À flanc de la montagne Sainte-Geneviève, nichée dans des bureaux troglodytes, vient de se regrouper une équipe de recherche assez exceptionnelle - comme il s'en constitue sporadiquement en France nonobstant le « déclinisme » ambiant alimenté par les classements asiatiques, ou bien, horresco referens, anglo-saxons des universités dans le monde. À quelques coups de pédales de Velib' - chance ! ça descend ! - de l'Ecole normale de la rue d'Ulm, de l'ancienne Ecole polytechnique et du Centre de recherche en épistémologie appliquée qu'elle abrite, de Louis-le-Grand, de la Sorbonne et... du Panthéon, l'Institut des Systèmes Complexes de Paris Île-de-France héberge ce qui se fait de plus pointu au monde dans le domaine des systèmes adaptatifs complexes.
Un simple coup d'oeil aux thèmes de recherche fascine immédiatement l'imagination et convoque, dans le seul secteur de l'informatique, du logiciel et des réseaux, tant d'applications à l'esprit qu'il devient urgent d'intéresser les développeurs à ces problématiques. Qu'on en juge par quelques un des sujets de l'ISC :
- Propriétés dynamiques des systèmes complexes
- Conception de systèmes complexes artificiels
- Morphodynamiques spatio-temporelles
- Contrôle de la gouvernance multi-niveaux
- Innovation, apprentissage et coévolution
- Organisation spatio-temporelle cellulaire et subcellulaire
- Intelligence territoriale et développement durable
- De la cognition individuelle à la cognition sociale
- Complexité écosystémique
- Des processeurs aux réseaux: vers une intelligence ubiquitaire
- Emergence en physique : comportements collectifs, fluctuations hors équilibre
Prenons, pour illustrer, la question devenue primordiale - avec ces dernières semaines le « hacker rouge » chinois comme complaisant épouvantail - de la sécurité informatique. L'un des chercheurs, après une brillante démonstration de la modélisation du développement embryonnaire (« evo-devo », évolution du développement) à partir d'un réseau de cellules (informatiques) reproduisant chacune un micro-réseau de régulation génétique - où l'on voit littéralement à l'écran la morphogénèse d'un « thorax » et de « pattes » parfaitement reconnaissables à partir d'un groupe de cellules « souches » - mentionnait par exemple l'emploi de ces modèles pour faire « évoluer » des parades aux attaques virales ou autres auxquelles sont soumis aujourd'hui tous nos réseaux.
À l'heure des wikis, blogs et autres réseaux sociaux à grande échelle, une meilleure compréhension du passage de la cognition individuelle à la cognition sociale promettrait enfin d'élever un peu le débat au dessus des questions de modèle publicitaire de revenus et de CPM ! Que ce soit pour le mouvement Open Source comme pour le casse-tête de la gestion des noms de domaine et des adresses IPv6, le contrôle de la gouvernance multi-niveaux deviendra une nécessité. Bref, la complexité, dans toutes ses variations économiques, techniques, environnementales, devient le nouvel horizon, se rapprochant rapidement, de la recherche.
Hors qu'ai-je entendu de la bouche de Craig Mundie, CTO de Microsoft et patron de la « Global Research » du géant de Redmond, comme invité privilégié (encore merci, Julien et Marc) d'une rencontre en petit comité avec lui lors de son passage à Paris ?
« Dans les cinq à dix prochaines années, nous devrions vivre de profonds changements dans le secteur de l'informatique », prévoit Mundie. « La tendance est aux systèmes à très grande échelle et aux logiciels devenus critiques dans tous les aspects de la vie économique et sociale. Ces systèmes devront être programmés avec de nouvelles méthodes qui prennent en compte les deux obstacles majeurs : complexité et performance ».
Convergence complète de vues !
S'attaquant à ces questions, Microsoft et, en particulier, son organisme de recherche Microsoft Research - qui a inauguré au printemps dernier un partenariat inédit privé-public avec l'INRIA en France -, s'intéresse à la programmation des nouveaux processeurs multi-cœurs, véritables réseaux à l'intérieur même du CPU. Depuis sa présentation à Bruxelles en juin dernier (dûment chroniquée sur ce site) on savait que ce sujet passionnait Craig Mundie, ancien fondateur d'Alliant Computer Systems, pionnier des machines parallèles.
