Les cybermenaces et l’OTAN 2030 : un nouveau rapport du CCDCOE

Le Centre d’excellence de cyberdéfense coopérative de l’OTAN (CCDCOE), en coopération avec le King’s College London et William & Mary, a publié un nouveau rapport intitulé “Cyber Threats and NATO 2030 : Horizon Scanning and Analysis“.

Le rapport comprend 13 chapitres qui examinent comment l’OTAN peut faire face au mieux aux cybermenaces, ainsi que les possibilités et les défis liés aux technologies émergentes et perturbatrices dans le domaine cybernétique au cours de la prochaine décennie.

PREMIÈRE PARTIE

Le présent rapport aborde les exigences conceptuelles et pratiques et contribue de manière significative aux discussions sur l’OTAN 2030. L’ouvrage est divisé en cinq courtes parties, qui commencent par ” Les adversaires du cyberespace et la réponse de l’OTAN “.

Cette partie s’ouvre sur deux articles consacrés à l’internet et aux cybercapacités russes. Juha Kukkola explore les implications stratégiques des plans russes pour un réseau national fermé, identifiant les avantages défensifs et offensifs pour la Russie dans les asymétries structurelles ainsi promues.

Joe Cheravitch et Bilyana Lilly attirent l’attention sur les contraintes qui pèsent sur la capacité cybernétique de la Russie en raison de problèmes de recrutement et de ressources au niveau national, et suggèrent comment l’OTAN pourrait tirer parti de ces limitations pour atteindre ses propres objectifs en matière de cybersécurité.

Martin C. Libicki et Olesya Tkacheva proposent une nouvelle perspective sur les cyberconflits avec un adversaire comme la Russie, en analysant les possibilités d’escalade horizontale dans d’autres domaines ainsi que d’escalade verticale dans un même domaine, et les conséquences pour la doctrine et la gestion des risques de l’OTAN.

DEUXIÈME PARTIE

La deuxième partie, intitulée ” Les nouvelles technologies et la réponse de l’OTAN “, s’ouvre sur un chapitre consacré à la 5G. Les auteurs proposent une série de mesures que l’OTAN et ses partenaires peuvent mettre en œuvre pour sécuriser les technologies 5G et leurs chaînes d’approvisionnement, notamment des formes de gestion des risques, de normalisation et de certification qui permettront de maximiser les avantages militaires et sociaux de cette nouvelle génération de systèmes mobiles.

À l’aide d’une base de données étendue, Jacopo Bellasio et Erik Silfversten identifient une série de technologies nouvelles et émergentes susceptibles de façonner le futur paysage des cybermenaces et proposent des moyens par lesquels l’OTAN peut se préparer et s’adapter à ces éventualités.

Simona R. Soare et Joe Burton démontrent les vulnérabilités de l’hyperconnectivité à travers le scénario hypothétique d’une ville intelligente soumise à une cyberattaque concertée, en tirant les leçons que l’OTAN doit tirer de la relation entre la sécurité locale et supranationale dans des conditions de haute technologie.

TROISIÈME PARTIE

La troisième partie, intitulée ” Le combat, le domaine cybernétique et la réponse de l’OTAN “, contient deux chapitres consacrés aux opérations multi-domaines (MDO), le concept de combat adopté par l’OTAN.

James Black et Alice Lynch étudient les implications des dépendances en réseau des MDO et la manière dont les adversaires espèrent les exploiter. Ils suggèrent que l’OTAN doit mieux comprendre l’interaction des menaces externes et des vulnérabilités internes pour lutter contre les cybermenaces qui pèsent sur les activités multi-domaines.

Franz-Stefan Gady et Alexander Stronell effectuent une analyse comparative de l’intégration par les Alliés de l’OTAN de leurs cybercapacités aux opérations cinétiques dans le cadre des MDO et formulent des propositions pour améliorer les performances de l’OTAN dans un futur conflit de haute intensité avec un concurrent proche.

QUATRIÈME PARTIE

La quatrième partie, intitulée ” Partage de l’information, renseignement sur les cybermenaces et exercices “, commence par un point de vue du secteur de la cybersécurité, présenté par Michael Daniel et Joshua Kenway de la Cyber Threat Alliance. Ils proposent un programme de partage de la CTI entre l’OTAN et ses parties prenantes, qui vise à corriger certaines des hypothèses erronées des cadres CTI existants.

L’analyse comparative de Chon Abraham et Sally Daultrey sur le partage des CTI au Japon, aux États-Unis et au Royaume-Uni suggère que des facteurs contextuels nationaux peuvent inhiber cette fonction coopérative essentielle et propose une série de changements organisationnels pour y remédier.

Andreas Haggman apporte une contribution méthodologique distincte au débat de l’OTAN sur la cybersécurité en promouvant le wargaming comme un outil permettant d’imaginer et d’anticiper des futurs conflictuels dans leurs diverses dimensions sociales, politiques et techniques.

CINQUIÈME PARTIE

La cinquième partie est consacrée aux “Réponses réglementaires et politiques aux défis de la cybersécurité”. Cindy Whang s’intéresse à la manière dont les régimes de contrôle des exportations devraient être redynamisés pour répondre aux préoccupations en matière de cybersécurité dans l’ensemble de l’Alliance.

Laurin B. Weissinger conclut l’ouvrage en lançant un appel pour que l’OTAN améliore sa compréhension de la complexité des réseaux, notamment par la modélisation des menaces et des attaques, afin de fournir des solutions de cybersécurité plus efficaces et mieux adaptées.

Tous les chapitres de ce rapport ont fait l’objet d’un examen par les paies en double aveugle par au moins deux experts externes.

La Thaïlande approuve une loi controversée sur la cybersécurité

La Thaïlande adopte une loi permettant à l’État d’accéder aux communications privées

L’Assemblée législative nationale thaïlandaise a adopté une loi controversée sur la cybersécurité pour permettre à l’État de perquisitionner, saisir et infiltrer des données et du matériel informatique sans ordonnance judiciaire.

Un projet de loi sur la protection des données personnelles adopté plus tôt dans la même journée n’assurerait aucune protection, puisqu’il prévoit une exemption pour les demandes de données émanant d’un service de sécurité de l’État.

Phys.org

Chine : nouveau centre mondial de l’espionnage de masse, partie 2

Introduction

Le monde voit émerger deux Internet distincts selon Eric Schmidt, ancien PDG de Google : un Internet chinois dirigé par Pékin et un Internet planétaire dirigé par les États-Unis. Actuellement, le Parti Communiste Chinois (PCC) utilise et perfectionne son réseau Internet en interne, mais l’expansion internationale de nouveaux produits et services haut de gamme asiatique commence à concurrencer le monopole de la Silicon Valley dans le monde. Cette ambition exportatrice subit des blocages des instances de régulations, des gouvernements et des services de renseignement occidentaux. Ils justifient leur méfiance des produits chinois à travers des soupçons d’espionnage de Pékin. Si le phénomène peut être tout à fait réel [cf. Partie 1], l’étonnante ampleur médiatique sur le sujet est suspecte : il s’agit avant tout d’une guerre économique pour empêcher la République populaire de Chine de voler les parts du fructueux et déterminant marché des smartphones et autres objets connectés.

Mais revenons à la politique intérieure. Grâce aux Big data, à l’intelligence artificielle et à la surveillance Web, le gouvernement chinois se dote d’une stratégie numérique à faire pâlir le startupper californien moyen. À tel point que la politique intérieure chinoise actuelle tend à la dystopie finale des romans de science-fiction de la première moitié du XXe siècle. Alors que l’on pensait avoir tout vu avec la NSA américaine, pieuvre de l’espionnage mondial, ce serait en Chine que les citoyens seraient les plus surveillés au monde et ceci de façon totalement transparente. Scan d’iris, reconnaissance faciale, intelligence artificielle, géolocalisation… les nouvelles technologies sont la pierre angulaire de la surveillance de masse chinoise, amenant au pré-crime (le crime déjoué avant son exécution !) et au conditionnement minutieux de la population. Les stages de rééducation et autre lavage de cerveau en cours ou à venir reconditionneront le Chinois frondeur avant même qu’il commence à dévier de la ligne du Parti. Cette seconde partie de notre dossier consacrée à l’espionnage chinois est à appréhender sous l’angle de l’avenir de toutes les sociétés humaines : le modèle de profilage ultra rationalisé que nous allons décrypter est plus ou moins présent partout où une connexion Internet est possible.

BATX > GAFA : la puissance des multinationales chinoises

Équivalent aux GAFA (Google, Apple, Facebook, Amazon) américains, les BATX (Baidu, Alibaba, Tencent, Xiaomi) sont des entreprises chinoises tout aussi puissantes, sinon plus, en termes de prouesses technologiques et de valorisation boursière. Leurs atouts doivent être appréhendés sous l’angle démographique, car ces entreprises plutôt locales touchent une partie conséquente des individus peuplant le monde (à peu près 19 %, des 7,5 Mds d’êtres humains). L’empire du Milieu renferme effectivement 1,4 Mds d’individus dans le 3e pays le plus vaste au monde. Entre 2008 et le deuxième trimestre 2018, la Chine a vu son nombre d’internautes passer de 253 millions à 802 millions (57,7 % des Chinois sont connectés). Pour le moment, la stratégie des BATX se concentre donc sur cet immense marché intérieur chinois et touche des domaines vastes de la reconnaissance faciale et vocale aux problématiques d’intelligence artificielle.

Alors que le moteur de recherche Google est interdit en terres chinoises, c’est son équivalent local généré par la société Baidu qui est en haut du podium des moteurs de recherche utilisés en Chine. L’accès au Web chinois passe donc par lui. Il s’agit du quatrième site le plus visité au monde après Facebook, YouTube et Google. À l’instar du groupe US, Baidu investit dans la recherche sur l’intelligence artificielle et la voiture autonome. Huit années après avoir été banni de Chine, Google testerait une version de son moteur de recherche (nommée Dragonfly) conforme aux exigences de censure du Parti pour reconquérir le fructueux marché chinois (Deutsche Welle, 02/08/18). De quoi provoquer l’ire du progressiste démocrate, qui n’a toujours pas compris que le monde est régi par les droits de l’Homme d’affaires ; des centaines d’employés de Google ont effectivement signé une pétition contre ce retour en terre du Milieu. Ils n’ont pas dû bien comprendre pour qui ils travaillaient.

La plateforme e-commerce Alibaba compte aujourd’hui plus d’utilisateurs que son alter ego Amazon et propose également des services liés à l’achat en ligne, comme son propre moyen de paiement (Alipay) ou son cloud (Alicloud). L’introduction en bourse du Chinois avait fait grand bruit en 2014, avec une cotation plus élevée que le géant du e-commerce US ; Alibaba est 7e au rang des entreprises de l’économie numérique en termes de valorisation boursière. Le mastodonte chinois revendique aujourd’hui le leadership mondial du commerce en ligne en cumulant plus de transactions qu’eBay et Amazon réunis. Alibaba prépare d’ailleurs sa montée en puissance en Europe. Plusieurs fois numéro 1 du classement Forbes des milliardaires russes les plus fortunés, Alicher Ousmanov a récemment réorienté une partie de ses actifs occidentaux vers l’est de l’Eurasie ; il s’est retiré de Facebook pour s’engager avec Alibaba Group. Ce fondateur et actionnaire majoritaire d’USM Holdings possède Metalloinvest (poids lourds de la métallurgie russe), la maison d’édition Kommersant et détient également des actifs dans la Compagnie minière du Baïkal (BGK), ainsi que la majorité des parts du géant des télécoms Megafon et du mastodonte d’Internet Mail.ru.

Tencent est un géant du e-service et de la publicité sur Internet. Il propose des jeux (Honor of Kings), un réseau social (QQ), une messagerie (WeChat) et divers services digitaux (musique, paiement…). Lancée en janvier 2011, WeChat est devenue une des applications multiservices pour mobile les plus puissantes au monde. Tout-en-un, elle regroupe des services de paiements, d’e-commerce, de transport en commun… Elle est 7 fois plus rémunératrice que son alter ego américain WhatsApp, avec quasiment 1 Md d’utilisateurs actifs, principalement chinois, chaque mois (contre 2,1 milliards pour Facebook dans le monde), soit plus que l’ensemble de la population européenne (Géoéconomie n° 82, juin-juillet 2017, p.58 et p.64). Tencent a effectivement détrôné le rival Facebook (également banni du territoire chinois depuis 2009) pour rentrer dans le top dix mondial en devenant l’entreprise la plus valorisée en bourse dans le domaine des réseaux sociaux (540 Mds $ de capitalisation).

