<i class='fa fa-lock' aria-hidden='true'></i> Comparatif des cyberpuissances : Etats-Unis, Chine, Russie

18 septembre 2021

Temps de lecture : 9 minutes

Photo : FILE - In this June 13, 2019, file photo, ExpressVote XL voting machines are displayed during a demonstration at the Reading Terminal Market in Philadelphia. More than one in ten voters could vote on paperless voting machines in the 2020 general election, according to a new analysis, leaving their ballots vulnerable to hacking according to a new study. (AP Photo/Matt Rourke, File)/WX203/19225092098772/A JUNE 13, 2019, FILE PHOTO/1908131210

Abonnement Conflits

Comparatif des cyberpuissances : Etats-Unis, Chine, Russie

par

Est cyberpuissance une entité, publique ou privée, disposant d’une capacité d’action étendue dans le cyberespace assortie d’une stratégie dédiée. Le cyberespace est le cinquième milieu stratégique – les quatre autres étant la terre, la mer, l’air, l’espace – constitué par l’ensemble des systèmes d’information, de communication, de contrôle et des données y transitant, dans ses fonctions civiles et militaires. Par commodité, l’on subdivise ce milieu en trois couches : la couche informationnelle (dite sémantique), la couche logicielle (logique) et la couche matérielle (physique). Le cyberespace dispose en outre d’une particularité affectant les autres milieux : sa transversalité, où des composantes cyber sont présentes.

Consultant et chercheur en cyberstratégie et mobilités 3.0. Doctorant. Auteur de nombreux articles et ouvrages sur l’écosystème cyber.

Dans le panel des cyberpuissances, les approches des États-Unis, de la Chine, du Royaume-Uni, de la France, d’Israël et de la Russie sont désormais mieux appréhendées au regard des textes officiels, des commentateurs des affaires du cyberespace et des révélations. D’autres pays plus discrets dans ce milieu stratégique comme le Japon, les deux Corées, l’Italie, le Brésil, l’Iran ou l’Allemagne entendent se renforcer dans ce milieu stratégique, souvent avec l’appui d’une cyberpuissance déjà établie. Pour déterminer quel est le degré de cyberpuissance d’une entité, l’on peut se référer à des outils et des méthodes élaborés par des instituts de recherche (le Belfer Center avec son Cyber Readiness Index version 2.0[1]) ou par des institutions internationales (l’Union internationale des télécommunications avec son Global Cybersecurity Index). L’on peut aussi s’appuyer sur l’adhésion d’un pays à des organes de décision tel que le Group of Governmental Experts des Nations unies. Pour imparfaites que soit ces jauges, elles permettent d’établir une hiérarchie globalement admise des cyberpuissances : États-Unis, Chine et Russie constituent le podium.

Les États-Unis, champion historique

Sans conteste, les États-Unis bénéficient encore à ce jour de l’avantage technique offert par la création et la diffusion élargie d’internet. La mise en application au sein de l’IPTO (Information Processing Techniques Office of the Advanced Research Projects Agency) associant la prescience de Joseph Licklider et les subsides de la DARPA (Defense Advanced Research Projects Agency affilié au ministère des Armées américain) accouchèrent du premier réseau d’ordinateurs interconnectés, l’Arpanet en octobre 1969. Cette antériorité se traduisit par une mainmise stratégique qui prit son essor dans les années 1990 avec le concept des autoroutes de l’information publicisé par le vice-président Al Gore afin d’annoncer le début d’un large chantier de modernisation des télécommunications (Telecommunications Act de 1996). Les autorités américaines « distribuèrent » leur internet dans le monde, respectueuses en cela d’une vision libérale conquérante consécutive à l’implosion de l’Union soviétique, tout en se gardant la possibilité d’un levier de déconnexion (kill switch) plus théorique que pratique (l’Icann qui gère les noms de domaine mondiaux n’est plus sous la tutelle du ministère du Commerce américain depuis octobre 2016).

Il n’en demeure pas moins que les capacités d’action de cette cyberpuissance sont réelles comme lorsque le révéla David E. Sanger, journaliste au New York Times, en divulguant le programme de cyberattaque avancé Stuxnet[2]. Ce virus très évolué provoqua en 2010 le dysfonctionnement des centrifugeuses d’enrichissement d’uranium de Natanz, entraînant un retard conséquent dans le programme nucléaire iranien.

