eConflicts is a blog about cyberconflicts, cyberwar, cyberdefense, cybersecurity, information warfare, cybercrime, political science and international relations
Total Pageviews
Tuesday, October 21, 2014
Tuesday, September 2, 2014
Book - Chinese Cybersecurity and Defense - Wiley ISTE - Edited by Daniel Ventre
Daniel Ventre (Editor)
ISBN: 978-1-84821-614-3
320 pages
July 2014 - Wiley ISTE
Author Biographies
Introduction by Daniel Ventre
Chapter 1 - China's Internet Development and Cybersecurity - Policies and Practices
Xu Longdi
Chapter 2 - PLA Views on Informationized Warfare, Information Warfare and Information Operations
Dean Cheng
Chapter 3 - China's Adaptive Internet Management Strategy After the Emergence of Social Networks
Alice Ekman
Chapter 4 - India's Cybersecurity - The Landscape
Cherian Samuel
Chapter 5 - China and Southeast Asia: Offline Information Penetration and Suspicions of Online Hacking - Strategic Implications from a Singapore Perspective
Alan Chong
Chapter 6 - Impact of Mongolia's Choices in International Politics on Cybersecurity
Daniel Ventre
Chapter 7 - China-Iran-Russia - A Cybercommunity of Information?
Thomas Flichy De La Neuville
Chapter 8 - Discourse Regarding China: Cyberspace and Cybersecurity
Daniel Ventre
General Conclusion - by Daniel Ventre
List of Authors
Index
Links :
- NATO Library
- Amazon
- Amazon.co.uk
- Amazon.ca
- ISTE. Table of Contents
- UVSQ
- Books Google
- Chaire Cybersécurité & Cyberdéfense
- Pubmatch.com
- Fishpond.com.au
- Cybercriminalite.wordpress.com
- Librairie Au boulon d'ancrage
- iTunes
- SecuObs
- Gibert
- Saxo.com
- Bol.com
- Adlibris.com
- UKBooks
- eBooks.com
- allbookstores
- Lavoisier.fr
- Bokklubben.com
- Wiley-VCH.de
- Loot.co.za
- Lovereading
- Blackwell's
- numico.ca
- lovelybooks
- cdon.com
- NumiLog
- uread.com
- ecampus.com
- amazon.co.jp
- zarlibros.com
- bokus.com
- Barnes&Noble
- Sainsburysebooks
- rakuten.com
- knetbooks.com
- foyles.co.uk
- ebookart.de
- ukbooks.co.il
- buchofizzin.de
- Waterstones.com
Links :
- NATO Library
- Amazon
- Amazon.co.uk
- Amazon.ca
- ISTE. Table of Contents
- UVSQ
- Books Google
- Chaire Cybersécurité & Cyberdéfense
- Pubmatch.com
- Fishpond.com.au
- Cybercriminalite.wordpress.com
- Librairie Au boulon d'ancrage
- iTunes
- SecuObs
- Gibert
- Saxo.com
- Bol.com
- Adlibris.com
- UKBooks
- eBooks.com
- allbookstores
- Lavoisier.fr
- Bokklubben.com
- Wiley-VCH.de
- Loot.co.za
- Lovereading
- Blackwell's
- numico.ca
- lovelybooks
- cdon.com
- NumiLog
- uread.com
- ecampus.com
- amazon.co.jp
- zarlibros.com
- bokus.com
- Barnes&Noble
- Sainsburysebooks
- rakuten.com
- knetbooks.com
- foyles.co.uk
- ebookart.de
- ukbooks.co.il
- buchofizzin.de
- Waterstones.com
Wednesday, May 21, 2014
Des militaires chinois recherchés par le FBI pour cyberespionnage économique
L’information
n’a pas fait les grands titres en France, mais les Etats-Unis viennent de prendre
une décision qui fera date dans l’histoire de l’évolution des relations avec la
Chine, sur fond de lutte dans le cyberespace. Le 19 mai 2014 le FBI
a ajouté à sa liste des personnes recherchées, photos à l’appui, les noms de 5
militaires chinois, officiers au sein de l’unité 61398, accusés d’opérations de
cyberespionnage industriel contre des entreprises américaines menées depuis
2006.
Les militaires-hackers chinois désignés sont :
-
Gu Chunhui (以及顾春晖, Gu
Chun Hui, "KandyGoo", Gao Chunhui). Gu Chunhui aurait été identifié dès la fin des années 1990, et mentionné dans le livre de Scott Henderson (The Dark Visitor, 2007, p.12 et 49). Il aurait participé au groupe de hackers Red Hacker Alliance.
