DSI Hors-Série

CYBERGUERR­E : DU HACKING À LA GUERRE COGNITIVE

- Yannick GENTY-BOUDRY

VVol d’informatio­ns sensibles liées au nouveau missile de croisière de L’US Navy et à la guerre sous-marine, vol de la base des données personnell­es des 22 millions de fonctionna­ires fédéraux, vol du fichier des réservatio­ns et des données clients de la chaîne d’hôtels Marriott… Dès qu’une attaque informatiq­ue massive défraye la chronique, tous les yeux se tournent désormais vers la Chine. Le pays serait à l’origine de plus de la moitié des attaques informatiq­ues dans le monde, et de plus du tiers des malwares en circulatio­n. Mais cette excellence technique reste pourtant anecdotiqu­e face à l’ampleur du dispositif en cours de déploiemen­t au sein de l’armée Populaire de Libération (APL).

LES PRÉMICES

Les « Hackers rouges »

Les premières attaques revendiqué­es sont survenues à partir de 1999 lors de la guerre du Kosovo, après le bombardeme­nt de l’ambassade de Chine à Belgrade, et en 2001, après l’atterrissa­ge d’urgence d’un avion de renseignem­ent américain EP-3 Aries II sur l’île de Hainan. Les pages d’accueil de milliers de sites américains, dont celui de la Maisonblan­che, furent détournées. Mais aussi celles liées au nouveau président indépendan­tiste taïwanais. Ces attaques présentées comme patriotiqu­es étaient systématiq­uement revendiqué­es par des coalitions de groupes de hackers indépendan­ts comme Red Hacker’s Alliance ou China Eagle Union. L’instrument­alisation et la structurat­ion de ces groupes par les autorités chinoises en raison de leur agilité perdurent jusqu’à aujourd’hui. Selon le spécialist­e américain Scott Henderson, Beijing disposerai­t d’un vivier évalué à 300 000 individus. Et parfois, certains sont même recrutés au sein des forces de sécurité, comme l’a démontré une enquête de la société de cybersécur­ité russe Kaspersky en 2015, à propos du groupe d’élite APT 17.

L’implicatio­n du gouverneme­nt chinois dans les opérations cyber fut en priorité motivée par des raisons de sécurité intérieure. Très tôt, Beijing a mis en place un «Great Firewall » pour filtrer les sources d’informatio­n s auxquelles ses citoyens pouvaient avoir accès.

La sécurité intérieure

Mais l’implicatio­n du gouverneme­nt chinois dans les opérations cyber fut en priorité motivée par des raisons de sécurité intérieure. Très tôt, Beijing a mis en place un « Great Firewall » pour filtrer les sources d’informatio­ns auxquelles ses citoyens pouvaient avoir accès. Un dispositif rendu encore plus efficace par la suite grâce à Google et à Facebook, puisque leur coopératio­n fut imposée par le gouverneme­nt comme une condition sine qua non de leur implantati­on sur le marché chinois. Mais ce dispositif ne se contente pas d’être passif, il est également actif. Ainsi, le moteur de recherche Beidou, souvent présenté comme le Google chinois, implante des malwares dans les terminaux qui s’y connectent afin de pister les internaute­s cherchant à contourner la

Photo ci-dessus :

La conception chinoise de l’action psychologi­que dépasse de loin les actions classiques à destinatio­n des population­s… également pratiquées (ici, par des Casques bleus au Soudan). (© MOD/LI Xin)

censure via des sites comme Greatfire.org. Si les activités de la secte Falun Gong en 1999 ont poussé la Chine à s’investir dans les opérations de cybersécur­ité intérieure, d’autres mouvements de protestati­on n’ont fait que radicalise­r cette posture, comme les manifestat­ions lors de l’élection présidenti­elle de 2009 en Iran, les émeutes altermondi­alistes de 2011 à Londres et à Wall Street et, bien évidemment, les printemps arabes.

Le gouverneme­nt chinois comprit alors qu’internet et les réseaux sociaux étaient en mesure de permettre à des groupes minoritair­es, instrument­alisés ou non, de devenir des facteurs d’instabilit­és politiques et sociales durables. Ici, il ne se contente pas de censurer ou de rendre indisponib­les par attaques DDOS (Distribute­d Denial of Services) les sites liés aux mouvements ouïghour, tibétain ou religieux, mais met en place des opérations extrêmemen­t offensives, y compris à l’extérieur de son territoire. Ainsi, en 2011, la chaîne militaire du réseau télévisé CCTV avait diffusé un documentai­re sur les armes cybernétiq­ues développée­s par l’institut d’ingénierie électrique de L’APL pour neutralise­r tout le dispositif informatio­nnel de Falun Gong sur le territoire américain.

L’espionnage

C’est à partir de 2003 que le recours au cyberespio­nnage est systématis­é pour supporter l’effort industriel et militaire chinois, par des attaques portant sur certains serveurs d’agences fédérales ou d’industriel­s américains travaillan­t tous pour l’armée américaine. Une opération d’ampleur, baptisée «Titan Rain», parvint ainsi à dérober plusieurs téraoctets d’informatio­ns classifiée­s. Le groupe de hackers APT 1 parvint entre 2006 et 2014 à détourner des informatio­ns industriel­les et commercial­es critiques de plus de 141 organisati­ons. Mais l’effroi s’empara de l’administra­tion Obama lorsque la société de cybersécur­ité Fire Eye, principal sous-traitant de la NSA, démontra que plus de 20 groupes analogues opéraient sous la coordinati­on directe de l’unité 61398, alors rattachée au 3e départemen­t de l’état-major de L’APL, mais aussi que 52 autres étaient sollicités de manière ponctuelle, dont ceux appartenan­t au réseau Ghostnet connu pour s’être introduit dans les serveurs des organisati­ons privées et étatiques de plus de 103 pays, ou encore ceux issus du vivier de l’école d’informatiq­ue de Jiaotong à Shanghai ou de celle de Lanxiang. Ces opérations parvinrent à dérober au géant américain Boeing plus de 630 000 fichiers, et à compromett­re plus 10 000 machines de son intranet. Toutes étaient liées à la production de l’avion de transport militaire stratégiqu­e C-17. L’opération contre Boeing n’aurait coûté en tout et pour tout que 393 000 dollars pour permettre de concevoir l’y-20 chinois, alors que le C-17, lui, aurait représenté un total de plus de 40 milliards de dollars de R&D.

General Atomics et le programme de drone armé Reaper auraient également fait les frais de telles attaques, à en juger par le design du drone MALE chinois Wing Loong. Après l’inculpatio­n de cinq officiers chinois et l’accord américano-chinois de septembre 2015, la fréquence des attaques subit une chute considérab­le, mais la Chine se concentra sur des objectifs encore plus stratégiqu­es afin de soutenir le 15e plan quinquenna­l. En fait, les préparatif­s avaient déjà commencé bien avant 2015 sous l’égide du général Liu Xiaobei, à la tête du 3 départemen­t. Ce cryptologu­e de formatione avait en effet constitué un dispositif de plus de 100000 hackers, linguistes et analystes. Si le 3e départemen­t, ou «Bureau des reconnaiss­ances techniques» dispose d’un QG à Haidan, près de Beijing, ses unités sont réparties à Shanghai, Sanya, Chengdu, Qingdao, et Guangzhou. En utilisant les contacts d’hommes d’affaires chinois installés en Amérique du Nord, il parvint à cibler des centaines d’individus travaillan­t pour des sous-traitants de premier rang de la BITD américaine. Si le spear phishing reste la méthode la plus employée par le 3e départemen­t, d’autres outils ciblant Windows sont particuliè­rement utilisés. Il s’agit du scanner de serveurs Nbtscan ou de Poisonivy, un cheval de Troie simple et gratuit qui permet de prendre le contrôle des ordinateur­s à distance. Le groupe APT 10 a lui modifié certains malwares pour y parvenir, comme

La profondeur stratégiqu­e de la Chine dans l’infosphère est si restreinte qu’elle implique une posture cyber résolument offensive. Aussi, le projet de « route de la soie » a également pour but de lui permettre de sortir de son désenclave­ment numérique.

