Le décret présidentiel fixant les modalités d'admission des étudiants étrangers fera de l'Algérie une destination privilégiée pour les étudiants internationaux    49ème anniversaire de la proclamation de la RASD : le peuple sahraoui déterminé à poursuivre la lutte    58e session du CDH: Magramane rencontre à Genève le DG de l'OIT    Le Cheikh de la tariqa Belkaïdia El Hebria Mohamed Abdelatif Belkaïd inhumé à Oran    Merad met en exergue les efforts considérables des éléments de la Protection civile pour protéger les citoyens et leurs biens    Le ministre des Affaires religieuses préside une conférence scientifique sur les aspects éducatifs et spirituels du mois sacré    Décès de Mohamed Abdelatif Belkaïd cheikh de la Zaouïa Belkaïdia: le président de la Cour constitutionnelle présente ses condoléances    L'Algérie rejette les ultimatums et appliquera une réciprocité stricte à toutes les restrictions apportées aux mobilités par la France"    Le Maroc transformé en décharge européenne: scandale et indignation    Renouvellement par moitié des membres du Conseil de la nation: les candidats déposent la liste de leurs représentants au niveau des bureaux de vote    Usine de dessalement d'eau de mer de Cap Blanc: amélioration de l'AEP dans plusieurs communes de l'Ouest d'Oran    Ghaza: le bilan de l'agression sioniste s'alourdit à 48.365 martyrs et 111.780 blessés    AG élective du COA: "maintenir la dynamique de réussite et travailler davantage pour de nouvelles consécrations"    Contrat Sonatrach-Sinopec: Alnaft reçoit une délégation de la compagnie chinoise    AG élective du COA: Abderrahmane Hammad réélu à la tête de l'instance olympique    Affaire USMA - RS Berkane: Verdict du TAS, une belle victoire de l'Algérie    Lavrov : Le règlement à Ghaza doit s'appuyer sur les résolutions de l'ONU    La Fédération algérienne des consommateurs appelle à une consommation responsable et équilibrée    La CNMA inaugure un centre de repos au parc national de Chréa    Sept éléments de soutien aux groupes armés arrêtés et un terroriste éliminé    Six grands axes pour le développement du football national    USMA : Le Burundais Bimenyimana officiellement qualifié    18e journée championnat de Ligue 1 Peu de buts mais des satisfactions    Installation du nouveau secrétaire général de la wilaya    Les impacts des tensions géopolitiques au Moyen-Orient sur le cours des hydrocarbures via le rôle stratégique du détroit d'Ormuz    Le sioniste Yehuda Glick mène l'incursion des colons dans la mosquée Al-Aqsa    Arrestation d'un narcotrafiquant et saisie de 60.000 comprimés de psychotropes et près de 6 kilogrammes de kif traité    L'impact d'une vidéo sur les réseaux sociaux à Mostaganem La Sûreté arrête deux voleurs de portable à l'arraché    Pas moins de 722 exploitations agricoles raccordées depuis le début de l'opération    Trente-et-un ans se sont écoulés depuis le massacre de la mosquée Al-Ibrahimi, commémoré hier    L'Italie lance un plan triennal    Tizi-Ouzou honore la mémoire de l'Amusnaw    Décès de Mohamed Abdelatif Belkaïd Cheikh de la Zaouïa Belkaïdia El Hebria : le président de la République présente ses condoléances    Distinction des lauréats de la 4e édition du Concours national de journalisme environnemental    Un projet monumental aux portes des pyramides    Le ministre de la Communication appelle la presse à faire preuve de professionnalisme        L'Algérie happée par le maelström malien    Un jour ou l'autre.    En Algérie, la Cour constitutionnelle double, sans convaincre, le nombre de votants à la présidentielle    Algérie : l'inquiétant fossé entre le régime et la population    Tunisie. Une élection sans opposition pour Kaïs Saïed    BOUSBAA بوصبع : VICTIME OU COUPABLE ?    Des casernes au parlement : Naviguer les difficiles chemins de la gouvernance civile en Algérie    Les larmes de Imane    Algérie assoiffée : Une nation riche en pétrole, perdue dans le désert de ses priorités    Prise de Position : Solidarité avec l'entraîneur Belmadi malgré l'échec    Suite à la rumeur faisant état de 5 décès pour manque d'oxygène: L'EHU dément et installe une cellule de crise    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



A la rencontre d'une hackeuse chinoise
En Chine on adore les jeux de rôle
Publié dans La Tribune le 12 - 01 - 2012

