LE DIRECT
ⓘ Publicité
Radio France ne vous demandera jamais de communiquer vos coordonnées bancaires.

La revue de presse internationale de Thomas Cluzel

5 min

Par Thomas CLUZEL

En griffonnant son nom sur l’un des plus anciens monuments d’Egypte à Louxor, Ding Jinhao, 15 ans, n’imaginait sans doute pas que son geste deviendrait aussitôt l’un des plus commentés sur les réseaux sociaux chinois. La photo de l'inscription "Ding Jinhao a visité cet endroit" a été republiée près de 100.000 fois sur l'internet et plusieurs journaux d'Etat chinois ont fait de cette polémique leur Une lundi dernier. Pire, cet acte de vandalisme a même relancé un vif débat en Chine, sur les mauvaises manières de certaines élites, jugées arrogantes et impolies lorsqu’elles se déplacent à l’étranger. Un mal grandissant, nous dit on, au point que le vice-Premier ministre chinois, lui-même, a du prendre récemment la parole pour dénoncer ces comportements.

Mais curieusement, parmi la liste de ces incivilités constatées un peu partout dans le monde, qu’il s’agisse, par exemple, de ces touristes chinois qui ignorent les coutumes vestimentaires des temples bouddhistes de Thaïlande ou de ceux qui autorisent leurs enfants à déféquer en public, jamais il n’est fait mention de la dernière et ultime marque d’arrogance à la mode, le piratage informatique.

Et pourtant, hier, simultanément, tandis que la chaîne australienne ABC nous apprenait que les plans du futur quartier général des services secrets australiens avaient été piratés par des hackers chinois, dans le même temps, un rapport préparé pour le Pentagone et révélé par le WASHINGTON POST indiquait lui que le système de construction de certaines des armes américaines les plus sophistiquées avait également été pénétré par des pirates informatiques chinois. Alors selon la chaîne ABC, tout d'abord, les plans volés comprendraient le système de sécurité du bâtiment des services secrets australiens, mais aussi son système de communication et la localisation des serveurs informatiques. Et selon les journalistes, l’origine de ces attaques trouverait sa source sur un serveur basé en Chine. Quant au WASHINGTON POST, il précise que des dizaines de plans de systèmes d'armement militaires cruciaux ont été dérobées. Ils concerneraient notamment des systèmes de défense antimissiles, de drones, de navires de guerre et d'avions de combat, dont le programme de développement du chasseur F-35, le plus coûteux de l'histoire du Pentagone.

Le ministre australien des Affaires étrangères a décidé de ne pas confirmer les informations publiées par la chaîne ABC NEWS. En revanche, il a répété que le gouvernement était parfaitement au courant de ces menaces de cyber-attaques de plus en plus prégnantes. Quant au document révélé par le WASHINGTON POST, il n'accuse pas ouvertement la Chine. Sauf que plusieurs hauts responsables interrogés par le journal américain confirment que cette attaque est la conséquence d'une vaste campagne d'espionnage chinois.

En réalité, ces deux informations ne viennent que confirmer l'idée selon laquelle le piratage informatique et l'espionnage numérique se sont imposés ces derniers temps comme les composants de la nouvelle guerre froide qui se joue actuellement entre superpuissances. C'était d'ailleurs l'objet, récemment, d'un article du FOREIGN POLICY publié sur le site du courrier international et intitulé "De la guerre froide à la guerre cool". Car cette nouvelle guerre, héritière donc de la guerre froide, répond en effet au double sens du mot "cool", qui signifie à la fois "frais", c'est à dire qu’elle n’implique aucun conflit “chaud” sur le terrain, mais aussi "branché", dans la mesure où elle fait appel aux nouvelles technologies d’une façon qui modifie les paradigmes du conflit de manière bien plus radicale que les moyens employés durant la guerre froide. La guerre froide, après tout, n’était qu’une rivalité, à l’ancienne, où chaque camp cherchait à s’assurer un avantage géopolitique dans l’éventualité d’une bonne vieille guerre totale. Tandis que la “guerre cool”, elle, est très différente, et pas seulement en raison de l’identité des protagonistes et de la nature du conflit, mais aussi parce qu’elle peut être menée de manière prolongée, voire permanente, sans pour autant déclencher une guerre classique. Car tous les gens, un tant soit peu renseignés précise le magazine américain, savent que la Chine se livre à ce genre de pratiques et personne ne pense que de telles attaques entraîneront une rupture des relations sino-américaines, comme c’était le cas à l’époque des grands scandales d’espionnage. Et pourquoi ? Réponse de FOREIGN POLICY : Si nous dénonçons publiquement ces agissements, nous le faisons toutefois avec un bémol, car nous agissons de la même manière dans le monde entier.

Et c'est d'ailleurs, peu ou prou, la ligne de défense adoptée par la Chine, pour qui les Etats-Unis sont à la manœuvre. Car dans leur grande majorité, écrit le GLOBAL TIMES, les serveurs mondiaux se trouvent aux Etats-Unis, sans compter que c'est également aux Etats-Unis que l’on recense le plus de hackers de premier plan la crème de la crème se concentrant au Pentagone. C’est donc aux Etats-Unis conclue le journal chinois qu’Internet est le plus sûr, mais aussi que l’on peut le mieux le manipuler à sa guise.

Enfin reprend FOREIGN POLICY, l'espionnage numérique est devenu aujourd'hui un gigantesque serpent qui se mord la queue, puisque contrairement à une bombe qui non seulement pulvérise son objectif et se désintègre, lorsque vous lâchez un ver informatique, ce ver ou ses composants restent intacts, susceptibles d’être découverts et donc réutilisés par la victime de l’attaque elle même. En d’autres termes, si le cyber conflit permet effectivement aujourd'hui d’éviter les affrontements “chauds”, en revanche, il fait l’objet d’une escalade permanente. Et voilà pourquoi, le petit jeu des inscriptions personnelles, du genre, "nous avons visité cet endroit", n'est pas près de s'interrompre de si tôt.

L'équipe
ⓘ Publicité
Radio France ne vous demandera jamais de communiquer vos coordonnées bancaires.

France Culture

est dans l'appli Radio France
Direct, podcasts, fictions

INSTALLER OBTENIR

Newsletter

Découvrez le meilleur de France Culture

S'abonner
À venir dans ... secondes ...par......