L’ennemi prend le contrôle à distance d’un F-35 américain hypersophistiqué survolant le détroit d’Ormuz, et force l’avion à atterrir ; à Washington, le conseiller du président est alerté par son interlocuteur chinois d’un texto venant de sa mère – y compris le contenu du message ; le système de communication de l’administration toute entière tombe en panne, des téléphones de bureau jusqu’aux cartes bleues de fonction, en passant par les e-mails ; la flotte américaine évoluant dans la mer de Chine méridionale devient sourde, muette et aveugle d’un coup à la suite d’une cyberattaque – les bâtiments de guerre finissent par communiquer entre eux avec des signaux flottants. Ces scènes figurent dans un livre récent, « 2034 – La prochaine guerre mondiale », co-signé par l’amiral James Stavridis, ancien commandant suprême de l’OTAN. Le timing n’est pas le fruit du hasard. Ces jours-ci, lorsque des décisions de plus en plus tonitruantes sont prises à propos de Huawei, ZTE, Google, Facebook et compagnie, c’est ce genre de scénario catastrophe, voire pire, qui se trouve au bout du raisonnement des décideurs politiques.
Cyber-risques à la sécurité
Au cours des dernières décennies, le rôle de la technologie numérique a connu une croissance exponentielle dans nos sociétés, jusque dans les infrastructures critiques et les appareils militaires, ce qui crée non seulement de nouvelles opportunités, mais aussi des vulnérabilités et des dépendances susceptibles d’entraîner de risques mortels. Au-delà des aspects purement quantitatifs, l’avènement de la technologie des télécommunications mobiles de 5ème génération (5G) constitue une véritable rupture qualitative. En raison de la capacité de débit, de la vitesse et de l’architecture même du réseau, des perspectives jusqu’ici inconnues s’ouvrent sous nos yeux, a fortiori en l’associant à d’autres technologies en progression rapide, communément appelées ABCD (intelligence artificielle, chaîne de blocs, informatique en nuage, analyse de données). Dans le même temps, l’exposition de nos sociétés pourra prendre des dimensions vertigineuses.
La configuration en tranches dynamiques de la 5G, par exemple, permet de distinguer au sein des masses de données en circulation, et les divers usages de différents groupes d’utilisateurs peuvent être séparés en fonction de la situation : en cas de forte charge, il est facile de hiérarchiser entre ces « tranches ». Par conséquent, les militaires peuvent être certains que c’est eux, et non pas les activités de loisir, qui auront la priorité, le cas échéant. Ce qui les encourage tout de suite à vouloir tirer le meilleur parti de cette nouvelle opportunité. Dans leurs plans, des essaims de drones de combat contrôlés par l’intelligence artificielle survolent des véhicules autonomes et des robots-soldats. Mais il y a un hic : dans la technologie 5G, le chinois Huawei est le leader du marché, suivi, de loin, du suédois Ericsson et du finlandais Nokia (les entreprises américaines n’entrent même pas en lice pour le moment). Pas étonnant, dès lors, que la politique américaine ait soudainement tiré sur le frein d’urgence et que les États-Unis aient lancé une campagne en bonne et due forme contre l’entreprise chinoise.
En fait, dans la triade traditionnelle des cyber-risques (surveillance, subversion, sabotage), la 5G présente des dangers autrement plus graves : au-delà de l’interception des communications et de la manipulation d’élections, les infrastructures critiques d’un pays (comme l’approvisionnement en électricité et en eau, les transports etc.) peuvent être mises en danger quasiment sur la simple pression d’un bouton, avec, de préférence, l’appareil militaire paralysé en même temps. Dans son ouvrage « La souveraineté numérique », Pierre Bellanger prévient dès 2014 : « tout contrat aujourd’hui avec un équipementier chinois eut équivalu, au temps de la guerre froide, à développer son programme nucléaire en partenariat avec le KGB ».
