par Brigitte Adès* et David Lacombled**
* Chef du Bureau britannique de Politique Internationale. Directrice du site http://www.politiqueinternationale.com/
** Directeur délégué à la stratégie des contenus d'Orange, président du think-tank La villa numeris.
INTERNET : LES NOUVELLES FRONTIERES
Fin mai 2011, les dirigeants des plus grandes entreprises du secteur des nouvelles technologies et d'Internet se réunissaient à Paris pour le premier e-G8 Forum. Au menu de leurs réflexions : un projet de régulation mondiale de la Toile. Et parmi leurs interrogations : quel homme politique, se sont-ils demandé, n'aurait pas préféré qu'Internet n'ait jamais existé ? Y a-t-il manière plus éloquente de signifier qu'Internet a bouleversé la donne et que, en matière de politique étrangère notamment, plus rien ne sera comme avant ?
Chaque jour, en effet, le Web dessine de nouvelles frontières dont il importe de scruter attentivement les contours et de suivre les évolutions. Non seulement pour comprendre et analyser les changements à l'oeuvre, mais surtout pour forger des outils utiles à la bonne gouvernance et contribuer ainsi à faire d'Internet un instrument de progrès au service des États et des citoyens.
Nouvelles règles
Internet a bouleversé le travail des diplomates et des décideurs. Quel a été son impact : liberté accrue, meilleure réactivité ou remise en cause fondamentale des règles, au risque d'entraîner de dangereux dérapages ? Sans doute les trois à la fois.
Par rapport aux supports traditionnels écrits et audiovisuels, les nouvelles technologies de l'information et de la communication apportent deux évolutions majeures : l'information est immédiatement accessible à tous les habitants de la planète et tout un chacun peut produire et diffuser instantanément cette information, pour un coût tout à fait modique et avec des compétences limitées. La presse traditionnelle a certes investi Internet, mais elle adapte, elle aussi, ses pratiques aux nouvelles technologies, qui lui permettent une réactivité accrue et un mode de diffusion plus actif : alertes, listes de diffusion, réseaux sociaux... Cet impératif de rapidité, qui s'impose à tous, transforme radicalement le rapport entre les décideurs politiques et les peuples qu'ils gouvernent. Sous une pression médiatique permanente, les dirigeants disposent de moins de recul et surtout de moins de temps pour consulter leurs homologues et peser leurs mots. Elle est loin l'époque où l'information parvenait d'abord au sommet de l'État avant d'être redirigée vers les citoyens ordinaires. Nous sommes passés d'un monde où le pouvoir résidait dans le savoir à un monde où ce savoir est accessible à tous au même instant.
Un monde, aussi, où la moindre déclaration reste à tout jamais gravée sur le Web.
La plus dérisoire maladresse est amplifiée et a tôt fait de prendre des proportions planétaires. Un simple tweet rédigé dans l'urgence peut provoquer un véritable séisme. La mésaventure d'Anthony Weiner, en mai 2011, en témoigne : trahi par une erreur de manipulation, le sénateur de New York a dû admettre avoir entretenu une correspondance un peu trop familière sur Facebook et Twitter avec plusieurs jeunes femmes, dont une mineure de 17 ans, alors qu'il était marié. Après avoir tout d'abord annoncé qu'il prendrait un congé pour entreprendre une thérapie, il a fini pas démissionner.
Un mot malheureux peut parfois coûter la victoire dans les urnes. Pour avoir qualifié de « bigote » une certaine Mrs Duffy, venue lui poser trois questions lors de la campagne, Gordon Brown en a fait l'amère expérience. C'est moins la gaffe elle-même qu'on lui a reprochée que la manière dont il l'a gérée. Les images du premier ministre britannique la tête entre ses mains, filmées à son insu alors qu'il visionnait la vidéo de l'incident et diffusées sur YouTube, ont eu un effet dévastateur. Tout comme ses explications maladroites au micro des journalistes qui l'avaient piégé une minute plus tôt...
L'apprentissage de cette nouvelle donne est difficile pour les leaders politiques : la plupart des décideurs ont commencé leur vie d'adulte dans un monde où les téléphones portables de première génération n'existaient même pas !