Et enfin, Xiaomi, le « Apple asiatique», est la 2e startup la plus valorisée en bourse après Uber. La société produit des smartphones, des télévisions, des objets connectés, et a l’avantage de proposer des prix plus abordables que la marque à la pomme. Investissant dans le domaine de la maison connectée (ampoules connectées à la voix et autres volets connectés à venir), un partenariat avec le suédois Ikea a été annoncé en décembre 2018 pour le marché chinois d’abord et dans le reste du monde ensuite.

Relevons également l’assise des Chinois SenseTime ou encore Face++, qui a battu les meilleures équipes de Google, Microsoft et Facebook lors du concours de reconnaissance d’images COCO 2017. L’entreprise chinoise de logiciels de reconnaissance vocale iFlyTek a également supplanté tous les Américains de DeepMind (Google), Facebook et Watson (IBM) dans le traitement du langage naturel. La traduction instantanée de la parole dans n’importe quelle langue est l’objectif à atteindre pour cette société. Sur le top 10 des entreprises des nouvelles technologies les plus puissantes du monde, 6 sont américaines (Amazon, Alphabet-Google, Microsoft, Apple, Boeing, et Berkshire Hathaway) et 4 sont chinoises (Tencent, Alibaba, Ping An Insurance et ICBM finance).

Vous l’avez compris, la stratégie chinoise paye : l’émergence de ces multinationales technologiques a été réalisable grâce à l’expulsion pure et simple de l’écrasante concurrence américaine. Allez dire cela au sbire d’État français chargé du Numérique, Mounir Mahjoubi, et à ses maîtres européens.

Le Big data chinois

Rappelons que l’État central chinois doit gouverner un cinquième de la démographie planétaire au sein de ses frontières. Ceci lui donne un avantage non négligeable sur les États-Unis, avec un plus grand réservoir de données et peu d’obstacles (consenti et imposé) à leur captation. Bien que l’utilisation du smartphone soit courante en Occident, la population chinoise en a un usage supérieur, pour payer des factures, réserver des services, louer des biens et bien d’autres (Diplomatie Les grands dossiers n° 45, juin-juillet 2018, p.17). 65 % des internautes utilisent leur smartphone pour payer leurs achats dans la vie réelle (11 fois plus que les Américains), pour leurs courses par exemple et ce même dans les petites villes. Des startups d’intelligence artificielle et d’O2O (online-to-offline, système incitant les consommateurs dans un environnement numérique à faire des achats auprès d’entreprises physiques) émergent en masse.

Des atouts supplémentaires sont également à relever. Alors que la masse du Big data est généralement fragmentée à travers diverses plateformes et entreprises en Occident, des géants asiatiques comme Tencent ont réussi à créer des écosystèmes unifiés qui centralisent en un seul endroit la totalité des données d’un utilisateur. Des centaines de millions de caractéristiques comportementales d’un utilisateur peuvent donc être soumises à l’analyse algorithmique pour un profilage chirurgical. Des objets connectés supplémentaires, moins présents à l’Ouest, comme les vélos en libre-service (Ofo ou le Mobike) donnent des éléments supplémentaires aux entreprises chinoises pour exploiter les déplacements de chacun et ainsi cartographier les habitudes du citoyen (travail, loisir, supermarché…). Ceci, couplé à la reconnaissance faciale, donne la possibilité de faire correspondre le comportement des utilisateurs en ligne à leur monde physique.

La Chine, prochaine superpuissance de l’intelligence artificielle?

La croissance techno-scientifique chinoise

La Chine a fait de la puissance technologique un axe stratégique de développement et compte être à l’avant-garde de la quatrième révolution industrielle avec le programme Made in China 2025. Le projet lancé en 2013 se concentre sur la numérisation et la robotisation de l’industrie et de la société en général. Il s’agit du pendant asiatique de l’industrie 4.0 allemande, concept que nous avions traité dans un article précédemment. Il s’agit dorénavant de promouvoir l’innovation en terre du Milieu. Made in China 2025 a notamment pour ambition de doper le secteur des nouvelles technologies de l’information, des machines-outils à commande numérique, des robots, du matériel aéronautique et aérospatial, des équipements d’ingénierie océanique et de navires high-tech, des équipements ferroviaires, des véhicules à énergie nouvelle, des nouveaux matériaux, de la biologie pharmaceutique et des produits médicaux avancés, etc. Ceci représente environ 40 % de la capacité manufacturière du pays.

En juillet 2017, l’intelligence artificielle a été annoncée comme le moteur de la stratégie officielle émise par le Conseil d’État chinois. L’objectif est d’atteindre le leadership mondial de l’intelligence artificielle d’ici 2030, possible grâce à une culture profondément rationaliste qui limite les débats éthiques et les régulations que l’on peut voir en Occident. L’intelligence artificielle, qui sert notamment à automatiser le travail, imprègnera tous les domaines à partir de 2020 ; de la sécurité nationale aux armes autonomes, en passant par la santé et la smart city (ville intelligente utilisant les technologies de l’information et de la communication). Un rapport de CB Insights relève qu’en 2017, la Chine a accueilli 48 % des capitaux mondiaux investis dans l’intelligence artificielle, contre 38 % pour les USA et 13 % pour le reste du monde (Diplomatie – Les grands dossiers n° 47, octobre-novembre 2018, p.64).

La Chine a-t-elle déjà supplanté les USA en matière d’intelligence artificielle ?

Pour atteindre ses objectifs, Pékin s’est déjà doté d’un budget annuel de 22 Mds $ pour devenir leader de l’intelligence artificielle dès 2030, chiffre qui doit passer à 59 Mds $ d’ici 2025. Son objectif est de mettre sur pied d’ici une dizaine d’années une industrie de l’intelligence artificielle d’une valeur de 150 Mds $ pour devenir le premier centre d’innovation mondial d’ici 2030. Cette stratégie pourrait permettre une croissance du PIB chinois de 26 % d’ici cette échéance.

La compétition entre les États-Unis et la Chine est particulièrement féroce dans le champ de scientifique. Selon le Haut Conseil de l’évaluation de la recherche et de l’enseignement supérieur (Hcéres), la République populaire talonne le géant américain dans ce domaine et s’impose même dans les nouveaux secteurs stratégiques. Alors que Pékin ne représentait qu’à peine 1 % des publications scientifiques mondiales en 1980, elle en génère 16,6 % en 2015 contre 20 % pour Washington. L’empire du Milieu se distingue particulièrement en mathématiques dans ses publications à hauteur de 19 %, contre 16 % pour les Américains en 2015. Dans le domaine de l’intelligence artificielle, elle est déjà en tête de file en termes de publications : 7 691 articles scientifiques ont été publiés en 2016 contre 6 345 aux USA et 2 570 au Japon.

La Chine a également atteint la deuxième place mondiale des dépenses en R&D (408,8 Mds $ dépensés en 2015 soit 21 % des dépenses totales mondiales) après les USA (26 % des dépenses totales mondiales). Entre 2000 et 2015, ces dépenses ont augmenté à un rythme moyen de 18 % par an en Chine, soit quatre fois plus qu’aux États-Unis (croissance de 4 % par an). L’empire du Milieu dépose le plus de brevets au monde et la part consacrée à la R&D par citoyen est la plus importante au monde (Diplomatie Les grands dossiers n° 44, avril-mai 2018, p.26). La formation de la main-d’œuvre chinoise est également en expansion avec un nombre de diplômés des sciences ou de l’ingénierie qui s’élève à 1,65 million en 2014 (359 000 seulement en 2000), contre 742 000 aux États-Unis (483 000 en 2000). Ces chiffres sont toujours à mettre en perspective avec la forte population chinoise.

Washington est particulièrement inquiet de l’usage militaire de l’intelligence artificielle chinoise. En réponse, le président exécutif d’Alphabet (holding de Google) a été nominé au Département de la Défense US (Conflits n° 17, avril-mai-juin 2018, p.59). Effectivement, la Chine pourrait devenir le leader mondial de l’intelligence artificielle plus tôt que prévu et cela provoque des frayeurs. En 2017, elle a plus investi dans des startups spécialisées dans l’intelligence artificielle que les États-Unis, selon une étude du cabinet CB Insight (février 2018). Un rapport du US House Oversight and Reform IT Subcommittee a suggéré que le pays asiatique allait dépasser les USA en termes de dépenses en R&D sur l’intelligence artificielle en fin 2018.

Des limites technologiques majeures

Mais les prouesses technologiques chinoises restent à relativiser. Contrairement aux apparences, la Chine est encore loin de s’émanciper de la technologie américaine. Paradoxalement, ce pays leader mondial en termes de nombre de brevets déposés se fournit en puces électroniques haut de gamme chez les Américains, à hauteur de 90 % ! Ces puces made in USA sont utilisées pour les équipements chinois, notamment pour les infrastructures critiques. De même, plus de 90 % des systèmes centraux des industries clefs nationales (banque, énergie) fonctionnent avec Microsoft comme système d’exploitation. L’Internet mobile chinois est également divisé, comme partout ailleurs, entre Android (Google) et iOs (Apple), qui détiennent respectivement 87,2 % et 12,4 % du marché.

Selon l’Indice de développement des TIC de l’Union internationale des télécommunications, la Chine se classe à la 80e position mondiale en 2017 (note de 5,6) en termes de performances par rapport à l’infrastructure, à l’usage et aux compétences dans les TIC. Loin derrière les USA (8,18), le Japon (8,43) ou la Corée du Sud (8,85). Au niveau de l’indice de la cybersécurité, la Chine est à la 32e position mondiale, largement dépassée par les USA (2e) ou la France (8e).

Le moins que l’on puisse dire, c’est que le PCC a du mal à s’émanciper de la technologie américaine à l’instar de nous autres ici-bas : un vrai problème stratégique pour nos sécurités nationales respectives. La Chine est d’ailleurs une cible de choix pour des pirates informatiques malveillants ; le pays étant souvent utilisé comme proxy pour des attaques informatiques contre d’autres pays, selon l’ancien DG de la DGSE, Bernard Barbier (Diplomatie Les grands dossiers n° 45, juin-juillet 2018, p.85, 86 et 87).

L’Internet chinois est un intranet

Le « Grand Firewall de Chine », soit la surveillance numérique gérée par le ministère de la Sécurité publique, a émergé dès 1998 pour assurer un contrôle strict du cyberespace chinois par blocage d’adresse IP, filtre DNS et URL. Les sites et autres applications largement développés dans le monde (YouTube, Facebook, WhatsApp, Telegram…) sont interdits en Chine et intelligemment remplacés par des équivalents locaux (WeChat, YouKu, WeiBo…). Aujourd’hui, tout contenu Web jugé trop éloigné des « valeurs socialistes fondamentales » peut être supprimé par l’agence gouvernementale China Netcasting Services Association. Les éléments concernant la religion ou une vision négative de la Chine peuvent être également concernés, ainsi que « les insultes à l’encontre du pays, le langage grossier, le contenu religieux, la violence explicite, toute référence sexuelle implicite ou explicite (y compris l’homosexualité et les vidéos éducatives), tout contenus abordant les jeux d’argent, la drogue, le tabagisme, et les vidéos montrant la mort d’espèces animales en voie de disparition ».

Alors que le cyberespace bouleverse la souveraineté territoriale des pays en permettant des échanges transfrontaliers quasi instantanés, la Chine a réalisé un tour de force inédit en y transposant ses frontières nationales. Cette ambition a réintroduit la régulation du Parti dans l’espace numérique chinois. Leur réseau Internet est donc conçu comme un Intranet construit autour de plusieurs points de connexion contrôlant les flux venant du cyberespace mondial. Il s’agit donc d’une nouvelle forme de frontière néanmoins pénible à maintenir au vu de la rapidité de circulation des données.

En évitant les câbles sous-marins passant par les États-Unis et permettant l’accès à Internet, Pékin s’affranchit petit à petit de la domination de ces derniers en déployant des câbles vers l’Europe, notamment par le Sud en contournant la Russie. Évoquons rapidement le câble sous-marin SeaMeWe 5, qui connecte l’Asie, le Proche Orient et l’Europe ; il est opérationnel depuis le printemps 2018 grâce à un partenariat entre 20 opérateurs, dont les trois titans publics chinois des télécoms (China Unicom, China Telecom et China Mobile). Le PCC est très attentif à la problématique de ces câbles hautement stratégiques et compte bien étendre sa souveraineté dans ce champ précis.

