USA – Chine : tensions palpables dans la cybersécurité

Régulations
chine-usa-cyberguerre

Alors que les deux camps s’accusent mutuellement de piratage et d’espionnage économique pour des raisons d’Etat, un « espace de dialogue » pour établir des règles communes de cybersécurité va s’ouvrir.

Les Etats-Unis et la Chine vont instaurer un dialogue régulier de haut niveau sur les questions de cybersécurité et de cyberespionnage.

Un dossier sensible entre les deux grandes puissances du monde.

L’objectif de cette tentative  « e-diplomatie » serait de mettre en place « des règles de conduites communes » en matière de piratage, selon le New York Times qui a obtenu une confirmation de la Maison Blanche.

Ces mesures ont vocation à endiguer la montée en charge des assauts entre les deux pays.

Elles sont érigées juste avant un « sommet informel » entre Barack Obama et le président chinois Xi Jinping qui se déroulera vendredi 7 juin en Californie.

La situation est confuse entre les deux pays sur fond de guerre d’influence dans le cyberespace et de désinformation.

D’un côté, l’administration américaine a établi un groupe de travail spécial « sécurité informatique », censé répondre au harcèlement des hackers chinois.

Entre la volonté de collaboration et le renforcement des mesures de ripostes, des passerelles sont érigées comme des exercices militaires de simulation de guerre électronique en commun.

La multiplication des intrusions entraînent des vols de secrets industriels et des fuites d’informations gouvernementales confidentielles voire placées sous le secret défense.

C’est admissible pour l’administration Obama pour des questions de propriété intellectuelle et de Défense nationale.

Et la Chine est pointée du doigt. « Une partie des attaques semble liée à l’armée et au gouvernement chinois », a protesté le secrétaire d’Etat à la Défense Chuck Hagel lors d’un forum sur la sécurité organisée la semaine dernière à Singapour.

Les révélations apparues simultanément dans la presse de failles des dispositifs de sécurité sont inquiétantes : le 28 mai, le Pentagone a confirmé que des pirates chinois s’étaient infiltrés dans des serveurs américains dans lesquels des plans d’une trentaine de types d’armements nouveaux et sensibles étaient stockés…

Même si l’implication directe des autorités chinoises n’est pas prouvée, ces incartades dans les réseaux de défense des Etats-Unis crispent l’administration Obama.

Début mai, un rapport du Pentagone remis au Congrès soulignait les tentatives de déstabilisation en provenance de Chine par le biais du cyberespace.

Plus tôt, en février, un rapport NIE considérait que les cyber-attaques et les intrusions réseaux nuisent à la compétitivité économique voire aux intérêts vitaux des Etats-Unis (un préjudice qui lui coûterait entre 0,1 à 0,5 % de son PIB).

Cela dépasse le cadre de l’espionnage économique et industriel. On aborde la dimension de la cyberguerre.

Ce mois-ci,  l’armée chinoise devrait tester de « nouveaux types d’unités de combat utilisant de la technologie digitale », selon la presse d’Etat.

Des manoeuvres conventionnelles, associées à des unités de « contre-mesure électronique » (simulation de perturbation des réseaux de communication, de commandement et de contrôle), seraient prévues dans ce sens en Mongolie.

De son côté, la Chine se déclare également victime d’attaques informatiques perpétuelles.

Il est vrai qu’un régime de nature autoritaire qui bride la liberté d’expression et pratique la censure d’Etat peut susciter quelques vocations « dans le monde libre ».

En janvier 2012, Barack Obama avait édicté les priorités de la nouvelle doctrine pour la défense des Etats-Unis.

On y trouvait la lutte contre la lutte contre le terrorisme, la non-prolifération nucléaire mais aussi  la volonté d’endiguer l’espionnage et la cyberguerre.

———————————

Quiz : Que savez-vous des VPN ?

—————————–

(Credit photo : Shutterstock.com –  Copyright : iconspr)

Cyber-guerre : les Etats-Unis et la Chine organisent des « war games »

Lire aussi :

Lire la biographie de l´auteur  Masquer la biographie de l´auteur