Géopolitique Diplomatie Economie Mer de Chine

CyberSécurité — Dessin de l'illustrateur © Olivier Balez — http://olivierbalez.blogspot.fr/2011/12/le-monde-et-le-cyber-espionnage.html

Internet : Cyberespionnage, géopolitique et géoéconomie en Asie-Pacifique — Par Candice Tran Dai

Les avantages tactiques et stratégiques que les États peuvent tirer de l’exploitation du cyberespace amplifient les tensions géopolitiques existantes et reflètent la compétition géoéconomique en Asie-Pacifique. De la compétition au conflit de basse et haute intensité, il n’y a qu’un pas. Des espaces terre, mer et ciel s’ajoute désormais une quatrième : internet. Le réseau global devient un nouveau composant de la compétition/guerre hybride. Son interconnectivité — défense, économie, société — fait qu’attaques et instruisons vont à la vitesse quasi-lumière grâce aux fibres optiques. Elle rend possible la compétition/guerre asymétrique très économe. D’une dizaine à quelques centaines de cracks de l’informatique, au chaud dans une pièce, devant des écrans, peuvent très bien mettre à genou le système bancaire d’une nation, une centrale nucléaire ou le guidage des missiles. Voire plus !

 

Les cyberattaques ne sont pas uniquement l’apanage de cybercriminels professionnels en quête d’un gain financier; elles émanent d’une pluralité d’acteurs dont les motivations diverses peuvent tout autant être la démonstration d’une prouesse technique, la découverte d’une faille de sécurité, l’affirmation d’une idéologie politique ou religieuse, ou encore la recherche de l’adrénaline et le plaisir ludique. L’une des caractéristiques majeures du cyberespace est en effet la multiplicité des acteurs qui le composent. Les États en font partie et ils ont bien compris comment ils pouvaient l’utiliser pour défendre leur souveraineté nationale et projeter leur puissance nationale. Le cyberespace constitue clairement une autre dimension dans laquelle les États peuvent atteindre leurs objectifs et assouvir leurs ambitions. Les cyberattaques parrainées ou sponsorisées par les États sont une réalité et elles se distinguent par la recherche d’un gain prioritairement stratégique.

Dans ce contexte, le cyberespionnage fait indéniablement partie de la palette d’actions offensives que les États peuvent mener dans le cyberespace. Étant donné qu’il n’existe pas de définition universellement reconnue du terme cyberespionnage, il convient de préciser le périmètre sémantique que nous retiendrons pour la clarté de notre propos, à savoir: une intrusion ciblée non autorisée dans des systèmes d’information et de communication appartenant à des organisations étatiques et/ou à des acteurs non étatiques, menée secrètement et en général exécutée sur une longue période de temps, permettant de voir, de copier et de transférer à des tiers non autorisés des informations d’ordre confidentiel, sans intention initiale de causer la destruction des informations collectées, ni de causer des dommages physiques et/ou humains.

On peut considérer que, dans ce cadre délimité, le cyberespionnage permet non seulement aux États d’observer et de surveiller les mouvements d’organisations publiques ou privées dans d’autres États, ceci afin notamment de pallier une surprise stratégique ou d’anticiper une menace stratégique, mais encore d’obtenir un avantage stratégique par le biais de l’acquisition d’informations politico-diplomatiques, militaro-sécuritaires, économiques, ou technologiques.

Des campagnes de cyberespionnage ciblées en Asie-Pacifique

Le cyberespionnage en Asie-Pacifique ne peut être appréhendé sans prendre en compte le contexte spécifique, qui prévaut dans la région. D’une manière générale, non seulement les cybermenaces ne surgissent pas dans un vacuum déconnecté des réalités politiques, économiques et géopolitiques mais, bien au contraire, elles constituent souvent une manifestation ou une extension de tensions et de rivalités préexistantes. Le cyberespace agit dès lors comme un révélateur des dynamiques de compétition et des tensions existantes dans la région.

