En rafale

Chine et États-Unis négocient un code de conduite pour cyberguerre

22 septembre 2015

Un sujet particulièrement lourd figure en bonne place dans l’agenda chargé de la visite exceptionnellement longue – sept jours – du président chinois Xi Jinping aux Etats-Unis, qui débute ce mardi : la cyberguerre ou comment l’éviter entre les deux puissances dominantes du XXIe siècle.

Le New York Times a cru pouvoir annoncer samedi qu’un premier accord de contrôle des armements de cyberguerre pourrait être signé au cours de cette visite, une première dans la brève histoire de ce nouveau domaine d’extension de la guerre.

Depuis, les attentes ont été douchées, et, si le sujet est bien sur la table de discussions, on n’est qu’au début d’un long et difficile processus.

Infrastructures vitales

Selon le New York Times, la proposition en discussion prévoit que chaque pays s’interdira d’attaquer en temps de paix les infrastructures vitales de l’autre, telles que centrales électriques, systèmes bancaires, réseaux téléphoniques, hôpitaux… Ça peut sembler évident, mais dans tous les scénarios de cyberguerre étudiés dans les états-majors ou les centres de recherche, la paralysie de ces infrastructures constitue la première cible pour attaquer un pays.

Des propositions inspirées par un « code de conduite » pour la cyberguerre adopté dans le cadre d’un groupe de travail des Nations unies, sans réelle portée contraignante pour le moment.

Quelle que soit l’issue de la négociation, on a bien affaire à un nouveau domaine de la diplomatie du contrôle des armements, un secteur bien rodé après un demi-siècle de négociations sur les armes nucléaires, chimiques, bactériologiques et conventionnelles, commencées dès la guerre froide entre les Etats-Unis et l’Union soviétique, et poursuivies au niveau global depuis.

La cyberguerre rejoint donc le champ du contrôle avant même d’avoir été réellement expérimentée, un progrès si l’on pense qu’il a fallu Hiroshima et Nagasaki, et presque une guerre nucléaire entre les Etats-Unis et l’URSS lors de la crise des missiles à Cuba en 1962, pour que les deux « grands » de l’époque signent leur premier traité.

Quelques cas de cyber-attaques se sont déjà produits, comme

  • le virus israélo-américain Stuxnet contre les installations nucléaires iraniennes,
  • le « bombardement » russe en déni de service contre l’Estonie en 2007,
  • ou encore l’attaque qui a fait « tomber » TV5 Monde en avril 2015, et qui a été qualifiée de « cyber-terrorisme » par les autorités françaises.

L’amiral Michael Rogers, chef du cyber-commandement américain et directeur de la National Security Agency (NSA), en avril 2015 à Washington (CHIP SOMODEVILLA / GETTY IMAGES NORTH AMERICA / AFP)

Potentiel destructeur

Mais ce n’est qu’un avant-goût du potentiel destructeur des cyber-armes dont seule une poignée de pays a la maîtrise : Etats-Unis, Chine, Russie, Israël, Iran, ainsi que France et Royaume-Uni, pour ne citer que les principaux. Et ce n’est que le début, si on en juge par les budgets et les effectifs qui sont détournés vers ce secteur depuis quelques années.

Il existe toutefois des différences considérables entre le contrôle des armements nucléaires ou conventionnels qui ont fait l’objet de négociations et de traités internationaux, et les armes de cyberguerre. Elles sont de plusieurs ordres :

  • Si les armes nucléaires sont, jusqu’à ce jour, exclusivement entre les mains d’acteurs étatiques, aussi imprévisibles et irresponsables soient-ils comme la Corée du Nord, les armes de cyberguerre sont à la portée d’acteurs non étatiques, voire d’individus isolés, ce qui complique singulièrement la discussion.
  • S’il est aisé, grâce aux radars et satellites, de connaître la trajectoire d’un missile chargé de têtes nucléaires, et donc d’en connaître l’origine, il en va différemment d’une cyberattaque. Il est aisé de brouiller les pistes, voire de faire passer un pays pour l’agresseur quand c’est en fait un autre. L’attaque contre les serveurs de Sony Pictures en novembre 2014 a été attribué sans certitude à la Corée du Nord, tout comme l’attaque de TV5 Monde attribuée dans un premier temps aux djihadistes de l’Etat islamique autoproclamé, mais dont les autorités se demandent aujourd’hui si elle ne fut pas l’œuvre de hackers russes…
  • Si dans tout accord de contrôle des armes ou de désarmement, la vérification est la clé – on le voit dans le débat sur le nucléaire iranien –, celle-ci est encore plus difficile, voire impossible, pour les armes de cyberguerre. « Trust and verify » (faire confiance et vérifier) est l’adage de toute la diplomatie du désarmement depuis un demi-siècle, qui doit être redéfini à l’heure numérique.

Tout le monde espionne tout le monde

Katherine Archuleta, directrice de l’Office of Personnel Management (OPM), témoigne devant le Congrès à Washington le 12 juin 2015 après le piratage de ses données (BRENDAN SMIALOWSKI / AFP)

La négociation sino-américaine sur les armes de cyberguerre évite par ailleurs un sujet brûlant : celui de l’espionnage informatique devenu un sport international tous azimuts.

Pourtant, c’est sur ce terrain que Washington se plaint quasiment chaque semaine des activités chinoises. Récemment, Pékin a été accusé d’avoir siphonné les données de 22 millions de personnes présentes sur un fichier sensible américain, celui de l’Office of Personnel Management (OPM).

Le problème, comme le dit de manière candide le New York Times, c’est que les Etats-Unis font exactement la même chose en Chine. Les révélations d’Edward Snowden sont passées par là…

Les Etats-Unis accusent également la Chine d’espionnage économique en ligne, afin de permettre aux grandes entreprises d’Etat chinoises de rattraper leur retard technologique ou de bénéficier d’informations de leurs concurrents américains. Là encore, le sujet est traité différemment, au niveau politique et pas dans le registre de la cyberguerre.

Tous ces sujets pèsent lourd alors que Pékin et Washington, les deux géants de l’ère numérique, s’interrogent sur leurs relations, faites de sérieux points de friction comme les activités militaires chinoises en mer de Chine du sud perçues comme des menaces en Asie du Sud-Ouest, ou les contentieux économiques et monétaires multiples ; mais aussi d’investissements réciproques record, d’échanges humains comme il n’en existait pas au temps de la guerre froide.

La visite de Xi Jinping arrive à un moment délicat, alors que la Chine connait un ralentissement économique délicat, et se trouve sans doute moins en position de force qu’à d’autres moments de la période récente. Ce contexte est à double tranchant, car s’il peut pousser la Chine à faire des compromis pour garantir la stabilité de son économie, Xi Jinping ne peut paraître faible face aux Américains sous peine de se mettre à dos l’aîle nationaliste de son Parti.

Par Pierre Haski

Un article de notre partenaire rue89
http://rue89.nouvelobs.com/2015/09/22/chine-etats-unis-negocient-code-conduite-cyberguerre-261319

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *