Sommaire-
Les biens publics mondiaux
À l'issue d'un processus entamé par les traités de Westphalie et achevé par le traité de Berlin, les terres émergées (à l'exception de l'Antarctique) sont découpées en polygones qu'il est possible, sur une carte, de colorier afin d'identifier la puissance étatique qui y exerce la souveraineté politique, et par conséquent militaire. Cette souveraineté s'étend, mais la chose est déjà moins solidement établie, aux eaux territoriales, objet de controverses et de conflits. Au-delà s'étend la haute mer, qui n'appartient à personne : c'est un Global Common, terme que l'on peut sans doute traduire par « bien public mondial ».
L'accès à la haute mer, depuis les temps modernes, est un enjeu stratégique de premier plan pour les puissances qui se disputent l'hégémonie.
Depuis le vingtième siècle, d'autres biens publics mondiaux sont apparus : l'espace aérien, l'espace interplanétaire, et maintenant le Cyberespace. L'accès libre aux biens publics mondiaux est un problème stratégique de notre temps, ainsi que leur contrôle.
Les éléments de l'hégémonie
Alfred T. Mahan, officier de marine américain de la seconde moitié du XIXe siècle, analysa les facteurs de l'hégémonie britannique dans le monde de son époque, et en déduisit que les États-Unis devaient investir dans la marine de guerre. La suite de l'histoire lui a largement donné raison.
Les cinq éléments constitutifs de l'hégémonie britannique identifiés par Mahan étaient :
Selon Mahan, une défaite navale, ou une situation avérée d'infériorité navale, ne pouvait que sonner le glas de la puissance concerné. Il pensait à Trafalgar, mais on pourrait remonter à la bataille de l'Écluse du 24 juin 1340 en Flandre, où la flotte anglaise d'Édouard III a détruit le flotte française de Philippe VI, scellant ainsi le sort des armes pour près d'un siècle.
Nous allons tenter de voir ce que donnent les thèses de Mahan si nous substituons les États-Unis au Royaume-Uni et l'échange de données en réseau au trafic maritime. Mais il faut auparavant nous donner une représentation schématique de ce qu'est l'Internet
Schéma de l'Internet
L'Internet est constitué des 5 000 et quelques réseaux qui communiquent entre eux d'égal à égal, c'est-à-dire qu'ils ne sont pas juste les clients d'un autre réseau. Ainsi, le réseau de mon domicile ne communique avec le reste du monde que par l'intermédiaire du réseau de mon fournisseur d'accès (FAI), il n'est pas un élément constitutif de l'Internet, mais le réseau de mon FAI, lui, est capable de communiquer directement avec plusieurs réseaux mondiaux, et d'accepter du trafic en transit entre d'autres réseaux, il est au nombre de ces 5 000 réseaux.
Pour établir ses communications mondiales, le réseau de mon FAI est connecté à plusieurs Internet Exchange Point (IXP), qui sont des locaux techniques où plusieurs opérateurs s'entendent pour interconnecter leurs réseaux. La répartition géographiques des IXP, la nature des échanges qui y sont effectués, et les politiques d'acheminement qui y sont appliquées sont de première importance pour le fonctionnement de l'Internet, et les États ne sont pas sans s'y intéresser. C'est grâce aux IXP que l'Internet existe. Les matériels et les logiciels dont ils sont équipés, essentiellement des routeurs, sont à peu près exclusivement conçus et réalisés par des entreprises américaines, Cisco, Juniper et Brocade.
Un routeur est un ordinateur spécialisé, doté de deux ou plusieurs interfaces d'accès au réseau, ce qui lui permet d'être connecté simultanément à deux ou plusieurs réseaux, et ainsi de faire passer des données d'un réseau à un autre. Les routeurs sont en quelque sorte les aiguillages de l'Internet. Lorsque qu'un routeur reçoit un paquet de données, son logiciel en examine l'adresse de destination, et en fonction des tables de routage dont il est doté, établies par les ingénieurs qui l'administrent, il détermine le réseau vers lequel il doit le réexpédier.