Les grands éditeurs internationaux de solutions de sécurité informatique et d’analyse des cybermenaces s’accordent à dire que les opérations de cyberespionnage, parrainées ou sponsorisées par les États, ou à tout le moins attribuées à des États et/ou à des groupes d’attaquants affiliés à des États, connaissent depuis ces dernières années une intensification, et ce en particulier dans la région Asie-Pacifique.

La dangerosité des APT/« Menaces persistantes avancées »

Il est vrai que plusieurs campagnes de cyberespionnage notables méritent d’être soulignées. Elles se distinguent par un ciblage précis des organisations visées et prennent très souvent la forme de « menaces persistantes avancées » (Advanced Persistent Threats, APT). Parmi celles-ci, on peut notamment citer Naikon APT et l’APT 30, découvertes respectivement par l’entreprise russe de sécurité des systèmes d’informations Kaspersky Lab et la société de sécurité informatique américaine FireEye. Les points communs de ces deux campagnes de cyberespionnage sont qu’elles se sont étalées sur de nombreuses années, qu’elles ont visé spécifiquement des organisations de pays riverains de la mer de Chine méridionale, et qu’elles ont été conduites dans un but apparent de recherche de renseignements d’ordre géopolitique et géoéconomique.

Bien d’autres APT sévissent dans la région Asie-Pacifique et elles ne visent pas uniquement les pays d’Asie du Sud-Est; elles ne se limitent par ailleurs pas à des motivations uniquement d’ordre politique et géopolitique mais également de nature économique et commerciale. L’Inde et l’Asie du Sud font ainsi également partie des victimes des campagnes de cyberespionnage APT 30 et APT Platinum, qui ont visé prioritairement des cibles gouvernementales et commerciales de choix. Taiwan n’est pas en reste puisque l’unité 42 de Palo Alto Networks estime que l’île a été la cible régulière de campagnes de cyberespionnage pendant de nombreuses années. L’une des dernières opérations ayant été découverte visait le Secrétaire général du bureau du gouvernement de Taiwan ainsi qu’une société du secteur de l’énergie également située à Taiwan. Cette opération est associée à la campagne baptisée « Tropic Trooper », qui a été active depuis au moins 2011 et qui est connue pour cibler très fortement Taiwan.

Aucun secteur épargné

L’unité 42 de Palo Alto Networks a également mis à jour l’opération MILE TEA (MIcrass Logedrut Elirks TEA), qui est apparue dès 2011 et qui a depuis lors élargi le spectre de ses cibles. Les victimes identifiées incluent en particulier trois sociétés commerciales japonaises, une société pétrolière japonaise, une organisation de téléphonie mobile basée au Japon, le bureau de Pékin d’une organisation publique du Japon ainsi qu’une agence gouvernementale à Taiwan. L’éditeur de solutions de sécurité informatique McAfee a quant à lui mis à jour la campagne de cyberespionnage baptisée « Operation Troy », qui a visé la Corée du Sud entre 2009 et 2013, avec l’utilisation de logiciels malveillants compilés pour cibler spécifiquement la Corée du Sud et des ressources en langue coréenne dans les fichiers binaires.

Ces quelques exemples de campagnes de cyberespionnage menées dans la région Asie-Pacifique ces dernières années ne sauraient rendre compte de l’activité intense que connaît la région en la matière, sachant que l’ensemble des pays de la région, y compris la Chine, ou encore l’Australie, estime avoir été victime d’opérations et/ou de campagnes de cyberespionnage. Il convient d’emblée de souligner que le fait d’avoir été victime de cyberespionnage ne signifie pas que l’on ne s’adonne pas soi-même à de telles activités.

En 2013, FireEye Labs estimait que la région Asie-Pacifique dans son ensemble était deux fois plus susceptible que le reste du monde d’être visée par des cyberattaques de type avancées. Cette tendance ne semble pas près de s’inverser dans un avenir proche, qui plus est dans un contexte global empreint d’une complexité, d’une incertitude et d’une défiance exacerbées.

