Leçons à tirer d’une cyberattaque chinoise dans le monde immatériel

Le président américain Bill Clinton déclara pendant son second mandat que les Etats-Unis devaient avoir le leadership sur le marché privé de l’information[I]. Aujourd’hui, cette suprématie géoéconomique américaine est en partie incarnée par Google qui possède une position dominante sur le marché de la production et de la diffusion des flux informationnels privés à travers son moteur de recherche. Or, la présence de l’américain Google en Chine depuis 2005 s’est heurtée aux desiderata géoéconomiques, concurrentiels et sociétaux du gouvernement chinois dans le monde immatériel [II] créé par les États-Unis. Dans l’optique de construire une muraille de Chine numérique, l’appareil d’État chinois mobilise ses services de renseignement afin de mener des attaques cyber contre des entreprises américaines pour aider ses champions nationaux.

La stratégie économique chinoise de raccourci dans les mondes matériels et immatériels

  Le 12 janvier 2010 Google a révélé au monde entier avoir été victime d’une cyberattaque provenant de Chine et touchant d’autres entreprises américaines. Cette déclaration, relayée dans les médias, est la conséquence d’une campagne coordonnée d’espionnage et de vol de propriété intellectuelle de grande ampleur ordonnée par le Politburo chinois en 2009 : l’opération Aurora. 

  Dans de nombreux domaines économiques, les entreprises chinoises contrôlées par le PCC[III] accusent un retard manifeste en termes d’innovation. À titre d’exemple, dans le secteur numérique, Baidu[IV], le concurrent chinois de Google, créé en 2000, a commencé à déposer des brevets après 2009 tandis que l’entreprise américaine en publia dès 1997[1].

  De cette manière, en 2006, dans le cadre de l’économie planifiée, le ministère chinois de la science et de la technologie a publié le « plan de moyen et long terme pour le développement technologique et scientifique (2006-2020) ». Le plan a pour objectif de faire de la Chine une des économies les plus innovante au monde à l’horizon 2020 en développant des capacités locales et un système d’innovation national. 

  Toutefois, il est également énoncé que « toute technologie étrangère doit être assimilée ». En clair, le gouvernement chinois refuse d’importer de la technologie si elle n’est pas réadaptée aux critères chinois en matières économiques, politiques et sociétales. Pour de nombreux analystes étrangers, il s’agit d’un plan concerté de vol de technologies étrangères à grande échelle dont le pays le plus innovant du monde est la première cible : les États-Unis d’Amérique. 

  Ainsi, la Chine ne cache pas son ambition de contester la suprématie américaine du processus d’innovation et de la captation du capital informationnel a fortiori mondial. Elle veut se doter de sa propre gouvernance d’Internet et de ses propres infrastructures technologiques.

L'offensive cyber des services de renseignement chinois

 L’opération Aurora a eu lieu entre le 15 décembre 2009 et le 4 janvier 2010. Les cyberattaquants ont espionné les comptes Gmail de militants des droits de l’homme et de dissidents opposés au régime de Pékin. Toutefois, l’opération visait également à piller la propriété intellectuelle et les secrets commerciaux de plus d’une trentaine d’entreprises américaines travaillant en Chine ou en partenariat avec des entreprises chinoises. 

Ainsi Google s’est fait voler son code source[V] qui est la propriété intellectuelle la plus précieuse de l’entreprise. Parmi les autres entreprises victimes, on peut citer celles du domaine numérique comme Adobe, Juniper Network, Yahoo, Rackspace, Akamai Technologies, celles de la défense comme Northdrop Grumman, de la chimie avec Dow Chemicals et des services financiers avec Morgan Stanley. Il s’agit d’une liste non-exhaustive car la plupart des entreprises victimes de la cyberattaque ne communiquent pas à ce sujet pour ne pas entacher leur réputation. 

