Géopolitique du cyberespace

Michel Volle

Auteur : Michel Volle
Publié le 6 Nov 2012 dans nos réflexions & propositions

Cerveau d'oeuvre de l'Institut de l'iconomie

Article destiné à la revue Questions internationales publiée par la documentation française.

*     *

Le rôle des réseaux sociaux lors des révolutions survenues dans divers pays a été abondamment commenté, de même que les manipulations dont ces mêmes réseaux ont été l’objet de la part de pouvoirs qui se sentaient menacés. Après la presse et la télévision, le cyberespace se trouve ainsi investi par le combat politique et, comme tout autre média, se révèle porteur à la fois d’information et de désinformation, de démocratisation et d’encadrement, de liberté et d’oppression.

Ces contrastes illustrent la nature d’un phénomène qui apporte autant de risques que de possibilités. Comme tout territoire, le cyberespace peut être aussi bien le théâtre d’une barbarie que d’une civilisation : contrairement à ce qu’ont cru les pionniers des années 60 (Levy) il n’est pas libérateur par nature et, contrairement à ce que prétendent d’autres (Virilio) il n’est pas oppresseur par nature : il sera ce que nous ferons de lui.

La transformation du téléphone mobile en ordinateur connecté à haut débit a conféré l’ubiquité absolue à l’accès à la ressource informatique et le corps humain lui-même se trouve informatisé. Il recevra bientôt de multiples prothèses : les aveugles verront, les sourds entendront ! Certaines de ces prothèses communiqueront avec le téléphone mobile selon un protocole comme Bluetooth, puis avec des serveurs via l’Internet pour la télémédecine, la réalité augmentée, la reconnaissance des personnes etc. Tout cela pose d’évidentes questions de sécurité et de protection de la vie privée (Türk).

Plusieurs dialectiques se nouent dans ce phénomène : celle de la centralisation des ressources informatiques, avec le « cloud computing [1] », et de la décentralisation des accès et interfaces avec l’Internet des objets ; celle du cyberespace, négation de la distance géographique, et de l’espace physique à trois dimensions dans lequel sont plongés nos corps et nos biens ; celle aussi, nous le verrons, du droit et de la violence.

*     *

Dans l’exploration du cyberespace nous ne sommes « qu’à la moitié de l’échiquier » : Brynjolfsson et MacAfee évoquent une légende indienne pour illustrer l’exponentielle de son évolution. Si l’on met un grain de riz sur la première case, deux sur la seconde, et si l’on continue en doublant le nombre à chaque case, cela fera 140 tonnes de riz à la trente-deuxième case, récolte annuelle d’une bonne exploitation, mais 600 milliards de tonnes à la soixante-quatrième, soit mille fois la production annuelle mondiale. Telle est, estiment-ils, la proportion entre les effets actuels de l’informatisation et ceux que l’avenir nous réserve.

Pour aider l’intuition à se représenter ce futur, remémorons-nous les effets de la première révolution industrielle. Les ingénieurs qui ont créé l’entreprise moderne en introduisant le machinisme ne pensaient assurément qu’à l’efficacité de l’action productive mais ils amorçaient sans le savoir un bouleversement de la vie en société : naissance de la classe ouvrière, croissance des villes, conquête du pouvoir légitime par la bourgeoisie, impérialisme, colonialisme, guerres mondiales enfin auxquelles l’industrie a fourni des armes puissantes. Les pays qui n’avaient pas pu s’industrialiser ou qui, comme la Chine, avaient refusé de le faire, ont été des proies pour les premières nations industrielles : l’ordre de la géopolitique en a été bouleversé.

Ce rappel éclaire la géopolitique du cyberespace. Si l’on admet avec Bertrand Gille que l’informatique et l’Internet forment le socle du « système technique contemporain » – la mécanique étant appelée à s’informatiser comme naguère l’agriculture s’est mécanisée –, il faut en tirer les conséquences : la capacité à maîtriser le cyberespace désigne dès aujourd’hui les pays qui seuls auront demain le droit d’exprimer leurs valeurs dans le concert des nations, ceux aussi qui seront en mesure d’exercer sur les autres les privilèges du prédateur (Volle). Le cyberespace sera d’ailleurs, selon François Géré, le théâtre privilégié des prochains conflits. Il est déjà l’outil de prédilection du crime organisé.
L’économie du cyberespace

Alors que la théorie de l’équilibre général, adaptée à la description d’une économie industrielle mécanisée, met l’accent sur les rendements d’échelle décroissants, la tarification au coût marginal et la concurrence parfaite, on rencontre dans le cyberespace des rendements d’échelle croissants, un coût marginal nul ou très faible et la concurrence imparfaite (concurrence monopoliste, asymétrie d’information etc.).