Lorsque l’on sait que le budget américain pour les agences de renseignement a avoisiné, officiellement, les 63 milliards de dollars pour l’année 2020, l’on se doute que la NSA (National Security Agency) de par ses missions (espionnage et contre-espionnage) et son territoire de chasse (les télécommunications de toute nature) est particulièrement favorisée. Comme souvent, en raison de la difficulté de l’attribution (c’est-à-dire déterminer qui est l’agresseur ou à tout le moins le concepteur d’un système informatique malveillant), l’on ne peut que subodorer que la NSA soit par exemple à l’origine du maliciel Regin ayant espionné les institutions européennes à Bruxelles[3] durant les années 2000. Toutefois, les données transmises en 2013 par Edward Snowden, contractuel ayant travaillé pour la NSA, permirent de confirmer ce que nombre d’experts subodoraient : ces derniers purent même mettre un nom sur des systèmes de surveillance élaborés dévoilés comme XKeyScore ou PRISM.

Les États-Unis, en dépit de leur toute-puissance, doivent composer avec d’autres acteurs du cyberespace, capables de contrecarrer les opérations menées à leur égard comme à leur tour préparer et exécuter des opérations offensives (exemple : la tentative de paralysie d’un réseau électrique de la côte ouest-américaine le 5 mars 2019). Le document du 6 octobre 2020 émanant du DHS (Department of Homeland Security), le Homeland Threat Assessment[4], est révélateur de la perception des cybermenaces par les États-Unis à proche et lointaine échéance. La part et la place offertes au cyberespace est conséquente et le propos laisse peu de place à l’ambiguïté : Chine, Iran, Russie et Corée du Nord sont mentionnés comme pays les plus dangereux pour la sécurité des infrastructures américaines (précisons que l’activité des organisations criminelles transnationales est aussi répertoriée comme attentatoire à l’intégrité des États-Unis). Le document s’affine en explicitant que l’activisme russe est une menace actuelle et continue qui est surtout d’ordre politique et dans une moindre mesure économique. Tandis que les activités de cyberespionnage chinois, toujours selon cette même note, nécessitent prioritairement une attention plus accentuée que par le passé en raison de la compétition économique et financière amorcée frontalement depuis la présidence Trump et de la croissance soutenue des capacités cyber de la Chine.

En somme, bien que les États-Unis disposent de moyens cybernétiques conséquents, leur domination dans le milieu du cyberespace est ébranlée par deux États qui entendent mener une guerre asymétrique : face à la puissance technologique et économique américaine, le cyberespace apparaît pour ces deux rivaux un excellent terrain pour mener des opérations camouflées, propres à affaiblir leur adversaire géopolitique sans pour autant basculer dans un conflit de type conventionnel.

A lire également : Etats attaqués dans le cyber : exemple du Chili

La Russie, l’ogre cybernétique

Si l’on ne devait se fonder que sur l’exposition médiatique, il est manifeste que la Russie est une cyberpuissance omniprésente, si ce n’est omnipuissant, au regard des nombreux articles consacrés aux manifestations cybernétiques qui lui sont attribuées à tort comme à raison.

Un fait donne cependant raison aux contempteurs : l’excellence des ingénieurs informaticiens de la Fédération de Russie, héritière des filières scientifiques de l’Union soviétique. Ainsi, lors des compétitions internationales de programmation, telle que l’ICPC, les étudiants russes terminent très régulièrement sur le podium (lors de la dernière édition, celle de 2019, l’université d’État de Moscou l’emporta devant le Massachusetts Institute of Technology et l’université de Tokyo). À l’IOI (Olympiades internationales de l’informatique), la Russie totalise près de 116 médailles, dont 65 d’or (les États-Unis en comptabilisant 107, et la France 53 à titre de comparaison, seule la Chine a réussi à faire mieux avec un total de 127). Le pays dispose aussi d’instituts spécialisés dans des domaines très pointus, tel l’IKSI (Institut des télécommunications, de cryptographie et des sciences informatiques) ou la prestigieuse université des télécommunications de Saint-Pétersbourg.

Cela pourrait (le conditionnel est de rigueur) expliquer les fuites de courriels du Parti démocrate américain lors de l’élection présidentielle de 2016 ou la grande campagne de cyberattaques contre les agences gouvernementales américaines de mars à décembre 2020. L’absence de signature manifeste et de revendication officielle empêche cependant toute attribution définitive, mais le simple fait de soupçonner les services et ingénieurs russes derrière ces opérations de grande envergure atteste de la reconnaissance induite de leurs réelles capacités d’action dans le cyberespace.