  Concernant le modus operandi, les auteurs de la cyberattaque ont d’abord agi pendant la période de fin d’année pour mener l’opération car c’est le moment où les systèmes de sécurité sont plus faibles. Puis, les cibles ont été identifiées par les services de renseignement. Enfin, les cyberattaquants ont lancé une attaque zero-day[VI] en profitant d’une faille du navigateur Microsoft Internet Explorer pour implanter le cheval de Troie Hydraq dans les ordinateurs des entreprises visées afin d’en prendre le contrôle et de récupérer leurs secrets technologiques et commerciaux. 

 D’après une enquête de la National Security Agency, les cyberattaquants ont opéré depuis deux centres d’enseignement supérieur chinois. D’une part, l’Université de Shanghai Jiaotong qui est dotée d’un des meilleurs programmes d’enseignement d’informatique de Chine. D’autre part, l’école professionnelle de Lanxiang située dans la province du Shandong. Cette dernière est connue pour ses liens avec l’armée chinoise et Baidu, le principal concurrent de Google en Chine pour les moteurs de recherche.

 Pour le directeur du centre de renseignement de recherches et d’analyse à Washington, James.C.Mulvenon, le gouvernement chinois n’a pas de système de renseignement centralisé comme aux USA. Pour rester le plus feutrés possible, les services chinois engagent des hackers volontaires patriotes, pour soutenir leur politique de pillage technologique au profit de ses champions nationaux. 

La défense de l'État américain face à l'offensive chinoise

En réponse à l’opération Aurora, l’État américain s’engage à défendre ses entreprises. La cheffe de la diplomatie américaine Hillary Clinton a exigé des explications au gouvernement chinois que ce dernier s’empressa de nier en bloc. De surcroît, elle prononça un discours important soulignant le rôle moteur des États-Unis face un « nouveau mur de Berlin » opposant l’internet libre et celui qui ne l’est pas.

 À cet égard, Google est le bras armé de l’offensive sociétale américaine contre le PCC sur le sujet de la censure et de la dissidence. L’entreprise s’affiche comme un défenseur de liberté d’expression d’internet et de la dissidence auprès des utilisateurs chinois en déclarant refuser la censure chinoise mais en vain car Pékin n’a pas renouvelé pas la licence d’activité de Google en Chine continentale à la fin du mois de mars 2010. De leur côté, les autorités chinoises ont estimé que les accusations américaines contre la Chine au sujet de la liberté d’expression sont illégitimes. 

 Parallèlement, le 10 mars 2010, une commission présidée par Larry Wortzel a été organisée à la demande du Congrès pour évaluer la menace que les actions cyber chinoises font peser contre les intérêts stratégiques américains. Les membres de la commission ont conclu que le cyber espionnage chinois menace à long-terme la position des USA comme leader dans le domaine des sciences, de la technologie, de l’innovation et de la compétitivité.

Une défaite chinoise relative

  Malgré la sophistication de la cyberattaque, l’utilisation d’intermédiaires non-officiels parrainés par les services de renseignement n’a pas empêcher la révélation de l’opération. Le Guoanbu[VIII] a été pris par surprise. Les services de renseignement ont montré leur incapacité à rester discrets dans leur démarche offensive de renseignement économique et d’espionnage de ses dissidents. 

 Par conséquent, la révélation de l’affaire a contribué à détériorer le discours chinois montrant la Chine comme un El Dorado de consommateurs dont peuvent profiter les entreprises occidentales en toute sécurité. La Chine est montrée du doigt aux yeux du monde comme un acteur actif d’espionnage industriel par des opérations cyber. Les entreprises américaines victimes comme Google mais également des États étrangers comme la France, l’Allemagne et l’Australie ont renforcé leurs dispositifs de sécurité cyber.    