Un contexte géopolitique et géoéconomique spécifique en Asie-Pacifique

La rivalité géopolitique et la compétition économique qui se jouent dans la région Asie-Pacifique alimentent assurément les velléités de cyberespionnage.

L’Asie-Pacifique est empreinte de fondamentaux anciens, qui influencent encore à l’heure actuelle les dynamiques en cours dans la région, et parmi lesquels on peut citer: la grande diversité des systèmes politiques, la prévalence de nationalismes forts, les processus de construction régionale, la question des deux Corée et le facteur nord-coréen, les relations Chine-Taïwan, l’affirmation de la Chine en tant que puissance régionale, l’émergence de l’Inde en tant que puissance qui compte, le rôle et la présence des États-Unis, le jeu de la Russie, la dynamique du développement et de la croissance économiques, la question des séparatismes ethniques, les conflits et différends territoriaux tant terrestres que maritimes. Ces derniers cristallisent quant à eux une grande partie de l’activité de cyberespionnage et d’hacktivisme en Asie-Pacifique.

Les regains de tensions liés à ces conflits géopolitiques restent déterminants dans le jeu des relations internationales de la région et trouvent depuis plusieurs années des ramifications et une transposition dans le cyberespace. La liste des différends territoriaux terrestres et maritimes en Asie est longue: différends sur les îles Diaoyu/Senkaku entre la Chine et le Japon, sur les îles Kouriles/les territoires du Nord entre la Russie et le Japon, sur l’Arunachal Pradesh/le Tibet du Sud entre l’Inde et la Chine, ou encore sur les îles Dokdo/Takeshima entre la Corée et le Japon, sans oublier ceux liés aux Paracels et aux Spratleys en mer de Chine du Sud, qui impliquent de nombreux pays de la région. Ces points de tension et de friction contribuent à alimenter les motivations et les actions de différents acteurs dans le cyberespace. La partie visible de l’iceberg étant plutôt les attaques de basse intensité sur le court terme que peuvent se livrer les hackers patriotes et nationalistes à chaque regain de tension géopolitique, tandis que la partie immergée de l’iceberg renvoie à des campagnes de cyberespionnage au long cours, destinées à obtenir un gain stratégique sur le moyen et long terme.

La vitalité économique des pays de la région se traduit en parallèle par une forte compétition économique et commerciale. Dans ce domaine, le cyberespionnage, dans le prolongement de l’espionnage économique et industriel, peut avoir pour objectif d’acquérir des informations utiles sur des entreprises, des technologies, des brevets, des opérations financières, ou tout autre domaine stratégique sur le plan économique et commercial, voire de dérober des secrets commerciaux et de la propriété intellectuelle.

Comme indiqué précédemment, les campagnes de cyberespionnage ne visent pas uniquement des agences gouvernementales ou des institutions d’autres pays, elles ciblent également des entreprises dans des secteurs stratégiques. Il convient en outre de souligner le fait que les entreprises peuvent tout à fait se retrouver malgré elles dans le jeu géopolitique des États mais qu’elles peuvent également tout simplement être aux prises avec un jeu concurrentiel pur, strictement limité à la sphère économique et commerciale.

Par ailleurs, l’émergence de la Chine en tant que puissance cyber et son affirmation en tant que puissance économique entraînent dans le sillage de cette ascension des dynamiques de compétition et de coopération, que l’on peut assurément qualifier de « coopétition » dans la région. Premier partenaire commercial de l’ensemble ASEAN, du Japon, de la Corée et de l’Inde, de l’Australie ou encore de la Nouvelle-Zélande, la Chine est devenue un acteur économique incontournable de la région Asie-Pacifique et a fortiori un partenaire indispensable. Il n’en reste pas moins que d’autres pays cherchent à tirer leur épingle du jeu économique et commercial dans la région, en premier lieu l’Inde, les États-Unis, ou encore la Russie sans oublier l’Australie.