Qui plus est, à l'exigence de rapidité s'ajoute la revendication de transparence de la part de certains activistes et, de plus en plus, du public dans son ensemble. Le cas WikiLeaks en est l'illustration la plus flagrante, dans la mesure où cette organisation, la plus en pointe dans son domaine, a pris le parti de rendre entièrement publiques des informations dont la nature veut qu'elles restent confinées à des cercles très restreints. Les câbles diplomatiques américains mis en ligne par Julian Assange, le fondateur de WikiLeaks, se sont finalement révélés moins explosifs qu'annoncé, mais l'affaire a créé dans les milieux diplomatiques un traumatisme durable. La diffusion d'informations confidentielles met à mal la pratique même de la diplomatie qui, par essence, repose sur la culture du secret, de la pondération et de la négociation.
Nouveaux pouvoirs
En 2009, les nouvelles technologies de l'information ont fait une percée remarquée sur la scène internationale, qu'il s'agisse de la Moldavie - où, par Twitter interposé, la jeunesse s'est révoltée contre des élections truquées, le poids de la corruption et l'influence excessive de la Russie - ou de la région chinoise du Xinjiang où, après une série de troubles interethniques, il a fallu attendre dix mois pour que l'usage d'Internet soit totalement rétabli. Mais c'est avec la « révolution verte » qui secoua l'Iran la même année que le véritable tournant s'amorça. Des manifestants ont pu filmer des scènes de violence à l'aide de leurs téléphones portables et les mettre en ligne aussitôt. La mort quasiment en direct d'une jeune femme est devenue le symbole de la lutte du peuple iranien. Cette vidéo, qui a fait le tour le monde, a été qualifiée de « vidéo virale la plus importante de notre époque » par un gourou de la cyberpolitique, Jared Cohen.
Au printemps dernier, chacun a pu mesurer le rôle de la blogosphère et des réseaux sociaux dans le succès des révolutions arabes. Sans Twitter et Facebook, les jeunes Tunisiens et Égyptiens n'auraient pas pu aussi aisément contourner la censure, communiquer entre eux et organiser leur révolte. La société civile a démontré de manière éclatante qu'elle disposait, à travers ces réseaux, d'armes suffisamment puissantes pour renverser une dictature. Le contrôle des réseaux imposé par les régimes autoritaires, que ce soit en Chine, à Cuba, en Syrie ou dans d'autres pays, illustre d'ailleurs bien tout le danger que peuvent représenter ces outils pour le pouvoir politique. Même dans les démocraties occidentales, certains appellent à un contrôle accru, face aux dérives qui se font jour sur le réseau.
Mais loin d'être affaiblie par ces nouvelles technologies, la démocratie en ressort le plus souvent renforcée. Les hommes politiques l'ont bien compris, qui utilisent Internet pour valider leurs idées directement auprès de leurs électeurs en temps réel : dès la naissance de Twitter, 10 Downing Street, le site du premier ministre britannique, a créé un lien avec tous les internautes qui s'y connectaient. La plupart des chefs de gouvernement possèdent un site à leur nom sur lequel ils expriment leurs convictions. Le compte Twitter du président Obama est suivi par plus de 8,5 millions de personnes.
Internet confère aux citoyens un autre pouvoir : ils peuvent, contre la volonté de leurs gouvernements, jeter des ponts vers leurs adversaires supposés sans avoir à passer par les partis politiques. Palestiniens et Israéliens, par exemple, correspondent régulièrement sur une page Facebook créée par Aliza Savir, un ancien diplomate israélien, président du Centre Pérès pour la paix. Grâce aux caméras numériques, ces jeunes échangent leurs points de vue de visu, aussi bien sur la paix que sur la photographie, le football et même la musique. « Aujourd'hui, explique M. Savir, faute de pouvoir compter sur des leaders courageux, je me tourne vers la nouvelle génération de la place Tahrir et de Facebook. »
Bien que les peuples utilisent désormais très naturellement les nouvelles technologies pour contourner voire remettre en cause le politique, il ne faut pas oublier que la prise en compte du cyberespace comme un lieu où peut se jouer l'influence des nations ou la lutte pour le pouvoir est récente : le document fédérateur de la stratégie américaine pour le cyberespace ne date que de mai 2011. Cette charte est le fruit d'une réflexion lancée par les services de Hillary Clinton dès janvier 2010, afin de rationaliser les initiatives diverses et variées qui se sont fait jour depuis l'émergence des problématiques de sécurité, au début de la décennie 2000. L'axe principal de cette démarche consiste, pour Washington, à travailler à la réduction de la fracture numérique à l'échelle internationale. En application de cette stratégie, le Département d'État et le Pentagone encouragent et financent des projets qui visent à développer des réseaux indépendants de tout contrôle étatique, dans le prolongement des initiatives privées qui ont vu le jour après la coupure imposée par le président Moubarak en Égypte. Ces réseaux sont maintenus par des particuliers ou par l'armée américaine - des relais de téléphonie mobile destinés à un usage civil sont, par exemple, présents dans plusieurs bases américaines en Afghanistan - et reposent sur des équipements relativement légers, disséminés dans une zone cible qui peut couvrir tout un pays. Ils permettent de contourner les coupures imposées, comme c'est souvent le cas du fait des attaques des talibans contre les réseaux téléphoniques en Afghanistan ou comme le pouvoir a pu en imposer en Égypte lors des révoltes populaires du début de l'année 2011. Ces réseaux indépendants permettent également à la population de s'affranchir de la censure dans les pays autoritaires.
