Soutenez l’esprit critique ! Participez à la campagne pour financer notre numéro 100 exceptionnel !

Les États hackers

Les gouvernements qui en ont les moyens ne se contentent plus de surveiller. Ils pénètrent en profondeur les systèmes informatiques des institutions et entreprises des puissances ennemies ou rivales. Aux avant-postes de cette nouvelle guerre froide, les États-Unis et la Chine sont depuis bientôt dix ans engagés dans une véritable course au piratage.

Qu’elle soit venue ou non de Corée du Nord, l’attaque contre Sony de décembre 2014 a représenté une escalade spectaculaire dans la cyberguerre globale. Comme le soutient Shane Harris dans un ouvrage qui tombe à point nommé, la dynamique du cyberaffrontement progresse inexorablement depuis quelques années. Les États-Unis et leurs adversaires se dotent assidûment depuis dix ans d’un véritable arsenal numérique. Ils sont aujourd’hui autant en mesure de mener un ensemble d’opérations d’espionnage, de surveillance et de sabotage que d’engager une action militaire offensive ou défensive. En 2013, selon Harris, le Cyber Command américain comptait 900 employés. Le Pentagone prévoit de porter cet effectif à 6 000 personnes d’ici la fin 2016. « Internet, résume Harris, est devenu un champ de bataille. »


Le sous-titre du livre (« La montée du complexe militaro-Internet ») s’inspire de l’avertissement solennel prononcé par le président Dwight Eisenhower au moment de quitter ses fonctions en 1961 : les États-Unis étaient selon lui menacés par une dangereuse alliance, un « complexe militaro-industriel » capable de phagocyter la société américaine. Aux yeux de Harris, l’articulation aujourd’hui réalisée entre l’arsenal offensif de la National Security Agency (NSA) et le gigantesque stock de données contrôlé par les géants américains du Web nous fait courir un risque comparable. Une partie de ces programmes de surveillance facilités par le secteur des nouvelles technologies a été dévoilée par Edward Snowden, un ancien collaborateur de la NSA, en 2013. « Dans son zèle à protéger le cyberespace, soutient Harris, l’État, en partenariat avec les grandes entreprises, le rend en réalité plus vulnérable. »


Certains éléments cette analyse sont bien connus. Dans le sillage du 11-Septembre, la NSA lança une opération de collecte de données 24 heures sur 24. Nom de code : Stellar Wind [« Vent stellaire »]. Puis, au fil du temps, l’agence enrôla les principaux acteurs du secteur – Microsoft, Google, Facebook, YouTube, Apple, Yahoo, entre autres –, au service d’un nouveau système de surveillance baptisé Prism. Ce dernier collecta les courriels et messages en ligne de centaines de millions d’usagers. Outre cette coopération obtenue de manière consensuelle, raconte Harris, la NSA mit e

n place un programme occulte fondé sur l’exploitation des câbles sous-marins de Google et de Yahoo, consistant à « intercepter les communications au moment de leur transmission entre les centres de traitement de données situés à l’étranger et l’Internet public ». Les cyberprogrammes américains sont pour le moins ambitieux. D’après les documents confidentiels révélés par Snowden, l’agence de renseignement a installé des mouchards dans 85 000 systèmes informatiques de 89 pays.


Ces cyberopérations ont été perfectionnées durant la guerre d’Irak : c’est au cours de cette période que des spécialistes de la surveillance des signaux, comme Bob Stasio, introduisirent les innovations numériques sur le champ de bataille. Fan de la série Sur écoute, Stasio « s’était entiché d’un personnage, Lester, qui démasque un réseau de trafiquants de drogue en enregistrant leurs appels téléphoniques, écrit Harris. Stasio voulait appliquer la même tactique en Irak ». Ayant accès aux réseaux de télécommunications intérieurs et extérieurs du pays, il réussit, avec une équipe d’experts, à s’immiscer dans l’ensemble des messages échangés par les insurgés. Les Américains installèrent alors des logiciels espions sur les ordinateurs des rebelles, pour « traquer chaque mot tapé par l’ennemi, chaque site visité, chaque courriel envoyé. Ils récupérèrent ainsi tous les mots de passe leur permettant d’accéder aux forums où les terroristes planifiaient leurs attaques ». L’opération permit d’infiltrer l’intranet d’Al-Qaïda, surnommé Obelisk par les Américains. « Une fois à l’intérieur, écrit Harris, les hackers de la NSA implantèrent des virus dans les forums djihadistes, incitant les utilisateurs à cliquer sur des liens qui installaient des logiciels espions dans leur ordinateur ».


Harris fait remonter la naissance du cyberespionnage à 2006, quand les militaires chinois montèrent une opération audacieuse afin de pirater systématiquement tous les industriels de l’armement participant au développement de l’avion de chasse F-35 – un programme de 337 milliards de dollars. Les hackers siphonnèrent plusieurs térabits d’informations sur le système d’exploitation de l’avion ainsi que sur ses capacités offensives et défensives. Cet épisode marqua selon l’auteur un tournant. « Autrefois, introduire un espion dans une entreprise américaine et y installer un mouchard aurait été considéré comme un exploit. Aujourd’hui, il suffit d’infecter un ordinateur avec un logiciel malveillant ou d’intercepter un message sur Internet pour l’écouter à l’autre bout du monde. »


L’auteur brosse un portrait glaçant du cyberespionnage pratiqué par les Chinois et de leurs opérations de piratage. Celles-ci ont permis « le plus grand transfert de richesses de l’Histoire » selon le général Keith Alexander, ancien directeur de la NSA et premier directeur du Cyber Command. La communauté dynamique des hackers chinois travaille en coordination étroite avec l’armée. Elle est soudée par la fierté nationale, la croyance en la légitimité de l’espionnage économique et la mobilisation acharnée de la compétence technologique de ses membres. Le plus célèbre centre de piratage chinois, connu sous le nom d’Unité 61398, est installé près de Shanghai dans un immeuble de douze étages qui peut accueillir 2 000 personnes. Selon la société de cybersécurité Mandiant, l’Unité 61398 s’est introduite dans les systèmes informatiques d’au moins 150 institutions cibles, dont le New York Times, le Wall Street Journal et le Washington Post. Dans cette compétition, les États-Unis seront largement dépassés par Pékin durant les prochaines années. « Même si l’armée chinoise cessait de développer ses troupes numériques aujourd’hui, celles-ci resteraient au moins cinq fois plus importantes que celles des Américains », écrit Harris.


L’enquête de l’auteur est approfondie et méthodique. Elle repose sur plus de 1 000 entretiens recueillis par Harris durant ses années passées à suivre les questions de sécurité en tant que journaliste et membre de think tanks. Comme l’illustre l’attaque contre Sony, le sujet est à la fois fondamental et pressant. Les diverses menaces dont Internet est le véhicule, qu’elles viennent de puissances étrangères, du crime organisé ou d’acteurs indépendants agissant de façon anarchique, ne cessent de grandir.

 

Washington Post, 26 décembre 2014

Traduction : Laurent Saintonge

LE LIVRE
LE LIVRE

@Guerre, Houghton Mifflin Harcourt

SUR LE MÊME THÈME

Dossier Alain Prochiantz : « La radicale originalité de Sapiens »
Dossier Frans de Waal : « Ne confondons pas émotions et sentiments »
Dossier Ce que ressentent les animaux

Aussi dans
ce numéro de Books

Booksletter,
c'est gratuit !

Retrouvez gratuitement la Booksletter
chaque samedi matin dans votre boîte email.