Ceux des politiques et régulateurs qui croient être vertueux et efficaces en militant pour la concurrence parfaite et la tarification au coût marginal prennent donc des décisions à l’opposé de ce que le cyberespace réclame. Mieux les institutions et habitudes d’un pays se sont adaptées à l’économie mécanisée, plus ce pays risque de rater l’entrée dans l’économie informatisée. Il faut donc que les économistes s’écartent d’un modèle qu’ils chérissent : John Hicks ne leur a-t-il pas annoncé que s’ils renonçaient à l’hypothèse des rendements décroissants, ce serait le « naufrage de la théorie de l’équilibre général [2] » ?

Tout est en effet nouveau et étrange dans le cyberespace et il n’est pas absurde de parler d’une « nouvelle économie » (Volle). L’annulation du coût de la distance géographique a, plus que les accords commerciaux, entraîné la mondialisation du marché ou plus exactement sa concentration en un point de dimension nulle et cependant doté d’ubiquité puisqu’également accessible de partout.

Le coût de production des logiciels, microprocesseurs et mémoires étant, pour l’essentiel, entièrement dépensé lors de la phase initiale de conception et d’investissement, le cyberespace est intensément capitalistique. Les produits, qui étaient auparavant pour la plupart des biens dont le consommateur se rendait propriétaire avant de les consommer, se transforment en assemblages de biens et de services fournissant des « effets utiles » (Moati) à travers une mise à disposition éventuellement temporaire. Leur production est réalisée par des réseaux d’entreprises partenaires et la cohésion de l’assemblage, comme celle du partenariat, est assurée par un système d’information.

Le travail répétitif, qu’il soit manuel ou mental, est automatisé, l’être humain étant remplacé dans les usines par des robots. L’emploi se concentre en amont de la production physique dans le design et l’ingénierie, et en aval dans les services qui permettent au consommateur de recevoir les « effets utiles » du produit.

Pour l’entreprise la stratégie vise à conquérir, par l’innovation, un monopole temporaire sur un segment de clientèle, ce qui suppose qu’elle accorde une attention extrême à la typologie des besoins. Ce monopole sera protégé par une pratique vigilante du secret et revivifié par l’innovation [3].

L’image qui s’impose n’est pas celle d’un équilibre fondé sur un découpage stable du marché en segments monopolistes aux frontières desquels jouerait la concurrence, mais celle d’une dynamique puissante : les zones de monopoles se développent comme des bulles qui, à la surface d’un liquide bouillonnant, se forment, se glissent entre leurs concurrentes, enflent, puis disparaissent pour faire place à d’autres. Cela ressemble, à certains égards, à la société féodale (Bloch) : le monopole qui domine un segment de marché est comme une de ces seigneuries qui menaient une guerre de frontières permanente.

Certes la concurrence n’a jamais été un sport pour les âmes sensibles : dans l’industrie mécanisée des entreprises ont instauré un monopole de fait par des procédés violents [4]. Mais dans le cyberespace tout est réuni pour que la violence soit portée aux extrêmes : cette économie ultra-capitalistique est aussi ultra-risquée, car tout le coût de production est dépensé avant que l’entreprise n’ait vendu la première unité de son produit et reçu la première réponse du marché ; l’accumulation du capital (savoir-faire, design, plans et programmes informatiques) ne se prête que trop à des razzias, notamment sous la forme de l’espionnage et de la contrefaçon [5] ; l’incertitude du commerce, combinée à l’exigence d’équilibrer le coût fixe, incite l’entreprise de façon presque irrésistible à corrompre ceux qui peuvent avoir une influence sur la décision des acheteurs.

On peut ne pas aimer cette économie où « seuls les paranoïaques survivent » (Grove), où « le succès va au joueur capable d’extraire du brouillard technologique les nouvelles règles du jeu et de leur donner un sens » (Arthur) et où l’hypocrisie qui consiste à violer assidûment des réglementations que l’on feint de respecter est une arme des plus puissantes (Tétreau). Mais comme elle est en train d’émerger et qu’elle va s’imposer au XXIe siècle il faut être lucide pour pouvoir tirer parti des possibilités qu’elle offre tout en évitant les dangers qui les accompagnent.

