Pour la première fois (à ma connaissance) dans l'histoire du prestigieux organe de presse, on a pu lire ce week-end à la une d'un grand quotidien du soir français le mot « hacker » ! Comme l'Allemagne, les Etats-Unis et la Grande-Bretagne, la France aurait, elle aussi, été victime des cyberattaques venues de Chine. L'article précise que la chancelière Angela Merkel s'est plainte de telles attaques immédiatement avant que ne soient révélées, par le Financial Times, des attaques similaires sur les ordinateurs du Pentagone et, plus précisément, sur ceux de Robert Gates, le secrétaire américain à la Défense. Le lendemain le quotidien britannique, The Guardian, dévoilait des attaques identiques contre les ordinateurs du Foreign Office. Quel bel ensemble choral !
Sur le ton de la confidentialité partagée, on nous révèle qu'avec « un très haut degré de certitude » l'origine de ces attaques informatiques seraient à chercher du côté de l'Armée de libération populaire (APL) en Chine.
Der Spiegel affirmait fin août, la semaine même du dernier voyage de la chancelière en Chine précisément, que les attaques eurent lieu en juin. Pour le secrétaire général de la Défense en France, les attaques ont commencé « après les élections », soit sensiblement pendant la même période. Aux Etats-Unis, la révélation par voie de presse tombait quelques jours avant une rencontre entre les présidents George Bush et Hu JinTao au sommet de l'APEC et datait de juin dernier les premières attaques.
Le ton affirmatif et le caractère indiscutable de ces articles, abondamment repris dans la blogosphère comme on l'imagine, la synchronisation quasi-parfaite de leur publication dans des quotidiens indépendants de la presse occidentale, la concomitance, à quelques jours près, de la découverte des attaques en juin et de leur révélation publique à la veille ou pendant des discussions politiques et commerciales avec la Chine, laisse néanmoins matière à s'étonner.
S'il est clair que quelqu'un a réussi à faire publiquement savoir quelque chose sur quelqu'un d'autre, on peut légitimement s'interroger, à la façon de Clément Rosset, sur ce réel (et son double) dont on nous parle ainsi.
Car enfin, si l'on prend l'information pour réelle, il convient de s'interroger soit sur des prétendus « hackers rouges » laissant complaisamment des traces permettant de remonter (aisément) à leur origine à l'ALP - c'est qu'ils ne sont au final pas si bons que ça ! -, soit sur des fonctionnaires et militaires chargés de la protection des « secrets défense » nationaux pris au dépourvu en juin dernier - et qui seraient eux-aussi plutôt mauvais ! (Ou encore les deux rajouteraient les mauvais esprits.) Où est-donc ce programme Echelon, ce Moloch dont le centre est partout et la circonférence nulle part, omniscient donc tout puissant, grand épouvantail américain d'un Europe jouant les victimes ?
En rendant publique cette information dans ce bel élan simultané, de quoi parle-t-on donc ?
Et au fait, de quelles attaques s'agirait-il ? Alors là, le bel ensemble du chœur antique de la presse se désaccorde rapidement. Plutôt vagues, les articles en question n'abordent pas le sujet. Une dépêche Reuters, citant Der Spiegel, mentionne que certains réseaux auraient été victimes de « chevaux de Troie déguisés en fichiers de Word et de Powerpoint ». Jolie métaphore mais les Trojans dans des documents Microsoft Office sont le niveau zéro des attaques par intrusion et il y a belle lurette que pare-feux, installations automatiques de « patches » qui viennent maintenant systématiquement retarder l'extinction de nos PC sous Windows, et autres centres de réponse des grands éditeurs de logiciels de sécurité ont dépassé ce niveau élémentaire. De quoi ajouter à la perplexité du public !
Rien de plus simple, apparemment, que d'amplifier l'inquiétude : les nombreuses présentations de conférences comme Black Hat et de réunions comme celle du CCC à Berlin sont disponibles sur le Web. Y sont exposées avec force détails les outils et les techniques du moment pour s'emparer du contrôle d'une machine via le réseau. D'ailleurs on peut y lire l'intéressant revers au succès croissant de l'adoption de la virtualisation, chez les entreprises et les prestataires de services informatiques, que constituent les « hyperviseurs minces » (thin hypervisors) qui trompent la machine virtuelle hébergeant les systèmes d'exploitation et les applications virtualisées, incapables donc de les détecter...
Ce serait donc une information vide de sens, dont la justification serait alors à chercher simplement dans sa simple existence : la publication dans la grande presse du récit d'une escarmouche entre experts informaticiens dans le monde virtuel des réseaux. La « meta-information » serait donc le signal dans le cas d'espèce.