Liaisons dangereuses, ici et là
Toutefois, cette prudence n’a de sens que si elle s’applique « tous azimuts ». Certes, du point de vue des valeurs à usage interne, ce n’est pas la même chose si c’est la Chine ou l’Amérique qui mène les activités d’espionnage, de subversion ou de sabotage. Mais la distinction s’estompe dans la logique de rapport des forces qui est celle des relations internationales. D’après la célèbre formule de l’ancien Premier ministre britannique Lord Palmerston, en politique étrangère : « Nous n’avons pas d’alliés éternels, pas d’ennemis permanents. Ce qui est éternel et permanent, c’est l’intérêt national. » En effet, pour un pays peu importe qui – un régime autoritaire ou une démocratie – l’a placé dans son viseur. Sa responsabilité est d’empêcher autant que faire se peut les interférences extérieures, et protéger ainsi les intérêts et la sécurité de ses citoyens. De ce fait, il est plutôt piquant de voir Washington reprocher à Pékin les mêmes pratiques douteuses pour lesquelles il avait lui-même été pris maintes fois en flagrant délit ou, comme on dit, avec « le pistolet fumant à la main ».
A commencer par l’espionnage. Sur ce point, Washington met en garde : Pékin peut utiliser à tout moment les entreprises technologiques chinoises pour collecter des données stockées ou transitant sur leurs infrastructures et leurs équipements. Et il sait de quoi il parle. En 2013, suite aux révélations d’Edward Snowden, la NSA (Agence de sécurité nationale chargée du renseignement électronique) américaine a été démasquée en faisant exactement cela. Les États-Unis, bien sûr, préfèrent évoquer la Loi sur l’espionnage chinois de 2017, dont l’article 7 prévoit en effet noir sur blanc : les entreprises chinoises sont tenues de mettre les informations en leur possession à la disposition des services de renseignement. Une fois de plus : exactement comme la Cloud Act américain de 2018. Contrairement à ce que l’on pourrait croire, cette loi s’applique non seulement aux fournisseurs de cloud (nuage), mais à toutes les entreprises technologiques américaines (Cloud signifie : Clarifying Lawful Overseas Use of Data, à savoir sur l’usage légal des données hors le sol US). Et malgré les assurances répétées de la part des entreprises impliquées, elle consacre essentiellement la pratique selon laquelle les agences gouvernementales américaines ont libre accès aux données détenues par elles – dans n’importe quel pays étranger.
Washington s’inquiète également des liens beaucoup trop étroits entre les entreprises technologiques chinoises et l’appareil d’État. Une situation qui rappelle, une fois de plus, le cas américain. Qu’il s’agisse de l’interpénétration de la R&D militaire et privée (la Chine parle de « fusion militaro-civile », l’Amérique évoque un « complexe militaro-numérique »), de subventions étatiques, de marchés publics, de la présence « d’hommes de confiance » au sein même des entreprises, de l’appui des pouvoirs publics pour protéger son propre marché, et en conquérir de nouveaux à l’étranger, les deux (et Washington, et Pékin) considèrent l’industrie numérique comme un secteur hautement stratégique. Par conséquent, l’un et l’autre cherchent – de manière évidemment très différente – à assurer la plus grande influence possible pour l’État dans « leurs » entreprises respectives.
Vers un nouveau partage du monde
Dans la compétition géopolitique qui s’intensifie entre les États-Unis et la Chine, le domaine numérique n’est pas « un » mais « le » facteur structurant. L’Amérique a toujours considéré sa suprématie technologique incontestable comme la clé de son leadership mondial. Or, c’est exactement ce que l’essor numérique de Pékin met en péril aujourd’hui. Les avis sont partagés pour ce qui est de savoir à quel point et dans quel laps de temps. La plupart des politiciens et analystes américains affirment que la Chine emboîte déjà le pas aux États-Unis, tandis que le dernier rapport de l’Institut international d’études stratégiques (IISS) affirme qu’elle accuse quelque dix ans de retard en matière de cybersécurité. Toujours est-il que Pékin concentre la majeure partie de son énergie dans ce domaine. Les États-Unis tentent donc (en exemple typique de la puissance dite du statu quo) de bétonner leurs positions existantes, et la Chine (cas d’école du concurrent émergent) s’efforce de mettre fin à sa dépendance à l’égard de l’Amérique, et si possible rapidement. Les deux pris ensemble augmentent considérablement les chances pour que le monde connaisse un nouveau « Mur de Berlin », numérique cette fois-ci.