Un pays comme la France ne semble pas avoir adopté à cet égard la meilleure stratégie [6]. Alors que son PIB nominal le classe en 2010 au cinquième rang parmi les nations [7], les études qui comparent les pays dans le domaine des TIC [8] ne le classent qu’au vingtième rang et ce classement se détériore d’une année à la suivante. Pourra-t-il conserver son rang dans l’économie mondiale s’il tarde à maîtriser les techniques essentielles et les formes d’organisation qui les accompagnent ? La dégradation rapide de sa balance des transactions courantes depuis 2004 [9] n’est-elle pas, bien plus que l’endettement de l’État, l’indice d’un dérapage en cours ?

Alors que le système d’information est devenu le principal instrument de la stratégie des entreprises les dirigeants français, pour la plupart, donnent pour seule consigne à leur DSI de « réduire le coût de l’informatique ». Alors que l’informatisation entraîne une décentralisation des responsabilités, ils refusent de déléguer aux agents opérationnels la légitimité qui leur permettrait de les assumer (Segrestin et Hatchuel). Les grands systèmes de la nation (enseignement, santé, justice) tardent à s’informatiser alors qu’une informatisation raisonnable du système hospitalier et de ses relations avec la médecine de ville, par exemple, permettrait de combler le « trou de la sécu » (Grémy). Le succès du thème de la décroissance [10] n’est-il pas d’ailleurs un symptôme de défaitisme, alors qu’il faudrait plutôt rechercher une « croissance intelligente » respectueuse envers les exigences de l’écologie ?

Géopolitique de la cybercriminalité

Les prédateurs, vigilants et rapides, ont trouvé dans le cyberespace un terrain propice. Sur le marché noir du cybercrime on peut acheter le dernier virus (Filiol), s’informer sur les dernières vulnérabilités découvertes, louer des botnets (milliers d’ordinateurs parasités) et acheter en masse des numéros de carte de crédit, des informations personnelles, des données sur les comptes bancaires. Les cibles privilégiées sont les distributeurs de billets et les comptes en ligne. Des pirates plus ou moins déguisés en militants lancent des attaques massives [11].

Pour les administrations et les entreprises la sécurisation du système d’information est une dimension de la stratégie : il leur faut un protocole d’identification et d’authentification robuste et protéger l’accès aux infrastructures et données critiques. Cette exigence n’est pas universellement respectée car l’insouciance est répandue. La discipline de style militaire qu’implique la sécurité répugne à de nombreuses personnes : certaines préfèrent que le cyberespace reste un Far West parce qu’elles croient que cela favorise l’innovation, ou parce qu’elles font confiance au jeu d’un marché affranchi de toute régulation.

Il en résulte des risques élevés car des failles existent dans les protocoles de routage, dénombrement et nommage de l’Internet, et qu’ils sont si complexes qu’il faudra des années de recherche et de développement pour les corriger. La généralisation inévitable du recours au cloud computing accroîtra encore les risques (Wolfhugel et Bloch).

La frontière entre les attaques par « denial of service [12] », qui s’appuient sur des botnets [13] pour saturer un serveur, l’espionnage économique, le cybercrime et des actes de guerre est ténue : les cybercriminels les plus compétents disposent de moyens comparables à ceux des services de renseignement et ils sont souvent en contact avec leur gouvernement qui, à l’occasion, les emploiera comme mercenaires.

Cet aspect de la cybercriminalité est connu mais il en est un autre dont on parle moins et qui est sans doute plus important : le risque de se faire prendre étant plus faible dans le cyberespace que dans l’espace physique, la tentation est devenue tellement forte que des secteurs entiers de l’économie ont glissé vers la délinquance.

L’informatique et le réseau ont apporté au secteur bancaire l’ubiquité qui lui permet de jouer sur tous les actifs disponibles dans le monde, ainsi que l’automatisation de la recherche des arbitrages [14] et l’exécution ultra-rapide d’un empilage d’algorithmes. Le tout forme un ensemble si complexe qu’aucun cerveau humain – et surtout pas celui des dirigeants – ne peut en maîtriser le fonctionnement : la mission économique de la Banque étant oubliée, celle-ci est devenue un monstre qui parasite le système productif pour « produire de l’argent » de façon machinale [15].

Les comportements humains eux-mêmes sont automatisés car l’ensemble de la profession oublie les risques pour se ruer comme une foule affolée vers la « production d’argent », ceux qui tentent de s’y opposer étant éjectés ou piétinés : les mauvais professionnels chassent les bons [16].

Il en résulte des erreurs [17] à répétition ou, comme dernièrement avec la manipulation du Libor et de l’Euribor par Barclays et quelques autres banques, des malversations qui ne surprendraient pas autant si l’on avait compris le mécanisme fatal à l’œuvre [18].

