Site WWW de Laurent Bloch
Slogan du site

ISSN 2271-3905
Cliquez ici si vous voulez visiter mon autre site, orienté vers des sujets moins techniques.

Pour recevoir (au plus une fois par semaine) les nouveautés de ce site, indiquez ici votre adresse électronique :

Un article de Mark E. Redden et Michael P. Hughes
Les Global Commons et l’Internet à la lumière d’Alfred Mahan
Article mis en ligne le 26 juillet 2011
dernière modification le 24 janvier 2014

par Laurent Bloch
logo imprimer

Cet article a une suite.

 Les espaces publics mondiaux

À l’issue d’un processus entamé par les traités de Westphalie (1648) et
achevé par le traité de Berlin (1885), les terres émergées (à l’exception de
l’Antarctique) sont découpées en polygones qu’il est possible, sur une
carte, de colorier afin d’identifier la puissance étatique qui y
exerce la souveraineté politique, et par conséquent militaire. Cette
souveraineté s’étend, mais la chose est déjà moins solidement établie,
aux eaux territoriales, objets de controverses et de conflits. Au-delà
s’étend la haute mer, qui n’appartient à personne : c’est un Global
Common
, terme que l’on peut sans doute traduire par « espace public
mondial ».

L’accès à la haute mer, depuis les temps modernes, est un enjeu
stratégique de premier plan pour les puissances qui se disputent
l’hégémonie. Aujourd’hui, la notion de Global Commons est
au cœur de la doctrine militaire américaine, comme en témoignent
l’article du capitaine Redden et du colonel Hughes évoqué ici, ou encore,
dans le dernier numéro des Communications of the ACM (Vol. 54, No. 8),
celui de Sanjay Goel, Cyberwarfare : Connecting the Dots in Cyber Intelligence.

Depuis le vingtième siècle, d’autres espaces publics mondiaux sont
devenus des enjeux : l’espace aérien, l’espace interplanétaire, et maintenant le
Cyberespace (si l’on veut bien nommer ainsi l’espace informationnel
dont le support est l’Internet). L’accès libre aux espaces publics
mondiaux est un problème stratégique de notre temps, ainsi que leur
contrôle.

 Les éléments de l’hégémonie

Alfred T. Mahan, officier de marine américain de la seconde
moitié du XIXe siècle, analysa les facteurs de l’hégémonie
britannique dans le monde de son époque, et en déduisit que les États-Unis
devaient investir dans la marine de guerre. La suite de l’histoire lui
a largement donné raison.

Les cinq éléments constitutifs de l’hégémonie britannique identifiés
par Mahan étaient :

- un commerce extérieur d’une prospérité inégalée ;
- une marine marchande abondante et moderne pour acheminer les
marchandises, objet du commerce ;
- une marine de guerre puissante pour protéger la marine marchande et
contrôler les voies maritimes ;
- un réseau étendu de bases navales pour offrir des points d’appui et
de ravitaillement aux marines de guerre et marchande ;
- un vaste empire colonial, source de matières premières et de main
d’œuvre, et débouché pour l’industrie.

Selon Mahan, une défaite navale, ou une situation avérée d’infériorité
navale, ne pouvait que sonner le glas de la puissance concernée. Il
pensait à Trafalgar, mais on pourrait remonter à la bataille de
l’Écluse du 24 juin 1340 en Flandre, où la flotte anglaise d’Édouard
III a détruit la flotte française de Philippe VI, scellant ainsi le
sort des armes pour près d’un siècle.

Nous allons tenter de voir ce que donnent les thèses de Mahan si nous
substituons les États-Unis au Royaume-Uni et l’échange de données en
réseau au trafic maritime. Mais il faut auparavant nous donner une
représentation schématique de ce qu’est l’Internet

 Schéma de l’Internet

L’Internet est constitué des 5 000 et quelques réseaux (ce chiffre
repose sur la définition de
l’ensemble des opérateurs de l’Internet
et sur la mesure de cet ensemble)
qui communiquent entre eux d’égal à égal, c’est-à-dire qu’ils ne sont pas
juste les clients d’un autre réseau. Ainsi, le réseau de mon domicile
ne communique avec le reste du monde que par l’intermédiaire du réseau
de mon fournisseur d’accès (FAI), il n’est pas un élément constitutif
de l’Internet, mais le réseau de mon FAI, lui, est capable de
communiquer directement avec plusieurs réseaux mondiaux, et d’accepter
du trafic en transit entre d’autres réseaux, il est au nombre de ces
5 000 réseaux.