Autre question posée par Craig Mundie : que faire de toute cette capacité de calcul maintenant disponible sur nos stations de travail et nos laptops, la plupart du temps, connectés au réseau ? Craig Mundie concède lui-même - savoureux ! - que les applications les plus répandues comme Microsoft Office sont très, très loin de consommer ce surcroît de puissance de calcul maintenant disponible (malgré les efforts des équipes de développement de l'éditeur ?!). Ne pourrait-on pas employer cette capacité inutilisée aujourd'hui à faire « évoluer », en tâche de fond, un modèle du comportement de l'utilisateur au travers de l'analyse de l'historique de ses interactions pour pratiquement « devancer » ses intentions et lui offrir les bonnes données dans les bonnes applications au bon moment : transformer le PC en véritable assistant, s'adaptant aux usages et comportements individuels de chacun.
Dans ce qui devait être une semaine agitée, puisque Craig Mundie arrivait à Paris le lendemain de l'arrêt rendu à Bruxelles confirmant les pénalités imposées par la Commission à l'éditeur - gros briefing avec Brad Smith au téléphone à son débarquement au Bourget j’imagine - les sujet évoqués pendant la discussion contrastaient avec le combat paraissant d'arrière-garde de Bruxelles. En effet, après la mention quasi-obligatoire de Silverlight "très important pour la construction des applications Web de nouvelle génération", nous sommes passés à des sujets autrement plus ambitieux : santé et éducation. Avec Mundie, Microsoft se pose la question de l'amélioration des services liés à la santé et à l'éducation qu'il peut rendre au grand public. Thèmes sans doute liés à la volonté réelle du géant de Redmond de participer (activement) à la réflexion sur le développement durable. (D'ailleurs, crois-je savoir, Mundie devait en rencontrer deux apôtres, Yann Arthus-Bertrand et Luc Besson, lors de cette brève visite.)
Dans le domaine de la santé, Microsoft, sur la base de ses acquisitions récentes de Medstory (février 2007) et d'Azyxxi (juillet 2006), veut construire une plate-forme de gestion des informations médicales. D’abord du côté de la collecte avec des logiciels interfacés avec les instruments médicaux qui constituent au fur et à mesure un dossier médical du patient, comprenant examens, images radiographiques, scans et autres données, simplifiant au passage le workflow dans les hôpitaux et les cliniques. C'est le sens de l'acquisition de la base de données spécialisées et du BPM d'Azyxxi. Mais Mundie voit aussi le développement d'une restitution « intelligente », personnalisée et sécurisée de ce dossier au grand public, au patient lui-même avec, au choix de ce dernier, l'option de rendre possible l'accès à ce dossier médical aux institutions de recherche pour l'amélioration des traitements et des médicaments. C'est là le domaine d'excellence du pionnier Medstory. Amplifiées par la machine marketing et commerciale de Microsoft, certains qualifieront ces idées de généreuses et respectables, d'autres seront glacés d'effroi devant la menace de ces privautés que l'éditeur menacerait de prendre à notre égard...
Au plan de l'éducation, Craig Mundie mentionne diverses initiatives de Microsoft visant à équiper écoles en milieu rural, pays émergents, organismes de formation continue en matériels et logiciels. Il évoque aussi l'idée (généreuse ou glaçante, cf. ci-dessus) d'un petit ordinateur pour chaque enfant, distillateur infatigable d'une pédagogie individualisée et respectueuse des cultures et des traditions.
Finalement, on ressortait de cette conversation inédite et passionnante sur le fond, avec l'idée que, sans ignorer les défis évidemment posés à la fois par une nouvelle concurrence, Google en première ligne, par l'ancienne et vitupérante compétition avec IBM, Sun, Oracle, SAP et tant d'autres, par une opinion publique si volatile exprimée via les institutions européennes ou la justice américaine, Microsoft n'en restait pas moins fidèle à un credo, fait sien depuis pratiquement ses débuts, en la technologie informatique, et en une technologie au service de l'individu, insistant plus que jamais sur le « Personal » dans le PC.
vendredi, septembre 21, 2007
mardi, septembre 11, 2007
Hackers rouges et péril jaune
Pour la première fois (à ma connaissance) dans l'histoire du prestigieux organe de presse, on a pu lire ce week-end à la une d'un grand quotidien du soir français le mot « hacker » ! Comme l'Allemagne, les Etats-Unis et la Grande-Bretagne, la France aurait, elle aussi, été victime des cyberattaques venues de Chine. L'article précise que la chancelière Angela Merkel s'est plainte de telles attaques immédiatement avant que ne soient révélées, par le Financial Times, des attaques similaires sur les ordinateurs du Pentagone et, plus précisément, sur ceux de Robert Gates, le secrétaire américain à la Défense. Le lendemain le quotidien britannique, The Guardian, dévoilait des attaques identiques contre les ordinateurs du Foreign Office. Quel bel ensemble choral !