La classe dirigeante mondiale a été contaminée : ses rémunérations extravagantes, qui relèvent plus de l’appropriation de patrimoine que du salaire, relèvent en fait de la prédation [19] : elle renoue avec les mœurs des « robber barons » du XIXe siècle qu’a décrites Veblen.

L’informatique apporte par ailleurs une discrétion absolue au blanchiment [20] avec la complicité intéressée du secteur bancaire [21] (le taux de commission est de l’ordre de 15 %). Une fois les fonds déposés dans un paradis fiscal (appellation pudique des paradis du blanchiment) un programme les découpe en ruisseaux de petits virements qui aboutissent à un compte dans une banque respectable. Un script « if… then… » peut être introduit dans leur parcours : « si la transaction a telle caractéristique, alors tel compte doit être augmenté et tel autre diminué de tel montant », puis il est effacé. Le mur opposé aux enquêteurs éventuels est alors infranchissable (Robert) et seuls se feront prendre ceux des petits fraudeurs qui ne savent pas utiliser l’informatique.

Les plus grandes banques ont des filiales dans les paradis du blanchiment, les grandes entreprises y ont des dizaines de comptes, la City de Londres est la tête d’un réseau de blanchiment dans les anciennes possessions de l’empire britannique.

L’impunité que procure le blanchiment informatisé encourageant la corruption, elle se pratique à grande échelle dans l’univers violent de l’économie du cyberespace. Les lois qui la proscrivent sont appliquées timidement car la corruption contribue à la compétitivité : la vertueuse Allemagne elle-même ne doit pas tous ses succès commerciaux à la seule qualité de ses produits [22].

Le crime organisé enfin sait bien sûr tirer parti du cyberespace pour blanchir ses profits. Cela lui permet de prendre le contrôle d’entreprises légales qui ne rencontreront naturellement plus aucun problème de trésorerie et sauront donc s’imposer face à la concurrence [23]. Les fonds recyclés sont d’une ampleur macroéconomique : 20 % du PIB italien ont été détournés en 2009 [24]. Le blanchiment informatisé forme la passerelle entre deux organisations du monde : l’organisation moderne de l’État de droit et l’organisation féodale du crime organisé.

Ainsi le crime organisé et l’organisation délictueuse de la finance s’entrelacent pour former une entité prédatrice qui met en œuvre, au plan mondial, une stratégie politique : il s’agit de rivaliser avec la démocratie pour instaurer ou restaurer un pouvoir de type féodal. «  Cosa Nostra veut devenir l’État (…) il faut atteindre cet objectif quel que soit l’itinéraire [25] ». Des mafias ont effectivement pris le pouvoir dans des pays [26] où des armées privées sont plus puissantes que celle de l’État. L’ubiquité du cyberespace et la commodité des transports leur permettent de tisser de liens à travers les frontières : l’affaire est devenue une composante de la géopolitique.

*     *

On rencontre dans le cyberespace, avons-nous dit, une structure économique qui rappelle celle de la société féodale. Le crime organisé, rémanence de la féodalité, sait en tirer parti et cela fait surgir au premier plan la dialectique de la loi et de la violence (Volle).

La prédation était le régime économique de la féodalité [27], qui la compensait approximativement par la charité que prêchait l’Église. L’industrie mécanisée, qui avait besoin d’un marché large et unifié pour écouler ses produits, a bénéficié de la suppression des péages, particularismes et privilèges [28] féodaux. Pour rendre compte de son déploiement les économistes ont fait abstraction des rapports de force et abus de pouvoir, qui existaient pourtant encore, pour construire un modèle où aucune transaction ne peut avoir lieu sans contrepartie équitable.

Certes ces économistes n’ont pas nié l’existence de la criminalité ni celle des guerres qui sont de la prédation à grande échelle, mais ils ont estimé que ces phénomènes étaient extérieurs à l’économie. Aujourd’hui encore, évoquer la violence et la prédation [29] dans une réunion d’économistes expose l’imprudent à un silence réprobateur suivi d’un rappel à l’ordre du jour.

Le cyberespace exige cependant un enrichissement de la théorie. La prédation a pris une telle ampleur et représente une telle menace que la science économique ne peut plus se contenter du modèle de l’échange équilibré : il lui faut maintenant considérer la dialectique de l’échange équilibré et de la prédation.