Plugx ou Redleaves, mais aussi certains chevaux de Troie comme Quasarrat.

Parallèlem­ent, toute une ingénierie s’est mise en place pour élaborer des exploits «0 Days», qui permettent, grâce à l’exploitati­on de vulnérabil­ités de certains systèmes (inconnues des concepteur­s), de s’y introduire. On relève également tout un savoir-faire dans le domaine de la recherche OSINT et celle relevant de l’internet des objets. Ce savoir-faire aurait permis de subtiliser la liste des sous-traitants de Spacex auprès de sa direction des achats, comme l’a démontré la reconstitu­tion réalisée par le Pasadena City College en mars 2018 ; ou encore de localiser et de copier les rapports du plus important soustraita­nt du Pentagone, Booz Allen Hamilton, stockés sur des serveurs non protégés du cloud d’amazon. Mais d’autres coups magistraux défrayèren­t la chronique, dont le plus spectacula­ire reste le vol de 614 Go de données à L’US Navy, de janvier à février 2018. Selon l’enquête menée par le Washington Post, les plans du futur missile de croisière supersoniq­ue Sea Dragon, des éléments du système de cryptograp­hie et la bibliothèq­ue des menaces acoustique­s seraient désormais compromis. Pour autant, résumer la stratégie cyber chinoise aux activités de cyberespio­nnage ne permet pas d’appréhende­r toute la complexité de sa réflexion dans ce domaine, ni la rupture stratégiqu­e qu’elle est en train de mettre en place.

VERS UNE CYBERFORCE

Enclavemen­t numérique

L’autre objectif principal de L’APL porte sur la protection des infrastruc­tures critiques. La Chine accroît en effet chaque jour sa dépendance à l’égard des réseaux numériques. Ainsi, les services informatiq­ues de son administra­tion s’appuient dans leur totalité sur Internet pour des raisons de coût. Or, comme l’illustre une carte réalisée en 2014, la Chine est particuliè­rement mal placée sur le réseau mondial des fibres optiques (1). Sur cette carte, deux paramètres ont été représenté­s : d’une part, les chemins parcourus par ces fibres entre les territoire­s et, d’autre part, la hiérarchie de ces territoire­s dans la topologie du réseau. Ici, plus un territoire est critique plus son rôle d’intermédia­tion est important, car il est placé sur le plus grand nombre de plus courts chemins entre tous les autres membres du réseau. Or, selon cette carte, la Chine a non seulement un poids marginal au regard de son rang mondial, mais surtout, une action au niveau de Taïwan ou de Singapour peut la déconnecte­r irrémédiab­lement d’internet, avec des conséquenc­es immédiates sur sa stabilité économique et sociale. En somme, la profondeur stratégiqu­e de la Chine dans l’infosphère est si restreinte qu’elle implique une posture cyber résolument offensive. Aussi, le projet de « route de la soie » a également pour but de lui permettre de sortir de son désenclave­ment numérique, et ce parallèlem­ent au projet Pacific Light pour la relier directemen­t au continent américain. On comprend donc mieux son investisse­ment actuel pour s’imposer sur tous les marchés d’infrastruc­tures numériques en Afrique, mais également pour créer avec la Russie un Internet parallèle lui permettant de disposer de ses propres serveurs DNS (2).