Dans un contexte régional de croissance sans précédent des économies en développement, d’expansion des marchés commerciaux, d’une accélération de l’industrialisation, d’une demande croissante d’énergie couplée à un appauvrissement des ressources naturelles, de quête d’innovation et de développement de nouvelles technologies disruptives intensives en R&D, le tout dans le cadre global d’un processus de transformation numérique tous azimuts, une confrontation croissante s’exerce non seulement pour l’accès et le contrôle des ressources, mais encore pour la conquête de segments du marché mondial, ou encore pour l’acquisition de la maîtrise des savoirs et des technologies du futur.

De l’utilité stratégique du cyberespionnage

Dans le contexte qui nous intéresse ici, à savoir celui de la région Asie-Pacifique, on peut sans aucun doute affirmer que les opérations cybernétiques interétatiques se limitent essentiellement à des actions de basses intensité, destinées à demeurer sous le radar, sans avoir pour objectif initial de causer des dommages irréversibles, et que le cyberespionnage demeure à cet égard un modus operandi privilégié.

D’une manière générale, le cyber dans ses multiples composantes tend à l’heure actuelle à devenir un outil essentiel pour que les États atteignent leurs objectifs politiques, économiques et de sécurité nationale. On peut considérer qu’indépendamment de sa géographie, de son statut économique, ou encore de ses conditions sociopolitiques, un État peut être tenté d’utiliser le cyberespionnage afin de défendre ses intérêts nationaux. Les puissances en quête de légitimité peuvent d’ailleurs tout à fait chercher à tirer parti du cyberespionnage dans un effort destiné à atteindre la parité, ou à tout le moins de rivaliser avec les États qui détiennent une puissance diplomatique avérée, des armées modernisées et des économies influentes.

En effet, des État rivaux moins puissants peuvent se montrer enclin à utiliser le cyberespionnage comme un outil tactique leur permettant de réduire leur écart avec d’autres États jugés plus puissants qu’eux. En outre, des États ouvertement rivaux peuvent choisir d’utiliser le cyberespionnage afin de gérer leurs relations concurrentielles, tout en restant sous un certain seuil de nuisances réciproques, qui n’affecte pas fondamentalement le logiciel global de leurs relations politico-diplomatiques. Dans ce cadre, on peut estimer que le cyberespionnage constitue une option optimale pour les États, en particulier pour les raisons suivantes: des coûts réduits par rapport à des actions plus conventionnelles; la nature asymétrique des cyberattaques, qui met systématiquement le défenseur en défaut; la possibilité de pouvoir agir de manière offensive en temps de paix; la possibilité de pouvoir anticiper et préparer des opérations potentielles cinétiques futures; mais aussi et surtout la possibilité de dissimulation, qui est inhérente au cyberespace.

De la difficulté de l’attribution comme avantage tactique et opérationnel

Du point de vue purement statistique, la grande majorité des cyberattaques renvoie à la cybercriminalité stricto sensu et à l’hacktivisme. Ceci peut s’expliquer par le fait que la plupart des États se situent à l’heure actuelle dans une position de nouvel entrant sur le volet offensif du cyberespace puisque la posture défensive a longtemps été la seule ouvertement soutenue par les États, hormis quelques précurseurs bien connus, en tête desquels figurent les États-Unis, la Russie et la Chine.

Or en réalité, l’explication tient surtout au fait de la difficulté d’attribution dans le cyberespace, à savoir la détermination de l’origine et de la responsabilité d’une attaque informatique. Il en résulte que les frontières entre des opérations cybernétiques relevant de la cybercriminalité, de l’hacktivisme ou du cyberespionnage demeurent parfaitement poreuses, sachant qui plus est que les outils et techniques utilisés par les différents types de cyberattaquants peuvent se recouper, de même que les vulnérabilités exploitées chez les cibles.

En outre, il convient d’ajouter que les cyberattaquants ont souvent recours à des proxies (serveurs intermédiaires) pour masquer leur identité, et/ou à des acteurs proxy, à savoir un intermédiaire qui agit pour le compte d’autrui, et ce afin de détourner l’attention du véritable commanditaire ou de l’initiateur réel de l’attaque. Le cyberespionnage s’inscrit parfaitement dans cet état de fait puisque les États peuvent recourir à des acteurs tiers pour mener des opérations d’espionnage dans le cyberespace à l’encontre d’autres pays.