En voyant la féodalité s’installer au cœur du système productif le plus puissant, le plus efficace que l’humanité ait jamais connu, on s’interroge : l’État de droit et la démocratie auront-ils été pour les sociétés des acquis durables ou seulement un épisode transitoire ? Ces institutions, que l’industrie mécanisée a fait émerger parce qu’elles lui étaient nécessaires, seront-elles détruites par l’industrie informatisée ? Nos sociétés vont-elles renouer avec l’organisation féodale, qui ne connaît que des rapports de force et dont l’esthétique éveille d’ailleurs de troubles nostalgies ? Que voulons-nous faire, que voulons-nous donc être ?

L’irruption de la guerre dans le cyberespace rend ces questions plus pressantes encore.

Guerre dans le cyberespace

Pour les armées la question la plus délicate, mais la plus féconde, résidait au XXe siècle dans la coordination des armes agissant dans les trois espaces que l’on qualifie aujourd’hui de « cinétiques » : la terre, la mer et l’air. Il lui faut désormais articuler ce cinétique avec le « cyber », quatrième espace qui sera, dit François Géré, le champ de bataille privilégié car étant nouveau il se prête à l’innovation et aux attaques par surprise.

Depuis plusieurs années les travaux de théoriciens de l’art de la guerre comme Vincent Desportes et Rupert Smith s’étaient focalisés sur la « guerre dissymétrique » qui oppose une armée classique à des insurgés trouvant soutien et refuge dans une population civile. Ce modèle récent est déjà dépassé car dans le cyberespace les stratèges retrouvent, avec soulagement peut-être, l’affrontement classique entre de grands empires qui souhaitent sécuriser leurs approvisionnements et leurs débouchés : États-Unis, Chine, Inde, Europe, Russie etc.

Les nations y découvrent une nouvelle forme de menace et de dissuasion, embauchent comme mercenaires les meilleurs cybercriminels, fourbissent leurs armes et, parfois, lancent non sans appréhension une attaque [30] dont elles attendent des effets dans le cyber et aussi dans le cinétique : la télécommande des drones est un exemple des effets cinétiques du cyber [31].

Le Pentagone considère les cyberattaques comme des actes de guerre [32] et la Chine a fait du cyberespace une priorité pour son armée [33] : lorsqu’une attaque de grande ampleur se produit quelque part dans le monde sa « Blue Army » de spécialistes est la première soupçonnée.

Aux États-Unis le système Einstein ambitionne de bloquer une attaque avant qu’elle n’ait atteint sa cible, manœuvre analogue à l’interception d’un missile. L’« Office of Management and Budget » de la Maison-Blanche développe des normes pour la sécurité des clouds. Le « Federal Information system management act » organise la régulation des infrastructures essentielles (réseau électrique, télécommunications et informatique, services financiers, gouvernement). Un « Cyber Command » militaire est dirigé par le directeur de la NSA. Tous les pays s’y mettent : les Britanniques [34], les Français avec l’Agence nationale de la sécurité des systèmes d’information [35] (ANSSI) et jusqu’aux Nord-Coréens [36].

La guerre se déroule déjà dans le cyberespace. On cite notamment [37] :
– la prise de contrôle du système de radar syrien en septembre 2006, qui a permis à un bombardier israélien de détruire une installation nucléaire ;
– l’attaque d’origine probablement russe contre le système civil en Estonie en mai 2007 : quoique non préalable à un acte de guerre elle a considérablement gêné la société estonienne ;
– les attaques russes qui ont désorganisé le commandement géorgien en août 2008 ;
– l’attaque du virus Stuxnet contre le programme nucléaire iranien, découverte en octobre 2010 ;
– l’attaque contre les systèmes d’information du gouvernement français avant le G20 en mars 2011 ;
– l’espionnage des ordinateurs personnels de dirigeants iraniens à l’aide du ver Flame, découvert en mai 2012, etc.

Les attaques Stuxnet et Flame ont été conçues par les Américains avec l’aide des Israéliens dans le cadre d’un projet ultra-secret nommé Olympic Games, supervisé par Barack Obama en personne et selon une ingénierie dont la complexité rappelle celle du projet Manhattan. La révélation d’un tel secret, étonnante, s’explique sans doute par une subtile manœuvre de dissuasion plus que par la perspicacité d’un journaliste [38].

Les Américains savent en effet qu’en mettant au point une arme cyber aussi perfectionnée ils ont amorcé une course aux armements qui pourrait se retourner contre eux [39] : une nation est d’autant plus vulnérable à une attaque cyber qu’elle a plus complètement informatisé la gestion de ses infrastructures.