Câble SeaMeWe 5 via Le dessous des cartes

En plus de la régulation des frontières numériques, la nouvelle régulation chinoise sur la cybersécurité, entrée en vigueur le 1er juin 2017, est un puissant outil de protection des données de la nouvelle économie numérique chinoise et du réseau d’infrastructures sécurisé. Depuis son adoption, les infrastructures et plateformes d’hébergement étrangères doivent se restructurer ou migrer obligatoirement vers un partenaire chinois, sous peine de fermeture. Certains services en ligne se voient donc obligés de stocker les données de leurs utilisateurs sur le territoire communiste et donc collaborer de fait avec la ligne du Parti. Vu que les internautes chinois doivent révéler leur identité pour pouvoir poster des commentaires et participer à des forums en ligne, cette réglementation s’avère aussi être un outil de contrôle efficace de la population chinoise sur le territoire.

Skynet est chinois : la cybersurveillance du PCC

Pour arriver à de telles prouesses, les partenariats public-privé très intégrés s’avèrent une fois de plus être la stratégie la plus efficace pour les intérêts géoéconomiques d’un pays, au détriment des libertés individuelles dans ce cas. L’État central s’est doté d’un système anticorruption et de surveillance globale par reconnaissance faciale appelé Skynet. Dans le film américain Terminator, Skynet est le nom d’une intelligence artificielle créée pour automatiser la riposte nucléaire américaine en cas d’attaque. Cette intelligence artificielle s’automatise dans les différents films, pour finalement prendre le contrôle des missiles nucléaires et les lancer à tout va pour détruire l’humanité. On ne sait pas si les autorités chinoises avaient en tête cette drôle de référence au moment de baptiser leur système de surveillance, mais le parallèle mérite réflexion. Présent dans 16 provinces et villes chinoises, Skynet permet de repérer tout contrevenant, et ce jusqu’aux toilettes publiques de certaines villes sous vidéosurveillance pour éviter l’usage déraisonnable du papier (Diplomatie Les grands dossiers n° 45, juin-juillet 2018, p.18).

Dans le cadre de l’opération Colombe, plus de 30 agences gouvernementales et militaires chinoises utilisent des drones en forme de pigeons dans au moins cinq provinces (notamment dans la région sensible du Xinjiang). Ces oiseaux-espions mesurent environ 50 centimètres, pèsent 200 grammes, ont la capacité de voler à 40 km/h pendant 30 minutes et sont munis d’un GPS et d’une caméra haute définition. Le drone ressemble de très près à un véritable oiseau avec 90 % de mouvements similaires. L’objectif final de ces tests vise à créer une nouvelle génération de drones d’apparence animale. Le marché mondial des animaux bioniques est déjà estimé à 1,54 Md $.

Dans les lieux publics chinois, un visage est immédiatement identifié par « l’Œil céleste », le bien nommé système de reconnaissance faciale. D’ici 2020, le gouvernement prévoit sur le territoire 570 millions voire 626 millions de caméras dotées d’un système identifiant en temps réel un modèle de voiture, d’habit, de sexe et d’âge d’un individu. La carte d’identité fait le lien avec le visage de l’individu filmé, avec sa voiture, en suivant ses mouvements sur plusieurs jours, en enregistrant les personnes avec qui il est entré en contact, etc. S’il s’agit d’un criminel recherché, une alarme est déclenchée et toutes les données du belligérant en question sont visibles. Aux dernières nouvelles, le pays était équipé de 176 millions de caméras de surveillance (42 % du marché mondial), soit un des réseaux les plus conséquents et sophistiqués de la planète. Un exemple de son efficacité : en seulement sept minutes, le réseau de surveillance de Guiyang, dans la province du Ghizhou, a permis de retrouver un individu recherché sur la base d’une simple photo.

De la sécurité publique au paiement en caisse automatique, la reconnaissance faciale se déploie massivement à travers un des systèmes de vidéosurveillance les plus vastes au monde. La police ferroviaire chinoise est actuellement équipée de lunettes de reconnaissance faciale pour lutter contre la criminalité. La République populaire de Chine veut prévenir le crime et à terme le prédire avant qu’il ne se produise : en partenariat avec l’entreprise CloudWalk, la police chinoise teste un système de surveillance et une intelligence artificielle capable de prévoir les délits. Des systèmes similaires de détection de visages et d’analyse de comportements sont également déjà utilisés depuis plusieurs années dans de grandes villes comme Milan ou Los Angeles.

À Shenzhen, le visage des piétons traversant au rouge apparaît sur un écran géant au coin des carrefours et les contrevenants doivent s’acquitter d’une amende. Des startups locales comme SenseTime, Megvii ou Yitu Tech ont mis au point des systèmes de reconnaissance faciale automatique avec des bases de données qui regroupent 700 millions de visages de Chinois âgés de plus de 16 ans et possédant une carte d’identité. Ils permettent des paiements dématérialisés dans les aéroports, les supermarchés, les banques… Megvii et SenseTime ont directement accès aux données récoltées par le gouvernement et vice-versa. Il y a quatre ans, cette dernière société a lancé Viper, un logiciel de reconnaissance faciale dédié au fructueux marché de la surveillance. Il promet d’identifier des individus dans la rue ou au volant de leur voiture avec un taux d’erreur de 0,001 %. Du jamais vu. Dans le domaine de l’intelligence artificielle, SenseTime est la startup la plus valorisée au monde (4,5 Mds $ en 2018).

Et Pékin n’est jamais à court de bonnes idées. Un nouveau logiciel de surveillance de la société Watrix permet de reconnaître des individus dans la rue par la simple analyse de leur démarche (fonctionnel dans un rayon de 50 mètres même le visage couvert). L’outil serait en deçà des performances de la reconnaissance faciale, mais une combinaison des deux méthodes serait intéressante. Le PCC exploite par ailleurs un outil qui lui a déjà permis d’identifier un suspect dans une foule de 60 000 personnes assistant à un concert.

Le pays compte aujourd’hui parmi les plus grandes banques du monde, sous la tutelle du gouvernement populaire qui peut profiler les flux monétaires. Avec son smartphone, scanner un QR code pour régler ses paiements est désormais une norme dans le pays. Alors qu’il était utilisé à 60 % en 2010, l’argent liquide ne devrait plus représenter que la moitié de ce chiffre d’ici 2020. L’absence de cash permettra de tracer le moindre achat. Une mine d’or pour l’intelligence artificielle et les pirates informatiques motivés à subtiliser des informations.

Le contrôle social par la technologie

La vie privée, la confidentialité jusqu’aux émotions les plus élémentaires des individus sont mises sous contrôle. En mars, l’école Hangzhou Number 11 High School, située dans l’est de la Chine, a installé un système de reconnaissance faciale dans une salle de classe pour surveiller ses élèves. Toutes les 30 secondes, trois caméras situées à l’avant de la salle balaient les visages pour déterminer les sentiments de chaque individu (surpris, triste, antipathique, heureux, neutre…). Les caméras enregistrent aussi les actions des élèves, s’ils sont en train de lire, d’écouter, d’écrire, de s’appuyer sur le bureau, etc. L’œil intelligent avertit alors l’enseignant en temps réel s’il remarque qu’un élève semble distrait. D’autres salles de classe de cet établissement devraient être équipées de cette technologie.

Pékin soutiendrait également des projets de lecture du cerveau pour détecter les changements dans les états émotionnels chez des employés de la chaîne de production, de l’armée et des trains à grande vitesse. Ces travailleurs chinois seraient connectés à une technologie de surveillance émotionnelle par le biais de capteurs sans fil placés dans les casques et casquettes. Capable d’enregistrer et d’étudier les ondes cérébrales, le secteur privé peut s’en servir pour surveiller les niveaux de stress des travailleurs pour ajuster leurs flux de production/pause et ainsi optimiser leur efficacité. Frederick W. Taylor aurait crié au génie.

En cours de test, un système de crédits sociaux évaluant la fiabilité des individus doit être promu par l’État en 2020. L’algorithme de notation citoyenne s’appuiera sur l’analyse du Big data des comportements numériques de la population chinoise. Depuis 2014, le PCC met au point ce système de notation des citoyens : de la note du citoyen découlera l’accès aux services publics. Pleinement opérationnel et obligatoire d’ici 2020, le « Système de crédit social » (SCS) doit collecter les données de tous les internautes chinois sur tous les sujets, du respect du Code de la route aux commentaires en ligne. Chaque citoyen se verra attribué une note allant jusqu’à 1 000 maximum, qualifiant la confiance et le bon comportement qu’il suscite : « Mal s’occuper de ses enfants, 50 points en moins. Critique ou diffamation du parti sur les réseaux sociaux, 100 points de perdus. En revanche le bénévolat rapporte 10 points. Et si le parti vous reconnaît comme citoyen modèle, on en gagne 100 ». Mal garer un vélo, fumer dans un espace public ou être grossier peuvent également être des critères de notation. Autocensure et délation garanties.

Les personnes les mieux notées auront un accès facilité aux services publics et privés, tandis que les plus mauvais élèves pourront se voir interdire de voyager en première classe, de partir à l’étranger, d’envoyer leurs enfants dans les meilleures écoles, d’accéder à une promotion quelconque… Il en est de même pour les entreprises, qui peuvent se voir interdire l’émission d’obligations par exemple si elles dévient des règles du PCC. Le gouvernement justifie ce plan par la lutte contre la fraude et la corruption qui gangrènent le pays. Un tel système fonctionnera en exploitant les mécanismes du jeu, tels que les scores et les comparaisons entre collègues et amis, pour devenir un insidieux, mais très puissant instrument de contrôle social.

L’utilisation du SCS pourrait en fait avoir commencé il y a déjà plusieurs années. Effectivement, la Cour populaire suprême de Chine avait annoncé début 2017 que 6,15 millions de citoyens chinois avaient été interdits de prendre l’avion pour « des méfaits sociaux ». De plus, depuis 5 ans, entre 10 et 12 millions de Chinois ont été interdit d’acheter des billets d’avion ou de train à grande vitesse. Le but étant de contrôler les individus à travers leurs actions, et à plus long terme de façonner entièrement leur comportement (Diplomatie Les grands dossiers n° 45, juin-juillet 2018, p.20). Les citoyens n’ont évidemment aucun recours pour contester des allégations inexactes vu qu’un système judiciaire indépendant du Parti communiste est inexistant, contrairement à chez nous, où la justice peut juste être sous influence des lobbies et autres intérêts politiques.

Le SCS a été développé avec l’aide des données de sociétés privées comme Alibaba (le système de paiement Alipay), Tencent (pour une carte d’identité dématérialisée), Baidu (avec les datas compilées de ses clients) ou encore Baihe (application de rencontres). D’autres informations des tribunaux, de la police, des banques, des impôts ou des employeurs ont été utilisées. Le système de notation national chinois pourrait également inclure celui de Sesame Credit (filiale d’Alibaba), ou bien recréer son équivalent ; les notes établies par Sesame Credit sont issues de datas collectées en ligne et mesurent le degré de solvabilité de chacun (de 350 à 900 points). Plus la note de crédit Sésame d’un internaute est haute, plus il reçoit des cadeaux, des avantages et obtient facilement des emprunts. Plusieurs facteurs sont pris en compte pour fixer la note : la solvabilité, la capacité à remplir ses obligations contractuelles, la vérification des caractéristiques personnelles (adresse, téléphone, acquittement des taxes, conditions d’acquisition de diplômes…), les relations interpersonnelles en ligne et enfin le comportement et les préférences des utilisateurs : « quelqu’un qui joue à des jeux vidéo pendant dix heures par jour, par exemple, sera considéré comme un oisif » ; « quelqu’un qui achète souvent des couches sera probablement considéré comme un “parent”, qui sur la balance est plus susceptible d’avoir un sens de la responsabilité » déclarait Li Yingyun, directeur technologique de Sesame Credit.

Des alternatives contre la censure de plus en plus limitées

Face au resserrement de la censure, les Chinois et étrangers sur place pouvaient encore il y a un an se connecter aux sites Internet du monde entier avec le cryptage et les réseaux privés virtuel VPN (Virtual Private Network). Mais fin 2017, le PCC a lancé un ultimatum aux compagnies de communication pour clôturer tout accès aux VPN au 1er février 2018. Tout ce qui a trait au chiffrement des communications est dorénavant banni en terre du Milieu, ou plutôt nécessite de disposer d’une autorisation officielle pour être commercialisé. Les VPN ne peuvent être qu’étrangers et les alternatives sur place ne peuvent être que très locales.

