
Lâennemi prend le contrôle à distance dâun F-35 américain hypersophistiqué survolant le détroit dâOrmuz, et force lâavion à atterrir ; à Washington, le conseiller du président est alerté par son interlocuteur chinois dâun texto venant de sa mère â y compris le contenu du message ; le système de communication de lâadministration toute entière tombe en panne, des téléphones de bureau jusquâaux cartes bleues de fonction, en passant par les e-mails ; la flotte américaine évoluant dans la mer de Chine méridionale devient sourde, muette et aveugle dâun coup à la suite dâune cyberattaque â les bâtiments de guerre finissent par communiquer entre eux avec des signaux flottants. Ces scènes figurent dans un livre récent, « 2034 â La prochaine guerre mondiale », co-signé par lâamiral James Stavridis, ancien commandant suprême de l'OTAN.
Le timing nâest pas le fruit du hasard. Ces jours-ci, lorsque des décisions de plus en plus tonitruantes sont prises à propos de Huawei, ZTE, Google, Facebook et compagnie, câest ce genre de scénario catastrophe, voire pire, qui se trouve au bout du raisonnement des décideurs politiques.
Cyber-risques à la sécurité
Au cours des dernières décennies, le rôle de la technologie numérique a connu une croissance exponentielle dans nos sociétés, jusque dans les infrastructures critiques et les appareils militaires, ce qui crée non seulement de nouvelles opportunités, mais aussi des vulnérabilités et des dépendances susceptibles dâentraîner de risques mortels. Au-delà des aspects purement quantitatifs, lâavènement de la technologie des télécommunications mobiles de 5ème génération (5G) constitue une véritable rupture qualitative. En raison de la capacité de débit, de la vitesse et de lâarchitecture même du réseau, des perspectives jusquâici inconnues sâouvrent sous nos yeux, a fortiori en lâassociant à d'autres technologies en progression rapide, communément appelées ABCD (intelligence artificielle, chaîne de blocs, informatique en nuage, analyse de données). Dans le même temps, lâexposition de nos sociétés pourra prendre des dimensions vertigineuses.
La configuration en tranches dynamiques de la 5G, par exemple, permet de distinguer au sein des masses de données en circulation, et les divers usages de différents groupes d'utilisateurs peuvent être séparés en fonction de la situation : en cas de forte charge, il est facile de hiérarchiser entre ces « tranches ». Par conséquent, les militaires peuvent être certains que câest eux, et non pas les activités de loisir, qui auront la priorité, le cas échéant. Ce qui les encourage tout de suite à vouloir tirer le meilleur parti de cette nouvelle opportunité. Dans leurs plans, des essaims de drones de combat contrôlés par l'intelligence artificielle survolent des véhicules autonomes et des robots-soldats. Mais il y a un hic : dans la technologie 5G, le chinois Huawei est le leader du marché, suivi, de loin, du suédois Ericsson et du finlandais Nokia (les entreprises américaines nâentrent même pas en lice pour le moment). Pas étonnant, dès lors, que la politique américaine ait soudainement tiré sur le frein dâurgence et que les Ãtats-Unis aient lancé une campagne en bonne et due forme contre l'entreprise chinoise.

En fait, dans la triade traditionnelle des cyber-risques (surveillance, subversion, sabotage), la 5G présente des dangers autrement plus graves : au-delà de lâinterception des communications et de la manipulation dâélections, les infrastructures critiques dâun pays (comme lâapprovisionnement en électricité et en eau, les transports etc.) peuvent être mises en danger quasiment sur la simple pression dâun bouton, avec, de préférence, lâappareil militaire paralysé en même temps. Dans son ouvrage « La souveraineté numérique », Pierre Bellanger prévient dès 2014 : « tout contrat aujourd'hui avec un équipementier chinois eut équivalu, au temps de la guerre froide, à développer son programme nucléaire en partenariat avec le KGB ».