*     *

Dans le cyber l’innovation est plus rapide et moins coûteuse que dans le cinétique : tandis qu’il faut des années pour développer un système d’armes cinétique, quelques mois suffisent à de bons informaticiens pour mettre au point une attaque cyber sophistiquée. Il est en outre très difficile d’identifier l’attaquant : ce peut être un État, mais aussi un acteur non étatique éventuellement irrationnel qui attaquerait sans se soucier d’anticiper les effets de ses actes [40].

Si l’attaquant est un État les ripostes peuvent être diplomatiques (demande d’enquête), économiques (sanctions), cinétiques, cyber enfin (attaque contre des serveurs). Pour pouvoir riposter dans le cyberespace il faut avoir préparé une attaque, donc avoir secrètement pénétré les systèmes informatiques de l’adversaire et y avoir éventuellement déposé des bombes que l’on pourra activer. Cela ressemble à l’équilibre périlleux de la dissuasion nucléaire.

Si l’attaquant est un acteur irrationnel, par contre, la dissuasion est inopérante et seule la prévention peut jouer. On retrouve ainsi dans le cyber les règles que l’informatisation impose aux entreprises : maîtriser les compétences sémantiques, logiques et techniques nécessaires à la conception et la mise en œuvre de la stratégie ; appliquer avec soin les protocoles d’identification, authentification et habilitation ; ne pas faire enfin confiance aux automatismes, mais les superviser et les articuler avec des cerveaux humains qui puissent reprendre la main en cas d’imprévu : le cyberespace obéit partout à une même logique.

*     *

On entend souvent des réflexions énoncées avec gravité mais dont la naïveté confine à la niaiserie. « Trop d’information tue l’information », disent ainsi ceux qui semblent ignorer que la sélectivité de la perception, de la réflexion et de la lecture a toujours été la clé de l’intelligence. « L’automatisation tue l’emploi », disent d’autres [41] : s’il est vrai qu’elle provoque à court terme une transition pénible, il est certain par contre que l’économie du cyberespace saura finalement employer toute la force de travail disponible car il n’y a pas de limite aux besoins en termes de qualité. Qu’auraient pensé ceux qui vivaient en 1800, alors que les deux tiers de la population active travaillaient dans l’agriculture, si on leur avait annoncé qu’en 2000 cette proportion ne serait que de 3 % ?

Mais une autre question s’impose, dont on ne parle guère : le cyberespace peut-il continuer à être dominé par les États-Unis qui, bénéficiant du privilège du pionnier, le contrôlent grâce à l’ICANN et l’espionnent assidûment avec la NSA [42] ? Doit-on le considérer comme un continent qui, comme l’Antarctique, serait découpé entre divers pays exerçant chacun sa part de souveraineté ? Ou encore comme la haute mer, espace partagé par toutes les nations et qui obéit à un droit instauré au XVIIe siècle (Grotius) ?

Le cyberespace est une place de marché équipée pour réaliser et enregistrer les transactions et il couvre la planète entière. Or aucun marché ne peut fonctionner sans règle du jeu : il faut que la fidélité des contrats soit garantie, que la sécurité des personnes et des transactions soit assurée, bref que la violence soit contenue.

Pour que le cyberespace n’entraîne pas la société tout entière vers un renouveau de la féodalité il faudra que la démocratie puisse s’y exercer et donc que l’on y trouve les trois pouvoirs que Montesquieu a délimités : législatif, exécutif et judiciaire. Cela implique que les lois du cyber soient votées par un parlement légitime, élu et représentatif, et qu’elles aient avec les lois des nations « cinétiques » un rapport analogue à celui des lois qui régissent le commerce maritime, le transport aérien ou les télécommunications. Cela suppose un usage intensif de la diplomatie : chaque CNIL nationale serait une ambassade auprès du cyberespace.

Dans cette hypothèse, un pays qui violerait ces lois en refusant à ses nationaux la sécurité et la confidentialité, en se rendant complice ou coupable de cybercrimes ou en se livrant à des cyberattaques, s’exposerait de la part des autres pays à des sanctions dans le cyber (restrictions d’accès ou de débit, blocage de ressources) ou dans le cinétique (embargo commercial, amendes, saisies d’avoirs etc.).

Telle est l’évolution que peuvent souhaiter ceux qui préfèrent la démocratie et l’État de droit à la féodalité. L’évolution réelle dépendra cependant des rapports de force entre États. Elle dépendra aussi des rapports qui s’instaurent, dans le tissu économique, entre ceux qui veulent s’enrichir en consumant des patrimoines mal protégés et ceux que passionne la dialectique de la société et de la nature – bref, du rapport de force entre prédateurs et entrepreneurs.