-
Huang Zhenyu (黄镇宇, Huang
Zhen Yu, “hzy_lhx”)
-
Le capitaine Sun Kailiang (孙凯良, Sun
Kai Liang, Jack Sun)
-
Wang Dong (王东, Jack Wang,
"UglyGorilla"). Wang Dong, qui aurait été identifié dès 2004, fut mentionné dans le rapport Mandiant publié en 2013.
-
Wen Xinyu (文新宇, Wen Xin Yu, “WinXYHappy”,
“Win_XY”, Lao Wen)
Les six entreprises américaines victimes
de ces opérations sont : Westinghouse
Electric Co. ; SolarWorld AG ; United States Steel Corp. ; Allegheny
Technologies Inc. ; the United Steel, Paper and Forestry, Rubber,
Manufacturing, Energy, Allied Industrial and Service Workers International
Union ; Alcoa, Inc. Pour une analyse des entreprises victimes, nous renvoyons à la lecture de l'article publié par Jeffrey Carr.
31 accusations
pèsent sur chacun des 5 accusés (l'intégralité du rapport d'accusation est disponible sur le site du Département de la Justice américain). Les crimes qui leur sont reprochés sont les
suivants :
-
Tentative de fraude
(10 ans de prison) (18 U.S.C. § 1030(b))
-
Accès illicite dans des ordinateurs (5 ans de prison) (18 U.S.C. §§ 1030(a)(2)(C), 1030(c)(2)(B)(i)-(iii), and 2.)
-
Diffusion de malware (10 ans) (18 U.S.C. §§ 1030(a)(5)(A), 1030(c)(4)(B), and 2.)
-
Usurpation d’identité (2 ans) (18 U.S.C. §§ 1028A(a)(1), (b), (c)(4), and 2)
-
Espionnage économique (15 ans) (18 U.S.C. §§ 1831(a)(2), (a)(4), and 2.)
-
Vol de secret industriel (10 ans) (18 U.S.C. §§ 1832(a)(2), (a)(4), and 2.)
(Pour une lecture analytique de ces textes de loi, voir l'ouvrage: Prosecuting Computer Crimes, Department of Justice, 2010, 213 pages)
Les raisons, motivations et effets attendus d'une telle procédure, du point de vue américain, sont multiples :
- Lors d’une conférence de presse, le procureur Holder a
estimé que les opérations menées par les hackers militaires chinois méritaient
une réaction appropriée de la part de la justice américaine. Pour les Etats-Unis, la compétition internationale
doit uniquement reposer sur les capacités d’innovation des entreprises et non
s’appuyer sur la capacité des gouvernements à voler des secrets industriels.
Selon James B. Comey, Directeur du FBI, le gouvernement chinois depuis trop
longtemps pratique le cyberespionnage dans le but d’aider ses entreprises à
obtenir un avantage économique.
- La décision prise de poursuivre des généraux
chinois repose donc officiellement sur cette distinction entre pratiques
acceptables (l'espionnage politique, étatique, militaire, l'espionnage légitime et licite comme celui qui a pour objectif officiel la lutte contre le terrorisme par exemple) et non-acceptables (le cyberespionnage économique qui déséquilibre la compétition économique mondiale). Il n'est pas question de l'identité des cibles de l'espionnage, mais bien de le distinguer en fonction de ses finalités. Pour les américains l'espionnage des entreprises reste donc possible, tant qu'il n'est pas motivé par une finalité économique.
- Il est évident que la procédure, sur le plan juridique, a peu voire aucune chance d'aboutir à la remise aux autorités américaines des militaires recherchés, et donc à plus forte raison à leur jugement. Il est également évident que cette procédure a peu de chances de limiter, concrètement, les pratiques chinoises (les pratiques reprochées à la NSA ont-elles d'ailleurs cessé, face à leur dénonciation par plusieurs gouvernements suite aux révélations d'E. Snowden?).
- La justice américaine étant saisie, les cyberattaques relèvent du droit pénal, de la criminalité ordinaire dirions-nous. Il n'est pas question de "cyberguerre", d'usage de la force, ni d'espionnage militaire. Les Etats-Unis semblent dire "à méthodes de voyous, traitement de voyous" et cela peu importe que les coupables identifiés soient des militaires agissant dans le cadre de leurs fonctions, ou de simples citoyens. Voici donc l'image de ces militaires placardée sur les pages du FBI au même rang que des criminels en col blanc, des assassin, des terroristes. Il y a dans cette démarche la volonté évidente d'affecter l'image de ces militaires, et au-delà bien sûr de la Chine. Mais ce choix est-il le meilleur, le plus efficace? Pourquoi n'avoir pas plutôt choisi de porter l'affaire devant les juridictions de l'Organisation Mondiale du Commerce (en invoquant plus spécialement les TRIPS Agreement (Trade Related-Aspects of Intellectual Property Rights) qui proposent des recours spécifiques pour le vol de propriété intellectuelle ? Pourquoi les Etats-Unis n'ont-ils jamais adressé une requête auprès de l'OMC alors qu'ils dénoncent depuis plusieurs années ces atteintes à la propriété intellectuelle et les agissements spécifiques de la Chine (voir par exemple le rapport Cox de 1999 relatif au commerce avec la Chine et les enjeux de sécurité nationale)?