Depuis 2018, la nouvelle législation contraint toutes les communications à passer par des canaux autorisés par le PCC. La censure intervient à plusieurs niveaux : 1) le Grand Firewall de Chine qui censure les sites étrangers (s’ils ne passent pas par un VPN), 2) un filtrage des mots-clefs (textes et images analysées automatiquement) et 3) une censure manuelle avec des messages bloqués avant publication pour être contrôlés individuellement en fonction de certains mots-clefs. L’argumentaire justificatif utilisé par le gouvernement tourne autour de la sécurité nationale, la lutte contre les « rumeurs infondées » (fake news locales) et les influences extérieures jugées néfastes comme la pornographie, le terrorisme, les jeux d’argent, les incitations à la violence, l’homosexualité, etc.

Il est dit que la population chinoise serait sensible au maintien de l’ordre social quitte à sacrifier sa liberté d’expression. L’autocensure y serait importante avec des sujets peu abordés, même dans le cadre familial (Diplomatie Les grands dossiers n° 45, juin-juillet 2018, p.17 et 18). Mais le citoyen chinois, qui serait moins regardant sur la protection de sa vie privée par rapport à l’Occidental moyen, constate le renforcement de l’intrusion numérique du Parti. Une réelle opinion publique aurait émergé en Chine avec l’explosion des réseaux sociaux. On en sait encore peu, mais au vu du système dans lequel le pays est en train de s’enliser, on souhaite bien du courage aux récalcitrants.

Entre 2015 et 2017, 13 000 sites Web ont fermé en Chine et plus de 10 millions de comptes de réseaux sociaux en ligne ont été supprimés au cours des 3 dernières années par les autorités. En mai 2018, une importante campagne de clôture de sites considérés comme hors la loi débuta : 4 000 pages et 147 000 informations « nocives » ont été effacées en 3 mois. Un site Internet officiel (www.12339.gov.cn) donne également la possibilité aux Chinois de dénoncer un espion directement en ligne, ainsi que tout acte encourageant à la « subversion » ou au « renversement du système socialiste ».

Pour échapper aux griffes de la surveillance, les internautes chinois peuvent se tourner vers une autre alternative en vogue : la blockchain [cf. notre dossier sur les crypto]. En juillet 2018, le cas d’un article censuré sur des vaccins défectueux administrés à des bébés a défrayé la chronique. Le fabricant de médicaments Changchun Changsheng Biotechnology aurait violé les normes de fabrication de vaccin anti-DTC (diphtérie, coqueluche, tétanos) pour en vendre environ 252 600 de mauvaise qualité. Les incidents qui en ont découlé ont eu un impact populaire sur les réseaux sociaux (WeChat, Weibo) avant que toute référence soit supprimée. Les utilisateurs se sont donc tournés vers le réseau blockchain d’Ethereum pour contourner la censure. En avril dernier déjà, des étudiants activistes avaient utilisé ce réseau pour publier la lettre ouverte d’une étudiante menacée par son établissement afin de ne pas parler d’agression sexuelle et de harcèlement.

Le cas des Ouïghours : surveillance, punition, rééducation

Si à Zhengzhou ou Tiananmen, des robots mesurant 1m60 sont équipés de tasers et autres armes neutralisantes pour réprimer les individus jugés dangereux, la répression monte encore d’un cran dans certaines régions chinoises. Les Ouïghours, peuple turcophone et musulman sunnite localisés dans le Xinjiang, à l’extrême ouest du pays, sont particulièrement dans le viseur des autorités chinoises. Dans cette région, un algorithme d’une filiale du groupe China Electronics Technology permet aux autorités de procéder à des arrestations préventives. Il analyse des données de cartes d’identité, de plaques minéralogiques, d’images tournées par les caméras de vidéosurveillance ou encore des éléments concernant les mouvements bancaires, les données de santé, les connexions WiFi (téléphones, ordinateurs), les dossiers juridiques… À ceci s’ajoute le signalement des citoyens face à toute activité inhabituelle. Généralement utilisée à l’insu des individus surveillés, l’exploitation du Big data a notamment déjà amené à des arrestations et des placements dans des centres de rééducation politique extrajudiciaire.

Depuis 2010 déjà, les dispositifs sont de plus en plus invasifs dans cette région sensible du Xinjiang (vidéosurveillance avec reconnaissance faciale systématisée, traçage GPS des voitures, campagnes de fichage ADN systématisés, multiplication des camps de rééducation) où les activités des Ouïghours sont particulièrement surveillées (Diplomatie Les grands dossiers n° 45, juin-juillet 2018, p.95). Ceci est notamment dû au caractère séditieux de cette population (depuis au moins la fin des années 80) et plus récemment à cause des contingents de cette communauté qui se sont engagés avec l’État islamique en zone irako-syrienne. Et le moins que l’on puisse dire, c’est que l’État central chinois n’y va pas de main morte.

Human Rights Watch (HRW) — ONG multinationale fondée par les Américains Robert L. Bernstein, Aryeh Neier, Jeri Laber et massivement financée par le financier György Schwartz dit Georges Soros — a publié en septembre 2018 le rapport « Éradiquer les virus idéologiques — Campagne de répression de la Chine contre les musulmans du Xinjiang ». Il contient les témoignages de cinq anciens détenus de centres de détention et de camps de rééducation chinois. Selon l’ONG, les prisonniers sont interrogés pendant plusieurs jours dans ces centres de détention, enchaînés sur une chaise, battus ou suspendus au plafond pour leur faire « avouer ». Les cellules de prison regroupent 24 à 35 personnes dans un espace de 12 m². Quant aux camps d’éducation politique, les captifs ne sont pas autorisés à communiquer dans leur langue maternelle, doivent parler le mandarin correctement sous peine de privation et sont contraints de prêter allégeance au président chinois Xi Jinping et au PCC à travers une discipline militaire. Motifs d’internement invoqués : pratiquer l’islam, avoir eu des relations avec des personnes vivant dans un des 26 pays (musulmans pour la plupart) sur la liste rouge de Pékin ou encore avoir installé l’application de messagerie instantanée WhatsApp ou un VPN sur son téléphone. Des décès suite à des tortures, par suicide ou faute d’avoir reçu les soins nécessaires à leur état de santé ont été signalés par HRW.

Le 11 août 2018, le Comité des Nations Unies pour l’élimination de la discrimination raciale annonçait que « l’affirmation selon laquelle 1 million d’Ouïghours seraient ou auraient été massivement détenus dans des camps en secret » est « crédible » et qu’ils subissaient des sévices corporels et « séances de propagande ». On n’est pas Charlie en Chine, notons bien.

Conclusion : la cybersurveillance est mondiale

Le système que nous avons décrit est aberrant. Les sociétés ouvertes de démocratie libérale ne peuvent initier de tels programmes ouvertement. Néanmoins, le terrorisme, les menaces et les peurs alimentés par du tapage médiatique sont régulièrement utilisés pour faire avancer lentement mais sûrement l’agenda de la surveillance généralisée « soft » en Occident. Il suffit de constater la diffusion de la biométrie, de la reconnaissance faciale, du pré-crime ou de la vidéosurveillance dans le monde pour s’en convaincre ; nous développerons ces points dans un prochain dossier.

La Chine commercialise déjà ses méthodes de censure à l’étranger pour que les pays demandeurs soient plus performants dans leur contrôle d’Internet et dans la lutte contre leur dissidence interne, selon le rapport Freedom on the Net de Freedom House, fameuse ONG financée par le gouvernement US et l’Agence américaine pour le développement international (USAID), branche officieuse de la CIA. Des équipements de télécommunication et de surveillance améliorés auraient déjà été fournis à certains États. Selon le Daily Mail Online, Pékin organiserait également des séminaires et des sessions de formation sur le thème du contrôle de l’information avec 36 des 65 pays relevés par la Freedom House.

Mimétisme oblige, il semble inévitable que l’efficacité du contrôle numérique du PCC sur sa population soit retranscrite sous différentes formes dans le monde entier connecté.

Franck Pengam

Chine, nouveau centre mondial de l’espionnage de masse

Pendant longtemps, les Chinois se sont intéressés de près à l’industrie, aux infrastructures, aux évolutions scientifiques, aux brevets, au monde universitaire et au milieu dirigeant français. De nos jours, le Guoanbu (agence de sécurité et de renseignement civil de la République Populaire de Chine) a clairement accru ses prérogatives politiques et géopolitiques. Le service a la particularité de traiter ses sous-traitants régulièrement depuis des pays tiers et non sur le territoire national comme le font d’autres grandes puissances. L’état des lieux qui suit nous permettra de mieux rebondir sur le modèle de cybersurveillance sophistiqué chinois dans notre prochain numéro. Place aux récentes affaires d’espionnage de la Chine à l’étranger.

Contre-espionnage : soupçons ou flagrants délits d’espions chinois de ces derniers mois

En France, deux anciens agents de la Direction générale de la sécurité extérieure (DGSE) ont été mis en examen et écroués en décembre 2017. Ils sont soupçonnés d’avoir transmis des informations sensibles sur les méthodes de travail du service de renseignement extérieur français au Parti communiste chinois (PCC). Si l’Élysée est toujours en alerte face aux espionnages chinois et encore récemment russe, les gouvernements successifs communiquent peu sur la surveillance de masse de la NSA ou alors avec des pincettes stériles.

Fin 2017, le parlementaire travailliste australien Sam Dastyaria a dû démissionner après avoir exprimé à un homme d’affaires chinois qu’il était dans la ligne de mire des services de renseignement de son pays. Il y a deux ans déjà, les services de renseignement d’Australie avaient alerté en vain des membres dirigeants du Parti libéral et Parti travailliste à propos de dons de deux milliardaires liés à Pékin. Une investigation a finalement été initiée en juin 2017 à l’initiative du Premier ministre Malcolm Turnbull. La loi réglementant l’espionnage et les dons venant de l’étranger devient de plus en plus rigide en Australie pour lutter contre les risques de vols d’informations.

Les États-Unis sont naturellement à l’affût de toute ingérence chinoise et n’hésitent pas à le faire savoir en médiatisant les espions de l’empire du Milieu pris la main dans le sac. Dès 2012, le FBI aurait découvert dans le bagage de Jerry Chun Shing Lee, un citoyen naturalisé américain et ex-agent de la CIA, des carnets avec des indications sur des employés et informateurs de ce service de renseignement civil américain. Six ans plus tard, en janvier 2018, le concerné est officiellement arrêté pour espionnage au profit de la Chine. En mai dernier, un autre ancien agent de la CIA s’est fait pincer en train de rassembler des informations secrètes afin de les transmettre au PCC. Un mois plus tard, Kevin Mallory, également ex-employé de la CIA et de la DIA (service de renseignement militaire), a été reconnu coupable d’espionnage par un jury fédéral de l’État de Virginie pour avoir transmis des documents confidentiels au gouvernement chinois. Mallory avait été contacté sur le réseau social professionnel LinkedIn pour se rendre plusieurs fois à Shanghai par la suite.

Ron Rockwell Hansen, encore un ex-officier de l’agence américaine de renseignement militaire, avait été arrêté un peu avant pour des accusations d’espionnage au service des mêmes Asiatiques. Pékin a nié en bloc. Il y a peu, Ji Chaoqun, un jeune Chinois de 27 ans arrivé aux USA avec un visa d’étudiant, a été accusé d’être un sous-traitant du gouvernement chinois. Arrêté le 26 septembre 2018 à Chicago, il aurait essayé de débaucher des scientifiques et ingénieurs américains après avoir réussi à intégrer l’armée de réserve US. Il est précisément soupçonné de collecte de données biographiques de huit citoyens, dont certains liés à la Défense étasunienne, au profit de Pékin. Un des officiers traitants de Ji Chaoqun a reconnu son activité d’espion lors de sa détention.