Liaisons dangereuses, ici et lÃ
Toutefois, cette prudence nâa de sens que si elle sâapplique « tous azimuts ». Certes, du point de vue des valeurs à usage interne, ce nâest pas la même chose si câest la Chine ou lâAmérique qui mène les activités d'espionnage, de subversion ou de sabotage. Mais la distinction sâestompe dans la logique de rapport des forces qui est celle des relations internationales. Dâaprès la célèbre formule de lâancien Premier ministre britannique Lord Palmerston, en politique étrangère : « Nous n'avons pas dâalliés éternels, pas dâennemis permanents. Ce qui est éternel et permanent, c'est lâintérêt national. » En effet, pour un pays peu importe qui â un régime autoritaire ou une démocratie â lâa placé dans son viseur. Sa responsabilité est dâempêcher autant que faire se peut les interférences extérieures, et protéger ainsi les intérêts et la sécurité de ses citoyens.
De ce fait, il est plutôt piquant de voir Washington reprocher à Pékin les mêmes pratiques douteuses pour lesquelles il avait lui-même été pris maintes fois en flagrant délit ou, comme on dit, avec « le pistolet fumant à la main ».

div style="width: 75%; margin: 0 auto; text-align: center; font-weight: bold; font-style: italic;">
Crédit photo: Portfolio.hu
à commencer par lâespionnage. Sur ce point, Washington met en garde : Pékin peut utiliser à tout moment les entreprises technologiques chinoises pour collecter des données stockées ou transitant sur leurs infrastructures et leurs équipements. Et il sait de quoi il parle. En 2013, suite aux révélations dâEdward Snowden, la NSA (Agence de sécurité nationale chargée du renseignement électronique) américaine a été démasquée en faisant exactement cela. Les Ãtats-Unis, bien sûr, préfèrent évoquer la Loi sur lâespionnage chinois de 2017, dont l'article 7 prévoit en effet noir sur blanc : les entreprises chinoises sont tenues de mettre les informations en leur possession à la disposition des services de renseignement. Une fois de plus : exactement comme la Cloud Act américain de 2018. Contrairement à ce que lâon pourrait croire, cette loi s'applique non seulement aux fournisseurs de cloud (nuage), mais à toutes les entreprises technologiques américaines (Cloud signifie : Clarifying Lawful Overseas Use of Data, à savoir sur lâusage légal des données hors le sol US). Et malgré les assurances répétées de la part des entreprises impliquées, elle consacre essentiellement la pratique selon laquelle les agences gouvernementales américaines ont libre accès aux données détenues par elles â dans nâimporte quel pays étranger.
Washington sâinquiète également des liens beaucoup trop étroits entre les entreprises technologiques chinoises et lâappareil d'Ãtat. Une situation qui rappelle, une fois de plus, le cas américain. Quâil sâagisse de lâinterpénétration de la R&D militaire et privée (la Chine parle de « fusion militaro-civile », lâAmérique évoque un « complexe militaro-numérique »), de subventions étatiques, de marchés publics, de la présence « dâhommes de confiance » au sein même des entreprises, de lâappui des pouvoirs publics pour protéger son propre marché, et en conquérir de nouveaux à l'étranger, les deux (et Washington, et Pékin) considèrent lâindustrie numérique comme un secteur hautement stratégique. Par conséquent, lâun et lâautre cherchent â de manière évidemment très différente â à assurer la plus grande influence possible pour lâÃtat dans « leurs » entreprises respectives.
Vers un nouveau partage du monde

Dans la compétition géopolitique qui s'intensifie entre les Ãtats-Unis et la Chine, le domaine numérique nâest pas « un » mais « le » facteur structurant. LâAmérique a toujours considéré sa suprématie technologique incontestable comme la clé de son leadership mondial. Or, câest exactement ce que lâessor numérique de Pékin met en péril aujourdâhui.
Les avis sont partagés pour ce qui est de savoir à quel point et dans quel laps de temps. La plupart des politiciens et analystes américains affirment que la Chine emboîte déjà le pas aux Ãtats-Unis, tandis que le dernier rapport de lâInstitut international dâétudes stratégiques (IISS) affirme quâelle accuse quelque dix ans de retard en matière de cybersécurité. Toujours est-il que Pékin concentre la majeure partie de son énergie dans ce domaine. Les Ãtats-Unis tentent donc (en exemple typique de la puissance dite du statu quo) de bétonner leurs positions existantes, et la Chine (cas dâécole du concurrent émergent) sâefforce de mettre fin à sa dépendance à l'égard de l'Amérique, et si possible rapidement. Les deux pris ensemble augmentent considérablement les chances pour que le monde connaisse un nouveau « Mur de Berlin », numérique cette fois-ci.