- Les Etats-Unis démontrent qu'ils disposent de capacités de renseignement autorisant une identification très précise des auteurs des cyber-opérations. L'attribution est possible. Le FBI a publié des détails sur les méthodes utilisées par les hackers, ce qui pour certains est une révélation de nature à dissuader ces attaquants: “This will scare the PLA hackers, at least for a few months, while they try to find out how they were detected.”
- C'est la première fois que l'on met un visage sur la cybermenace chinoise. Jusque-là elle était dans le discours, à la fois concrète (pour ceux qui l'affrontent sur les réseaux) et abstraite. Forts de cette capacité d'attribution, d'identification, les Etats-Unis démontrent qu'ils ont à la fois les moyens et la volonté de remonter la trace de leurs agresseurs.
- Cette procédure prend les autorités
chinoises au pied de la lettre, à savoir leur apporter les preuves de
l’implication de l’armée dans les opérations de cyberespionnage :
« In the past, when we brought concerns such as these to Chinese government
officials, they responded by publicly challenging us to provide hard evidence
of their hacking that could stand up in court. »
La Chine, quant à elle, réagit et avance ses arguments :
- Au travers du porte-parole du Ministère desaffaires étrangères, estimant que les accusations sont montées de
toutes pièces ; qualifiant la procédure américaine de violation des normes
élémentaires des relations internationales ; déplorant la dégradation des
relations sino-américaines et le coup porté à la confiance ; réitérant la
détermination de la Chine à lutter contre les menaces à la cybersécurité ;
et réaffirmant que jamais la Chine ne s’est livrée à de l’espionnage industriel
et économique ;
- Du point de vue chinois, on rappelle que,
depuis les révélations d’E. Snowden, il est notoire que ce sont les Etats-Unis
qui espionnent les puissances étrangères. Les Etats-Unis ont espionné la Chine
en s’introduisant dans les réseaux de ses administrations, armées, entreprises. La
Chine a demandé des explications à Washington et l’arrêt de ces pratiques.
- Face à ce qu'elle considère comme un manque de sincérité dans le
dialogue amorcé avec les Etats-Unis sur la cybersécurité, la Chine a décidé de
suspendre les activités du groupe de travail (Sino-US Network Working Group)
qui avait été mis en place pour dialoguer sur les enjeux de cybersécurité.
- Des mesures sont possibles contre les entreprises américaines présentes sur le territoire chinois ou commerçant avec la Chine, et peut-être à commencer par les 6 entreprises américaines citées dans la procédure.
Plus largement, ce sont les relations diplomatiques, économiques,
politiques, culturelles sino-américaines qui s'en trouveront perturbées. Imaginons qu'un Etat prenne l'initiative d'engager des poursuites pénales contre le directeur de la CIA ou la patron de la NSA et de ses agents et affiche sur l'un de ses sites officiels un avis de recherche similaire. Quelle seraient les réactions de l'Amérique: les relations s'en trouveraient-elles améliorées? Le comportement des autorités américaines serait-il encouragé à changer? Probablement non.
Dans cet engagement politique entre les Etats-Unis et la Chine, quelle peut être, quelle doit être, la posture des pays tiers: doit-on considérer cela comme un duel strictement sino-américain (qui ne se terminera pas avec ce bras de fer judiciaro-politique), duquel il serait préférable de rester éloigné, ou bien faut-il prendre position pour l'un ou l'autre?
L'efficacité de l'accusation portée par l'Amérique est largement diminuée depuis les révélations d'E. Snowden. Il est plus difficile d'accuser les autres, quand on pratique de même. La distinction que tentent d'établir les Etats-Unis entre le cyberespionnage acceptable et celui qui ne l'est pas, ne leurre personne. La puissance du discours américain souffre donc à la fois des révélations d'E. Snowden et des pratiques de l'Etat dans le cyberespace; quant aux entreprises américaines, elles continueront de souffrir du cyberespionnage étranger, contre lequel les institutions américaines ne peuvent plus lutter efficacement, et éventuellement des mesures de représailles qui seront prises par Pékin à leur encontre suite à cette récente mise en accusation.