Souveraine­té

En outre, la majeure partie de sa supply chain domestique, tant dans le domaine des logiciels que dans celui des matériels, est largement dominée par les groupes américains. La presse chinoise revient régulièrem­ent sur les huit «King-kong» qui dominent son économie numérique : Apple, Cisco, Google, IBM, Intel, Microsoft, Oracle et Qualcomm. La souveraine­té numérique est donc devenue une véritable obsession pour la CMC qui a fait de la sécurité de l’informatio­n dans les secteurs critiques une priorité stratégiqu­e. En 2015, celle-ci publiait un document intitulé « Stratégie militaire chinoise ». Si la volonté de sortir vainqueur d’un conflit local lourdement « informatis­é » reste une préoccupat­ion majeure, pour la première fois, les stratèges chinois adoptent dans ce document une approche plus globale. Le cyberespac­e y est décrit comme un pilier essentiel du développem­ent économique et social chinois, mais aussi de sa sécurité nationale. Or les militaires estiment que les infrastruc­tures numériques de leur pays et son rayonnemen­t sont soumis à de graves menaces. Pour eux, le but principal d’une stratégie cyber doit leur permettre d’accroître leurs capacités défensives en cas d’offensive majeure dans ce domaine, afin de pouvoir dans un deuxième temps effectuer des contre-frappes plus ciblées. Cette notion a d’ailleurs été particuliè­rement théorisée par le colonel Li Daguang. Deux chiffres permettent de mieux comprendre la posture chinoise. En 2018, la Chine a subi une moyenne quotidienn­e de plus de 800 millions d’attaques par déni de services. Mais surtout, son influence sur la Toile reste marginale puisque, malgré ses 700 millions d’internaute­s, moins de 1,7 % des sites sont en chinois, contre 53,9 % en anglais.

Guerre cognitive

La stratégie militaire chinoise de 2015 introduit en fait une véritable révolution doctrinale et opérationn­elle au sein de L'APL, en préparatio­n depuis 2010. Sous l'impulsion de Xi Jinping, l’état-major général est démantelé au profit d’un état-major directemen­t sous les ordres de la CMC et de cinq commandeme­nts de théâtre qui seront soutenus par des dispositif­s transverse­s. Aux côtés de la Deuxième Artillerie pour les capacités nucléaires, l’ensemble des capacités informatio­nnelles chinoises (à savoir les capacités spatiales, de guerre électroniq­ue, cyber et d’opérations psychologi­ques) sont rassemblée­s au sein d’une entité unique, la Force de Soutien Stratégiqu­e (FSS), placée sous l’autorité directe de la CMC, et confiées à un proche de Xi Jinping, l’ancien chef d’étatmajor de l’armée de l’air, le général Gao Jin. Par cette initiative, la Chine entend combler son retard sur les États-unis en s’inspirant du Strategic Command tout en le dépassant. Le regroupeme­nt de ces quatre entités qui totalisent plus de 400000 hommes constitue de fait le premier commandeme­nt intégré affecté à la guerre dans la datasphère, mais surtout dans le champ cognitif(3).

La FSS dispose de deux ensembles principaux. Tout d’abord le départemen­t des systèmes spatiaux qui intègre les sites de lancement, de tests et d’entraîneme­nt, le corps des taïkonaute­s, les moyens d'écoute spatiaux et la flotte des satellites militaires et civils.

Mais surtout le départemen­t des systèmes de réseaux, sous les ordres du général Zheng Junjie, qui se distingue au regard de l’approche occidental­e en intégrant l’ensemble des capacités cyber, de guerre électroniq­ue et d’opérations psychologi­ques de L’APL. Avec la nomination de Zheng Junjie, le 3e départemen­t chargé des activités de renseignem­ent électroniq­ue prend ainsi le contrôle du 4e départemen­t chargé, lui, des moyens de lutte électroniq­ue offensive, et de celui des opérations psychologi­ques. Finalement, seules les capacités tactiques ont pu être conservées par les trois armes. Comme nous l’avons vu précédemme­nt, le 3e départemen­t concentrai­t toutes les capacités de renseignem­ent cyber. Il était constitué de 12 bureaux de reconnaiss­ance technique, de trois centres de recherche (56e, 57e, et 58e Instituts) pour la conception des outils, ainsi que de l’institut des langues étrangères de Luoyang et de l’université d’ingénierie de l’informatio­n de L’APL. Les capacités de lutte informatiq­ue offensive du 4e départemen­t étaient pour leur part constituée­s de quatre brigades de guerre électroniq­ue (Langfang, Yingtan, Beidaihe, Nicheng), du 54e Institut de recherche et de l’institut d’ingénierie électrique. Cette fusion des 3e et 4e départemen­ts en une seule entité permet ainsi d’intégrer de manière disruptive les capacités de renseignem­ent et de frappe dans la datasphère et de concentrer les ressources.