On peut donc s’attendre à connaître dans les décennies qui viennent, dans chaque nation et entre les nations, des conflits différents sans doute de ceux qu’ont connus les XIXe et XXe siècles mais d’une ampleur analogue. Le pessimiste anticipera un conflit sans fin et sans issue ; l’optimiste pensera qu’après une phase de désordre la structure institutionnelle favorisant l’éclosion d’une civilisation finira par se dégager : quand les risques que comporte le cyberespace seront maîtrisés, l’économie la plus efficace que l’humanité ait connue pourra se déployer. La main invisible du marché ne suffira cependant pas à contenir la prédation : il faudra aussi que les États adoptent une orientation stratégique judicieuse.

Bibliographie

Steven Levy, Hackers, Delta Publishing, 1994.
Paul Virilio, La bombe informatique, Galilée, 1998.
Alex Türk, La vie privée en péril, Odile Jacob, 2011.
Erik Brynjolfsson et Andrew MacAfee, Race Against the Machine, Digital Frontier Press, 2011.
Bertrand Gille, Histoire des techniques, Gallimard, La Pléiade, 1978.
Michel Volle, « Révolution informatique et déséquilibres économiques », Questions internationales, janvier 2011.
François Géré, La nouvelle géopolitique, Larousse, 2005.
Michel Volle, e-conomie, Economica, 2000.
Philippe Moati, La nouvelle révolution commerciale, Odile Jacob, 2011.
Marc Bloch, La société féodale, Albin Michel, 1939.
Daniel Yergin, The Prize. Fre Press, 1991
Andrew Grove, Only the Paranoid Survive, Doubleday, 1996.
Brian Arthur, « Increasing Returns and the New World of Business », Harvard Business Review, juillet-août 1996.
Edouard Tétreau, 20 000 milliards de dollars, chroniques de la folie américaine, Grasset, 2010.
Blanche Segrestin et Armand Hatchuel, Refonder l’entreprise, Seuil, 2012.
François Grémy, On a encore oublié la santé !, Frison-Roche, 2004.
Éric Filiol, Les virus informatiques : théorie, pratique et applications, Springer,2009.
Christian Wolfhugel et Laurent Bloch, Sécurité informatique : principes et méthodes, Eyrolles, 2011.
Thorstein Veblen, Theory of the Leisure Class, 1899.
Denis Robert, La boîte noire, Les Arènes, 2002.
Michel Volle, Prédation et prédateurs, Economica, 2008.
Vincent Desportes, L’Amérique en armes, Economica, 2002.
Rupert Smith, The Utility of Force, Vintage, 2008.
Hugo Grotius, Mare Liberum, 1609.
_____