Il en résulte, qu’en termes d’attribution, des États, ou des groupes d’attaquants affiliés à des États, peuvent souvent être identifiés par erreur comme des entités externes à la sphère étatique, et vice versa. Cette spécificité inhérente au cyberespace fournit un cadre privilégié pour mener des actions de cyberespionnage, ayant vocation à demeurer sous le radar, et dont la tactique repose essentiellement sur la dissimulation et la dénégation. Cela n’empêche pas pour autant de chercher à effectuer un travail d’attribution stratégique, en complément de l’attribution purement technique, qui permet d’obtenir des indices via l’analyse technique contextuelle des traces laissées par les campagnes de cyberespionnage.

Il s’agit dès lors de faire appel à une contextualisation politique, géopolitique et géoéconomique de l’attaque, tout en sachant que le résultat ne pourra être que la formulation d’une forte probabilité et non d’une garantie irréfutable de la détermination de l’origine et du responsable de l’attaque.

La ligne ténue entre cyberespionnage et cyberconflictualité

Sur le plan diplomatique, s’engager dans l’affirmation ouverte de l’attribution d’une cyberattaque relève d’une posture politique, qui a un impact direct sur les relations interétatiques. Il en résulte que peu d’États de la région Asie-Pacifique s’aventurent à accuser ouvertement un pays d’être le responsable ultime d’une cyberattaque à leur encontre car cette démarche a des implications non négligeables, a fortiori dans le contexte local que l’on connaît de tensions et de compétition exacerbées.

La gestion et la limitation des risques potentiels d’escalade dans le cyberespace en cas d’incidents et/ou de crises cyber pouvant potentiellement mener à des conflits ouverts fait l’objet depuis quelques années d’intenses débats au niveau international. En matière de cyberconflictualité, l’absence à ce jour de normes internationales universellement acceptées réduit en fin de compte le risque politique lié à la conduite d’une opération de cyberattaque. On peut qui plus est considérer qu’il existe une forme de normes implicites, c’est-à-dire de seuils qu’un attaquant de nature étatique n’entend pas dépasser, une ligne rouge qui ne sera pas franchie en quelque sorte. Celle-ci se situe sans doute entre ce que l’on peut considérer comme une opération de reconnaissance et d’exploitation, ce qui comprend le cyberespionnage, et ce qui relève d’une action de sabotage et de destruction, sans oublier pour autant qu’une phase de reconnaissance et d’exploitation peut constituer une première étape avant d’engager une action plus offensive, qu’elle soit cinétique ou non cinétique.

De ce fait, on peut remarquer que les opérations de cyberespionnage prennent la forme d’attaques très ciblées afin d’être en mesure de limiter les dommages collatéraux potentiels, qui pourraient donner à lieu à une mauvaise interprétation de la part de la cible et entraîner une réaction disproportionnée.

Dans la région Asie-Pacifique, comme indiqué précédemment, les États qui s’engagent dans le cyberespionnage semblent être prudents et vouloir rester justement en dessous du seuil de ce qui pourrait être considéré comme l’utilisation de la force ou qualifié d’acte de guerre. On peut dès lors considérer que les opérations de cyberespionnage relèvent à cet égard d’une volonté de démonstration de capacités cyber plutôt que de sabotage ou de destruction pouvant causer des dommages physiques et/ou humains et qu’elles ont, en quelque sorte, une fonction stratégique dans le jeu géopolitique et géoéconomique local.

Il n’en reste pas moins qu’au final le cyberespace n’est que très partiellement contrôlé ou contrôlable par les acteurs étatiques. Il convient par ailleurs de souligner que les litiges territoriaux que connaissent bon nombre de pays de la région sont avant toute chose des rivalités stratégiques « offline », qui peuvent trouver des prolongements dans le cyberespace.

