Les attaques cybernétiques contre les États-Unis se poursuivent

Écrit par Joshua Philipp, La Grande Époque
19.11.2008
  • Obama donne la main(Staff: Joe Raedle / 2008 Getty Images)

Les États-Unis ont lancé une enquête fédérale dernièrement après que les systèmes informatiques des candidats Barack Obama et John McCain ont été compromis par des pirates informatiques chinois.

La nouvelle des attaques a d’abord été rapportée par le magazine Newsweek. Ce dernier indique que l’équipe de campagne d’Obama a été approchée par le FBI et le Secret Service qui lui ont dit : «Vous avez un problème beaucoup plus gros que vous ne le comprenez» et «Vous avez été compromis et une sérieuse quantité de fichiers a été soutirée de votre système.»

Une nouvelle similaire a été publiée par le journal Financial Times le 6 novembre dernier, mentionnant que les systèmes informatiques d’entreprises américaines de défense avaient été attaqués dans le but de recueillir de l’information sur des systèmes d’armement futurs. Un haut responsable américain a également confié au journal que des pirates informatiques chinois avaient infiltré les ordinateurs de la Maison-Blanche à plusieurs occasions, mettant notamment la main sur des courriels échangés entre des fonctionnaires gouvernementaux.

Pour faire la lumière sur ces attaques, La Grande Époque a contacté Dr Li (qui ne veut pas divulguer son prénom pour des raisons de sécurité) du Global Internet Freedom Consortium (GIFC).

Le GIFC est l’opération anti-censure Internet la plus importante au monde et focalise sur le démantèlement des pare-feu gouvernementaux dans des pays opprimés comme la Chine et l’Iran. Il s’agit d’une campagne populaire qui mène une guerre d’information invisible avec la Chine depuis des années, cherchant des moyens d’offrir aux Chinois des outils pour contourner la censure mise en place par le régime communiste.

Concernant les attaques contre les États-Unis, Dr Li estime que le gouvernement américain est encore «naïf» de bien des manières.

«Les Chinois sont très intéressés par le fonctionnement des élections», affirme Li. «Ils ont la mentalité de vouloir contrôler le résultat des élections. En analysant l’information [qu’ils ont recueillie dans les ordinateurs d’Obama et de McCain] ils peuvent voir ce qu’ils peuvent faire pour la prochaine élection.»

Dr Li avertit que l’éventail de risques des attaques cybernétiques chinoises s’étale des pirates informatiques solitaires qui veulent se faire un nom jusqu’à l’appareil militaire chinois.

En 2007, une guerre cybernétique a éclaté lorsque l’Armée populaire de libération (APL) a lancé une attaque massive contre le Pentagone. Les États-Unis ont perdu et une quantité inconnue d’information a été soutirée. Le Département de la Défense des États-Unis a été obligé d’éteindre son système pendant plus d’une semaine. Le 3 septembre dernier, le Financial Times a rapporté que des «pirates informatiques de plusieurs endroits en Chine ont passé plusieurs mois à étudier le système du Pentagone avant de percer ses défenses».

Selon Dr Li, «La guerre du futur ne sera pas dans les champs de bataille mais sur les ordinateurs».

En se référant aux attaques, Dr Li souligne des rapports de l’APL qui indiquent qu’elle entraîne une armée de pirates informatiques. «Il n’y a pas eu seulement des rapports, mais aussi des directives. Les généraux ont prononcé des discours à ce sujet.»

«Selon eux, la guerre du futur ne s’appuiera plus seulement sur les armes conventionnelles, mais sur l’information et les ordinateurs. Ils ont une armée de pirates informatiques. Il y a des reportages là-dessus», poursuit Dr Li.

«Dans l’armée, ils disent que la méthode la plus efficace dans une guerre est de plonger une ville dans le noir. Comme New York ou Washington, DC. Ils n’ont pas besoin d’une bombe atomique. Ils disent qu’ils peuvent, par piratage informatique, faire sombrer une ville dans les émeutes et le chaos.»

Dr Li avertit que le gouvernement américain devrait faire de la sécurité Internet des services publics une priorité absolue. «S’ils peuvent pénétrer l’ordinateur du Pentagone, ils peuvent s’introduire dans n’importe quel système qui est contrôlé publiquement. C’est une des stratégies de leur armée.» «Les États-Unis devraient porter une attention particulière au système énergétique. L’impact [d’une attaque] serait énorme.»

Il y a certaines spéculations et doutes quant à savoir si les récentes attaques cybernétiques sont orchestrées par le Parti communiste chinois (PCC). Dr Li fait remarquer qu’en Chine, l’Internet au complet est surveillé de près par le régime communiste et qu’il serait pratiquement impossible que de telles opérations se déroulent sans être remarquées.

«Un groupe clandestin ordinaire n’a pas cette capacité», opine Dr Li. «En Chine, s’ils forment un groupe, c’est très facile pour le PCC d’y mettre fin. Le moins qu’on puisse dire, c’est que le régime chinois appuie ces activités.»

S’il peut y avoir de ces pirates informatiques «indépendants», leur motivation est patriotique et ils tombent assurément dans les bonnes grâces du régime. «Ils pensent que s’ils peuvent pirater un ordinateur américain, ils seront considérés comme des héros en Chine. Les jeunes gens en Chine admirent ces personnes, tout comme le PCC.»

Li croit qu’il y a une compréhension incorrecte en Occident que si l’on aide le PCC à améliorer son économie et sa technologie, les droits de l’homme vont s’améliorer. «Malheureusement, les compagnies et le gouvernement américains ont une certaine naïveté par rapport à ce qui se passe. Ils disent toujours que la Chine va s’améliorer s’ils l’aident avec son économie et sa technologie, mais ça ne marche pas comme cela.»

«Certaines personnes ont donné à la Chine de la très bonne technologie, mais cela a seulement aidé le PCC à censurer l’information. Elles ont transformé [la Chine] en superpuissance», laisse entendre Li. «Elles ont aidé le PCC à bâtir son économie et sa technologie, mais les gens ne sont toujours pas libres. La technologie est devenue un outil qui l’aide à réprimer sa population.»

«Le gouvernement américain et la population américaine se font simplement utiliser par la Chine.»

Dans ce contexte où les cyberguerres risquent de devenir de plus en plus fréquentes, il sera intéressant de voir quelles lois internationales pourront être introduites pour les réguler. Car une attaque informatique visant à détruire ou à voler une entité souveraine n’est-elle pas un acte de guerre? Dans ce cas, la réplique pourrait très bien sortir du cyberespace et prendre la forme moins virtuelle de missiles et de chars d’assaut.