Aller au contenu | Aller au menu | Aller à la recherche

Y a-t-il une cybercoopération russo-chinoise ?

Depuis une dizaine d'années, deux nations jouent le rôle de grand méchant du cyberespace : ce fut au début la Russie (Estonie 2007, puis Géorgie 2008). A partir des années 2010, ce fut plutôt la Chine (Aurore, Ghostnet, ...). Or, on &évoque rarement la possibilité d'une collaboration entre ces deux puissances. Ce billet s'essaye à imaginer si elle est possible et quelle tournure elle pourrait prendre.

source

L’Organisation de coopération de Shanghai inclut deux acteurs majeurs, la Chine et la Russie. Personne ne doute que ces deux nations soient des cyberpuissances importantes. La question se pose alors d’une coopération plus active, dans le domaine technique.

Deux arguments viennent à l’appui d’une telle hypothèse. D’une part, les deux pays émergents ont adopté la même lecture de l’actuel désordre international : une situation chaotique où les intérêts des nations doivent s’exprimer et où il faut lutter contre l’hégémonie américaine (le ressentiment contre les États-Unis ayant des causes différentes : pour Pékin, il s’agit de reprendre le contrôle de ses marges maritimes quand pour Moscou, il s’agit de revenir à une certaine parité telle qu’elle existait du temps de la guerre froide). D’autre part, les deux pays sont des puissances émergentes qui entendent défendre leur intérêt dans le cyberespace lui aussi émergent, ce qui impose là aussi de défier les Etats-Unis.

Toutefois, de nombreux facteurs militent contre une telle proposition : cette alliance serait circonstancielle car au fond, Chine et Russie seraient également rivales (en Sibérie ou en Asie centrale) ; l’histoire ne milite pas pour une grande collaboration stratégique (on se souvient des différends entre l’URSS et la Chine maoïste, même si les Soviétiques fournirent au départ l’essentiel des connaissances technologiques pour permettre à la Chine de devenir une puissance nucléaire en 1964, après donc la rupture sino-soviétique).

Le cas Octobre rouge

Rien ne permet de trancher. Examinons alors un cas, baptisé « Octobre rouge » et révélé en janvier 2013 par la firme russe d’antivirus Kaspersky. Octobre rouge est un logiciel espion, actif pendant cinq ans, qui visait des cibles préalablement identifiées (centres de recherche, ambassades, entreprises de souveraineté), et qui copiait de nombreuses informations, y compris cryptées. Il visait principalement le monde russe et son « étranger proche » (Russie, Europe de l’Est, ex-républiques soviétiques d’Asie centrale : Russie 35 infections, Kazakhstan 21 infections, Azerbaïdjan, France 5 infections), accessoirement l’Europe de l’ouest et les Etats-Unis, la Chine n’ayant pas été touchée.

Octobre rouge a suscité deux types de débats : le premier concerne l’implication étatique, le second la nationalité des auteurs. En effet, il est possible qu’il y ait un Etat commanditaire (« Le scénario le plus probable est que le commanditaire soit un Etat-Nation », selon Le Monde informatique du 15 janvier 2013), mais il n’a pas directement mis en œuvre le virus, et l’a sous-traité au « privé ». Pour un autre analyste (Costin Raiu, chercheur à Kaspersky, cité par Slate, 15 janvier 2013), l’attaque ne vient pas d’un Etat mais « de cybercriminels et d’espions free lance qui chercheraient à vendre des informations de valeur à des gouvernements ou d'autres acteurs sur le marché noir ». Au fond, il y aurait collaboration entre des acteurs étatiques et des acteurs privés, l’incertitude venant de celui qui a l’initiative de l’opération.

S’agissant de la nationalité, plusieurs hypothèses ont été exprimées. En effet, l’exploit initial aurait été conçu par des pirates chinois (Kaspersky : As a notable fact, the attackers used exploit code that was made public and originally came from a previously known targeted attack campaign with Chinese origins. The only thing that was changed is the executable which was embedded in the document; the attackers replaced it with their own code). Mais l’utilisation de cet exploit aurait été le fait de pirates russes, puisqu’une commande de code se réfère à une page contenant des caractères cyrilliques et que par ailleurs, des mots d’argot russes auraient été retrouvés dans les écritures du maliciel.

Dès lors, on peut émettre plusieurs hypothèses : celle d’une initiative russe récupérant un travail préalablement effectué par des Chinois, celle d’une collaboration russo-chinoise pour conduire toute l’opération, celle enfin d’une opération chinoise camouflée en opération russe. Sans pouvoir conclure définitivement, il semble toutefois probable qu’il y ait des liaisons entre Russes et Chinois.

Quel type de collaboration ?

Si une telle collaboration est possible (dans le cas présent selon un partage simple entre conception et exploitation, voire entre commanditaire public exécutant privé), sur quels domaines pourrait-elle s’exercer ? Il convient ici de s’intéresser aux points forts des deux pays. Les Russes bénéficient ainsi de spécialistes de très haute volée grâce à leur système de formation en mathématique et en cryptologie, héritage de l’URSS. Ce n’est pas un hasard si après les premiers agissements contre l’Estonie et la Géorgie (2007 et 2008), on n’ait quasiment plus entendu parler des Russes depuis. Cette discrétion suggère une maîtrise du camouflage exceptionnelle. Les Chinois, quant à eux, n’ont pas la réputation d’une grande expertise technique (même s’il ne faut pas les sous-estimer, si on regarde qu’ils sont aujourd’hui parmi les premiers déposeurs de brevets en technologies de l’information). Toutefois, ils impressionnent par leur capacité à développer un système autonome et notamment la partie industrielle du cyberespace, tant en petits systèmes, en réseaux ou en gros serveurs.

Il y aurait donc un intérêt partagé entre les deux puissances à collaborer afin que chacun comble ses lacunes. Mais une fois encore, rien ne permet d’accréditer cette hypothèse.

O. Kempf

Ajouter un commentaire

Le code HTML est affiché comme du texte et les adresses web sont automatiquement transformées.

La discussion continue ailleurs

URL de rétrolien : http://www.egeablog.net/index.php?trackback/1938

Fil des commentaires de ce billet