Pour savoir comment les autorités russes appréhendent le cyberespace, il est impératif de prendre connaissance de deux textes : le premier est la Doctrine de sécurité informationnelle de la Fédération de Russie du 9 septembre 2000[5], renforcée par son actualisation en date du 5 décembre 2016 ; le second est la loi pour l’internet souverain du 1er mai 2019. Le premier texte est d’importance puisqu’il insiste prioritairement sur l’aspect civilisationnel de la sphère informationnelle, où se déroule une guerre informationnelle avec des troupes informationnelles dotées d’armes informationnelles : en somme l’aspect humain est le maillon faible et non l’aspect technique. Le second texte procède d’une volonté de se prémunir d’une tentative externe de coupure de l’internet mondial et de garantir ainsi une continuité des services pour l’écosystème russe (appelé aussi RuNet). C’est aussi dans cette optique que le système de paiement interbancaire MIR a été mis en place, afin de parer toute paralysie volontaire ou accidentelle des réseaux Mastercard, Visa ou PayPal.

La Russie est fortement suspectée de mener des opérations hybrides dans le cyberespace : là où les services de renseignement américains et chinois entendent maîtriser l’ensemble de la chaîne des opérations cybernétiques menées à travers le monde, les autorités russes semblent s’appuyer, à des degrés variables, sur l’expertise de leurs services renforcée par l’ingéniosité et l’intrépidité de leur réservoir national de hackers, que l’on peut qualifier dès lors de « corsaires ». Cette hybridation complique l’attribution et minimise le risque d’accusation d’un organe d’État lors de la découverte d’une opération d’envergure.

Cependant, et le propos vaut aussi pour la Chine, la Russie fait tout autant l’objet de cyberattaques régulières émanant de structures privées et étatiques[6]. Ainsi, en novembre 2016, plusieurs banques russes subirent une vague de cyberattaques intensives. Cette réalité, souvent occultée médiatiquement, relativise quelque peu son statut de sempiternel agresseur du cyberespace.

La Chine, le prétendant à la première place

L’empire du Milieu est effectivement considéré par la première puissance cybernétique mondiale comme le rival de demain. Et nombre d’éléments ne manquent pas de peser dans la balance.

En premier lieu, la Chine peut compter sur un marché domestique phénoménal puisque le nombre d’internautes serait de 989 millions sur une population de 1,44 milliard. Indubitablement, cela ouvre les portes à une myriade de débouchés commerciaux pour les sociétés embrassant ou alimentant la révolution numérique dont les BATXH (c’est-à-dire les conglomérats Baidu, Alibaba, Tencent, Xiaomi et Huawei) sont la partie la plus visible depuis l’extérieur. Et cette opulence démographique permet un réservoir abondant de talents en ingénierie informatique, ce qui, à l’instar de la Russie, est attesté par les très bons résultats aux compétitions dédiées à ce secteur (tel l’IOI précité). Elle dispose en outre d’un corpus doctrinal qui est souvent rapporté au jeu de go de manière simpliste[7] consistant, au contraire des échecs qui visent une victoire frontale décisive, par un lent et inexorable encerclement de l’adversaire. En raison du peu d’éléments filtrant depuis le pays, il n’est guère évident d’exposer sa cyberstratégie, sauf en se fondant sur ses livres blancs consacrés à la défense comme celui de 2019. L’on peut cependant subodorer activement que l’Armée populaire de libération dispose de ses propres unités regroupées autour du centre de commandement des forces stratégiques (telle l’unité 61 398).

Mais surtout, la Chine a la capacité d’agir sur les trois couches du cyberespace : 5G, intelligence artificielle, calcul quantique, électromobilité, transports autonomes, le pays s’est offert les moyens d’acquérir des matières premières, de produire des composants et infrastructures de télécommunications, de développer des applications, de déployer des réseaux sociaux capables d’assurer la viabilité de tout un écosystème. Et ce n’est pas une mince gageure, car pour l’heure, seuls les États-Unis sont en mesure de prétendre à la maîtrise de ces trois couches, bien que là aussi, la pression asiatique se fasse de plus en plus sensible. C’est aussi une continuité systémique au travers des routes de la soie lancée en 2013 et qui se poursuit dans sa variante numérique comme l’atteste l’agrégation des opérateurs China Telecom et China Unicom au Transit Europe Asia, un câble à haut débit traversant la Russie d’est en ouest et supervisé par l’opérateur russe RosTelecom. Ce projet devrait se prolonger jusqu’au Japon d’un côté et jusqu’en Allemagne de l’autre, ce qui explique l’intérêt des autorités chinoises de devenir un acteur incontournable des réseaux de communication Europe-Asie.

La Chine s’enorgueillit de disposer de son grand bouclier doré dont la partie cybernétique se nomme The Great Firewall, ou grand pare-feu, jeu de mot en anglais par analogie avec la muraille de Chine (The Great Wall). Il ne s’agit pas d’une évolution technologique au sens strict, mais d’un ensemble de dispositions normatives (ex. l’obligation de protéger les systèmes d’information nationale par des sociétés autorisées) et techniques (ex. l’analyse et le filtrage en temps réel des données sur les réseaux numériques, nommé en français inspection profonde de paquets) : une architecture officiellement conçue par Fang Binxing, mise en application par la Commission centrale des affaires du cyberespace et qui est accusée par les Occidentaux de participer à la censure de l’internet chinois, mais qui, en son autre versant, détecte et bloque les tentatives externes de déstabilisation des réseaux numériques.

