Résumé : les conflits futurs dans le cyber espace

31 décembre, 2014 | Commentaires fermés sur Résumé : les conflits futurs dans le cyber espace

En 2006, Joseph Nye mettait à jour son ouvrage « Understanding International Conflicts : an introduction to theory and history » avec l’étude de la dimension conflictuelle liée au cyberespace. Etant donné l’actualité récente, je vous propose un résumé du chap. 8 « The information revolution, transnational actors and the diffusion of power » qui explicite les caractéristiques de la cyber guerre.

Couverture

Les gouvernements sont toujours préoccupés par le flot et le contrôle de l’information. Comme le remarque les constructivistes, les changements rapides dans les flux d’information peuvent conduire à des changements importants dans les identités et les intérêts. Les Etats doivent donc cerner les impacts de ces changements sur les rapports de force de la scène internationale.

Cyberespace

La diminution du coût de la transmission et du traitement des données est le fait saillant de la révolution numérique.

– La puissance d’un ordinateur double tout les 18 mois depuis 30 ans, en 2000 le coût est un millième de celui des années 1970. En 1980, un Gygabyte (Gb) de mémoire occupait une pièce complète, aujourd’hui un iPod dans une poche de pantalon permet de transporter 60 Gb. Il y a 1.5 milliards de Gb de données numériques stockées sur support magnétique, soit 250 Mb par habitant.

 – Dans les années 1980, les appels téléphoniques à travers le réseau de cuivre pouvait transporter une seule page d’informations par seconde, aujourd’hui, une mince fibre optique transporte 90 000 pages. En termes de coût, une conversation transatlantique est passée de $250 en 1930 à moins d’$1 en 2000 et gratuite aujourd’hui.

 – En 1993 il y avait 50 sites web dans le monde, en 2003 ce chiffre dépassait les 5 millions. Entre 2000 et 2005, l’utilisation d’Internet a crû de 170%. Il y a 4 trillion de courriels échangés par an, le World Wide Web contient 170 To d’informations, ce qui représente 17 fois la librairie du Congrès.

Cette diminution du coût d’accès à l’infrastructure de communication permet de diffuser la connaissance. Or, si la connaissance est une ressource pour le pouvoir, alors le principal impact de l’extension du réseau global de communication est une diffusion du pouvoir.

Cette extension pose un problème de coût et de gestion d’échelle des phénomènes politiques. Auparavant, les flux d’informations étaient centralisés. Mais l’architecture d’Internet est décentralisée, il est plus difficile à contrôler par un Etat que la technologie analogique du premier réseau de communication global du XIXème au milieu du XXème siècle. L’architecture distribuée d’Internet crée un système de communication décentralisée pour tout les modes possibles : one-to-one, one-to-many, many-to-one and many-to-many. Son faible coût permet surtout un accès facile par un large éventail d’acteurs étatiques ou non. Ils ont désormais la capacité d’envoyer des messages plus loin, auprès d’une audience plus grande, plus vite et avec moins d’intermédiaires. Par conséquent, la surveillance centralisée par les Etats est possible, mais elle coûte de plus en plus chère.

internaute

La facilité d’accès à l’infrastructure Internet permet à de nouvelles organisations et communautés d’utiliser des stratégies de communication.

Des acteurs non étatiques, des entreprises aux ONG peuvent influencer les stratégies de politiques internationales. La diffusion de l’information signifie que le pouvoir est plus distribué et les gouvernements auront moins de contrôle sur les agendas. Les acteurs de la société civile développent des communautés virtuelles d’intérêts à travers les frontières territoriales et ils développent leur propre logique de puissance à l’aide de stratégies d’influence via une infrastructure à bas coût.

Cependant, les personnes et les acteurs de la société civile qui participent à ces communautés virtuelles et transnationales ne cessent pas d’être des citoyens loyaux au regard de leur Etat de référence et de leur identité dominante.

Les citoyens sont capables de vivre selon plusieurs identités, mais en fonction du contexte l’une va dominer sur les autres. Le résultat est une grande volatilité de l’opinion publique et des acteurs non étatiques sur un large éventail d’enjeux politiques. La fragmentation est le concept qui traduit le mieux cette nouvelle caractéristique de la sphère publique introduite par le cyber espace.