Mini-short et talons hauts, elle se fait appeler «Ciel d'été». Tian est une jeune femme presque comme les autres et c'est dans le dédale d'escalators du quartier commercial de Xidan qu'elle a accepté de me rencontrer. A 21 ans, elle est étudiante en informatique, «l'une des meilleures de sa promotion». Dans le hourvari de cette Mecque du shopping à la chinoise, la jeunesse dorée pékinoise fait ses courses chez les Occidentaux. Les marques de luxe revendiquent leur belle européanité et, c'est un Coca à la main, que «Ciel d'été» se livre, avec une quasi-naïveté: «Oui, c'est vrai. Le piratage informatique, c'est mon truc. Mais attention, rien d'illégal. On joue avec les adresses IP. On pirate quelques blogs. Les sites Américains? Ah oui ça, ce sont mes cibles préférées.» Tian fait partie de l'un des groupes de hackers les plus actifs de Chine: le China Girl Security Team. Un nom qui sonne gravement dans la bouche de cette jeune Chinoise née à Xian, l'ancienne capitale impériale.«Nous sommes un peu plus de 2 000 filles dans notre groupe. On s'amuse bien.»
Ange noir, Six Fleurs ou Ciel d'été sont quelques-uns des noms de guerre dont s'affublent ces Amazones du Net. En Chine, on adore les jeux de rôle. La réalité virtuelle plutôt que l'oppressante tradition confucianiste. «Si je me suis déjà attaqué à des sites officiels? Oui, bien entendu. Les sites taïwanais, japonais et surtout américains font partie de nos cibles. Enfin, c'est surtout un jeu. On veut s'attaquer aux discours occidentaux. Moi, je déteste Google par exemple. C'est une entreprise qui ne comprend rien à nos traditions et notre mode de pensée chinoise. On veut leur montrer que nous sommes puissantes en Chine.» La politique? Très peu pour elles. Et c'est plutôt dans ce warcraft grandeur nature que ces jeunes Chinoises s'attaquent aux dragons impérialistes.
Une vraie culture du piratage
Depuis le début de l'année, les attaques se sont multipliées. Ministères français et canadiens, sites gouvernementaux sud-coréens, grandes banques américaines ou encore multinationales du pétrole… Toutes ont été victimes à plus ou moins grande échelle d'attaques informatiques menées depuis la Chine.Le China Girl Security Team en revendique quelques-unes, mais sur ces questions, la jeune femme préfère se taire. L'entretien est terminé et Tian retrouve ses copines pour une nouvelle virée chez Gap et Starbucks.

Paradoxe de la Chine nouvelle
«Les pirates informatiques sont très actifs en Chine où il existe une vraie culture du piratage, confirme Scott Henderson, un spécialiste des hackers chinois. Il y a des magazines spécialisés qui leur sont destinés, des clubs, des séries de fiction sur Internet. Récemment, un sondage réalisé à Shanghai indiquait que 43% des étudiants chinois apprécient les hackers, plus encore que les rock stars! Un tiers d'entre eux rêve même de devenir hacker. C'est la génération post-Tiananmen. Plutôt que de se battre pour la démocratie, elle préfère se définir par opposition à l'Occident. Ils se disent patriotes et s'appellent eux-mêmes les “hackers rouges”. On ne peut pas dire qu'ils travaillent directement pour le gouvernement. Mais ils rendent des services, et cela revient au même.»Scott Henderson suit ces hackers depuis plus de 10 ans. On les retrouve sur les mêmes terrains de guerre. Ainsi en 1999, après le bombardement par les Etats-Unis de l'ambassade de Chine à Belgrade, ils ont aiguisé leurs armes en s'attaquant à des réseaux américains. La même année, des systèmes taïwanais ont été ciblés lors de l'investiture du président indépendantiste à Taipei. En janvier 2000, c'est le Japon qui est à son tour la cible de leurs attaques à la suite des déclarations de politiciens qui niaient l'existence du massacre de Nankin en 1937 de centaines de milliers de Chinois par l'armée impériale. «Les techniques d'infiltration utilisées sont facilement accessibles sur les forums Internet chinois. Les hackers utilisent toujours ces mêmes outils. Sans parler des adresses IP («Internet Protocol» permettant d'identifier chaque ordinateur individuellement) qui renvoient toujours à des ordinateurs situés en Chine continentale, ou à Taïwan pour masquer l'origine des attaques. Bien sûr, il pourrait s'agir d'une opération d'intoxication ou de leurre, mais nous savons tous dans ce milieu que la Chine abrite des millions de hackers», nous explique le responsable informatique d'une grande entreprise occidentale sous couvert de l'anonymat.