Sur le ton de la confidentialité partagée, on nous révèle qu'avec « un très haut degré de certitude » l'origine de ces attaques informatiques seraient à chercher du côté de l'Armée de libération populaire (APL) en Chine.
Der Spiegel affirmait fin août, la semaine même du dernier voyage de la chancelière en Chine précisément, que les attaques eurent lieu en juin. Pour le secrétaire général de la Défense en France, les attaques ont commencé « après les élections », soit sensiblement pendant la même période. Aux Etats-Unis, la révélation par voie de presse tombait quelques jours avant une rencontre entre les présidents George Bush et Hu JinTao au sommet de l'APEC et datait de juin dernier les premières attaques.
Le ton affirmatif et le caractère indiscutable de ces articles, abondamment repris dans la blogosphère comme on l'imagine, la synchronisation quasi-parfaite de leur publication dans des quotidiens indépendants de la presse occidentale, la concomitance, à quelques jours près, de la découverte des attaques en juin et de leur révélation publique à la veille ou pendant des discussions politiques et commerciales avec la Chine, laisse néanmoins matière à s'étonner.
S'il est clair que quelqu'un a réussi à faire publiquement savoir quelque chose sur quelqu'un d'autre, on peut légitimement s'interroger, à la façon de Clément Rosset, sur ce réel (et son double) dont on nous parle ainsi.
Car enfin, si l'on prend l'information pour réelle, il convient de s'interroger soit sur des prétendus « hackers rouges » laissant complaisamment des traces permettant de remonter (aisément) à leur origine à l'ALP - c'est qu'ils ne sont au final pas si bons que ça ! -, soit sur des fonctionnaires et militaires chargés de la protection des « secrets défense » nationaux pris au dépourvu en juin dernier - et qui seraient eux-aussi plutôt mauvais ! (Ou encore les deux rajouteraient les mauvais esprits.) Où est-donc ce programme Echelon, ce Moloch dont le centre est partout et la circonférence nulle part, omniscient donc tout puissant, grand épouvantail américain d'un Europe jouant les victimes ?
En rendant publique cette information dans ce bel élan simultané, de quoi parle-t-on donc ?
Et au fait, de quelles attaques s'agirait-il ? Alors là, le bel ensemble du chœur antique de la presse se désaccorde rapidement. Plutôt vagues, les articles en question n'abordent pas le sujet. Une dépêche Reuters, citant Der Spiegel, mentionne que certains réseaux auraient été victimes de « chevaux de Troie déguisés en fichiers de Word et de Powerpoint ». Jolie métaphore mais les Trojans dans des documents Microsoft Office sont le niveau zéro des attaques par intrusion et il y a belle lurette que pare-feux, installations automatiques de « patches » qui viennent maintenant systématiquement retarder l'extinction de nos PC sous Windows, et autres centres de réponse des grands éditeurs de logiciels de sécurité ont dépassé ce niveau élémentaire. De quoi ajouter à la perplexité du public !
Rien de plus simple, apparemment, que d'amplifier l'inquiétude : les nombreuses présentations de conférences comme Black Hat et de réunions comme celle du CCC à Berlin sont disponibles sur le Web. Y sont exposées avec force détails les outils et les techniques du moment pour s'emparer du contrôle d'une machine via le réseau. D'ailleurs on peut y lire l'intéressant revers au succès croissant de l'adoption de la virtualisation, chez les entreprises et les prestataires de services informatiques, que constituent les « hyperviseurs minces » (thin hypervisors) qui trompent la machine virtuelle hébergeant les systèmes d'exploitation et les applications virtualisées, incapables donc de les détecter...
Ce serait donc une information vide de sens, dont la justification serait alors à chercher simplement dans sa simple existence : la publication dans la grande presse du récit d'une escarmouche entre experts informaticiens dans le monde virtuel des réseaux. La « meta-information » serait donc le signal dans le cas d'espèce.