Parmi les 5 000 réseaux constitutifs de l'Internet dont nous avons parlé, il y a une hiérarchie. Les FAI d'envergure internationale (le tier 1) peuvent conclure des accords de transit sur un pied d'égalité (peering) avec tous les autres opérateurs, les plus petits n'ont guère d'autre ressource que d'acheter à un de ces grands opérateurs leur accès au réseau mondial, leur connectivité, si l'on nous pardonne ce néologisme. Ils apparaîtront finalement comme des revendeurs de la connectivité de leur grossiste.
Internet et hégémonie mondiale
Revenons aux éléments identifiés par le contre-amiral Mahan, et voyons si nous pouvons leur faire correspondre des réalités contemporaines :
Les bavardages sur la « gouvernance de l'Internet » sont le reflet des négociations sur le libre accès aux voies d'eau internationales, qui n'ont jamais eu d'effet qu'autant qu'elles ne gênaient pas la puissance dominante. Également sous ce rapport, l'hégémonie américaine est indiscutable. Les Européens piaillent et gesticulent, mais leur capacité d'action, par exemple à l'Union internationale des télécommunications (UIT) ou au Sommet mondial sur la société de l'information (SMSI), est à peu près nulle. Pendant ce temps-là les Chinois, eux, agissent, et ils y consacrent des moyens dont les Européens ne rêvent même pas (voir sur ce même site un article à ce sujet).
Le cyberespace comme théâtre de conflit
Le Capitaine Mark E. Redden, USN, et le colonel Michael P. Hughes, USAF ont écrit un memorandum (disponible sur le site de la National Defense University) intitulé Defense Planning Paradigms and the Global Commons, dont la lecture a suscité le présent article. Ils y exposent le concept de bien public mondial (Global Common), et mettent en lumière l'interdépendance de plus en plus étroite qui les lie entre eux. En effet, une opération de guerre navale moderne, par exemple, est impossible à envisager sans le système de Global Positioning System (GPS), qui nécessite la maîtrise de l'espace extra-atmosphérique, et sans les informations de toutes sortes acheminées en temps réel par le réseau, ce qui nécessite la maîtrise du cyberespace.
En outre, les armées modernes, y compris l'armée américaine, s'appuient de plus en plus, tant pour leurs systèmes que pour leurs opérations, sur des entreprises commerciales, elles-mêmes totalement dépendantes du réseau, et souvent vulnérables du point de vue de la sécurité informatique, comme l'a montré l'incident récent et grave qui a affecté Lockheed Martin, le premier fournisseur de l'armée américaine, et la firme de sécurité RSA, filiale d'EMC et principal fournisseur de systèmes de sécurité informatique pour la défense américaine (cf. par exemple cet article du New-York Times). Soit dit en passant, les risques induits par cette intimité croissante entre activités commerciales civiles et activités militaires avaient été signalés dès 1987 par Edward N. Luttwak dans son ouvrage classique Logic of War and Peace (Le Paradoxe de la stratégie, Odile Jacob, Paris, 1989, pour la traduction française).
Les éléments exposés ci-dessus, qui demandent bien évidemment à être complétés, montrent sans aucun doute que le cyberespace (si l'on veut bien nommer ainsi l'espace informationnel dont le support est l'Internet) est d'ores et déjà à la fois un enjeu, un théâtre d'opération et un facteur des conflits présents et à venir. La place du cyberespace dans ces conflits n'est pas quelconque, mais absolument primordiale. Le souci de prendre en considération cette perspective est aujourd'hui très peu répandu, tout spécialement parmi les ingénieurs qui assurent le fonctionnement de l'Internet. Il n'est pas rare que la réaction devant un exposé de faits tels que ceux énoncés ci-dessus soit de ricaner à gorge déployée, en déclarant que bien entendu les experts du Pentagone n'y connaissent rien. Nous espérons avoir montré, mais bien sûr cette démonstration est très incomplète et il faut la poursuivre, que cette attitude était légère.