Nouveaux enjeux, nouvelles menaces
Soyons clairs : les nouvelles technologies de l'information n'ont pas bouleversé les rapports de force planétaires ni rendu obsolètes les structures en charge du règlement des conflits, de la finance et de l'économie mondiales. En revanche, Internet a créé de nouvelles vulnérabilités qui obligent les États à revoir leur stratégie de défense.
Les menaces liées à la transformation des modes de diffusion de l'information restent relativement proches de la propagande de naguère : s'il est désormais plus aisé de diffuser la rumeur, la nature de ce type d'action n'a pas changé. En revanche, le rôle croissant des nouvelles technologies dans l'activité économique, mais aussi dans le domaine militaire, engendre de nouvelles menaces. Les premières cyberattaques de grande ampleur ont d'abord visé, de manière ponctuelle, des entreprises ou des systèmes relativement isolés. Mais la complexité et l'interconnexion croissantes des réseaux multiplient le risque de failles de sécurité. De la même manière que quelques individus armés de cutters ont pu déjouer les systèmes de sécurité de la puissance technologique américaine pour perpétrer le plus grand attentat de l'Histoire, la sophistication des systèmes d'information des nations les plus avancées ne les met pas à l'abri d'un 11 Septembre numérique.
Les exemples ne manquent pas, ces dernières années, d'attaques informatiques dirigées contre des nations en tant que telles. Qu'on songe par exemple au blocage de nombreux sites gouvernementaux, mais aussi de banques et de médias estoniens en 2007. Très vraisemblablement initiées par des nationalistes russes, ces attaques en série se sont produites juste après le retrait d'un mémorial de guerre soviétique dans un jardin public de Tallinn, acte perçu à Moscou comme une manifestation d'hostilité à l'égard de la Russie. Des activistes, russes là encore, ont également lancé des attaques du même genre contre la Géorgie, lors du conflit de 2008.
Ce type d'attaques, qui consiste à bloquer des sites ou des réseaux pour perturber l'activité d'un pays ou d'une entreprise, ne nécessite pas une organisation très poussée de la part des assaillants, mais il est très difficile d'en déterminer la source avec certitude : pour atteindre leurs cibles, les assaillants utilisent des ordinateurs situés aux quatre coins du monde, dont ils prennent le contrôle à distance après les avoir infectés. Si la Chine est souvent montrée du doigt comme l'origine de très nombreuses attaques, c'est aussi parce que la sécurité très relative des systèmes chinois laisse la porte ouverte à la prise de contrôle des ordinateurs par des pirates.
Mais si ces attaques spectaculaires sont faciles à mettre en oeuvre, elles restent également relativement simples à déjouer pour des gouvernements ou des entreprises disposant des infrastructures adéquates : les services gouvernementaux américains sont régulièrement ciblés, mais il est rare que leurs différents sites Web ou moyens de communication soient indisponibles, grâce à la prise en compte des cybermenaces.
Désormais, les attaques gagnent en sophistication. La plus spectaculaire à ce jour, le « ver » informatique baptisé Stuxnet, est très vraisemblablement l'oeuvre des services de renseignement américains ou israéliens. Ce virus extrêmement sophistiqué s'est répandu via des ordinateurs de bureau classiques, mais visait au final des équipements industriels développés par la firme Siemens. Il a infecté plus de 45 000 ordinateurs dans le monde, dont 60 % en Iran, qui ont contaminé les machines Siemens utilisées dans le programme nucléaire de Téhéran. Détecté pour la première fois en juin 2010, ce virus était apparemment actif depuis la mi-2009, et devait se désactiver en juin 2012. Sa présence sur les ordinateurs de la centrale de Bouchehr explique sans doute les difficultés rencontrées par Téhéran dans la mise au point des centrifugeuses.