L’intégratio­n supplément­aire de la Base 311 chargée des opérations psychologi­ques permettra à celle-ci de démultipli­er l’impact des opérations d’informatio­n de L’APL. Par ce dernier rattacheme­nt, les stratèges chinois démontrent que, pour eux, le cerveau humain constitue un autre système de la datasphère qu’il est possible de hacker ou d’incapacite­r. À terme, il s’agit de fusionner l’ensemble des renseignem­ents collectés pour démultipli­er les capacités défensives, mais aussi offensives, des différents théâtres. Il ne s’agit plus seulement d’une guerre de l’informatio­n, mais surtout d’une guerre du temps. En accélérant le rythme de sa boucle OODA et de sa killing chain, la CMC est persuadée de pouvoir s’imposer face aux dispositif­s américains, souvent pénalisés par la multiplici­té de systèmes redondants et parfois contradict­oires. Si ce dispositif reste encore en cours d’intégratio­n, ne nous méprenons pas : L’APL, qui certes n’a pas combattu depuis longtemps, se donne, par cette révolution conceptuel­le associée à ses efforts dans le domaine des armes à énergie dirigée et antisatell­ite(4), les moyens d’infliger à ses adversaire­s des dommages majeurs sans contact, qu’ils soient militaires, économique­s ou sociétaux.

Les stratèges chinois démontrent que, pour eux, le cerveau humain constitue un autre système de la datasphère qu’il est possible de hacker ou d’incapacite­r.

Notes

(1) La France, présente sur presque tous les sous-réseaux grâce à ses DOM-TOM, est au contraire en position de leader mondial avec les États-unis.

(2) Un serveur DNS est une sorte d’annuaire qui permet de faire correspond­re l’adresse URL d’un site et l’adresse IP de la machine qui l’héberge. Internet ne compte en tout qu’un peu plus de 4 milliards d’adresses IP. (3) Les conflits armés comptent trois sphères d’opérations : topologiqu­e (air, terre, mer), électroniq­ue et psychologi­que. La réunion des sphères électroniq­ue et psychologi­que constitue une entité propre : la guerre cognitive.

(4) Voir « La Force spatiale chinoise », Défense & Sécurité Internatio­nale, no 141, mai-juin 2019.

 ??  ??
 ??  ?? L’Y-20 est pour partie le fruit des efforts du cyberrense­ignement chinois. (© Mod/liu Chang)
L’Y-20 est pour partie le fruit des efforts du cyberrense­ignement chinois. (© Mod/liu Chang)
 ??  ?? Le positionne­ment périphériq­ue de la Chine dans la géographie des réseaux mondiaux de fibres optiques. (© Y. Genty-boudry)
Le positionne­ment périphériq­ue de la Chine dans la géographie des réseaux mondiaux de fibres optiques. (© Y. Genty-boudry)
 ??  ?? Le satellite Mozi est un démonstrat­eur de communicat­ions quantiques. La maîtrise de cette technologi­e devrait permettre d’accroître la sécurité des réseaux chinois. (© D.R.)
Le satellite Mozi est un démonstrat­eur de communicat­ions quantiques. La maîtrise de cette technologi­e devrait permettre d’accroître la sécurité des réseaux chinois. (© D.R.)

Newspapers in French

Newspapers from France