Pour établir ses communications mondiales, le réseau de mon FAI est
connecté à plusieurs Internet Exchange Points (IXP), qui sont des
locaux techniques où plusieurs opérateurs s’entendent pour
interconnecter leurs réseaux. La répartition géographiques des IXP, la
nature des échanges qui y sont effectués, et les politiques
d’acheminement qui y sont appliquées sont de première importance pour
le fonctionnement de l’Internet, et les États ne sont pas sans s’y
intéresser. C’est grâce aux IXP que l’Internet existe. Les matériels
et les logiciels dont ils sont équipés, essentiellement des
routeurs, sont à peu près exclusivement conçus et réalisés par des
entreprises américaines, Cisco, Juniper et Brocade.

Un routeur est un ordinateur spécialisé, doté de deux ou plusieurs
interfaces d’accès au réseau, ce qui lui permet d’être connecté
simultanément à deux ou plusieurs réseaux, et ainsi de faire passer
des données d’un réseau à un autre. Les routeurs sont en quelque sorte
les aiguillages de l’Internet. Lorsque qu’un routeur reçoit un paquet
de données, son logiciel en examine l’adresse de destination, et en
fonction des tables de routage dont il est doté, établies par les
ingénieurs qui l’administrent, il détermine le réseau vers lequel il
doit le réexpédier.

Parmi les 5 000 réseaux constitutifs de l’Internet dont nous
avons parlé, il y a une hiérarchie. Les FAI d’envergure internationale
(le tier 1) peuvent conclure des accords de transit sur un pied
d’égalité (peering) avec tous les autres opérateurs. D’autres n’auront
qu’une envergure régionale ou nationale.
Les réseaux les plus petits, qui ne sont pas au nombre des 5 000,
n’ont guère d’autre ressource que d’acheter à un de ces grands
opérateurs leur accès au réseau mondial, leur connectivité, si l’on
nous pardonne ce néologisme. Ils apparaîtront finalement comme des
revendeurs de la connectivité de leur grossiste.

 Internet et hégémonie mondiale

Revenons aux éléments identifiés par le contre-amiral Mahan, et
voyons si nous pouvons leur faire correspondre des réalités
contemporaines :

- Les États-Unis sont au cœur de l’industrie et du commerce mondial,
ainsi que des activités financières qui en permettent le
fonctionnement. Si l’on peut dire que la Chine et d’autres pays
asiatiques sont devenus l’atelier du monde, c’est toujours aux
États-Unis ou sous leur contrôle (par exemple dans le centre de
recherche de Haïfa où a été élaborée l’architecture
Sandybridge des derniers microprocesseurs Intel) que sont
imaginés et conçus les produits de pointe de ce que, à la suite de
Bertrand Gille et de Michel Volle, nous
appellerons le système technique contemporain, caractérisé par « la
synergie de la micro-électronique, du logiciel et des réseaux de
télécommunication ». Un autre article de ce site avance quelques
raisons qui expliquent cet état de fait.

- Depuis une quinzaine d’années l’économie mondiale s’est réorganisée
autour de l’Internet ; pour Air-France - KLM, le système
Amadeus de réservations électroniques [1] et, de façon plus générale, le
système d’information sont sans doute plus importants que les
avions, parce que plus difficiles à remplacer et plus
coûteux. Depuis que le transport de marchandises est transformé par
la généralisation des conteneurs, il est parfaitement homologue à la
circulation d’informations qui le représente.

Incidemment, Michel Volle et Christophe Talière avaient, dès 1996,
élaboré un modèle de coût de l’Internet, qui a étonnamment
bien résisté au temps, mutatis mutandis bien entendu, et tout à
fait digne de retenir l’attention du lecteur d’aujourd’hui.

Les bavardages sur la « gouvernance de l’Internet » sont le reflet
des négociations sur le libre accès aux voies d’eau internationales,
qui n’ont jamais eu d’effet qu’autant qu’elles ne gênaient pas la
puissance dominante. Également sous ce rapport, l’hégémonie
américaine est indiscutable. Les Européens piaillent et gesticulent,
mais leur capacité d’action, par exemple à l’Union internationale
des télécommunications (UIT) ou au Sommet mondial sur la société de
l’information (SMSI), est à peu près nulle, ne serait-ce que parce que ces organismes ne sont pas parties prenantes à l’organisation réelle de l’Internet. Pendant ce temps-là les
Chinois, eux, agissent, et ils y consacrent des moyens dont les
Européens ne rêvent même pas (voir sur ce même site un
article à ce sujet).

- L’équivalent cybernétique de la marine de guerre est au stade
initial de son développement, mais toutes les puissances s’équipent :
création en mai 2010 du US Cyber Command américain, en janvier
2010 du cybercommandement sud-coréen, le Royaume-Uni et la Suisse y
réfléchissent, ainsi qu’Israël et la Chine, et à un autre niveau
l’OTAN. En France, le décret du 11 février 2011
(http://www.ssi.gouv.fr/site_article...) a élargi le
domaine de compétence de l’Agence nationale de la sécurité des
systèmes d’information (ANSSI) et jeté les bases de la stratégie
française en matière de défense et de sécurité des systèmes
d’information.