L'efficacité de l'accusation portée par l'Amérique est largement diminuée depuis les révélations d'E. Snowden. Il est plus difficile d'accuser les autres, quand on pratique de même. La distinction que tentent d'établir les Etats-Unis entre le cyberespionnage acceptable et celui qui ne l'est pas, ne leurre personne. La puissance du discours américain souffre donc à la fois des révélations d'E. Snowden et des pratiques de l'Etat dans le cyberespace; quant aux entreprises américaines, elles continueront de souffrir du cyberespionnage étranger, contre lequel les institutions américaines ne peuvent plus lutter efficacement, et éventuellement des mesures de représailles qui seront prises par Pékin à leur encontre suite à cette récente mise en accusation.
Rappelons enfin que la Chine connaît actuellement une campagne de lutte anti-corruption, qui se traduit par la mise en accusation et le jugement de hauts dirigeants politiques, industriels... (dernière condamnation en date, celle de l'homme d'affaires Liu Han). Les citoyens chinois sont aujourd'hui familiers de ce processus de criminalisation des agissements de leurs élites. La différence est de taille dans ce cas précis, car la mise au pilori de membres de leurs élites émane de l'étranger. On ne peut exclure une relation étroite entre cyberespionnage économique et corruption.
Profitons également de cette analyse pour rappeler que la Chine ne construit pas son rattrapage économique à seuls coups de vols de données sensibles et de secrets; elle le fait en s'appuyant sur son propre potentiel d'ingénieurs, de créateurs, d'innovateurs, d'entrepreneurs. Et à la limite cela est encore plus inquiétant pour la fameuses compétitivité des entreprises occidentales, américaines ou autres, car il n'y a guère de parade pour freiner ce développement là.
Profitons également de cette analyse pour rappeler que la Chine ne construit pas son rattrapage économique à seuls coups de vols de données sensibles et de secrets; elle le fait en s'appuyant sur son propre potentiel d'ingénieurs, de créateurs, d'innovateurs, d'entrepreneurs. Et à la limite cela est encore plus inquiétant pour la fameuses compétitivité des entreprises occidentales, américaines ou autres, car il n'y a guère de parade pour freiner ce développement là.
Wednesday, April 30, 2014
Chapitre de livre - La dimension cybernétique de la crise ukrainienne
La dimension cybernétique de la crise ukrainienne, chapitre publié dans l'ouvrage de Thomas Flichy de la Neuville, Olivier Chantriaux (Edit.), Ukraine : regards sur la crise, Editions l’Age d’Homme, Suisse, mai 2014.
Sommaire de l'ouvrage:
Introduction,
Thomas Flichy de La Neuville et Olivier
Chantriaux
L’Ukraine
médiévale, un espace divisé par les invasions, Olivier Hanne
Les Tatars de Crimée sont ils des russes
comme les autres, Gaël Moullec
La Turquie, un positionnement difficile sur
le dossier ukrainien, Alexis Guégan
L’Ukraine cristallise le duel
Occident-Eurasie, Arnaud Leclercq
Un regard russe sur la crise ukrainienne, Alexandre Sergunin
La Russie prendra tout ce dont elle peut
s’emparer, Keir Giles
Russie, le retour à une politique de
puissance, Nikolaus Scholik
La crise russo-ukrainienne, élément de la
bataille européenne du gaz, Geoffron et Gonand
La Crimée, une source de frustration
géostratégique russe en mer noire, Igor
Delanoë
Sébastopol, un défi mémoriel pour la Russie
contemporaine, Kevin Limonier
La dimension cybernétique de la crise
ukrainienne, Daniel Ventre
Saturday, March 22, 2014
Article -01Business - Un nouveau patron pour la NSA et le Cyber Commandement
Daniel Ventre, Un nouveau patron pour la NSA et le Cyber Commandement, billet 01Business, 12 février 2014, http://pro.01net.com/editorial/613810/un-nouveau-patron-pour-la-nsa-et-le-cyber-command/
Livre - Christian Malis, Guerre et Stratégie au XXI° siècle, Fayard, 2014
Livre: Chritian Malis, Guerre et Stratégie au XXI° siècle, Fayard, 352 pages, 2014. http://www.fayard.fr/guerre-et-strategie-au-xxie-siecle-9782213670782
Article - La dimension cybernétique de la crise ukrainienne
Daniel Ventre, La dimension cybernétique de la crise ukrainienne. Billet sur 01Business. 21 mars 2014, http://pro.01net.com/editorial/616458/la-dimension-cybernetique-de-la-crise-ukrainienne/
Subscribe to:
Posts (Atom)