Sous cet angle, plusieurs nouvelles interprétations deviennent « réelles ». Les services de renseignement, en particulier américains, alertent depuis longtemps le grand public sur le déplacement sur le terrain des réseaux informatiques du champ de bataille des nations. En 2005, Lurqh, une firme spécialisée dans la détection d'intrusions informatiques et fusionnée avec SecureWorks depuis septembre 2006, avait attiré l'attention de la presse grand public sur le virus Myfip, un des premiers « rootkits », censément lancé en 2004 par les hackers rouges à l'assaut des départements informatiques des grandes entreprises américaines. Relayée par diverses personnalités, qualifiées d'experts ou d'analystes voire de sources proches de la Défense, ces affirmations tendaient à convaincre que la Chine menait une entreprise d'espionnage industriel de grande envergure via les nouveaux moyens de la guerre électronique. Une façon, maintes fois prouvée par le passé, de justifier de budgets de développement de parades défensives et de contre-mesures attribués à une coterie de fournisseurs industriels proches des majorités politiques en place. Pour exemple, la réaction à Titan Rain, le nom de code de ces attaques : « The U.S. must take aggressive measures against foreign hackers and websites that help others attack government systems, Gen. Ronald Keys, commander of Air Combat Command, told reporters in Florida ». C’est clair.
À l'heure où l'on hésite plus à publier haut et fort dans la presse des défauts majeurs, soudainement constatés, des médicaments et des jouets fabriqués en Chine, l'évidence révélée au public d'attaques informatiques de la même origine, heureusement déjouées - puisque rendues publiques ! - est dans la droite ligne d'une préparation de l'opinion publique à l'accentuation de politiques de contrôle des données et des réseaux informatiques. Un principe de précaution - maintenant constitutionnel, rappelons le - appliqué à la Toile, ni plus ni moins. Rien de préférable, en effet, qu'une opinion publique bien « préparée », voire même demandeuse et volontariste, pour resserrer encore les réseaux de surveillance et de contrôle au motif, devenu indiscutable, d'assurer la sécurité et l'ordre public de la communauté...
Evidemment, le gouvernement chinois nie tout en bloc et rappelle la mise en place effective d'une (cyber)police du Net, de plus en plus visible depuis début 2006. Notons également que la Chine a su fermement amener même les plus grands sites américains à officier comme collaborateurs zélés dans la recherche et l'identification des dissidents. Au point même, cet été, de conduire le président de la Commission des Affaires étrangères de la Chambre des représentants américaine à mandater une enquête parlementaire sur la coopération de Yahoo! dans le cadre de l'arrestation et de la condamnation à dix ans de prison du chinois Shi Tao pour « diffusion de secrets d'Etat ». Les mêmes préoccupations agitent peut-être certains esprits de l'autre côté de la muraille de Chine.
Dès lors, il est aussi permis de supposer que ces attaques, rendues publiques comme à l'unison, ont également une vocation de démonstration dirigée contre des factions internes. Pour certains analystes militaires, il est en effet possible que des amateurs chinois, se considérant comme des hackers patriotes, soient responsables de ces attaques : ils attirent l'attention sur le fait que ces opérations à grande échelle contre des gouvernements étrangers passent totalement inaperçues de la très vigilante police chinoise du Net.
Qu'en dit-on dans la presse publique occidentale. Citons un papier du quotidien Le Monde de cette semaine : « ils ont pour nom Red Hackers of China, China Eagle Union, Green Army Corps ou encore Honkers Union of China. Depuis la fin des années 1990, ces groupes de jeunes hackers (pirates informatiques) chinois sont passés maîtres dans l'intrusion informatique et l'altération de sites Web. Les Etats-Unis, Taïwan et le Japon ont à maintes reprises essuyé des attaques cybernétiques en règle de sites officiels ». Ils y sont présentés comme instrumentalisés par le Parti communiste chinois, comme une « nébuleuse nationaliste tolérée et volontiers instrumentalisée par un Parti communiste qui, en jouant sur la fibre du nationalisme, cherche à se donner une nouvelle légitimité ». Ces groupes avaient été mentionnés en 2001 dans la presse américaine comme fauteurs de troubles dans une véritable guerre du « defacing » de sites Web - qui consiste en une substitution complète de sites de bon aloi par des sites porteurs de messages politiques ou factieux - interprété comme mesure de rétorsion à la collision d'un chasseur chinois avec un avion de surveillance américain. Notons que le groupe Honkers Union of China avait officiellement annoncé sa dissolution en février 2005, par les canaux de communication officiels chinois ! On en reviendrait alors bien à l'interprétation nationaliste des incidents. (Rappelons la cyber-guérilla récente entre l'Estonie et la Russie.)