La «task force»
Les techniques sont relativement simples: les pirates s'attaquent directement aux failles de sécurité des sites Internet de leur proie ou via des virus informatiques, des «malware» (programmes malveillants) envoyés par courriers électroniques.«Rien de très sophistiqué, nous confirme notre informaticien, mais en général ça marche». Les pirates ont parfois accès à des informations plus ou moins confidentielles qu'ils revendent à des intermédiaires ou dont ils font profiter directement les entreprises chinoises ou le gouvernement. Ce «hacking patriotique» chinois est apparu à la fin des années 1990, avec des associations comme la Red Hacker's Alliance ou la China Eagle Union – regroupant des milliers de membres. C'est à cette époque qu'une «task force» a été mise en place à la demande de la Commission militaire centrale. Une équipe de choc placée sous l'égide de la Commission de la défense nationale pour la science, la technologie et l'industrie. C'est cette commission qui gère, téléguide ou tente de contrôler ce vivier de jeunes loups estimé à 250 000 ou 300 000 personnes. Une goutte d'eau dans ce pays qui compte la première population d'internautes au monde avec plus de 450 millions de personnes connectées. Certains de ces groupes de hackers se sont transformés en sociétés de sécurité Internet, parfois utilisées par l'Armée populaire de libération.L'an dernier, des chercheurs canadiens ont ainsi affirmé avoir découvert l'existence d'un vaste réseau de cyber-espionnage international basé en Chine. Son nom: GhostNet.GhostNet se serait introduit dans les ordinateurs de gouvernements et d'organisations privées de 103 pays, dont ceux du dalaï lama. Fantasme ou réalité ?Pékin est-elle derrière GhostNet? «Apparemment oui, répond James Carafano, un chercheur américain. On sait par exemple que les Chinois ont arrêté un activiste népalais récemment à la frontière tibétaine. La police lui a sorti l'intégralité de ses chats sur Internet et des emails qu'il avait écrits. Comment ont-ils eu ses informations? Je pense que GhostNet a été la réponse chinoise à l'Internet. Ils ont su faire travailler tous ces hackers rouges pour mutualiser leurs talents et récupérer quand il le faut les fruits de leur piratage.»
«Je leur demande de pirater des sites étrangers»
Ces nerds chinois sont en tout cas plus charmants que ceux d'Hollywood. Ils portent des shorts courts comme Tian ou s'exhibent en vacances, les doigts formant le V de la victoire, sur leur blog ou sur Renren, le Facebook local. La plupart sont encore étudiants et en sont, en quelque sorte, aux travaux pratiques. Un professeur d'informatique nous a ainsi raconté de quelle manière il enseigne la sécurité informatique à ses étudiants: «Je leur demande de pirater des sites étrangers, jamais de sites chinois, c'est la règle. C'est donc tout à fait possible que sur leur temps libre certains de ces étudiants par provocation, ou par jeu, aillent s'attaquer à des sites étrangers», glisse-t-il dans un sourire entendu. Ce n'est donc pas un hasard si on retrouve ces petits génies du Net dans les grandes universités chinoises. Jiaotong à Shanghai ou encore l'école professionnelle de Lanxiang reviennent souvent dans les rapports de l'ambassade américaine à Pékin. Notamment pour ce qui concerne les opérations de piratage qui ont visé Google l'année dernière. Jiaotong a l'un des meilleurs cursus informatiques du pays. En 2010, l'université a remporté une épreuve internationale de programmation sponsorisée par IBM en battant Stanford et d'autres grandes universités américaines.Lanxiang, dans l'est de la Chine, est sans doute moins connue à l'étranger. Elle abrite pourtant l'une des meilleures écoles scientifiques de la région. Elle a formé des bataillons d'informaticiens dont les meilleurs ont été recrutés par l'armée populaire de Chine. Le réseau informatique de Lanxiang est géré par une société proche de Baidu, le plus grand moteur de recherche Internet de Chine, et le principal concurrent de Google.
Les enquêtes menées par la plupart des services secrets occidentaux remontent souvent jusqu'à ces deux universités. Jamais plus haut. Jamais en tout cas vers des installations militaires ou gouvernementales.«Ça ne veut pas dire que l'armée n'est pas impliquée, nous explique un diplomate. Simplement que le système est bien trop sophistiqué pour nous permettre de suivre jusqu'au bout une seule de ces pistes.»«Nous savons que la Chine utilise un modèle de réseaux informatiques complètement différent de ce que nous connaissons, explique James Mulvenon, spécialiste des questions militaires chinoises et directeur du Centre américain pour la recherche et l'analyse, une entreprise de sécurité. Au lieu de confier l'espionnage informatique à des agences traditionnelles, comme on le fait aux Etats-Unis avec la CIA ou la NSA, le gouvernement chinois fait travailler des volontaires, des “hackers patriotes”, pour faire le boulot.» Un argument qui fait sourire Tian, qui affirme n'avoir jamais rencontré de militaires ou de policiers. «On fait ce que l'on veut. On décide toutes seules de nos cibles.» Des cibles qui font mouche. Selon le classement du spécialiste des solutions de sécurité informatique Kapersky, la Chine arrive loin devant la Russie et les Etats-Unis avec plus de la moitié des attaques informatiques. Le pays serait aussi à l'origine de près d'un tiers des «malwares» de la planète.
S. P.
In Slate.fr


Cliquez ici pour lire l'article depuis sa source.