Numérisation du monde, l’ère de la puissance transparente

5 novembre 2019

Temps de lecture : 12 minutes

Photo : Représentation d'un hacker, Bruxelles, le 15 avril 2019. Auteurs : ISOPIX/SIPA. Numéro de reportage : 00903881_000001

Abonnement Conflits

Numérisation du monde, l’ère de la puissance transparente

par

La numérisation du monde transforme les rapports humains et leurs relations entre eux et avec les États et les entreprises. La liberté personnelle peut se trouver entraver dans une surveillance accrue, ce qui suppose de renforcer les protections personnelles.

À l’évidence, la numérisation du monde, qui interconnecte individus et matériels, se présente comme une transition civilisationnelle majeure. Celle-ci modifie les modalités d’exercice du pouvoir dont la mise en œuvre échappe désormais en partie au regard. Les hackers opèrent de façon anonyme [simple_tooltip content=’L’idée de tous les systèmes d’anonymat est de mélanger les communications d’une personne à celles des autres utilisateurs du réseau afin de les noyer dans la masse et, ainsi, de ne pas pouvoir opérer de correspondance avec son identité.’](1)[/simple_tooltip] et s’en prennent à des sites internet qui prélèvent des informations sur les individus à leur insu. L’entrée dans l’ère cybernétique rend ainsi la puissance plus transparente [simple_tooltip content=’La sophistication des cyberattaques rend aujourd’hui impossible de déterminer l’origine des attaquants. Ceci rend difficile la mise en place d’une stratégie d’attaque, telle que préconisée par le nouveau livre blanc sur la stratégie cyber.’](2)[/simple_tooltip]. L’étude de cette mutation technologique en cours se révèle donc de prime importance. Toutefois, celle-ci comporte un risque, celui de confondre l’avancée technologique dans le domaine numérique et la vitalité réelle d’une civilisation qui repose sur sa capacité à transmettre la vie dans tous les domaines. La situation actuelle peut se résumer à une hybridation entre le réel et le virtuel, celle-ci s’accompagne de la peur d’un décapage technologique de l’humain, peur atténuée par un espoir, celui de l’avènement possible d’un humanisme numérique. Or, la puissance transparente ne se laisse pas facilement appréhender. L’un des dilemmes de la recherche en matière de cybersécurité provient du fait que la plupart des données sont inaccessibles au grand public. Ce champ d’étude compliqué ne peut être décodé sans les capacités techniques de l’armée ou des services de renseignement. Il est possible de compenser cet obstacle en explorant des sources situées aux deux extrémités de la chaîne.

On dispose en amont, de la réflexion critique de quelques philosophes du numérique. C’est le cas de Bernard Stiegler qui considère internet comme une technologique disruptive, l’automatisation numérique entraînant la défiscalisation et la fin de l’emploi. De son côté, Éric Sadin définit l’intelligence artificielle comme un mode de rationalité fondé sur l’interprétation en temps réel de situations diverses, en vue de suggérer continuellement des services et des produits. Ce technolibéralisme vise à infléchir les comportements. Enfin, il est possible de citer Kave Salamatian qui voit dans internet une méduse au cœur très connecté et dont les infrastructures sous-marines permettent d’esquisser une géopolitique du numérique [simple_tooltip content=’ Le canal de Suez et Malacca sont des points stratégiques pour les câbles sous-marins. Quant à la Chine, elle est connectée au monde par quatre points seulement.’](3)[/simple_tooltip]. En aval, différents blogs et sites internet témoignent du bouillonnement technologique en cours : Wired.com, site de vulgarisation technologique, peut être utilement conjugué à InternetActu.net et à Reflets.info qui sont davantage technocritiques. Différents outils en ligne permettent également de mesurer les évolutions numériques, il s’agit de la carte des câbles sous-marins qui transportent 99 % des données internet, de celle des utilisateurs de Tensorflow, ou bien du site Shodan.io qui donne un état des appareils connectés.

A lire aussi : Pourquoi l’euro et la BCE ruinent l’Europe ?

Il est enfin possible d’approcher la communauté des joueurs-hackers qui ne répugne pas à communiquer sur les piratages commis même si les spécialistes de l’informatique peuvent hésiter à entrer en relation avec des personnes provenant d’un monde étranger au leur. Toutefois, ni les sources amont, ni celles placées en aval ne spatialisent. Par conséquent, ce sont surtout des logiciels de veille, comme Tadaweb.com ou de cartographie relationnelle comme Gephi.org, qui permettent de dresser un état de la géopolitique du numérique dans des lieux précis. Contrairement à ce que l’on pourrait penser, la transparence accrue du pouvoir numérique ne débouche pas sur le lissage des connectés. En effet, la récolte massive des données personnelles, moteur de la numérisation présuppose la granularisation des sociétés en micro-groupes identifiés. L’enfermement des agrégats d’individus dans des bulles internet cloisonnées conditionne en effet l’efficacité du marketing marchand individualisé – dont le marketing électoral est un sous-produit. Ainsi, paradoxalement, la numérisation des sociétés humaines renforce leur granularisation identitaire voire l’affrontement de micro-groupes d’autistes connectés. Si l’on y prend garde, la connexion permanente, générée par la gouvernementalité algorithmique, pourrait ainsi se révéler davantage belligène que pacificatrice. Pour le comprendre, il convient de démonter la dynamique de la révolution numérique avant d’en esquisser les possibles conséquences géopolitiques.

La dynamique marchande de la révolution numérique

Mue par la volonté de substituer l’intelligence artificielle à l’imprévisibilité humaine, la révolution numérique met en œuvre la captologie qui monopolise l’attention du consommateur et n’est guère affectée par les cyber-dysfonctionnements.