Car si la Chine est souvent citée pour des campagnes de cyberespionnage[8] (l’on peut mentionner les accusations de 2004 pour Titan Rain ou de 2017 pour Stone Panda), elle fait à son tour l’objet de tentatives d’intrusions cybernétiques plus ou moins conséquentes de l’intérieur comme de l’extérieur. C’est peut-être là l’une de ses plus grandes faiblesses : l’augmentation croissante des moyens alloués à la cyberdéfense du grand pare-feu, couplé à l’augmentation du nombre de cybermenaces internes et externes, va générer un coût humain, technique et financier conséquent, si ce n’est disproportionné, pour l’État chinois. À cela s’ajoute le risque d’une fossilisation de l’écosystème ayant permis de donner naissance aux BATXH ainsi qu’à de multiples entités dynamiques. La possibilité d’un épuisement de l’internet chinois est tout à fait envisageable.

A lire également : La Chine face à la question énergétique

Conclusion

Si les États-Unis des années 1990 ont fait du cyberespace leur nouvelle frontière[9], exportant originellement leurs principes de démocratie libérale, ils se heurtent désormais à deux formidables adversaires qui, chacun à leur manière, sont capables de porter le fer jusque dans les centres les plus névralgiques du pays tout en proposant une autre vision du cyberespace. Pourtant, à y regarder de plus près, le véritable ennemi des États-Unis ne se situerait-il pas dans l’autonomie de plus en plus croissante de ses conglomérats? N’est-il pas singulier que lorsque Xi Jinping recadrait Jack Ma, ambitieux milliardaire et patron d’Alibaba, pour ses propos critiques envers la régulation bancaire chinoise, à la même période, les réseaux sociaux occidentaux censuraient un président américain encore en exercice sans avoir attendu une quelconque condamnation judiciaire ou politique ? Devenu un centre de pouvoir désirant agir selon son bon vouloir, l’écosystème de la Silicon Valley, avide de données et d’immortalité, pourrait bien miner de l’intérieur la cyberstratégie américaine là où Chine et Russie contiennent ces velléités internes au prix de grands efforts. Car le jeu des cyberpuissances étatiques est parasité par ces entités privées, mastodontes financiers et détenteurs d’une puissance algorithmique déterminante dans leur volonté de façonner à leur envie le nouvel homme numérique. Il est déjà acquis que le cyberespace est un milieu conflictuel, où chaque acteur entend défendre ses propres intérêts et diffuser sa propre perception civilisationnelle : il s’y déroule une lutte continue qui traduit un réel rapport de force contemporain.

 

[1] Julia Voo, Irfan Hemani, Simon Jones, Winnona DeSombre, Dan Cassidy, Anina Schwarzenbach, National Cyber Power Index, Belfer Center Harvard Kennedy School, 2020.

[2] David E. Sanger, Confront and Conceal: Obama’s Secret Wars and Surprising Use of American Power, Broadway Books, 2013.

[3] Morgan Marquis-Boire, Claudio Guarnieri, Ryan Gallagher, « Secret Malware in European Union Attack Linked to U.S. and British Intelligence », The Intercept, novembre 2014.

[4] Homeland Threat Assessment, Department of Homeland Security.

[5] Yannick Harrel, La cyberstratégie russe, Nuvis, 2013.

[6] Daniel Ventre, Réflexions générales sur le cybercrime et la cybersécurité, à l’aune du cas russe, CyberCercle, mars 2021.

[7] Jason Fritz, China’s Cyber Warfare: The Evolution of Strategic Doctrine, Lexington Books, 2017.

[8] Julia Frémicourt, Yves Parent, Hichem Sall, Le cyber espionnage chinois, EGE, décembre 2018.

[9] Yannick Harrel, Le concept américain de nouvelle frontière : de la conquête de l’Ouest au cyberespace, Diploweb, mai 2016.

Temps de lecture : 9 minutes

Photo : FILE - In this June 13, 2019, file photo, ExpressVote XL voting machines are displayed during a demonstration at the Reading Terminal Market in Philadelphia. More than one in ten voters could vote on paperless voting machines in the 2020 general election, according to a new analysis, leaving their ballots vulnerable to hacking according to a new study. (AP Photo/Matt Rourke, File)/WX203/19225092098772/A JUNE 13, 2019, FILE PHOTO/1908131210

À propos de l’auteur
Yannick Harrel

Yannick Harrel

Voir aussi

Pin It on Pinterest