L’un et l’autre ont recours à des manœuvres régulatoires et diplomatiques. Ces dernières années, Washington a mis sur liste noire les entreprises chinoises, avec un rare consensus bipartisan, ce qui complique la tâche desdites entreprises bien au-delà de leurs activités aux États-Unis. La loi américaine, grâce à sa portée dite « extraterritoriale », peut même interdire à une entreprise d’un pays tiers de faire affaire avec les entités qu’elle désigne comme parias. Le président Trump est allé jusqu’à actionner « l’option nucléaire », à savoir il a fait en sorte que Huawei soit coupé des semi-conducteurs qui sont pourtant la pierre angulaire de la technologie numérique. Les mesures de restriction prises Washington ne font que donner des ailes aux aspirations d’indépendance de Pékin, énoncées dès 2015, dans le plan décennal Made In China. C’est dans cet esprit que Huawei vient de sortir sur ses smartphones son propre système d’exploitation Harmony (à la place de Google Android, qui lui est désormais interdit). Cette logique, des deux côtés, pourrait facilement conduire à deux « écosystèmes » numériques distincts. En effet, Washington et Pékin ont déjà entamé la conquête de nouveaux marchés et la mobilisation d’alliés.
La Chine ajoute un volet numérique à son projet d’investissement gigantesque reliant l’Asie, l’Europe et l’Afrique, également connue sous le nom de Nouvelle route de la soie, tandis que l’Amérique met en garde ses alliés : s’ils optent pour un équipementier chinois pour leur réseau de 5G, elle mettra fin à toute coopération en matière de renseignement. De plus en plus de pays se voient devant un choix : soit les avantages économiques découlant des liens avec Pékin, soit les garanties de défense américaines. De surcroît, en raison de la nature de la technologie, des éventuelles pressions auxquelles elle pourrait donner lieu une fois installée sur place, la décision dans un sens ou dans l’autre équivaut presque à un engagement total. Autrement dit, la prochaine fois le pays n’aura sans doute plus le choix.
Ce n’est pas un hasard si beaucoup d’acteurs, y compris les entreprises technologiques attachées à leurs profits à l’échelle globale, s’emploient à éviter un schisme. Le seul hic, c’est que leur prisme internationaliste est contredit par la logique géopolitique. En pleine reconfiguration des rapports de force sur l’échiquier mondial, et alors que les implications économiques, sociales et militaires de la technologie numérique sont sans commune mesure, ce domaine est devenu l’une des marques fondamentales de la puissance d’un pays.
Le concept de souveraineté numérique fait l’objet d’une attention croissante de la part de l’ensemble des acteurs des relations internationales. Le seul moyen d’éviter, à coup sûr, toute vulnérabilités et contrainte, ce serait de maintenir l’infrastructure numérique d’un pays sous son propre contrôle de A à Z, à l’abri donc de toute intervention étrangère. Et ce critère devrait primer sur tout, a fortiori sur les frais. Pour reprendre une métaphore courante dans ce domaine : le serrurier aura beau m’avoir fait la meilleure serrure du monde au meilleur prix pour ma maison s’il garde un double des clés et que je ne peux pas lui faire entièrement confiance. Mais les pays qui peuvent se permettre ne serait-ce que de viser la non-dépendance se comptent sur les doigts d’une main. Pour les autres, la question est de savoir de qui et dans quelles proportions ils acceptent de dépendre. Sur cette base, ils se répartissent désormais progressivement en blocs autour des grandes puissances ayant (ou étant les plus proches de) l’autonomie numérique. L’Europe, quant à elle, doit décider de toute urgence si elle s’imposera comme un acteur à part entière, ou fera plutôt figure d’une colonie numérique.
Hajnalka Vincze
Photo d’illustration : DR