Le problème dans le cadre de litiges de ce type, ce sont les hackers mus par un sentiment patriotique, sur lesquels les gouvernements peuvent ne pas avoir prise et qui peuvent agir de manière autonome. Les actions de ces hacktivistes peuvent ainsi potentiellement conduire à une escalade des conflits « online », qui au départ n’est pas directement voulue par les parties prenantes « offline ». Les craintes concernant des cyberattaques pourraient donc conduire à des crises politiques ou plus largement augmenter les risques d’escalade du conflit entre les pays concernés.

Un accord de « non-agression » pour la forme

A l’issue du sommet du G20, qui s’était tenu les 15 et 16 novembre 2015 à Antalya en Turquie, les pays les plus riches et les plus puissants du monde déclaraient s’être mis d’accord pour ne pas mener d’actions de cyberespionnage de nature économique et commerciale : « […] nous affirmons qu’aucun pays ne doit conduire ou soutenir le vol de propriété intellectuelle via les technologies de l’information et de la communication, y compris les secrets commerciaux ou d’autres informations commerciales confidentielles, dans le but de fournir des avantages concurrentiels aux entreprises ou aux secteurs commerciaux ».

Non seulement cet accord de principe demeure non contraignant sur le plan juridique, mais encore il reste parfaitement muet sur la question du cyberespionnage à des fins politiques et militaires. On peut en outre raisonnablement se demander si, en fin de compte, dans le cas du cyberespionnage d’origine étatique, il existe réellement une démarcation possible entre les impératifs politiques et économiques, surtout lorsque des entreprises appartenant à un État sont impliquées.

Pour ce qui concerne la région Asie-Pacifique, un point mérite d’être souligné, à savoir les réactions des États de la région face aux opérations de cyberespionnage. Force est de constater que bon nombre de pays de la région se sont engagés dans la construction de remparts défensifs, voire pour nombre d’entre eux dans la mise en place ou la recherche de capacités offensives, sans pour autant s’attacher à formuler des réactions ouvertes et fortes sur le plan politico-diplomatique. Cet état de fait est à replacer dans le contexte local d’absence de mécanismes régionaux afférents aux normes et règles de comportement des États dans le cyberespace. Cela ne signifie pas pour autant que les États de la région ne mesurent pas les enjeux cyber. En effet, l’appréhension de la dimension stratégique du cyberespace s’est largement renforcée ces dernières années. Qui plus est, une consolidation de la coopération régionale et bilatérale en matière de gouvernance de la cybersécurité, certes dictée par la nécessité, est très clairement à l’œuvre.

Le facteur intrinsèque à la région Asie-Pacifique réside en fait dans la profonde hétérogénéité des États en matière de cyber-maturité, ce qui se traduit par des stades de développement différents des capacités cyber et par conséquent des perceptions différenciées des cybermenaces.

 

Par © Candice Tran Dai

Vice-présidente d’Asia Centre et Responsable du Programme Cyberespace

 

Crédit du dessin en Une :  © Olivier Balez Illustrateur


Notes :

  1. Chapeau et intertitres sont de la rédaction.
  2. Afin de mieux se rendre compte de la diversité dans l’approche sémantique du cyberespionnage, on peut notamment se référer au glossaire des termes cyber du Centre d’excellence de cyberdéfense coopérative de l’OTAN (https://ccdcoe.org/cyber-definitions.html)
  3. Une menace persistante avancée (APT) est une attaque réseau qui permet un accès non autorisé à un réseau et qui y reste non détectée pendant une longue période de temps. L’objectif d’une attaque APT est avant tout de voler des données plutôt que de causer des dommages visibles. Les attaques APT ciblent généralement les organisations publiques et privées, dans les secteurs disposant d’informations à haute valeur ajoutée, comme la défense nationale, la finance, les télécommunications.

 

Suivez-nous sur Facebook et Twitter @AsPacMedia

Derniers articles dans Magazine

Go to Top