Les acteurs transnationaux peuvent améliorer leur capacité d’action et peser plus efficacement sur l’agenda international. Les interdépendances deviennent plus complexes avec des rapports de force de type « many-to-many » dans le champs économique où les risques sont moins collectifs que dans le domaine de la sécurité. L’exemple des ONG est particulièrement révélateur de cette montée en puissance des acteurs non étatiques sur la scène internationale. Avant la première Guerre Mondiale il y avait 176 ONG internationale. Un millier en 1960, deux en 1970, 26 000 en 1990. Leur propos est de développer de nouvelles normes de comportements à travers la pression de l’opinion publique sur les gouvernements. Cette fonction a été amplifié par la diminution du coût d’accès au cyber espace. Il ne requiert pas des moyens importants, une organisation bureaucratique et centralisée. Les Etats doivent désormais adapter leurs stratégies de puissance à ces nouveaux acteurs.

L’enjeu n’est donc pas celui de l’existence de la souveraineté, mais comment sa centralité et son fonctionnement vont être altérés. Le processus d’adaptation change les modalités d’application de la souveraineté, sa juridiction, et le rôle des acteurs non étatiques.

Ainsi, le seul moyen du Département de la sécurité intérieure (DHS) pour surveiller les frontières est de partager des informations détenues par les entreprises d’import-export et de mettre en place un système d’informations partagées pour traquer les flux suspects. Les anciennes frontières sont plus floues.

De même, face à des agresseurs anonymes, les pays développent des techniques de cyber guerre offensives. Un cyber guerrier quelque part dans le monde peut s’introduire dans un système de contrôle et de commande d’une infrastructure numérique critique, provoquer sa rupture et toucher ainsi des pans entiers d’une population à travers les réseaux de distribution d’électricité ou d’eau potable.

Les sociétés américaines, à l’origine de ces systèmes d’informations, ne maîtrisent pas les logiciels qu’elles produisent. Ceux-ci sont développé dans des pays à bas coût où les cyber guerriers peuvent introduire des portes dérobées (trap doors) dans le code afin d’y accéder plus tard pour en prendre le contrôle.

Par conséquent, si l’équilibre des forces conventionnels continue d’être important, il n’est plus suffisant pour assurer la sécurité nationale. Les Etats doivent développer un couplage plus fort entre leurs intérêts de sécurité nationale et les acteurs non étatiques, ONG et Entreprises, pour assumer la souveraineté. C’est la nouveauté de la conflictualité dans le cyber espace, une action conjointe et un couplage des acteurs étatiques et de la société civile dans les logiques de puissance.

Dans cette nouvelle conflictualité, la révolution numérique a introduit de multiples effets, mais les rapports de force restent déterminés par des attributs classiques du pouvoir des Etats :

  • La taille importe encore, le facteur de taille territoriale et du marché est déterminant ; ainsi les industries culturelles requiert un large marché pour bénéficier de leur gain d’échelle avant de partir à la conquête du marché global à l’aide de prix réduits. De même, les acteurs des télécommunications doivent atteindre une certaine taille afin de se positionner sur le marché global pour bénéficier de l’effet parc qui conduit à un unique réseau de communication.
  • Les ressources financières sont les ressources stratégiques, par exemple, pour continuer d’assumer son rôle de surveillance du cyber espace et garantir son rôle sur la scène internationale, le gouvernement américain doit dépenser plus de $44 milliards/an pour la collecte d’informations.
  • Le premier conquérant est celui qui emporte la totalité des gains, en effet, il est celui qui définit les standards et les architectures, la première position sur le marché le conduit à terme à le dominer
  • Les moyens diplomatico-militaires sont déterminants car ils bénéficient directement de la domination technologique et ils crédibilisent les moyens d’actions du « soft power »

Pour aller plus loin, l’entretien du Pr. Joseph S. Nye  avec Harry Kreisler de l’UC Berkeley :

http://conversations.berkeley.edu/content/joseph-s-nye

le site de UC TV :

http://www.uctv.tv/shows/Theory-and-Practice-in-International-Relations-with-Joseph-S-Nye-Conversations-with-History-7982

et la version You Tube