Les Global Commons et l'Internet à la lumière d'Alfred Mahan

Publié le 15 juillet 2011 par Lbloch

Sommaire-

Les biens publics mondiaux

À l'issue d'un processus entamé par les traités de Westphalie et achevé par le traité de Berlin, les terres émergées (à l'exception de l'Antarctique) sont découpées en polygones qu'il est possible, sur une carte, de colorier afin d'identifier la puissance étatique qui y exerce la souveraineté politique, et par conséquent militaire. Cette souveraineté s'étend, mais la chose est déjà moins solidement établie, aux eaux territoriales, objet de controverses et de conflits. Au-delà s'étend la haute mer, qui n'appartient à personne : c'est un Global Common, terme que l'on peut sans doute traduire par « bien public mondial ».

L'accès à la haute mer, depuis les temps modernes, est un enjeu stratégique de premier plan pour les puissances qui se disputent l'hégémonie.

Depuis le vingtième siècle, d'autres biens publics mondiaux sont apparus : l'espace aérien, l'espace interplanétaire, et maintenant le Cyberespace. L'accès libre aux biens publics mondiaux est un problème stratégique de notre temps, ainsi que leur contrôle.

Les éléments de l'hégémonie

Alfred T. Mahan, officier de marine américain de la seconde moitié du XIXe siècle, analysa les facteurs de l'hégémonie britannique dans le monde de son époque, et en déduisit que les États-Unis devaient investir dans la marine de guerre. La suite de l'histoire lui a largement donné raison.

Les cinq éléments constitutifs de l'hégémonie britannique identifiés par Mahan étaient :

un commerce extérieur d'une prospérité inégalée ;
une marine marchande abondante et moderne pour acheminer les marchandises, objet du commerce ;
une marine de guerre puissante pour protéger la marine marchande et contrôler les voies maritimes ;
un réseau étendu de bases navales pour offrir des points d'appui et de ravitaillement aux marines de guerre et marchande ;
un vaste empire colonial, source de matières premières et de main d'œuvre, et débouché pour l'industrie.

Selon Mahan, une défaite navale, ou une situation avérée d'infériorité navale, ne pouvait que sonner le glas de la puissance concerné. Il pensait à Trafalgar, mais on pourrait remonter à la bataille de l'Écluse du 24 juin 1340 en Flandre, où la flotte anglaise d'Édouard III a détruit le flotte française de Philippe VI, scellant ainsi le sort des armes pour près d'un siècle.

Nous allons tenter de voir ce que donnent les thèses de Mahan si nous substituons les États-Unis au Royaume-Uni et l'échange de données en réseau au trafic maritime. Mais il faut auparavant nous donner une représentation schématique de ce qu'est l'Internet

Schéma de l'Internet

L'Internet est constitué des 5 000 et quelques réseaux qui communiquent entre eux d'égal à égal, c'est-à-dire qu'ils ne sont pas juste les clients d'un autre réseau. Ainsi, le réseau de mon domicile ne communique avec le reste du monde que par l'intermédiaire du réseau de mon fournisseur d'accès (FAI), il n'est pas un élément constitutif de l'Internet, mais le réseau de mon FAI, lui, est capable de communiquer directement avec plusieurs réseaux mondiaux, et d'accepter du trafic en transit entre d'autres réseaux, il est au nombre de ces 5 000 réseaux.

Pour établir ses communications mondiales, le réseau de mon FAI est connecté à plusieurs Internet Exchange Point (IXP), qui sont des locaux techniques où plusieurs opérateurs s'entendent pour interconnecter leurs réseaux. La répartition géographiques des IXP, la nature des échanges qui y sont effectués, et les politiques d'acheminement qui y sont appliquées sont de première importance pour le fonctionnement de l'Internet, et les États ne sont pas sans s'y intéresser. C'est grâce aux IXP que l'Internet existe. Les matériels et les logiciels dont ils sont équipés, essentiellement des routeurs, sont à peu près exclusivement conçus et réalisés par des entreprises américaines, Cisco, Juniper et Brocade.