À l'occasion de l'installation du US Cyber Command, le secrétaire adjoint à la Défense, William J. Lynn, a déclaré que le cyberespace faisait désormais partie des terrains de guerre potentiels, au même titre que l'air, la mer, la terre et l'espace. Mais à la différence de ces domaines de rivalité ou d'affrontement traditionnels, la géographie du cyberespace est, par nature, changeante et imprévisible. Ce nouveau terrain d'affrontement fait la part belle aux acteurs non étatiques. Même s'il est clair que les États-Unis, la Chine ou la Russie possèdent une longueur d'avance sur leurs concurrents, il est difficile de parler dans le cyberespace de « domination », comme il en existe sur mer ou sur terre. Car tous les États présentent des points faibles facilement exploitables par des éléments hostiles. En s'introduisant dans des sites stratégiques, de simples individus peuvent causer des ravages dans les systèmes de défense : Mitsubishi Heavy Industry, premier conglomérat de l'industrie de défense japonaise, a récemment mis au jour une intrusion sur ses réseaux, qui serait la première du genre dans ce pays. Même si les regards se tournent vers la Chine, il n'est pas exclu que cette attaque puisse être l'oeuvre d'un groupe indépendant. Autrefois, la défense nationale était l'apanage des États qui seuls pouvaient se permettre d'apporter une réponse militaire aux menaces. Avec l'apparition du cyberespace les concepts traditionnels ont volé en éclats.
Nouveaux défis
L'apparition d'Internet appelle donc des réajustements stratégiques. La dissuasion telle que les États l'ont pratiquée jusqu'à présent est inopérante face à ces nouvelles menaces.
À la différence des affrontements et rivalités traditionnels, la taille des acteurs n'est pas un avantage déterminant, en termes de sécurité informatique : les gigantesques sommes consacrées par les grandes entreprises et par les États à la sécurité de leurs systèmes ne garantissent pas l'inviolabilité des réseaux protégés par des firewalls. La simulation Syber Shockwave, organisée à Washington par le Bipartisan Policy Center en février 2010, a montré que les États-Unis n'étaient pas prêts pour répondre à des cyberattaques de grande ampleur. Face à ce constat, William Lynn a mis en parallèle l'approche actuelle de protection des réseaux et l'un des plus grands fiascos de l'histoire militaire : la ligne Maginot.
Les millions de dollars dépensés par les banques, les entreprises et l'armée pour protéger leurs intérêts, explique Lynn, procurent un sentiment de sécurité parfaitement illusoire. « Dans le cybermonde, il ne sert à rien de se retrancher derrière des boucliers » a-t-il déclaré. « Nous devons mener une guerre de mouvement. Si nous restons immobiles ne serait-ce qu'un instant, nos adversaires en profiteront pour nous surpasser. »
Si les défenses traditionnelles ne sont d'aucun secours, quelles sont les parades possibles face à ces nouvelles menaces ? La clé réside dans la réactivité face aux cyberattaques : une réponse immédiate et coordonnée permet plus facilement de remonter jusqu'aux assaillants et de circonscrire la propagation de l'agression. Et c'est cette réactivité qui fait pour l'heure défaut aux États.
Aux États-Unis, un débat fait rage : celui qui concerne l'étendue du pouvoir numérique dont doit disposer la Maison-Blanche en cas de crise majeure et, notamment, d'une attaque venant de l'étranger. Le sénateur Joe Liberman a pris l'initiative d'une proposition de loi en 2010, qui entre autres mesures prévoyait de doter le président américain d'un « interrupteur de la Toile » (kill switch). Un projet hautement controversé en raison des risques qu'il fait peser sur la liberté d'expression. Pour Cyndi Cohn, la présidente de l'Electronic Frontier Foundation, « la leçon qu'on doit tirer de l'Égypte, c'est que même le président des États-Unis en personne ne devrait pas avoir le pouvoir de débrancher Internet. »
Outre que le doute subsiste sur la possibilité matérielle de concevoir un outil capable de stopper Internet à l'échelle d'un pays, il est difficile d'imaginer comment, dans la pratique, un gouvernement pourrait procéder sans paralyser l'ensemble de la société. Quoi qu'il en soit, les grandes sociétés s'opposent à l'utilisation d'un outil tel que le kill switch. « Il est essentiel - comme l'expliquait Eric Schmidt au G8 le 27 mai 2011 - qu'Internet reste un réseau ouvert et, notamment, qu'il soit difficile à bloquer longtemps. Il faut décourager toutes les tentatives déployées par des gouvernements pour restreindre le réseau. » Et ce point de vue de l'ancien PDG de Google pèse dans le débat : les acteurs américains du Web restent, et de loin, la principale source d'innovation sur le réseau.