En tout cas, voilà une opération de communication superbement réussie !
Sur le ton de la confidentialité partagée, on nous révèle qu'avec « un très haut degré de certitude » l'origine de ces attaques informatiques seraient à chercher du côté de l'Armée de libération populaire (APL) en Chine.
Der Spiegel affirmait fin août, la semaine même du dernier voyage de la chancelière en Chine précisément, que les attaques eurent lieu en juin. Pour le secrétaire général de la Défense en France, les attaques ont commencé « après les élections », soit sensiblement pendant la même période. Aux Etats-Unis, la révélation par voie de presse tombait quelques jours avant une rencontre entre les présidents George Bush et Hu JinTao au sommet de l'APEC et datait de juin dernier les premières attaques.
Le ton affirmatif et le caractère indiscutable de ces articles, abondamment repris dans la blogosphère comme on l'imagine, la synchronisation quasi-parfaite de leur publication dans des quotidiens indépendants de la presse occidentale, la concomitance, à quelques jours près, de la découverte des attaques en juin et de leur révélation publique à la veille ou pendant des discussions politiques et commerciales avec la Chine, laisse néanmoins matière à s'étonner.
S'il est clair que quelqu'un a réussi à faire publiquement savoir quelque chose sur quelqu'un d'autre, on peut légitimement s'interroger, à la façon de Clément Rosset, sur ce réel (et son double) dont on nous parle ainsi.
Car enfin, si l'on prend l'information pour réelle, il convient de s'interroger soit sur des prétendus « hackers rouges » laissant complaisamment des traces permettant de remonter (aisément) à leur origine à l'ALP - c'est qu'ils ne sont au final pas si bons que ça ! -, soit sur des fonctionnaires et militaires chargés de la protection des « secrets défense » nationaux pris au dépourvu en juin dernier - et qui seraient eux-aussi plutôt mauvais ! (Ou encore les deux rajouteraient les mauvais esprits.) Où est-donc ce programme Echelon, ce Moloch dont le centre est partout et la circonférence nulle part, omniscient donc tout puissant, grand épouvantail américain d'un Europe jouant les victimes ?
En rendant publique cette information dans ce bel élan simultané, de quoi parle-t-on donc ?
Et au fait, de quelles attaques s'agirait-il ? Alors là, le bel ensemble du chœur antique de la presse se désaccorde rapidement. Plutôt vagues, les articles en question n'abordent pas le sujet. Une dépêche Reuters, citant Der Spiegel, mentionne que certains réseaux auraient été victimes de « chevaux de Troie déguisés en fichiers de Word et de Powerpoint ». Jolie métaphore mais les Trojans dans des documents Microsoft Office sont le niveau zéro des attaques par intrusion et il y a belle lurette que pare-feux, installations automatiques de « patches » qui viennent maintenant systématiquement retarder l'extinction de nos PC sous Windows, et autres centres de réponse des grands éditeurs de logiciels de sécurité ont dépassé ce niveau élémentaire. De quoi ajouter à la perplexité du public !
Rien de plus simple, apparemment, que d'amplifier l'inquiétude : les nombreuses présentations de conférences comme Black Hat et de réunions comme celle du CCC à Berlin sont disponibles sur le Web. Y sont exposées avec force détails les outils et les techniques du moment pour s'emparer du contrôle d'une machine via le réseau. D'ailleurs on peut y lire l'intéressant revers au succès croissant de l'adoption de la virtualisation, chez les entreprises et les prestataires de services informatiques, que constituent les « hyperviseurs minces » (thin hypervisors) qui trompent la machine virtuelle hébergeant les systèmes d'exploitation et les applications virtualisées, incapables donc de les détecter...
Ce serait donc une information vide de sens, dont la justification serait alors à chercher simplement dans sa simple existence : la publication dans la grande presse du récit d'une escarmouche entre experts informaticiens dans le monde virtuel des réseaux. La « meta-information » serait donc le signal dans le cas d'espèce.