Lâun et lâautre ont recours à des manÅuvres régulatoires et diplomatiques. Ces dernières années, Washington a mis sur liste noire les entreprises chinoises, avec un rare consensus bipartisan, ce qui complique la tâche desdites entreprises bien au-delà de leurs activités aux Ãtats-Unis. La loi américaine, grâce à sa portée dite « extraterritoriale », peut même interdire à une entreprise dâun pays tiers de faire affaire avec les entités quâelle désigne comme parias. Le président Trump est allé jusquâà actionner « lâoption nucléaire », à savoir il a fait en sorte que Huawei soit coupé des semi-conducteurs qui sont pourtant la pierre angulaire de la technologie numérique. Les mesures de restriction prises Washington ne font que donner des ailes aux aspirations dâindépendance de Pékin, énoncées dès 2015, dans le plan décennal Made In China. Câest dans cet esprit que Huawei vient de sortir sur ses smartphones son propre système dâexploitation Harmony (à la place de Google Android, qui lui est désormais interdit). Cette logique, des deux côtés, pourrait facilement conduire à deux « écosystèmes » numériques distincts. En effet, Washington et Pékin ont déjà entamé la conquête de nouveaux marchés et la mobilisation dâalliés.
La Chine ajoute un volet numérique à son projet dâinvestissement gigantesque reliant lâAsie, lâEurope et lâAfrique, également connue sous le nom de Nouvelle route de la soie, tandis que lâAmérique met en garde ses alliés : sâils optent pour un équipementier chinois pour leur réseau de 5G, elle mettra fin à toute coopération en matière de renseignement. De plus en plus de pays se voient devant un choix : soit les avantages économiques découlant des liens avec Pékin, soit les garanties de défense américaines. De surcroît, en raison de la nature de la technologie, des éventuelles pressions auxquelles elle pourrait donner lieu une fois installée sur place, la décision dans un sens ou dans lâautre équivaut presque à un engagement total. Autrement dit, la prochaine fois le pays nâaura sans doute plus le choix.

Ce nâest pas un hasard si beaucoup dâacteurs, y compris les entreprises technologiques attachées à leurs profits à lâéchelle globale, sâemploient à éviter un schisme. Le seul hic, câest que leur prisme internationaliste est contredit par la logique géopolitique. En pleine reconfiguration des rapports de force sur lâéchiquier mondial, et alors que les implications économiques, sociales et militaires de la technologie numérique sont sans commune mesure, ce domaine est devenu lâune des marques fondamentales de la puissance dâun pays.
Le concept de souveraineté numérique fait lâobjet d'une attention croissante de la part de lâensemble des acteurs des relations internationales. Le seul moyen dâéviter, à coup sûr, toute vulnérabilités et contrainte, ce serait de maintenir lâinfrastructure numérique dâun pays sous son propre contrôle de A à Z, à lâabri donc de toute intervention étrangère. Et ce critère devrait primer sur tout, a fortiori sur les frais. Pour reprendre une métaphore courante dans ce domaine : le serrurier aura beau mâavoir fait la meilleure serrure du monde au meilleur prix pour ma maison sâil garde un double des clés et que je ne peux pas lui faire entièrement confiance. Mais les pays qui peuvent se permettre ne serait-ce que de viser la non-dépendance se comptent sur les doigts dâune main. Pour les autres, la question est de savoir de qui et dans quelles proportions ils acceptent de dépendre. Sur cette base, ils se répartissent désormais progressivement en blocs autour des grandes puissances ayant (ou étant les plus proches de) lâautonomie numérique. LâEurope, quant à elle, doit décider de toute urgence si elle sâimposera comme un acteur à part entière, ou fera plutôt figure dâune colonie numérique.
H.V.
Cet article est extrait, avec lâautorisation de lâauteur, du site dâHajnalka VINCZE dans lequel nous invitons les lecteurs de Méthode à retrouver ses différentes analyses : https://hajnalka-vincze.com
Partager cette page