Espionnage politique et surveillance électronique

D’après le gouvernement US, le PCC cherche à approcher des Américains proches des instances politiques pour dérober des secrets commerciaux. En Europe, les services secrets chinois sont soupçonnés de créer de faux profils sur le réseau social professionnel LinkedIn ; des milliers de profils frauduleux auraient été identifiés. Des chercheurs, des administrations et des politiciens seraient contactés et une rémunération leur serait proposée en échange de rapports et de conférences effectués en Chine. Des cas précis ont notamment été détectés en Allemagne et en Grande-Bretagne. Sur une enquête de neuf mois, l’Office fédéral de protection de la constitution (BfV), le renseignement intérieur allemand, a conclu que plus de 10 000 citoyens outre-Rhin (surtout fonctionnaires, diplomates et hommes politiques), ont été contactés par de faux profils de chasseurs de têtes, consultants ou think tank, durant les neuf premiers mois de 2017 (sans suite dans 95 % des cas). Selon le BfV, cette tentative d’infiltration des services chinois au cœur de l’administration germanique serait destinée à collecter des données (contacts, habitudes, centres d’intérêt…) pour obtenir des informations sensibles des individus ciblés. Le PCC dément évidemment toutes ces allégations. En Suisse, le Service de renseignement de la Confédération (SRC) confirme que des tentatives de ce style ont lieu dans plusieurs pays européens sur des parlementaires, des employés de l’administration, des militaires, des employés de banque, des académiciens, des salariés de centres de recherche…

Donald Trump et son conseiller à la sécurité nationale, John Bolton, ont également dénoncé les tentatives d’intrusions chinoises dans les élections. Alors qu’il fustige toute collusion présumée avec la Russie, Trump n’a aucun scrupule à accuser l’ennemi asiatique d’ingérence dans les élections US dans ses tweets. Il incrime notamment Pékin d’avoir piraté la messagerie de la pauvre et déchue Hillary Clinton lors de la campagne présidentielle de 2016.

Direction l’Amérique latine. Le magazine Diplomat a publié les images satellites d’un radar ultramoderne supposément exploité par la Chine et situé près de la ville cubaine de Bejucal, à 20 km au sud de La Havane. Destiné à intercepter les moyens de radiocommunication, à détecter des missiles balistiques ou encore à espionner des satellites, les soupçons vont bon train. Les militaires américains se demandent qui a financé l’installation de ce radar de ses deux grands ennemis eurasiatiques russe et chinois. En 2016 déjà, le sénateur républicain de la Floride, Marco Rubio avait dénoncé la présence de Pékin et de ses appareils d’écoute à Bejucal (Cuba). Autre circonstance aggravante, cet abri de radar localisé à Cuba ressemblerait de très près aux photos d’un site militaire chinois présent sur l’une des îles en mer de Chine méridionale, selon le quotidien Philippine Daily Inquirer. À l’heure où la Chine devient un élément incontournable de la zone géoéconomique latino-américaine, les Yankees s’inquiètent de cette prépondérance qui affaiblit leurs positions dans leur pré-carré traditionnel (Radio Sputnik, 30/08/18).

L’Afrique n’est pas en reste, car il s’avère que les Chinois ont espionné le siège social de l’Union africaine (UA) à Addis-Abeba (Éthiopie) durant 5 ans, de 2012 à janvier 2017. L’immeuble en question, qui avait été offert par le PCC à l’UA il y a six ans de cela, était notamment truffé de micros (sous les bureaux et dans les murs). Depuis cette affaire, l’institution lésée s’est passée des Chinois pour la configuration de ses nouveaux serveurs et ne passe plus par Ethio Telecom, l’opérateur public de télécommunication d’Éthiopie. En effet, ce dernier collabore activement avec des compagnies localisées dans l’empire du Milieu, comme ZTE Corporation, Huawei Technologies et la Chinese International Telecommunication Construction Corporation. La très généreuse Chine communiste a régulièrement offert les services de ses ingénieurs à de nombreux pays d’Afrique subsaharienne pour construire des palais présidentiels, primatures et autres parlements. Comme pays concernés, relevons le Burundi, le Cameroun, la Mauritanie, le Togo, Djibouti, le Soudan, le Mozambique ou encore le Gabon. Les Chinois sont bien organisés. Ils emploient leurs compatriotes pour la main d’œuvre, octroient des prêts financiers à taux zéro via leurs institutions financières et font construire par des entreprises publiques chinoises en Afrique.

Espionnage industriel dans la technologie de pointe

Ces précarités africaines ont donné les moyens à Huawei de dominer le secteur téléphonique sur le continent, avec ses réseaux 3G/4G, des fibres télécoms et des téléphones portables, dont il possède 15 % du marché. Dans le domaine de l’intelligence artificielle, CloudWalk Technology, acteur chinois majeur du secteur, s’est lié contractuellement avec le gouvernement du Zimbabwe pour mettre en place une reconnaissance faciale des individus aux aéroports et aux frontières. Un système qui sera élargi à grande échelle. Des programmes pilotes vont être lancés dans l’objectif de faire de ce pays une « Silicon Valley africaine » avec des technologies chinoises. Fausse bonne idée. L’année dernière déjà, le chinois Hikvision avait obtenu un marché pour la commercialisation de caméras de surveillance au Zimbabwe.

En Belgique, la Sûreté de l’État (service de renseignement civil) a expulsé en 2018 un Chinois travaillant depuis plusieurs années à l’Institut de microélectronique et composants (IMEC) de Louvain. Il serait un collaborateur de l’État chinois chargé de récolter des connaissances scientifiques et technologiques, ce qu’il a démenti. Dehors quand même. Un autre ressortissant du pays asiatique de 37 ans a été arrêté à Bruxelles en avril dernier pour soupçon d’espionnage industriel. On l’accuse d’avoir soudoyé un ingénieur de l’américain General Electric afin de soutirer des informations sur un nouvel alliage entrant dans la fabrication de turbines de réacteurs d’avion. Les USA ont demandé son extradition. Lors de l’interpellation, l’intéressé était accompagné d’un de ses compatriotes qui détenait 6 000 $ et 6 000 € euros en liquide. Ce dernier, qui n’a pu indiquer la provenance des fonds, a été relâché, mais inculpé pour blanchiment d’argent.

Ishiang Shih, un chercheur de l’Université McGill à Montréal (Canada), a été soupçonné cette année d’être un acteur d’un vol de technologie américaine sensible au profit de la Chine. Il aurait utilisé son laboratoire de recherche pour analyser un échantillon de circuits électroniques MMIC (circuit intégré monolithique hyperfréquence), particulièrement utilisés dans les équipements radars de l’armée US. Une belle histoire de famille, car son frère, Yi-Chi Shih, a également été épinglé par le FBI la semaine d’avant, soupçonné de vouloir obtenir cette fameuse technologie, dont une partie aurait déjà été envoyée, illégalement bien sûr, en Chine.

Christopher Wray, directeur du FBI, juge à ce propos que la menace la plus importante dans le domaine de l’espionnage économique provient de l’empire du Milieu. Selon lui, aucun secteur n’est épargné, « des graines de maïs de l’Iowa aux éoliennes du Massachusetts » (Radio Japon international, le 20/07/18). Le spécialiste chinois de l’éolien Sinovel a été condamné par la justice US en janvier 2018 pour hold-up de propriété intellectuelle à l’Américain AMSC. Client majeur de ce dernier, la compagnie chinoise leur a spolié la technologie de pointe pour produire ses propres turbines améliorées. Le dédommagement totalise 800 M $ à payer pour Sinovel. Un cas similaire de vol de brevet avait déjà eu lieu en octobre 2011, lorsque la société énergétique Westinghouse Solar avait porté plainte contre le chinois Zep Solar. Plus subtilement, la Chine tenterait d’accéder à la technologie et à la propriété intellectuelle américaines par l’entremise d’académiciens et de coentreprises (joint-ventures).

Les géants chinois du secteur de la vidéosurveillance, Hikvision (18 000 employés, coté à plus de 20 Mds $ en Bourse et implanté dans 17 pays) et Dahua Technology (22 bureaux à l’international et des ventes dans plus de 180 pays) sont respectivement numéro 1 et 2 mondiaux dans ces équipements. Hikvision a pour principal actionnaire la société publique, China Electronics Technology Group Corporation (fondée en 2002 par le gouvernement). Les USA sont également assez inquiets des failles, accidentelles ou intentionnelles, de ce genre d’équipements. Hikvision a donc été rayée de la liste des fournisseurs agréés pour équiper les organismes gouvernementaux US. Les caméras de la firme étaient par exemple utilisées par la police de Memphis (Tennessee) ou plus dangereux encore dans une base militaire du Missouri.

En s’appuyant sur 17 sources proches du renseignement et des entreprises, Bloomberg Businessweek a annoncé le 4 octobre 2018 que des espions chinois auraient infiltré la chaîne logistique de Supermicro (entreprise de matériel informatique). Des puces installées par une unité de l’Armée populaire de libération seraient donc présentes dans du matériel utilisé par une trentaine d’entreprises et des agences fédérales américaines. Les concernés nient ou ne préfèrent pas commenter pour le moment.

Facebook [cf. notre dossier sur l’entreprise] a admis avoir partagé les données de ses utilisateurs avec les Chinois Huawei (qui a démenti) Lenovo, OPPO ou encore TCL. Les accords de Facebook passés avec les sociétés chinoises permettaient à ces dernières d’obtenir des éléments détaillés sur les utilisateurs de leurs appareils, comme des informations sur leurs proches, leurs études, leur parcours professionnel, leur situation de famille, leurs centres d’intérêt… Des clauses similaires avaient été passées avec le Canadien de la téléphonie BlackBerry à l’époque.

Les États-Unis, de même que l’Union européenne, ont particulièrement en ligne de mire les géants de la téléphonie Huawei et ZTE, deux des plus grandes firmes chinoises du secteur des télécoms. Et c’est compréhensible : Huawei (troisième plus gros vendeur de smartphones au monde, présent dans 170 pays) traîne une réputation d’espion industriel et de pompeurs de données des pays et consommateurs auxquels il vend ses routeurs (Diplomatie les grands dossiers n° 44, avril-mai 2018, p.31). Le fondateur et patron de Huawei, Ren Zhengfei, est d’ailleurs un ancien ingénieur et officier de l’Armée populaire de libération. Un C.V. qui, en soi, fait frissonner tout républicain américain qui se respecte.

Les directeurs du FBI, de la CIA et de la NSA ont alarmé le Sénat des dangers de l’utilisation des produits du constructeur Huawei, à cause de risques d’espionnage peu détectables du PCC. Le Pentagone a proscrit les appareils de ZTE et Huawei dans la totalité des bases américaines présentes à l’international. Les USA soupçonnent la société chinoise Huawei de travailler en sous-main pour les autorités politiques de son pays pour espionner et récolter les datas de ses utilisateurs via ses smartphones. Le Congrès US a fait pression sur les opérateurs cellulaires pour interdire tout produit commercialisé par cette firme sur le territoire outre-Atlantique. Tout partenariat avec des firmes comme Huawei ou China Mobile entraînerait une impossibilité d’accès à des marchés publics. La CIA, la NSA et le FBI soutiennent que Huawei a par le passé partagé des informations sensibles avec Pékin. Et n’oublions pas le crime de lèse-majesté : Huawei et ZTE auraient travaillé avec l’Iran sous embargo (pays constamment sous sanction depuis l’avènement de la République islamique chiite en 1979).

Ces sentences sur les sociétés chinoises sont également à analyser sous l’angle de la guerre économique. Washington cible ces technologies pour freiner le développement très subventionné du mobile chinois (Diplomatie les grands dossiers n° 45, juin-juillet 2018, p.34). En effet, ZTE serait apparemment en bonne voie de commercialiser le premier smartphone compatible avec la technologie 5G d’ici fin 2018 ou début 2019, devançant ainsi les leaders Samsung et surtout Apple. Les États-Unis ont interdit aux sociétés américaines de vendre des composants et des logiciels à l’équipementier télécom chinois pour entraver ses avancées technologiques. La mise en place de la 5G ne doit pas se faire en collaboration avec des Chinois selon le Congrès US, car les entreprises sont jugées trop proches du pouvoir communiste. Mais cette volonté d’interdire aux fournisseurs américains de vendre des composants électroniques à ZTE pourrait être contreproductive à moyen terme pour leurs intérêts, car elle pourrait accélérer l’émancipation de la Chine vis-à-vis des marques nord-américaines, et ainsi priver les sociétés US spécialisées dans la haute technologie du marché de consommateurs le plus important au monde.