- Nous avons déjà mentionné les Internet Exchange Point (IXP) ; ils
sont en quelque sorte l’équivalent des bases navales, des points de
ravitaillement des navires, et des comptoirs établis par les
puissances maritimes : leur présence est indispensable à la
circulation mondiale des données, chaque pays qui aspire à
l’indépendance économique doit en posséder au moins un. Ainsi,
face à des attaques contre leurs réseaux respectifs, l’Estonie a
pu restaurer assez rapidement ses communications parce qu’elle
possédait sur son territoire un IXP, ainsi que des ingénieurs
compétents pour l’exploiter, alors que la Géorgie, dépourvue
d’IXP, a été plus durement et durablement affectée.

- Un empire qui procure des matières premières, de la main d’œuvre, un
marché : alors que les Anglais avaient colorié en rose, sur la carte
du Monde, les Indes, l’Australie, le Canada, l’Afrique orientale et
australe, sans oublier d’autres territoires, les États-Unis n’ont
pas de colonies au sens classique, mais cela ne les empêche pas
d’exercer une domination mondiale pour l’accès aux matières
premières et au marché, que l’on pense simplement au pétrole. Cette
domination est exposée à la concurrence, par exemple de la Chine,
dont la croissance économique nécessite toujours plus de matières
premières. François Géré, directeur de l’Institut Français
d’Analyse Stratégique
(IFAS)
pense que les prochaines situations conflictuelles mondiales
opposeront des puissances en concurrence pour l’accès aux matières
premières, et que le théâtre de ces conflits sera le cyberespace.
Michel Volle a écrit à ce sujet un article qui présente cette
thèse
.
On pourra aussi consulter cet article du New-York Times, qui
expose la récente prise de position du Pentagone visant à considérer
les attaques dans le cyberespace comme des actes de guerre.

 Le cyberespace comme théâtre de conflit

Le Capitaine Mark E. Redden, USN, et le colonel Michael P. Hughes,
USAF ont écrit un memorandum (disponible sur le site de la National
Defense University
)
intitulé Defense Planning Paradigms and the Global Commons, dont la
lecture a suscité le présent article. Ils y exposent le concept
d’espace public mondial (Global Common), et mettent en lumière
l’interdépendance de plus en plus étroite qui les lie entre eux. En
effet, une opération de guerre navale moderne, par exemple, est
impossible à envisager sans le système de Global Positioning System
(GPS), qui nécessite la maîtrise de l’espace extra-atmosphérique, et
sans les informations de toutes sortes acheminées en temps réel par le
réseau, ce qui nécessite la maîtrise du cyberespace.

En outre, les armées modernes, y compris l’armée américaine,
s’appuient de plus en plus, tant pour leurs systèmes que pour leurs
opérations, sur des entreprises commerciales, elles-mêmes totalement
dépendantes du réseau, et souvent vulnérables du point de vue de la
sécurité informatique, comme l’a montré l’incident récent et grave qui
a affecté Lockheed Martin, le premier fournisseur de l’armée
américaine, et la firme de sécurité RSA, filiale d’EMC et principal
fournisseur de systèmes de sécurité informatique pour la défense
américaine (cf. par exemple cet article du New-York Times). Soit
dit en passant, les risques induits par cette intimité croissante
entre activités commerciales civiles et activités militaires avaient
été signalés dès 1987 par Edward N. Luttwak dans son ouvrage classique
Logic of War and Peace (Le Paradoxe de la stratégie, Odile Jacob,
Paris, 1989, pour la traduction française).

Les éléments exposés ci-dessus, qui demandent bien évidemment à être
complétés, montrent sans aucun doute que le cyberespace est d’ores et
déjà à la fois un enjeu, un théâtre
d’opération et un facteur des conflits présents et à venir. La place
du cyberespace dans ces conflits n’est pas quelconque, mais absolument
primordiale. Le souci de prendre en considération cette perspective
est aujourd’hui très peu répandu, tout spécialement parmi les
ingénieurs qui assurent le fonctionnement de l’Internet. Il n’est pas
rare que la réaction devant un exposé de faits tels que ceux énoncés
ci-dessus soit de ricaner à gorge déployée, en déclarant que bien
entendu les experts du Pentagone n’y connaissent rien. Nous espérons
avoir montré, mais bien sûr cette démonstration est très incomplète
et il faut la poursuivre, que cette attitude était légère.

Notes :

[1On notera qu’à son
démarrage en 1987 Amadeus fonctionnait avec des modems sur le réseau
téléphonique commuté.

P.S. :

Cet article a une suite.

Forum
Répondre à cet article


pucePlan du site puceContact puceMentions légales puceEspace rédacteurs puce

RSS

2004-2017 © Site WWW de Laurent Bloch - Tous droits réservés
Site réalisé sous SPIP
avec le squelette ESCAL-V3
Version : 3.86.35