> Industrie numérique > PAC 44 – Les ressources de la cybercriminalité

PAC 44 – Les ressources de la cybercriminalité Le piratage du réseau Google

Par Jenna Rimasson

Passage au crible n°44

Pixabay

Le 1er juin 2011, Google annonce le piratage de son réseau. Sont affectés par cette opération, de hauts responsables américains, des dissidents chinois ainsi que des membres de l’armée. Pékin réfute alors toute implication dans cette cyber-attaque prise très au sérieux par Washington.

Rappel historique
Cadrage théorique
Analyse
Références

Rappel historique

Développé durant la guerre du Vietnam, Internet demeure une technologie intrinsèquement liée à l’idée de combat, aussi bien militaire que démocratique. Désormais, l’espionnage informatique figure parmi les menaces contre lesquelles États et firmes transnationales tentent de se prémunir. De l’ordre du virtuel, il soutient souvent une lutte engagée sur d’autres fronts. Ainsi, en avril 2001, après la mort d’un pilote chinois, au dessus de l’île de Hainan, causée par un avion espion américain, le site officiel du Pentagone a été victime d’une cyber-attaque. En 2004, le gouvernement sud-coréen a été à son tour ciblé. L’année suivante, des hackers chinois se sont introduits dans les réseaux des plus grandes firmes nippones – notamment Mitsubishi et Sony –, des ambassades et du ministère des Affaires étrangères du Japon. Notons que cette opération survient après la défaite de la RPC face au pays du Soleil levant, lors de la coupe asiatique de football, événement phare dans l’émergence en Chine d’un sentiment antijaponais. En 2006, le système du Navy War College, à Newport aux États-Unis, a été infiltré avant que ne soient piratés ceux des ministères de la Défense français et allemand. Démentant toute responsabilité de son gouvernement, le Premier Ministre Wen Jiabao a cependant présenté ses excuses à la Chancelière Angela Merkel, le 27 août 2007.

Cadrage théorique

La cybercriminalité. Il s’agit d’infractions pénales telles que des fraudes, des violations de la propriété intellectuelle et de la confidentialité, perpétrées au moyen d’outils informatiques, en particulier par le biais d’Internet. À travers ce concept, apparaissent aussi bien les enjeux posés par les nouvelles technologies que par la révolution des aptitudes citoyennes et par les mobilisations en réseau. La cybercriminalité laisse ainsi transparaître différentes contestations des monopoles étatiques, notamment celui de la maîtrise du territoire et de la sécurité. Au-delà de l’ordre public, les gouvernements sont parfois obligés de négocier avec des acteurs non-conventionnels, capables d’exercer un impact sur les structures des savoirs et de production. L’espionnage industriel accompli par des moyens informatiques figure, à ce titre, parmi les cyber-crimes.

Décloisonnement des sphères publiques et privées. Déjà mise en évidence par Norbert Elias, l’évolution des pratiques macrosociales ne semble pas sans liens avec celle des comportements microsociaux. L’accélération de la mondialisation, processus globalisant, consolide la circulation des conduites entre acteurs hétérogènes. Plus qu’une interaction entre ces deux sphères, on observe actuellement un remodelage de l’ordre international dominé auparavant par les États avec des entités capables de concurrencer, voire d’égaler, les autorités nationales.

Analyse

Souhaitant préserver ses monopoles régaliens, le gouvernement chinois tente d’encadrer le développement d’un activisme émergent, associé aux Nouvelles Technologies de l’Information et de la Communication (NTIC). À cette fin, il intègre dans son combat des citoyens compétents en la matière. L’APL (L’Armée Populaire de Libération) a investi dans ce domaine et consacre aujourd’hui tout un département au cyberespace. Des milliers d’ingénieurs sont ainsi recrutés comme soldats du Net. Les sphères civile et étatique s’imbriquent alors et – grâce à cette évolution technocratique – offrent à Pékin l’opportunité d’entreprendre une ouverture démocratique par le haut. Toutefois, troubler cette distinction fondamentale rend plus difficile – en cas de cybercriminalité – l’incrimination des autorités chinoises par d’autres pays ; l’État pouvant toujours arguer d’un vide juridique et prétexter de son impuissance face aux entités privées pour s’exonérer de toute responsabilité.