Sous cet angle, plusieurs nouvelles interprétations deviennent « réelles ». Les services de renseignement, en particulier américains, alertent depuis longtemps le grand public sur le déplacement sur le terrain des réseaux informatiques du champ de bataille des nations. En 2005, Lurqh, une firme spécialisée dans la détection d'intrusions informatiques et fusionnée avec SecureWorks depuis septembre 2006, avait attiré l'attention de la presse grand public sur le virus Myfip, un des premiers « rootkits », censément lancé en 2004 par les hackers rouges à l'assaut des départements informatiques des grandes entreprises américaines. Relayée par diverses personnalités, qualifiées d'experts ou d'analystes voire de sources proches de la Défense, ces affirmations tendaient à convaincre que la Chine menait une entreprise d'espionnage industriel de grande envergure via les nouveaux moyens de la guerre électronique. Une façon, maintes fois prouvée par le passé, de justifier de budgets de développement de parades défensives et de contre-mesures attribués à une coterie de fournisseurs industriels proches des majorités politiques en place. Pour exemple, la réaction à Titan Rain, le nom de code de ces attaques : « The U.S. must take aggressive measures against foreign hackers and websites that help others attack government systems, Gen. Ronald Keys, commander of Air Combat Command, told reporters in Florida ». C’est clair.
À l'heure où l'on hésite plus à publier haut et fort dans la presse des défauts majeurs, soudainement constatés, des médicaments et des jouets fabriqués en Chine, l'évidence révélée au public d'attaques informatiques de la même origine, heureusement déjouées - puisque rendues publiques ! - est dans la droite ligne d'une préparation de l'opinion publique à l'accentuation de politiques de contrôle des données et des réseaux informatiques. Un principe de précaution - maintenant constitutionnel, rappelons le - appliqué à la Toile, ni plus ni moins. Rien de préférable, en effet, qu'une opinion publique bien « préparée », voire même demandeuse et volontariste, pour resserrer encore les réseaux de surveillance et de contrôle au motif, devenu indiscutable, d'assurer la sécurité et l'ordre public de la communauté...
Evidemment, le gouvernement chinois nie tout en bloc et rappelle la mise en place effective d'une (cyber)police du Net, de plus en plus visible depuis début 2006. Notons également que la Chine a su fermement amener même les plus grands sites américains à officier comme collaborateurs zélés dans la recherche et l'identification des dissidents. Au point même, cet été, de conduire le président de la Commission des Affaires étrangères de la Chambre des représentants américaine à mandater une enquête parlementaire sur la coopération de Yahoo! dans le cadre de l'arrestation et de la condamnation à dix ans de prison du chinois Shi Tao pour « diffusion de secrets d'Etat ». Les mêmes préoccupations agitent peut-être certains esprits de l'autre côté de la muraille de Chine.
Dès lors, il est aussi permis de supposer que ces attaques, rendues publiques comme à l'unison, ont également une vocation de démonstration dirigée contre des factions internes. Pour certains analystes militaires, il est en effet possible que des amateurs chinois, se considérant comme des hackers patriotes, soient responsables de ces attaques : ils attirent l'attention sur le fait que ces opérations à grande échelle contre des gouvernements étrangers passent totalement inaperçues de la très vigilante police chinoise du Net.
Qu'en dit-on dans la presse publique occidentale. Citons un papier du quotidien Le Monde de cette semaine : « ils ont pour nom Red Hackers of China, China Eagle Union, Green Army Corps ou encore Honkers Union of China. Depuis la fin des années 1990, ces groupes de jeunes hackers (pirates informatiques) chinois sont passés maîtres dans l'intrusion informatique et l'altération de sites Web. Les Etats-Unis, Taïwan et le Japon ont à maintes reprises essuyé des attaques cybernétiques en règle de sites officiels ». Ils y sont présentés comme instrumentalisés par le Parti communiste chinois, comme une « nébuleuse nationaliste tolérée et volontiers instrumentalisée par un Parti communiste qui, en jouant sur la fibre du nationalisme, cherche à se donner une nouvelle légitimité ». Ces groupes avaient été mentionnés en 2001 dans la presse américaine comme fauteurs de troubles dans une véritable guerre du « defacing » de sites Web - qui consiste en une substitution complète de sites de bon aloi par des sites porteurs de messages politiques ou factieux - interprété comme mesure de rétorsion à la collision d'un chasseur chinois avec un avion de surveillance américain. Notons que le groupe Honkers Union of China avait officiellement annoncé sa dissolution en février 2005, par les canaux de communication officiels chinois ! On en reviendrait alors bien à l'interprétation nationaliste des incidents. (Rappelons la cyber-guérilla récente entre l'Estonie et la Russie.)
En tout cas, voilà une opération de communication superbement réussie !