Cependant, c’est une défaite relative car les informations technologiques et scientifiques volées ont pu être réutilisées par les entreprises nationales chinoises pour stimuler leur croissance économique. L’effacement progressif de Google sur le marché chinois après 2010 a mis fin à la menace sociétale d’une liberté d’expression intérieure sur internet qui pourrait déstabiliser le pouvoir politique du PCC. Ainsi, l’opération Aurora a contribué à renforcer la muraille numérique et économique chinoise contre les pénétrations étrangères. Dès lors Baidu a eu les mains libres pour être le navigateur de recherche de référence en Chine. [2]

 

Louis Martin,
étudiant de la 2ième promotion Renseignement et Intelligence Économique (RENSIE)

 

 

Sources :

Poste blog, Google, A new approach to China, 12 janvier 2010.

Article, Sécurité Globale, La conquête du monde immatériel Christian Harbulot & Nathalie Grasselli janvier 2017.

Article, New York Times, Leaked Cables Offer Raw Look at U.S Diplomacy, 28 novembre 2010.

Livre, William C. HANNAS, James MULVENON, Anna B.Puglisi, « Chinese Industrial Espionage », Routledge, 2013.

Livre, Christian HARBULOT, « Sabordage comment la France détruit sa puissance », Éditions François Bourin, 2013.

Rapport, China’s Approach to Cyber Operations: Implications for the United States, 10 mars 2010. 

Rapport, Technological Competitiveness of China's Internet Platforms: Comparison of Google and Baidu Using Patent Text Information, mai 2020.

Article, Times, China accused of cyber attack on Google and ‘global industrial targets, 16 janvier 2010.

Article, Los Angeles Times, Chinese hackers pose a growing threat to U.S firms, 15 janvier 2015. 

Article, Le Monde, « Opération Aurora » : Pékin réplique à Washington, 22 janvier 2010. 

Article, New York Times, 2 China Schools said to be tied to online attacks, 18 février 2010. 

Article, Foreign Policy, China's expansion of economic espionage boils over, 14 janvier 2010. 

Article, Infoguerre (Nicolas Mulnet) , L’opération Aurora de Google en Chine, 17 décembre 2010. 

Article, The Independent, Internet censorship 'the new Berlin Wall', 22 janvier 2010. 

 

Notes :

[I] marché privé de l’information : Le marché privé de l’information regroupe l’ensemble des acteurs intervenant dans le processus d’acquisition d’informations à valeur ajoutée servant un objectif économique, et pour un acteur économique - de manière immédiate/directe ou différée/indirecte.

[II]monde immatériel : Le monde immatériel est le résultat du processus d’innovation généré par les technologies de l’information ainsi que les extensions spatiales des télécommunications ouvrent des espaces informationnels en constante évolution. Internet en est le symbole le plus représentatif.

[III]PCC : Parti Communiste Chinois

[IV] Baidu : Baidu est une entreprise Internet chinoise proposant le moteur de recherche de textes et d’images.

[V] Code source : Ensemble d’instructions écrit dans un langage de programmation lisible par un humain (programmeur), et qui une fois interprété, compilé ou assemblé, devient un code objet qui peut être exécuté par l’ordinateur. 

[V] faille zero-day : Dans le domaine de la sécurité informatique, une faille / vulnérabilité zero-day est une vulnérabilité informatique n'ayant fait l'objet d'aucune publication ou n'ayant aucun correctif connu. L'existence d'une telle faille sur un produit informatique implique qu'aucune protection n'existe, qu'elle soit palliative ou définitive.

[VI] Guoanbu : Le Guoanbu (ministère de la Sécurité d'Etat) est l'agence de renseignement non-militaire de la République populaire de Chine.
 


[1] En 2010 Baidu détient 60% des parts de marché de la recherche internet en Chine contre 23% pour Google 

[2] En novembre 2013, la part de Google sur le marché de la recherche internet est tombé à 1.7%. Alors qu’en 2009 la part de Google était de 36,2 %. http://gs.statcounter.com/#search_engine-CN-quarterly-200803-201502