Le contrôle de ces flux immatériels et décentralisés ainsi que l’élaboration de mesures judiciaires se révèlent être aussi complexes à l’échelle internationale qu’au plan interne car les jeunes générations, aspirant à davantage de liberté, explorent les possibilités offertes par la toile et forcent le pouvoir à adopter un nouveau mode de régulation politique. Désormais, le gouvernement ne peut plus prétendre maîtriser totalement l’émission d’informations et se voit par exemple concurrencé par le journalisme citoyen. La réponse sécuritaire démontre, quant à elle, son inefficacité dans un monde globalisé ; la tentative des dirigeants chinois d’instaurer un logiciel de filtrage des sites Internet – le Barrage vert – sur les ordinateurs particuliers s’étant soldée par un échec. L’inadéquation de ces dispositifs se confirme bien davantage encore sur la scène transnationale. À présent, les collectifs formés sur le Web, qu’ils soient légaux ou illégaux, parviennent à faire entendre leurs revendications dans l’espace public et à accéder directement à l’arène mondiale. La distinction entre le local, le national et l’international apparaît désuète et laisse entrevoir un univers glocalisé.

Les opérations orchestrées sur le net requièrent de hautes compétences techniques mais restent peu coûteuses et dotées d’un fort impact médiatique. Elles sont loin d’être réservées aux acteurs de la société civile qui contestent les actions officielles ; les opérateurs économiques, les administrations publiques et même les organisations illicites y recourent aussi. Ces luttes en réseau s’instaurent entre des entités de nature et de capacités similaires tout autant qu’asymétriques. À cet égard, mentionnons l’exemple de Sony dont le réseau a été piraté une semaine après les courriers électroniques de Google. Le brouillage de la frontière entre les individus et l’État s’étend donc aux différents champs dans lesquels ce dernier avait réussi jusque-là à bâtir ses monopoles, abolissant le système hiérarchique dominé par les autorités publiques.

Si la cybercriminalité revêt certaines caractéristiques propres au terrorisme – attaque-surprise, cible symbolique, médiatisation et objectif politique –, les événements passés prouvent que les acteurs étatiques ne sont pas uniquement des cibles. Ils peuvent aussi reprendre à leur compte cet instrument de combat informel avec l’objectif d’acquérir des renseignements, de manipuler l’information ou de dégrader les systèmes de transmission de données. Or, le procédé utilisé et l’entité atteinte contiennent déjà en eux-mêmes un message. Dans le cas présent, la violation de la messagerie Gmail de dissidents chinois et de responsables américains n’est pas anodine. Rappelons en l’occurrence le différend commercial ayant déjà eu lieu en 2010 entre la Chine et Google. Cette firme, accusant les autorités chinoises d’opérer d’importantes censures, décida de transférer son réseau à Hong Kong. Par ailleurs, cette infraction et atteinte à la confidentialité s’inscrit dans un contexte de tensions financières entre Pékin et Washington. En effet, la RPC a annoncé au mois de mars la vente de 9,2 milliards de dollars de bons du Trésor américain. Indirectement, cette transaction traduit une contestation de l’hégémonie monétaire des États-Unis dont la crédibilité est d’ores et déjà atteinte par une dette publique colossale. Depuis les attentats du World Trade Center en septembre 2001, les autorités américaines ont adopté une attitude répressive et mènent une lutte active contre ce type d’actions. Cependant, l’hétérogénéité des acteurs impliqués et la fluidité de leur mobilisation questionnent l’adéquation du cadre étatique, voire interétatique, pour enrayer ces menaces. De plus, le refus des gouvernements a fait échouer l’instauration d’une cyber-police mondiale dès lors que la création de celle-ci supposait un abandon de pouvoirs au profit d’instances supraétatiques. Enfin, les cyber-attaques perpétrées par d’autres États que la Maison Blanche a tenu à vivement condamner, met en évidence la stigmatisation de procédés favorisant l’entrisme des acteurs non-étatiques, déstabilisateurs de l’ordre westphalien.

Références

Arquilla John, Ronfeldt David, Networks and Netwars. The Future of Terror, Crime and Militancy, Santa Monica, Rand Corporation Publishing, 2001. par la Maison Blanche
Douzet Frédérick, « Les Frontières chinoises de l’Internet », Hérodote, 125, (2), 2007, pp.127-142.