Un routeur est un ordinateur spécialisé, doté de deux ou plusieurs interfaces d'accès au réseau, ce qui lui permet d'être connecté simultanément à deux ou plusieurs réseaux, et ainsi de faire passer des données d'un réseau à un autre. Les routeurs sont en quelque sorte les aiguillages de l'Internet. Lorsque qu'un routeur reçoit un paquet de données, son logiciel en examine l'adresse de destination, et en fonction des tables de routage dont il est doté, établies par les ingénieurs qui l'administrent, il détermine le réseau vers lequel il doit le réexpédier.

Parmi les 5 000 réseaux constitutifs de l'Internet dont nous avons parlé, il y a une hiérarchie. Les FAI d'envergure internationale (le tier 1) peuvent conclure des accords de transit sur un pied d'égalité (peering) avec tous les autres opérateurs, les plus petits n'ont guère d'autre ressource que d'acheter à un de ces grands opérateurs leur accès au réseau mondial, leur connectivité, si l'on nous pardonne ce néologisme. Ils apparaîtront finalement comme des revendeurs de la connectivité de leur grossiste.

Internet et hégémonie mondiale

Revenons aux éléments identifiés par le contre-amiral Mahan, et voyons si nous pouvons leur faire correspondre des réalités contemporaines :

Les États-Unis sont au cœur de l'industrie et du commerce mondial, ainsi que des activités financières qui en permettent le fonctionnement. Si l'on peut dire que la Chine et d'autres pays asiatiques sont devenus l'atelier du monde, c'est toujours aux États-Unis ou sous leur contrôle (par exemple dans le centre de recherche de Haïfa où a été élaborée l'architecture \emphSandybridge des derniers microprocesseurs Intel) que sont imaginés et conçus les produits de pointe de ce que, à la suite de Bertrand Gille et de Michel Volle, nous appellerons le système technique contemporain, caractérisé par « la synergie de la micro-électronique, du logiciel et des réseaux de télécommunication ».

Depuis une quinzaine d'années l'économie mondiale s'est réorganisée autour de l'Internet ; pour Air-France - KLM, le système Amadeus de réservations électroniques et, de façon plus générale, le système d'information sont sans doute plus importants que les avions, parce que plus difficiles à remplacer et plus coûteux. Depuis que le transport de marchandises est transformé par la généralisation des conteneurs, il est parfaitement homologue à la circulation d'informations qui le représente.

Les bavardages sur la « gouvernance de l'Internet » sont le reflet des négociations sur le libre accès aux voies d'eau internationales, qui n'ont jamais eu d'effet qu'autant qu'elles ne gênaient pas la puissance dominante. Également sous ce rapport, l'hégémonie américaine est indiscutable. Les Européens piaillent et gesticulent, mais leur capacité d'action, par exemple à l'Union internationale des télécommunications (UIT) ou au Sommet mondial sur la société de l'information (SMSI), est à peu près nulle. Pendant ce temps-là les Chinois, eux, agissent, et ils y consacrent des moyens dont les Européens ne rêvent même pas (voir sur ce même site un article à ce sujet).

L'équivalent cybernétique de la marine de guerre est au stade initial de son développement, mais toutes les puissances s'équipent : création en mai 2010 du US Cyber Command américain, en janvier 2010 du cybercommandement sud-coréen, le Royaume-Uni et la Suisse y réfléchissent, ainsi qu'Israël et la Chine, et à un autre niveau l'OTAN. En France, le décret du 11 février 2011 (http://www.ssi.gouv.fr/site_article...) a élargi le domaine de compétence de l'Agence nationale de la sécurité des systèmes d'information (ANSSI) et jeté les bases de la stratégie française en matière de défense et de sécurité des systèmes d'information.