À ce propos, le déploiement de l’Internet mobile ultrarapide 5G se généralisera partout dans le monde d’ici 2025. Les pays les plus avancés sont la Chine et la Corée du Sud qui vont lancer leurs téléphones 5G fin 2018, avec une couverture du réseau prévue pour l’année prochaine. Le monde des télécoms asiatiques (Samsung, Huawei, Wiko, Nokia, Sony, etc.) a devancé les autres nations dans l’intégration du nouveau réseau sur ces terminaux. La dernière étude d’Ericsson précise que près d’un milliard d’abonnements à la 5 G sont prévus à l’horizon 2023 dans le monde. La plupart d’entre eux (676 millions) seront basés en Asie-Pacifique alors qu’environ un quart des abonnements mobiles (170 millions) seront basés en Amérique du Nord. Les États-Unis suivront la couverture 5G d’ici 2020, de même que certaines grandes villes des pays de l’UE. Selon l’Agence européenne pour la cybersécurité (ENISA), ces nouveaux réseaux mobiles poseront également des risques encore plus élevés que la 4G (déjà vulnérable) en termes de sécurité informatique.

Alors que les sociétés Huawei et ZTE avaient des projets conséquents en Australie, elles se sont également vues empêchées de fournir leurs équipements sur le territoire et ont été mises sur la touche pour mettre en place le réseau 5G australien. Un risque pour la sécurité nationale a été mis en avant, sans nommer directement les entreprises en question, pour clore définitivement toute ambition. Les services de renseignement australiens avaient déjà annoncé détenir des éléments crédibles sur les liens entre Huawei et le troisième Département de l’APL, autrement dit la branche cyberespionnage de l’armée chinoise, selon le professeur Clive Hamilton (auteur du livre Silent Invasion : China’s Influence in Australia, en français « Invasion silencieuse : L’influence de la Chine en Australie »). Cette année également, le Royaume-Uni et le Canada s’inquiètent grandement de la possibilité d’espionnage difficilement détectable de Huawei, qui se retrouve décidément dans tous les viseurs occidentaux.

Et pendant ce temps-là dans la France de la Maçonnerie, les services de renseignement et l’Agence nationale de sécurité des systèmes d’information (ANSSI) se tirent les cheveux. Le Groupe PSA a concrétisé un accord conclu fin 2017 avec Huawei pour équiper des véhicules haut de gamme autour d’une plateforme CVMP (Connected Vehicle Modular Platform). C’est notamment le modèle DS7 Crossback qui est concerné, celui-là même faisant partie des véhicules des membres du gouvernement français. Le groupe PSA assure que les échanges seront cryptés et rappelle que Huawei n’a pas accès aux clés de chiffrement. Mais un tel système dans une voiture connectée pourrait être détourné pour épier des conversations dans le véhicule, pour géolocaliser en temps réel des personnalités politiques ou autres, etc. Le contrat donne l’opportunité au groupe automobile français de s’implanter sur marché chinois, cependant la naïveté de nos « élites » politiques fait tellement de peine que nous serons obligés de traiter le sujet de la colonisation numérique de l’Hexagone dans une étude ultérieure.

En tout cas, voici le lourd bilan de l’espionnage international chinois qui couvre une douzaine de mois à peine.

À suivre.

Franck Pengam – Extrait de Géopolitique Profonde n°7

Yuval Noah Harari : 21 leçons pour le 21ème siècle

Yuval Noah Harari, après Sapiens et Homo Deus, a publié une autre lecture captivante et passionnante. Cette fois-ci sur les défis auxquels l’humanité est confrontée au 21ème siècle. Entre autres, il traite de l’automatisation des soins de santé, de la façon dont les algorithmes affecteront la vie des patients et le travail des médecins.

Comment les ordinateurs et les robots changent-ils le sens d’être humain ? Comment traitons-nous avec l’épidémie de fake news ? Les nations et les religions sont-elles toujours d’actualité ? Que devrions-nous enseigner à nos enfants ?

Les 21 leçons pour le 21e siècle de Yuval Noah Harari sont une enquête exploratoire et visionnaire sur les problèmes les plus urgents d’aujourd’hui alors que nous nous dirigeons vers le territoire inconnu de l’avenir. Alors que la technologie progresse plus rapidement que notre compréhension du piratage informatique qui devient une tactique de guerre et que le monde se sent plus polarisé que jamais, Harari relève le défi de naviguer dans la vie face à un changement constant et désorienté et soulève les questions importantes que nous devons nous poser pour survivre.

Dans vingt et un chapitres accessibles, à la fois provocants et profonds, Harari s’appuie sur les idées explorées dans ses précédents ouvrages pour cerner les problèmes politiques, technologiques, sociaux et existentielles et pour donner des conseils sur la manière de se préparer pour un avenir très différent du monde dans lequel nous vivons maintenant.

Comment pouvons-nous conserver une liberté de choix lorsque le Big Data nous surveille ? À quoi ressemblera la future main-d’œuvre et comment devrions-nous nous y préparer ? Comment devrions-nous faire face à la menace du terrorisme ? Pourquoi la démocratie libérale est-elle en crise ?

La capacité unique de Harari à comprendre d’où nous venons et où nous allons a capturé l’imagination de millions de lecteurs. Il nous invite ici à examiner les valeurs, la signification et l’engagement personnel dans un monde bruyant et incertain. Lorsque nous sommes inondés d’informations non pertinentes, la clarté est synonyme de pouvoir. Présenter des défis contemporains complexes de manière claire et accessible, 21 Leçons pour le 21e siècle est une lecture essentielle.

Yuval Noah Harari est docteur en Histoire, diplômé de l’Université d’Oxford. Aujourd’hui, il enseigne dans le département d’Histoire de l’université hébraïque de Jérusalem et a remporté le « prix Polonsky pour la Créativité et l’Originalité » en 2009 et en 2012. Ses ouvrages “Sapiens” et “Homo Deus” sont devenus des phénomènes internationaux : traduits dans près de 40 langues et présents sur toutes les listes de bestsellers à travers le monde.

Actualités concernant la sécurité informatique

Les principales cybermenaces

Au niveau des menaces les plus courantes actuellement, ce sont toujours les attaques de botnets qui restent persistantes. Un tout récent rapport du Centre de Recherche sur les Menaces de CenturyLink, Inc. révèle avoir détecté, au cours de l’année 2017, 195 000 menaces/jour en moyenne touchant environ 104 millions de cibles uniques par le biais de botnets. La France fait partie des 5 pays européens au plus fort volume de trafic Internet malveillant. Les cibles touchées sont des serveurs, des ordinateurs, des appareils mobiles et tout appareil connecté à Internet. Le Centre recommande plus de vigilance aux entreprises, gouvernements et consommateurs face aux risques découlant de ce style d’attaques. Les botnets peuvent servir au spam, au hameçonnage pour voler des données sensibles, aux virus informatiques, aux attaques informatiques par déni de service (DDoS) ou aux BruteForcing (trouver des mots de passe d’utilisateurs).

Cylance Inc. a également publié son rapport sur les principales cybermenaces mondiales sur la base des expériences de ses clients en 2017. Les attaques à grande échelle continuent de croître, particulièrement les ransomwares dont le nombre s’est multiplié par 3 l’année dernière. Ils ciblent principalement le secteur de la santé et l’industrie alimentaire. Les vecteurs d’attaques les plus courants restent le phishing et le téléchargement de pièces infectées. Une croissance exponentielle des variantes de malware avec une courte durée de vie et des changements très réguliers rendent également la lutte difficile. À noter que 50 à 70 % des attaques de 2017 ont exploité des vulnérabilités connues et signalées plus de neuf mois auparavant. Les menaces les plus fréquentes basées sur DNS (Domain Name System) ont changé en 2018 par rapport à l’année précédente. Les malwares exploitant le DNS sont les menaces les plus courantes avec le phishing (36 %), suivis par les attaques par déni de service (20 %), la saturation (lockup) de domaine (20 %), et le DNS tunneling (20 %).

En 2017, le secteur financier est désormais le secteur le plus attaqué à l’échelle mondiale, selon le rapport annuel GTIR (Global Threat Intelligence Report) de NTT Security. Les offensives sont passées de 14 % à 26 % en un an (2016-2017). Le secteur technologique a également connu une recrudescence de problèmes avec une augmentation d’environ 25 % des atteintes par rapport à 2016, ce qui représente 19 % des agressions cyber dans le monde. À l’inverse, le secteur gouvernemental est bien moins touché (-5 %). Notons une fois de plus, une fulgurante croissance des ransomwares, avec une augmentation de 350 % des détections.

Selon de récents rapports, le nombre de failles logicielles documentées a atteint un niveau record en 2017, avec 14 % d’augmentation par rapport à l’année précédente (19 954 contre 17 147 en 2016). L’exploitation de vulnérabilités connues du public est une cause majeure de problèmes de sécurité, comme dans le cas du piratage d’Equifax ou du ransomware WannaCry. Selon le cabinet PwC, ce genre d’incidents de cybersécurité génèrent des coûts de 2,5 M$ en moyenne en 2015.

Les résultats du rapport trimestriel de sécurité (le Global Threat Landscape Report) de Fortinet sont plus nuancés. L’étude note que si les ransomwares sont toujours une réelle menace pour les entreprises (de plus en plus nombreux et sophistiqués), il semble que certains cybercriminels préfèrent largement utiliser les systèmes à des fins de minage de cryptomonnaies plutôt que de rançonnage. Les malwares de minage de crypto ont plus que doublé sur le trimestre, passant de 13 % à 28 %. Le cryptojacking (détournement de ressources de systèmes à des fins de minage de bitcoin et monero notamment) s’est particulièrement bien imposé au Moyen-Orient, en Amérique latine et en Afrique. Le ransomware GandCrab découvert en janvier 2018 fait la synthèse en utilisant le cryptoactif dash pour le paiement des rançons. De même que BlackRuby et SamSam sont deux variantes de logiciels de rançon des plus actives au premier trimestre 2018.

La France est particulièrement sous la menace de cyberattaques. Un accroissement notable d’outils d’attaques sophistiqués aux effets de plus en plus ravageurs a sévi en 2017. Selon l’Agence nationale de la sécurité des systèmes d’information (ANSSI), cette même année, la France a totalisé « 2 435 signalements d’événement de sécurité numérique (1 621 traités), 20 incidents majeurs de sécurité, 12 opérations de cyberdéfense face à des menaces et compromettant les opérations liées [à] l’activité d’une organisation d’importance vitale (OIV) ou fortement sensible, et enfin, trois crises publiques majeures (menace sur l’élection présidentielle, rançongiciel Wannacry et attaque à des fins de sabotage NotPetya) ». Les résultats de l’enquête de Bessé & PwC montrent que les dirigeants français d’entreprises de taille intermédiaire (ETI) sont mieux informés et sensibilisés au risque cyber, car 76 % des sondés déclarent avoir subi au moins un incident cyber en 2017.

Les malwares les plus prolifiques du mois d’avril dernier en France sont Coinhive (cheval de Troie pour extraire de la cryptomonnaie Monero), Roughted (publicité malveillante à grande échelle, escroqueries, kits d’exploitation de vulnérabilité et ransomwares), Cryptoloot (cryptomining exploitant tous types de monnaies virtuelles), Necurs (botnet le plus actif au monde avec 6 millions de bots estimés en 2016 propageant surtout des chevaux de Troie bancaires et des ransomwares), JSEcoin (mineur JavaScript intégré à n’importe quel site Web), Conficker (ver informatique qui cible le système d’exploitation Windows pour récupérer des données comme les mots de passe), Fireball (logiciel publicitaire détourneur de navigateur qui change le moteur de recherche par défaut, installe des pixels de suivis ou télécharge des logiciels malveillants), Nivdort (cheval de Troie ciblant l’OS Windows pour subtiliser mots de passe, informations/paramètre système, adresse IP, configuration du logiciel, localisation approximative et collecte des frappes de touches dans certaines versions pour modifier les paramètres DNS), Virut (un des principaux distributeurs de botnets et de logiciels malveillants sur Internet utilisé pour des offensives DDoS, du spam, du vol de données et de la fraude) et enfin Pirrit (adware qui inclut les capacités d’un outil d’administration à distance pour injecter du code JavaScript directement dans le navigateur).

Cyberespionnage, gouvernements et secteur privé

Selon un rapport de l’entreprise de sécurité mobile US Lookout et du groupe de défense des droits numériques US Electronic Frontier Foundation, la Direction générale de la sécurité générale du Liban (GDGS), soit les services de renseignement libanais, est soupçonnée d’avoir utilisé les smartphones de milliers de personnes en tant qu’outil de cyberespionnage. Plus de 10 opérations cyber auraient été menées dans au moins 21 pays depuis 2012, principalement sur les utilisateurs de téléphones Android (Google). Selon l’analyse, il s’agirait d’un des premiers exemples connus de piratage informatique à grande échelle de téléphones intelligents plutôt que d’ordinateurs.