Sous cet angle, plusieurs nouvelles interprétations deviennent « réelles ». Les services de renseignement, en particulier américains, alertent depuis longtemps le grand public sur le déplacement sur le terrain des réseaux informatiques du champ de bataille des nations. En 2005, Lurqh, une firme spécialisée dans la détection d'intrusions informatiques et fusionnée avec SecureWorks depuis septembre 2006, avait attiré l'attention de la presse grand public sur le virus Myfip, un des premiers « rootkits », censément lancé en 2004 par les hackers rouges à l'assaut des départements informatiques des grandes entreprises américaines. Relayée par diverses personnalités, qualifiées d'experts ou d'analystes voire de sources proches de la Défense, ces affirmations tendaient à convaincre que la Chine menait une entreprise d'espionnage industriel de grande envergure via les nouveaux moyens de la guerre électronique. Une façon, maintes fois prouvée par le passé, de justifier de budgets de développement de parades défensives et de contre-mesures attribués à une coterie de fournisseurs industriels proches des majorités politiques en place. Pour exemple, la réaction à Titan Rain, le nom de code de ces attaques : « The U.S. must take aggressive measures against foreign hackers and websites that help others attack government systems, Gen. Ronald Keys, commander of Air Combat Command, told reporters in Florida ». C’est clair.
À l'heure où l'on hésite plus à publier haut et fort dans la presse des défauts majeurs, soudainement constatés, des médicaments et des jouets fabriqués en Chine, l'évidence révélée au public d'attaques informatiques de la même origine, heureusement déjouées - puisque rendues publiques ! - est dans la droite ligne d'une préparation de l'opinion publique à l'accentuation de politiques de contrôle des données et des réseaux informatiques. Un principe de précaution - maintenant constitutionnel, rappelons le - appliqué à la Toile, ni plus ni moins. Rien de préférable, en effet, qu'une opinion publique bien « préparée », voire même demandeuse et volontariste, pour resserrer encore les réseaux de surveillance et de contrôle au motif, devenu indiscutable, d'assurer la sécurité et l'ordre public de la communauté...
Evidemment, le gouvernement chinois nie tout en bloc et rappelle la mise en place effective d'une (cyber)police du Net, de plus en plus visible depuis début 2006. Notons également que la Chine a su fermement amener même les plus grands sites américains à officier comme collaborateurs zélés dans la recherche et l'identification des dissidents. Au point même, cet été, de conduire le président de la Commission des Affaires étrangères de la Chambre des représentants américaine à mandater une enquête parlementaire sur la coopération de Yahoo! dans le cadre de l'arrestation et de la condamnation à dix ans de prison du chinois Shi Tao pour « diffusion de secrets d'Etat ». Les mêmes préoccupations agitent peut-être certains esprits de l'autre côté de la muraille de Chine.
Dès lors, il est aussi permis de supposer que ces attaques, rendues publiques comme à l'unison, ont également une vocation de démonstration dirigée contre des factions internes. Pour certains analystes militaires, il est en effet possible que des amateurs chinois, se considérant comme des hackers patriotes, soient responsables de ces attaques : ils attirent l'attention sur le fait que ces opérations à grande échelle contre des gouvernements étrangers passent totalement inaperçues de la très vigilante police chinoise du Net.
Qu'en dit-on dans la presse publique occidentale. Citons un papier du quotidien Le Monde de cette semaine : « ils ont pour nom Red Hackers of China, China Eagle Union, Green Army Corps ou encore Honkers Union of China. Depuis la fin des années 1990, ces groupes de jeunes hackers (pirates informatiques) chinois sont passés maîtres dans l'intrusion informatique et l'altération de sites Web. Les Etats-Unis, Taïwan et le Japon ont à maintes reprises essuyé des attaques cybernétiques en règle de sites officiels ». Ils y sont présentés comme instrumentalisés par le Parti communiste chinois, comme une « nébuleuse nationaliste tolérée et volontiers instrumentalisée par un Parti communiste qui, en jouant sur la fibre du nationalisme, cherche à se donner une nouvelle légitimité ». Ces groupes avaient été mentionnés en 2001 dans la presse américaine comme fauteurs de troubles dans une véritable guerre du « defacing » de sites Web - qui consiste en une substitution complète de sites de bon aloi par des sites porteurs de messages politiques ou factieux - interprété comme mesure de rétorsion à la collision d'un chasseur chinois avec un avion de surveillance américain. Notons que le groupe Honkers Union of China avait officiellement annoncé sa dissolution en février 2005, par les canaux de communication officiels chinois ! On en reviendrait alors bien à l'interprétation nationaliste des incidents. (Rappelons la cyber-guérilla récente entre l'Estonie et la Russie.)
En tout cas, voilà une opération de communication superbement réussie !
Inscription à :
Articles (Atom)