attaques unitaires
En effet, depuis l’attaque russe sur l’Estonie de 2007, les États ont pris conscience des potentiels belliqueux du cyberespace. À l’époque, des hackers russes avaient réussi à paralyser le pays avec un protocole simple d’attaque par déni de service, en rendant inaccessibles des serveurs par la multiplication des requêtes. Gouvernement, ministères, banques, hôpitaux, entreprises de télécommunications, médias estoniens furent à genoux en quelques jours.
Avant et après cette attaque massive, des armes cybers comme des attaques unitaires (pour soutirer des informations) ou l’utilisation de vulnérabilité (pour pénétrer des réseaux et des ordinateurs) ont été utilisées à moindre échelle, mais de manière très efficace. Par exemple, les Américains et les Israéliens ont développé l’opération Stuxnet pour ralentir le programme nucléaire iranien, en faisant exploser à distance des centrifugeuses d’enrichissement d’uranium, par le biais d’une attaque complexe impliquant, notamment, un virus informatique.
De nouvelles doctrines de « cyber » guerre
Conscient du potentiel grandissant reflété par l’affaire estonienne, les USA et la Chine ont progressivement élaboré leurs doctrines de cyber guerre, mais aussi des organisations, procédures et armes particulières.
A l’origine, la stratégie cyber américaine de l’administration Obama était défensive. La posture américaine a changé sous Donald Trump avec une visée de suprématie, prônant des actions pro-actives, quasi offensives vis-à-vis de ses adversaires. La différence de ton dans les stratégies militaires cybers entre les administrations Obama et Trump reflète à l’identique la montée des tensions entre les USA et la Chine.
Cette guerre froide 2.0 repose sur le développement de moyens techniques et humains, la collecte de renseignements, des sabotages et des opérations d’influence.
Budgets décuplés
Ainsi, les moyens mis en œuvre dans des actions de cyber guerre sont en augmentation chez les deux protagonistes.
Avec le premier budget militaire au monde et de remarquables entreprises du numérique, les USA ont indéniablement une grande puissance de feu cyber. Washington décida en 2009, de créer un centre de commandement militaire : US Cyber Command (opérationnel en 2010). Inexistant voilà 10 ans, le centre de cyber commandement américain a maintenant plus de 6 000 experts.
Du côté chinois, le pays peut compter sur le troisième département de l’armée populaire, les forces spécialisées de sécurité intérieure dans le cyber et certaines entreprises. En 2015, Pékin a créé l’équivalent de l’US Cyber Command : le Strategic Support Force, pour regrouper les moyens de l’armée populaire dans le domaine de la guerre cyber, spatiale et électronique.
Les cas d’espionnage entre les deux pays se sont multipliés comme, par exemple, le vol des plans de l’avion militaire américain F-35, devenu par « miracle » le J-31 de l’armée populaire de Chine, des espions chinois ayant dérobé les plans américains.
Au-delà du domaine, militaire, la guerre froide 2.0 vise aussi les intérêts économiques. L’ancien directeur du FBI a, d’ailleurs remarqué qu’il existait deux types d’entreprises américaines, celles qui savent avoir été hackées par la Chine et celles qui ne le savent pas. Depuis 2012, plus 80 % des affaires d’espionnage économique contre les USA seraient liées à la Chine. Par exemple, des hackers liés au ministère chinois de la Sécurité d’État, ont hacké le groupe Marriott pendant quatre ans afin de voler les données personnelles de 500 millions de clients .
Sabotages et influence
Les sabotages sont aussi opérés dans le monde cyber. Ils concernent parfois des alliés des 2 protagonistes. Ainsi, grâce à leur arsenal numérique, les Américains ont réussi à faire échouer des tirs de missiles nord-coréens, alliés fidèles des Chinois.
Selon la conjecture de Cartwright (du nom d’un général américain qui a pensé cette doctrine), la stratégie cyber, pour être efficace, doit avoir un volet opérationnel suivi dans certains cas de communication pour avertir les adversaires des risques encourus et dévoiler les menaces ennemies.
L’influence et la déstabilisation sont donc des objectifs importants de la guerre froide 2.0. Ainsi, lors de l’opération cyber Aurora, la Chine a visé en 2009-2010, 34 entreprises américaines, déstabilisant du même coup des fleurons américains comme Northtrop Grumman, Dow Chemical ou Google.
Propagande numérique chinoise
Le pire est-il à venir ? La prochaine étape ne sera-t-elle pas une action de propagande numérique chinoise lors des élections américaines ou dans d’autres démocraties alliées ?
Les Chinois ont déjà montré leurs capacités de piratage de comptes ou de désinformation dans les médias, lors des récentes émeutes de Hongkong.
Sans être une guerre conventionnelle, la guerre froide 2.0 est une guérilla marquée par un harcèlement numérique permanent entre les USA et la Chine avec une multiplication menaçante d’activités de renseignement, sabotage et influence. Il faut maintenant que ces puissances évitent le piège de l’escalade selon Thucydide, d’autant plus périlleux qu’une confrontation pourrait être aussi nucléaire.
Bertrand Venard, Professeur, Audencia
Cet article a été publié sur le site de The Conversation. Voici son contenu original.