Le Mossad, (service de renseignement extérieur israélien), le Shin Bet (service de sécurité intérieure israélien) et Tsahal, (l’armée de défense d’Israël) coopèrent de plus en plus avec le secteur privé pour optimiser leurs performances dans le cyberespace. Le Mossad s’intéresse particulièrement aux technologies robotiques (pour utilisation terrestre, maritime et aérienne), aux technologies de l’énergie et aux batteries, aux outils de cryptage de l’information à haute vitesse, aux logiciels pour identifier les traits de personnalité à des fins de profilage de personnalité, basés sur le comportement et l’activité en ligne, à l’apprentissage automatique et à l’automatisation pouvant aider à synthétiser les documents, les cataloguer et traiter les données dans diverses langues.

Tawfiq Tirani, ancien n° 1 de l’Agence Générale Palestinienne des Services d’Intelligence (de 1994 à 2008), les services de renseignement palestiniens, affirme que le gouvernement de Cisjordanie a travaillé main dans la main avec la CIA pour mettre sur écoute plusieurs milliers de personnes sans contrôle légal. Il a introduit une plainte contre l’Autorité Palestinienne demandant qu’une enquête soit initiée sur ces écoutes.

Utilisé depuis 2012 pour exfiltrer discrètement des données gouvernementales et d’individus dans des pays en guerre ou politiquement instables (Irak, Somalie, Afghanistan, Libye, RDC, Yémen…), le logiciel de cyberespionnage (malware) Slingshot continue d’être actif (au moins une centaine de lésés) dans les pays les plus instables du Moyen-Orient et d’Afrique.

Le gouvernement luxembourgeois veut accroître les capacités techniques de son Service de renseignement de l’État (SRE) pour surveiller et conserver des données téléphoniques et informatiques. Le budget de l’entité passera de 3,3 M€ en 2018 à 5,1 M€ en 2019 (64 % d’augmentation) pour atteindre 5,4 M€ en 2021.

Aadhaar est une base de données biométrique mise en place par l’État indien, en partenariat avec la société française Idemia (anciennement Morpho) en 2010. Cette base de données attribue aux résidents du pays un numéro unique à 12 chiffres associés à leurs empreintes digitales, photo du visage et scan de l’iris. Aujourd’hui indispensable pour toute démarche administrative, ce Big Brother indien regroupe les informations personnelles de près de 1,2 milliard de personnes (99 % de la population adulte du pays). Toute personne vivant en Inde depuis plus de six mois, y compris étrangères, peut obtenir gratuitement une carte d’identité. Human Rights Watch et Amnesty International dénoncent des « violations du droit à la vie privée » et soulignent une surveillance étatique accrue « avivée par l’absence de lois pour protéger les données personnelles en Inde et le manque de contrôle judiciaire ou parlementaire sur les activités des services de renseignement ». De plus, un chercheur en cybersécurité avait découvert que des centaines de milliers de numéros Aadhaar avaient été publiés en ligne en février 2017. En 10 minutes et pour 500 roupies (6,4 €), le fameux journal indien The Tribune a également pu accéder via un intermédiaire anonyme à des données personnelles associées à des numéros du système d’identification de la population (noms, adresses, photos, numéros de téléphone, adresses mail), selon un article de janvier 2018. La Cour suprême de l’Inde devra prochainement trancher sur la comptabilité du fichage de la population avec la Constitution du pays. Selon Diploweb, ce programme illustre la montée en puissance des capacités de contrôle technologique au bénéfice des autorités publiques et des intérêts commerciaux privés.

L’agence de renseignement NSA déclare que 534 millions de communications (conversations téléphoniques, SMS) ont été épiées en 2017 aux États-Unis. Un chiffre qui a été multiplié par trois par rapport à celui de l’année précédente. De plus, l’activité sur Internet de quelques 130 000 étrangers (+ 25 % par rapport à 2016) s’ajoute à ces interceptions de la NSA. Durant ces deux dernières années, 1 500 personnes ont été particulièrement surveillées pour des questions de sécurité nationale. Selon la CIA, la surveillance numérique est tellement efficace qu’elle se substitue largement à la simple filature dans une bonne trentaine de pays.

La spécialiste en cybersécurité Kelly Shortridge (BAE Systems) a constaté que le navigateur Google Chrome scanne en permanence les fichiers présents sur les ordinateurs de ses utilisateurs qui fonctionnent sous le système Windows. La faute au programme Chrome Cleanup Tool qui scanne l’ordinateur en recherchant des programmes malfaisants et envoie les métadonnées à Google.

Selon une nouvelle étude de vpnMentor, 50 fournisseurs de VPN sur 280 disponibles ont partagé des données personnelles de leurs utilisateurs avec Facebook sans qu’ils ne le sachent. Ceci a été réalisable par le biais du pixel de Facebook, un plug-in de reciblage (retargeting) qui sert à optimiser la publicité sur le réseau social et sur le Net en général.

La Direction générale des finances publiques (DGFIP) a fait l’erreur d’utiliser la plateforme YouTube pour héberger une vidéo d’information sur le prélèvement à la source, en la rendant obligatoire à visionner pour accéder au site et déclarer ses revenus. L’État transmet donc indirectement à Google, propriétaire de YouTube, les données des internautes français.

La Commission nationale de l’informatique et des libertés (CNIL) a mis en demeure la société Direct Énergie à propos de ses compteurs Linky controversés (contestés par les usagers dans pas moins de 300 villes et communes françaises). Selon elle, le consentement des clients pour la collecte de leurs données de consommation personnelles toutes les demi-heures ne serait pas « libre, éclairé et spécifique ». Encore 35 millions de compteurs Linky doivent être déployés sur la totalité du territoire d’ici 2021, alors que 7 millions sont actuellement en place. Une proposition de loi visant à permettre aux consommateurs et aux municipalités de refuser l’installation du compteur a en effet été déposée le 16 mai 2018 à l’Assemblée nationale. Actuellement, les installations de Linky sont obligatoires.

Le cerveau ukrainien d’un groupe de cybervoleurs russes ou ukrainiens, qui aurait dérobé près de 1 Mds € à des banques, a été arrêté en Espagne fin mars 2018. Le groupe opérait depuis plus de cinq ans en se servant de logiciels malveillants sophistiqués (appelés Carbanak et Cobalt) qu’ils créaient eux-mêmes. Les pirates se faisaient passer pour des entreprises légitimes et envoyaient massivement à des employés de banque des courriels avec une pièce jointe malveillante. Une fois téléchargé, ce logiciel malveillant leur permettait de contrôler à distance des distributeurs de billets. Chaque opération pouvait rapporter plus de 1,5 M$ en moyenne. Des bénéfices immédiatement convertis en cryptomonnaies de type bitcoin, pour ensuite acquérir des biens matériels (voitures de luxe, maisons…). Ils ont pu accéder à la quasi-totalité des banques de Russie et extraire de l’argent d’une cinquantaine d’entre elles. Le groupe a ciblé plus de 100 institutions financières dans 40 pays (Biélorussie, Azerbaïdjan, Kazakhstan, Ukraine, Taïwan…).

Les récentes failles de sécurité

Des chercheurs du MIT Technology Review, le magazine du Massachusetts Institute of Technology, ont découvert 147 failles de sécurité dans 34 applications du Play Store Google (Android). Ces applis sont notamment utilisées par des entreprises comme Siemens et Schneider Electric pour contrôler des processus industriels. Des vulnérabilités qui permettraient à des pirates informatiques d’infecter un périphérique mobile avec un code malveillant afin qu’il délivre des commandes aux serveurs qui contrôlent de nombreuses machines. Ces risques informatiques sont un réel danger pour le milieu industriel, car une personne mal intentionnée pourrait faire croire par exemple qu’une machine fonctionne à une température sécuritaire alors qu’elle surchauffe. Des instabilités ont été découvertes dans le système d’acquisition et de contrôle de données (SCADA – système de télégestion à grande échelle) des technologies industrielles de Siemens. Certaines d’entre elles donnent l’opportunité à un belligérant de « provoquer un déni de service à distance, une atteinte à l’intégrité des données et une atteinte à la confidentialité des données » (3 mai 2018). D’autres faiblesses dans le système SCADA de Schneider Electric peuvent permettre à un attaquant de provoquer une exécution de code arbitraire, un déni de service à distance et un contournement de la politique de sécurité (25 mai 2018).

Près de 700 000 données des lecteurs de L’Express (60 go contenant noms, prénoms, adresses mails et professions) étaient accessibles en ligne sans mot de passe durant plusieurs semaines. Alors que le média avait été averti de cette fuite, il n’a pas réagi, laissant la base de données et son contenu téléchargeables par tout un chacun pendant un mois. Des entités malveillantes ont tenté à plusieurs reprises d’obtenir une rançon, notamment en bitcoin, en échange des données.

En avril 2017, la clef USB d’une jeune femme appelée Mina B. (fichée S) a été examinée dans le cadre d’une enquête judiciaire. Le support contenait des fichiers de police sensibles, dont notamment une liste datant de 2008 de 2 626 agents du renseignement. Cette liste, préalablement effacée de la clef USB, a été restaurée par les enquêteurs. Elle contient les noms, matricules et affectations de l’ensemble des agents du corps des gradés et gardiens nommés lors de la Commission administrative paritaire nationale (CAPN) du 19 juin 2008. Les individus listés sont issus de la Direction centrale des Renseignements généraux (DCRG) et de la Direction de la Surveillance du territoire (DST), deux services partiellement fusionnés pour créer la Direction générale de la Sécurité intérieure (DCRI).

La plus grande banque d’Australie, la Commonwealth Bank, a admis jeudi 3 mai 2018 avoir égaré les données financières d’environ 20 millions de ses clients. La banque n’a pas été en mesure de retrouver deux bandes de données magnétiques censées être détruites et sur lesquelles étaient stockés des noms, adresses, numéros de compte et les détails de transactions financières enregistrées entre 2000 et 2016. Ces données ont pu être détruites par un sous-traitant après la fermeture de son centre de données, bien qu’aucun document ne puisse le prouver. Aucun des systèmes informatiques, plateformes technologiques, applications et autres sites Internet n’ont été compromis selon cette société, qui est la première entreprise par la capitalisation boursière du pays. L’affaire tombe alors qu’elle est soupçonnée de dizaines de milliers d’atteintes à la loi à propos de blanchiment d’argent, financement de terrorisme et manipulations de taux interbancaires de référence. Trois autres grandes banques australiennes, National Australia Bank, Westpac et ANZ, sont également concernées par une commission d’enquête royale sur des flux financiers illicites.

Fin avril 2018, Kaspersky Lab (société privée russe spécialisée dans la sécurité des systèmes d’information) a détecté un exploit encore inconnu jusqu’alors. Un exploit est une forme de logiciel qui se sert des bugs ou des vulnérabilités d’autres logiciels pour infecter des victimes avec un code malveillant. L’exploit découvert par l’entreprise moscovite en question utilise une vulnérabilité zero-day CVE-2018-8174 pour Internet Explorer pour des attaques ciblées. Voici la démarche d’infection : la victime reçoit d’abord un document Microsoft Office RTF malveillant qui, après ouverture, télécharge l’exploit c’est-à-dire une page HTML avec un code malsain. Ce code déclenche un bug UAF de corruption de la mémoire et un shellcode, qui télécharge le programme hostile, est alors exécuté forçant ainsi le chargement d’Internet Explorer, peu importe le navigateur habituellement utilisé par la victime. À propos de Kaspersky Lab, c’est au tour du gouvernement néerlandais de bannir, à l’instar des USA, le logiciel antivirus de l’éditeur russe pour motif d’espionnage et de sabotage au profit de Moscou. Kaspersky Lab a contesté les accusations et a rappelé que cette décision a été annoncée au moment où il a décidé de transférer une partie de ses services de la Russie vers la Suisse.

Le 16 avril dernier, les chercheurs de ce spécialiste russe de la sécurité informatique ont également découvert un nouveau malware Android diffusé par Domain Name System (DNS Hijacking). Dénommé Roaming Mantis, le logiciel malveillant a pour objectif de subtiliser des informations comme des identifiants, ainsi que donner aux pirates un contrôle intégral des appareils infectés. Le malware visait principalement les smartphones en Asie, mais a inclus en à peine un mois l’Europe et le Moyen-Orient, en y ajoutant du phishing pour les appareils iOS et du minage de cryptomonnaies sur PC.