Nous avons déjà mentionné les Internet Exchange Point (IXP) : ils sont en quelque sorte l'équivalent des bases navales, des points de ravitaillement des navires, et des comptoirs établis par les puissances maritimes : leur présence est indispensable à la circulation mondiale des données, chaque pays qui aspire à l'indépendance économique doit en posséder au moins un. Ainsi, face à des attaques contre leurs réseaux respectifs, l'Estonie a pu restaurer assez rapidement ses communications parce qu'elle possédait sur son territoire un IXP, ainsi que des ingénieurs compétents pour l'exploiter, alors que la Géorgie, dépourvue d'IXP, a été plus durement et durablement affectée.

Un empire qui procure des matières premières, de la main d'œuvre, un marché : alors que les Anglais avaient colorié en rose, sur la carte du Monde, les Indes, l'Australie, le Canada, l'Afrique orientale et australe, sans oublier d'autres territoires, les États-Unis n'ont pas de colonies au sens classique, mais cela ne les empêche pas d'exercer une domination mondiale pour l'accès aux matières premières et au marché, que l'on pense simplement au pétrole. Cette domination est exposée à la concurrence, par exemple de la Chine, dont la croissance économique nécessite toujours plus de matières premières. François Géré, directeur de l'Institut Français d'Analyse Stratégique (IFAS) pense que les prochaines situations conflictuelles mondiales opposeront des puissances en concurrence pour l'accès aux matières premières, et que le théâtre de ces conflits sera le cyberespace. Michel Volle a écrit à ce sujet un article qui présente cette thèse. On pourra aussi consulter cet article du New-York Times, qui expose la récente prise de position du Pentagone visant à considérer les attaques dans le cyberespace comme des actes de guerre.

Le cyberespace comme théâtre de conflit

Le Capitaine Mark E. Redden, USN, et le colonel Michael P. Hughes, USAF ont écrit un memorandum (disponible sur le site de la National Defense University) intitulé Defense Planning Paradigms and the Global Commons, dont la lecture a suscité le présent article. Ils y exposent le concept de bien public mondial (Global Common), et mettent en lumière l'interdépendance de plus en plus étroite qui les lie entre eux. En effet, une opération de guerre navale moderne, par exemple, est impossible à envisager sans le système de Global Positioning System (GPS), qui nécessite la maîtrise de l'espace extra-atmosphérique, et sans les informations de toutes sortes acheminées en temps réel par le réseau, ce qui nécessite la maîtrise du cyberespace.

En outre, les armées modernes, y compris l'armée américaine, s'appuient de plus en plus, tant pour leurs systèmes que pour leurs opérations, sur des entreprises commerciales, elles-mêmes totalement dépendantes du réseau, et souvent vulnérables du point de vue de la sécurité informatique, comme l'a montré l'incident récent et grave qui a affecté Lockheed Martin, le premier fournisseur de l'armée américaine, et la firme de sécurité RSA, filiale d'EMC et principal fournisseur de systèmes de sécurité informatique pour la défense américaine (cf. par exemple cet article du New-York Times). Soit dit en passant, les risques induits par cette intimité croissante entre activités commerciales civiles et activités militaires avaient été signalés dès 1987 par Edward N. Luttwak dans son ouvrage classique Logic of War and Peace (Le Paradoxe de la stratégie, Odile Jacob, Paris, 1989, pour la traduction française).

Les éléments exposés ci-dessus, qui demandent bien évidemment à être complétés, montrent sans aucun doute que le cyberespace (si l'on veut bien nommer ainsi l'espace informationnel dont le support est l'Internet) est d'ores et déjà à la fois un enjeu, un théâtre d'opération et un facteur des conflits présents et à venir. La place du cyberespace dans ces conflits n'est pas quelconque, mais absolument primordiale. Le souci de prendre en considération cette perspective est aujourd'hui très peu répandu, tout spécialement parmi les ingénieurs qui assurent le fonctionnement de l'Internet. Il n'est pas rare que la réaction devant un exposé de faits tels que ceux énoncés ci-dessus soit de ricaner à gorge déployée, en déclarant que bien entendu les experts du Pentagone n'y connaissent rien. Nous espérons avoir montré, mais bien sûr cette démonstration est très incomplète et il faut la poursuivre, que cette attitude était légère.