Évangélisme technologique ou nouvel impérialisme ?
Qui peut contester la suprématie technologique américaine ? Les États-Unis possèdent et fournissent actuellement les outils de communication utilisés dans le monde entier. Il n'en demeure pas moins vrai que Twitter ou Facebook, s'ils veulent conserver leur image de village global, doivent se garder de toute visée idéologique. Et, bien que certains s'ingénient à les dépeindre comme des instruments de la domination de l'Occident, de telles arrière-pensées sont tout à fait contraires à l'esprit de leurs fondateurs.
Cependant, même aux États-Unis, des voix s'élèvent, dans les milieux universitaires, pour fustiger la logique du profit qui anime les géants du Web. Robert Darnton, directeur de la bibliothèque de Harvard, fait campagne pour la création d'une bibliothèque numérique publique et, s'agissant de l'accès à la connaissance, appelle de ses voeux un modèle économique différent, affranchi de toute considération mercantile. Son initiative n'est pas sans rappeler celle de l'ancien directeur de la BNF, Jean-Noël Jeanneney, qui, dès 2005, avait milité pour la création d'une bibliothèque numérique européenne ouverte, Europeana, capable de concurrencer le projet de numérisation de Google. Selon lui, un État a le devoir d'archiver tout ce qui circule sur la Toile faute de quoi « nos descendants auront grand-peine à comprendre, par exemple, la victoire d'Obama en 2008 ». Et d'ajouter : « La vitesse et le vrac sont les deux grands ennemis de la connaissance et de l'action car ils risquent d'hébéter l'intelligence et de paralyser la recherche de la vérité. »
Quel Internet pour demain ?
Pour lutter contre la prolifération sur le Net d'acteurs aux intentions mal définies, certains États prônent la mise en place d'une réglementation visant à canaliser et à réguler les réseaux.
Signe de l'importance qu'attachent les grands de ce monde à la question, l'une des réunions du G8 de Deauville en mai dernier a été consacrée à la régulation d'Internet. Tous se sont accordés sur la nécessité d'une forme de régulation plus ou moins encadrée, privilégiant à ce stade des solutions technologiques imposées aux fournisseurs d'accès et aux hébergeurs pour renforcer l'application des réglementations existantes. Si ces mesures se révélaient insuffisantes, il faudrait alors se résoudre à adopter une législation contraignante, avec les risques de pesanteurs administratives et d'inefficacité que cela comporte.
Mais comment réguler sans entraver la libre circulation des idées et de l'innovation ? Et comment permettre à chacun de se développer tout en laissant jouer la concurrence ?
Une chose est sûre : on ne fera pas l'économie d'une réflexion sur l'utilisation des réseaux nationaux. Selon plusieurs études, les grosses entreprises de la Silicon Valley engrangent plus de 50 % des revenus générés par Internet dans l'Union européenne. Plus troublant encore : ces géants du Net tirent parti de la disparité des politiques fiscales en Europe, s'installent chez le plus offrant - qui reste pour l'instant l'Irlande - et ne s'acquittent d'aucune redevance pour les bénéfices qu'elles tirent de leur utilisation des réseaux européens. Cette situation ne saurait perdurer.
Face à cet immense espace capable du meilleur comme du pire, tout porte à croire que les acteurs d'Internet sont conscients de l'importance des enjeux et de leurs responsabilités. Mais nous ne sommes qu'au début de l'histoire. Il faut donc prendre des décisions rapides, car les bonnes intentions des « premiers arrivants » risquent de ne pas résister très longtemps aux appétits grandissants des États et des groupes économiques. La liberté ne vaut que si elle s'exerce avec responsabilité.
----------
Journaliste de formation (ESJ Paris), David Lacombled a présenté des journaux de 1985 à 1992 sur différentes radios libres de Beauvais et de Rouen puis le journal de l'économie sur RFI en 1992.Après avoir été collaborateur du député-maire d’Amiens, il est chargé de mission au cabinet du ministre d'Etat, ministre de la Défense pour les questions de communication hors média de 1993 à 1995. Ensuite il devient consultant avant de fonder la Société européenne de conseil et de communication, Orange bleue, en 1997.Il entre chez Wanadoo en 2000 où il crée le programme d'actualité avant de devenir le directeur de l'antenne du portail. De 2005 à 2007, il est directeur des relations institutionnelles de France Télécom. De 2007 à 2010, il est directeur de l'antenne et des programmes des portails Web et mobiles d'Orange. Depuis décembre 2010, il est directeur délégué à la stratégie de contenus du groupe Orange.