Les transcripteurs de Cortana, l’assistant vocal de Microsoft, sont recrutés directement en ligne via un test et suivent une formation en ligne. En cas de réussite, aucun contrat de travail ni de confidentialité n’est signé. Les travailleurs sont indépendants et ont accès aux masses de données collectées par Cortana, c’est-à-dire les enregistrements vocaux de tous ces utilisateurs, pour les traiter un à un. Un texte s’affichait avec ce que Cortana avait compris de l’enregistrement et le transcripteur doit corriger la grammaire, l’orthographe, etc. Noms, adresses, conversations personnelles, numéros de sécurité sociale, recherches en ligne, conversations en ligne (Xbox ou Skype pour ceux qui utilisent un service de traduction instantanée), questions personnelles à Cortana et diverses informations sont donc accessibles sur la plateforme de travail. Cortana enregistre également, de façon non sollicitée, des conversations qui ne devaient pas être enregistrées qu’il faut néanmoins traiter : Microsoft récupère les données dans tous les cas. Les logiciels à activation vocale tels Cortana, Siri ou Alexa sont des agents conversationnels artificiels qui demandent une grande dimension de travail humain. Les travailleurs précaires qui trient nos requêtes, écoutent nos propos, sont situés en France ou peuvent être issus de pays francophones comme la Tunisie, le Maroc ou Madagascar. De même, un couple a constaté qu’une de ses conversations avait été enregistrée à son insu par l’enceinte connectée Echo qui l’a transmise à un employé du mari. Il s’agirait d’une erreur selon le constructeur Amazon. Notons également que tout juste après son lancement, la serrure connectée Amazon Key (un dispositif de livraison à domicile) a immédiatement été piratée.

Les vulnérabilités relevées par le Centre gouvernemental de veille, d’alerte et de réponse aux attaques informatiques (CERT)

Une vulnérabilité pouvant provoquer une atteinte à la confidentialité des données a été découverte dans Microsoft Windows (27 avril 2018). Un déséquilibre a été découvert dans Microsoft Windows Host Compute Service Shim (hcsshim). Il permet à un attaquant de provoquer une exécution de code arbitraire à distance (03 mai 2018). Le 8 mai 2018, Microsoft a annoncé ses mises à jour mensuelles de sécurité : 67 vulnérabilités ont été corrigées, dont 22 considérées comme critiques, 45 comme importantes et 2 comme faibles. Elles concernent Internet Explorer, Microsoft Edge, Microsoft Windows, Microsoft Office, Services Microsoft Office et Microsoft Office Web Apps, ChakraCore, Adobe Flash Player, Cadriciel .NET, Microsoft Exchange Server. Des vulnérabilités ont été corrigées dans Microsoft Windows concernant une divulgation d’informations, une élévation de privilèges, un contournement de la fonctionnalité de sécurité et une exécution de code à distance (09 mai 2018). De même que dans Microsoft .NET, des failles telles qu’un déni de service et un contournement de la fonctionnalité de sécurité ont été rectifiées (09 mai 2018). Dans Microsoft Internet Explorer (09 mai 2018), Microsoft Edge (09 mai 2018) et Microsoft Office (09 mai 2018) sont présents des problèmes de divulgation d’informations, des possibilités d’exécution de code à distance et de contournement de la fonctionnalité de sécurité. Des risques de divulgation d’informations, d’élévation de privilèges, d’exécution de code à distance et d’usurpation d’identité ont été corrigées dans plusieurs versions de Microsoft Exchange Server et Microsoft Infopath 2013, ainsi que dans C SDK, C # SDK et ChakraCore Java SDK pour Azure IoT, le cloud de l’Internet des objets de Microsoft (09 mai 2018). Une dernière vulnérabilité a été découverte dans Microsoft PowerPoint. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance (24 mai 2018).

Dans Google Chrome, plusieurs vulnérabilités permettant à un attaquant de provoquer un problème de sécurité non spécifié par l’éditeur (27 avril 2018, 09 mai 2018 et 22 mai 2018) et une élévation de privilèges (11 mai 2018) ont été relevées. D’autres failles ont été découvertes dans Google Android pouvant amener à l’exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité (09 mai 2018).

Des faiblesses permettant l’exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité ont été annoncées pour le navigateur Mozilla Firefox au 09 mai 2018. D’autres failles ont été relevées dans Mozilla Thunderbird pouvant amener à un problème de sécurité non spécifié par l’éditeur, une exécution de code arbitraire à distance et un déni de service (22 mai 2018).

Une fragilité pouvant provoquer une exécution de code arbitraire à distance a été découverte dans le Norton Core, le routeur sécurisé pour protéger les objets connectés de la maison de Symantec (2 mai 2018).

Produits Cisco : des vulnérabilités permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité (03 mai 2018 et 17 mai 2018).

Quasiment tous les systèmes d’exploitation ou de virtualisation logiciel des processeurs Intel (affectant tous les OS) ont une faille à cause d’une erreur de compréhension du manuel du développeur. C’est encore pire sur les processeurs AMD, où la brèche permet d’exécuter du code. Sur Intel, elle permet à l’attaquant d’escalader les privilèges sur Windows et macOS, tandis qu’elle peut faire planter Linux dans les configurations de Xen (logiciel libre de virtualisation de systèmes d’exploitation) et de FreeBSD (système d’exploitation UNIX libre).

7-Zip : problème d’exécution de code arbitraire à distance (04 mai 2018).

PHP : complication de sécurité non spécifiée par l’éditeur et un déni de service (27 avril 2018).

Noyau Linux de SUSE : des brèches permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service et une atteinte à la confidentialité des données (26 avril 2018). Souci d’exécution de code arbitraire, de déni de service et d’atteinte à l’intégrité des données (09 mai 2018). Des ouvertures involontaires permettent au pirate de provoquer un problème de sécurité non spécifié par l’éditeur, une exécution de code arbitraire et un déni de service (17 mai 2018), ainsi qu’une atteinte à la confidentialité des données et une élévation de privilèges (25 mai 2018).

Noyau Linux de RedHat : atteinte à l’intégrité des données et à la confidentialité des données (26 avril 2018). Un individu malintentionné pouvait également provoquer un déni de service, une atteinte à l’intégrité des données et une atteinte à la confidentialité des données (09 mai 2018) ou encore une atteinte à la confidentialité des données (22 mai 2018 et 25 mai 2018).

Noyau Linux d’Ubuntu : problème d’exécution de code arbitraire, de déni de service et d’élévation de privilèges, ainsi que des possibilités pour un attaquant de provoquer une exécution de code arbitraire à distance. (09 mai 2018).

Adobe Flash Player : un attaquant pouvait provoquer une exécution de code arbitraire à distance (09 mai 2018).

Citrix XenServer : des failles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l’éditeur, un déni de service et une atteinte à l’intégrité des données (09 mai 2018).

Citrix XenMobile : des vulnérabilités permettent au belligérant de provoquer un problème de sécurité non spécifié par l’éditeur et un contournement de la politique de sécurité (22 mai 2018).

Xen : problème de déni de service et d’élévation de privilèges (09 mai 2018).

Twitter : jeudi 3 mai dernier, un problème de sécurité a été dévoilé par la société qui a conseillé à ses usagers de changer leurs mots de passe par mesure de sécurité.

Fortinet FortiOS : un pirate peut provoquer une atteinte à la confidentialité des données et une élévation de privilèges (22 mai 2018). De même pour les produits Fortinet (17 mai 2018).

BIND : problème de déni de service à distance (22 mai 2018).

Produits Tenable : souci de sécurité non spécifié par l’éditeur (22 mai 2018).

Wireshark : problème de déni de service à distance (23 mai 2018).

S/MIME et OpenPGP : le 14 mai 2018, une faille nommée EFAIL était rendue publique par des chercheurs des universités allemandes de Münster et Bochum, ainsi que de l’entreprise NXP Semiconductors. Des offensives sont réalisables contre les protocoles de sécurisation des échanges de courriels S/MIME et OpenPGP pour récupérer le texte clair d’un courriel protégé par chiffrement (23 mai 2018).

Joomla ! : failles permettant au pirate de provoquer une exécution de code arbitraire à distance, un contournement de la politique de sécurité et une atteinte à la confidentialité des données (23 mai 2018).

Moodle : exécution de code arbitraire à distance possible, en plus d’un déni de service et d’un contournement de la politique de sécurité (25 mai 2018).

VMware Workstation et Fusion : déni de service, atteinte à la confidentialité des données et élévation de privilèges (25 mai 2018).

BMW : Des hackeurs chinois ont relevé 14 failles de sécurité dans une série de modèles du constructeur automobile allemand BMW. Elles permettaient de modifier à distance le fonctionnement interne du véhicule. L’Allemand a travaillé conjointement avec ce groupe de hackeurs chinois pour améliorer la sécurité de ses voitures.

La cybersécurité face au défi de la confiance

ISBN-2738143679

85% des dirigeants interrogés à travers le monde déclarent ne pas connaître précisément la façon dont leur entreprise est organisée pour faire face à la menace cyber. Un constat pour le moins surprenant à l’heure où de nombreuses attaques sont recensées et qui sert de point de départ à Philippe Trouchaud, expert en cybersécurité pour son second ouvrage « La cybersécurité face au défi de la confiance ». Ce dernier apporte un nouvel éclairage sur l’enjeu crucial qu’est aujourd’hui la cybersécurité. Si Philippe Trouchaud pointe l’immaturité des entreprises face au cyber-risque, il apporte, au gré d’exemples connus de tous et nourris par l’actualité, des réponses concrètes aux entreprises afin de relever ce défi. Surtout, l’auteur plaide en faveur d’une cybersécurité collective, raisonnée, résolument centrée sur l’humain.

Qui aurait imaginé qu’en quelques heures les géants de l’Internet puissent perdre l’équivalent de 220 milliards de dollars de leur capitalisation boursière ? Des interrogations sur la sécurité de l’un d’entre eux et sur l’utilisation des données personnelles de ses clients en étaient la cause.

Cet épisode survenu en mars 2018 rappelle combien l’entreprise doit savoir gérer sa cybersécurité pour préserver son capital de marque. Or on assiste aujourd’hui à l’explosion d’une délinquance cyberorganisée, inventive et sans frontières. Résultat : les incidents se multiplient et engendrent une perte massive de confiance des consommateurs.

La confiance, voilà donc la clé pour avancer sereinement dans le cybermonde. Celle-ci dépend, notamment, de la capacité des États et des entreprises à renforcer leur collaboration et à rendre attractive cette filière pour les meilleurs talents. Comment gérer les crises ? Comment valoriser les professionnels ? Comment édicter des règles communes ? Comment choisir ses partenaires ?

Autant de questions auxquelles ce livre répond concrètement.

Philippe Trouchaud est associé au sein du cabinet PwC où il est responsable des activités de cybersécurité pour la France et membre du comité de direction mondial dédié à cette activité. À ce titre, il conseille les directions de groupes internationaux et des entreprises du CAC40. Son précédent ouvrage La Cybersécurité au-delà de la technologie a reçu le prix du Forum international de la cybersécurité 2017.

Pascal Andrei, directeur de la sécurité du groupe Airbus, signe la préface de l’ouvrage.

Les droits de ce livre sont reversés à H’Up entrepreneurs qui accompagne les entrepreneurs en situation de handicap.

Étude sur le coût de la cybercriminalité

Les coûts de la cybercriminalité s’accélèrent. Avec des organisations qui dépensent près de 23% de plus que l’année dernière – 11,7 millions de dollars US en moyenne -, ils investissent à une échelle sans précédent. Pourtant, que ce soit la gestion des incidents ou la perturbation de ces derniers, les priorités actuelles en matière de dépenses montrent qu’une grande partie de ces coûts est mal orientée pour des capacités de sécurité qui ne parviennent pas à fournir la meilleure efficience et efficacité.

Soutenue par huit années de recherche, cette dernière étude du Ponemon Institute et d’Accenture évalue les réponses de 2182 interviews de 254 entreprises de sept pays – Australie, France, Allemagne, Italie, Japon, Royaume-Uni et États-Unis. Découvrez l’impact économique des cyberattaques dans votre pays ou votre secteur et obtenez des conseils pratiques sur la façon de rester en tête d’un nombre croissant de cybermenaces.

Accenture

Faut-il créer un FBI à l’européenne ?

Au lendemain de l’attaque de Barcelone, plusieurs personnalités politiques ont appelé à renforcer la collaboration entre les services de renseignement européens. L’idée de créer un FBI à l’européenne a même été avancée. Faut-il créer une agence centralisée de renseignement européen ? La solution passe-t-elle par une Europe plus fédérale ?