[1] Le « cloud computing », ou « informatique en nuage », fait assurer par un réseau de serveurs dont on ignore la localisation la fonction de stockage qu’assurait auparavant le disque dur d’un ordinateur.
[2] « The wreckage of the greater part of general equilibrium theory » (John Hicks, Value and capital, Oxford University Press, 1939, p. 84).
[3] Joseph Puzo, « Être compétitif par l’automatisation : la stratégie d’Axon » (http://www.xerficanal.com/joseph-puzo-etre-competitif-par-l-automatisation-la-strategie-d-axon-380.html).
[4] Cf. la stratégie de John D. Rockefeller (Yergin).
[5] Richard A. Clarke, « How China Steals Our Secrets », The New York Times, 2 avril 2012.
[6] Institut Montaigne, Le défi numérique, rapport, 2011.
[7] Source : FMI, « World Economic Outlook Database », http://www.imf.org/external/pubs/ft/weo/2012/01/weodata/index.aspx, consultée le 2 juin 2012.
[8] IBM et The Economist, E-readiness ranking 2010 ; Forum Economique de Davos, IT ranking, janvier 2010 ; OECD, The future of the Internet Economy, Seoul, 2007 ; Forrester Research, Benchmark 2009 ; IBM, The New Voice of the CIO, 2009.
[9] Source : Banque de France, http://www.insee.fr/fr/themes/tableau.asp?ref_id=NATnon08460.
[10] http://fr.wikipedia.org/wiki/Décroissance_(économie)
[11] Somini Sengupta, « Warned of an Attack on the Internet, and Getting Ready », The New York Times, 30 mars 2012.
[12] L’attaque par déni de service (denial of service attack) consiste à inonder d’appels un réseau ou un serveur pour le saturer et l’empêcher de servir ses utilisateurs.
[13] Un botnet est un réseau d’ordinateurs équipés d’un programme (robot) qui dialogue automatiquement avec un serveur distant. Les attaques par déni de service sont souvent lancées à partir d’un botnet d’ordinateurs infectés.
[14] Leo King, « Algorithmic stock trading rapidly replacing humans, warns government paper », Computerworld UK, 9 septembre 2011.
[15] Thomas L. Friedman, « Did You Hear the One About the Bankers? », The New York Times, 29 octobre 2011.
[16] Jean-François Gayraud, La grande fraude, Odile Jacob, 2011, p. 63.
[17] Nathaniel Popper, « Stock Market Flaws Not So Rare, Data Shows », The New York Times, 28 mars 2012.
[18] Joe Nocera, « Financial Scandal Scorecard », The New York Times, 20 juillet 2012.
[19] Marcel Boiteux, « Les ambiguïtés de la concurrence », Futuribles, juin 2007.
[20] Myriam Quéméner et Yves Charpenel, Cybercriminalité : droit pénal appliqué, Economica, 2010, p. 136 ; Tracfin, Rapport d’activité 2010.
[21] Nathaniel Popper, « In Testimony, HSBC Official Resigns Amid Bank Apology », The Times, 17 juillet 2012.
[22] Jürgen von Dahlkamp et Jörg Schmitt, « Das Aufweich-Kommando », Der Spiegel, 2 avril 2012 ; « Schmiergeldaffäre : US-Behörden verklagen Ex-Siemens-Manager », Spiegel Online, 13 décembre 2011.
[23] Roberto Saviano, Gomorra, Gallimard, 2007, p. 307 ; Nando dalla Chiesa, La convergenza, Melampo, 2010.
[24] 135 milliards d’euros de profit de la mafia, 100 milliards d’évasion fiscale et 60 milliards de corruption, soit 300 milliards en tout. Source : Cour des comptes et ministère de l’économie italiens.
[25] « Adesso vogliono diventare Stato (…) Cosa nostra deve raggiungere l’obiettivo, qualsiasi sia la strada », (témoignage de Leonardo Messina en décembre 1992 devant la commission Antimafia), http://www.clarence.com/contents/societa/memoria/antimafia/violante01/15.00.txt.
[26] Matthias Schepp, Anne Seith, « Einer gegen Putin », Der Spiegel, 16 juillet 2012.
[27] « Celui-là sera riche qui prendra de bon cœur », disait Bertran de Born (1140-1215).
[28] L’Assemblée Nationale, dit le décret du 11 août 1789, « détruit entièrement le régime féodal ».
[29] Dans la langue des économistes, « économie de la prédation » désigne seulement le dumping.
[30] Eric Schmitt et Thom Shanker, « U.S. Debated Cyberwarfare in Attack Plan on Libya », The New York Times, 17 octobre 2011.
[31] S’il est vrai que l’équilibre moral du soldat, dont les armes tuent, s’appuie sur le risque qu’il court lui-même, l’utilisation des drones porte à l’extrême la démoralisation que comportait déjà la doctrine du « zéro mort ».
[32] David Sanger et Elisabeth Bumiller, « Pentagon to Consider Cyberattacks Acts of War », The New York Times, 31 mai 2011.
[33] Francis Tan, « China makes cyber-warfare a military priority : the Internet is the next battleground », TNW Asia, 3 juin 2011.
[34] « Government plans cyber weapons programme », The Guardian, 31 mai 2011.
[35] « L’État renforce sa politique de cybersécurité », infoDSI, 25 mai 2011.
[36] John E. Dunn, « North Korea training cyberwarriors at foreign colleges », IT World, 1er juin 2011.
[37] « Significant Cyber Incidents Since 2006 », http://csis.org/publication/cyber-events-2006.
[38] David E. Sanger, « Obama Order Sped Up Wave of Cyberattacks Against Iran », The New York Times, 1er juin 2012
[39] Misha Glenny, « A Weapon We Can’t Control », The New York Times, 24 juin 2012
[40] Franklin D. Kramer, « Cyber Conflict: Challenging the Future », Black Hat Conference, Washington, 18 janvier 2011.
[41] Thomas L. Friedman, « Average Is Over », The New York Times, 24 janvier 2012.
[42] James Bamford, « The NSA Is Building the Conutry’s Biggest Spy Center (Watch What You Say) », Wired, 15 mars 2012, http://www.wired.com/threatlevel/2012/03/ff_nsadatacenter/.

Michel Volle

Auteur : Michel Volle
Publié le 6 Nov 2012 dans nos réflexions & propositions

Partager sur Twitter
Partager sur Facebook
Partager sur Linkedin
Partager sur Scoopit!
Mots clés: .

Ces articles peuvent vous intéresser

Laisser un commentaire