L’intelligence artificielle, masque du rapt de l’indépendance

Dans les années à venir, le développement de l’intelligence artificielle se manifestera par le développement de la 5G comme par celui des calculateurs quantiques. Cent fois plus rapide que la 4G, la 5G interconnecte les hommes avec les objets communiquant. Elle permet l’avènement de villes intelligentes à l’environnement domotisé. La 5G est conçue pour l’internet des objets tels que la voiture connectée ou les drones. La Suisse, qui a mis en service 338 antennes 5G le 17 avril 2019, est en avance dans ce domaine. Cette technologie n’est pas sans dangers : elle implique des relais tous les 800 mètres. Les ondes sont à très haute fréquence et pulsées. Or, la Chine a déposé une multitude de brevets concernant la 5G. Le président américain Donald Trump a interdit en mai 2019 aux réseaux télécoms américains de se fournir en équipements auprès de Huawei. Les Américains brandissent la crainte d’un espionnage massif et font pression sur leurs alliés pour barrer la route au groupe chinois. Toutefois, il en coûterait 55 milliards d’euros et 18 mois de retard aux opérateurs européens de télécommunications si Huawei et d’autres entreprises chinoises étaient bannies du déploiement de la 5G en Europe. En second lieu, les nouveaux ordinateurs quantiques, notamment IBM Q, sont en passe de rendre obsolètes les protocoles cryptographiques actuellement utilisés. Toutefois, cette dizaine d’ordinateurs n’existe pour l’instant qu’au stade expérimental. Dans les années à venir, le développement de l’intelligence artificielle aura donc pour principale conséquence d’orienter les choix des consommateurs, mais également de réformer la bureaucratie étatique. Dans cette perspective, une nouvelle science a été mise au point : la captologie.

La captologie, art de la manipulation transparente

L’intelligence artificielle est pour l’essentiel une intelligence des émotions [simple_tooltip content=’Pierre Bellanger écrit : « Un logiciel, un algorithme sont de la pensée humaine codée. Seul un tiers de nos capacités cérébrales serait dédié à la cognition rationnelle. Si la majeure partie du flot de nos pensées ressort de ces dimensions inconscientes, dès lors que le réseau se développe, il quitte le domaine de la raison, du contrôle et de la connaissance de sa propre pensée. Internet code et relie les rêves. »’](4)[/simple_tooltip]. Les algorithmes codent donc l’imaginaire et ont pour fonction de capter l’attention. La captologie a pour origine un ouvrage de B. J. Fogg de l’université de Stanford. Ce dernier a publié en 2003 Persuasive Technology: Using Computers to Change What We Think and Do. Les technologies persuasives, qui peuvent utiliser le nudge – un coup de coude – imaginé par le choice architect, ont pour finalité d’orienter les choix. Elles reposent sur l’économie comportementale, le neuro-marketing et conduisent à la gouvernance algorithmique. Cette nouvelle économie traite le temps d’attention comme une ressource rare, celle-ci est mise au service des entreprises grâce à une focalisation mentale sur un item informationnel qui conduira à une action. Bernard Stiegler met en cause les psychotechnologies qui court-circuitent l’attention. Avant lui, Noam Chomski et Edward Herman avaient dénoncé le rôle des médias dans la fabrique du consentement. La captologie peut s’appuyer sur des angoisses artificiellement nourries, par exemple la peur de manquer quelque chose (Fear of missing out). Cette peur est particulièrement nourrie par certains aspects de la technologie moderne, tels les téléphones mobiles et le réseautage social à l’aide de sites tels Facebook et Twitter, où l’utilisateur peut continuellement comparer son profil à celui d’autres utilisateurs. Avec l’utilisation croissante de l’Internet, une certaine proportion d’internautes développe une dépendance psychologique d’être en ligne, ce qui peut mener à une anxiété d’être hors connexion.

Une cybercriminalité sans grande incidence sur la numérisation du monde

Même si la cybercriminalité prend de l’ampleur, en particulier dans les pays en développement, il est rare que des groupes de hackers parviennent à paralyser une organisation ou un État de manière durable. En réalité, les cyber-attaques, qui bénéficient souvent de l’appui des États, représentent la version sophistiquée de trois activités très anciennes : le sabotage, l’espionnage et la subversion. Même si le coût de ces opérations s’est effondré, le cyber-sabotage demeure limité. Celui-ci a permis de générer des dégâts variés : il est en effet possible de faire exploser un pipeline, de rompre un barrage, d’aveugler un radar, de retarder un programme nucléaire, de rendre une banque inaccessible, de prendre le contrôle d’une voiture ou d’assassiner une personne en piégeant son téléphone portable. C’est surtout le cyber-espionnage qui prend de l’ampleur. À tel point que les espions se retrouvent souvent submergés par le volume de données pillées et surtout incapables de les interpréter faute de connaître le contexte culturel dans lesquelles elles s’inscrivent. En matière d’espionnage, les attaques deviennent de plus en plus sophistiquées : certains virus s’auto-effacent devenant ainsi intraçables. Ils peuvent également connaître une mutation, à l’instar des virus biologiques [simple_tooltip content=’Pour se multiplier, les virus ont une enzyme qui n’est pas fiable. Or, il n’existe pas de système de correction, par conséquent, l’erreur reste dans le génome. Elle représente un cas sur 10 000. Il existe donc beaucoup de variantes à l’intérieur d’une population virale.’](5)[/simple_tooltip]. En ce qui concerne la subversion, il est facile de faire débuter un mouvement cyber-contestataire mais beaucoup plus difficile de l’installer dans la durée. Ainsi, le sabotage gêne temporairement la numérisation du monde, alors que l’espionnage vendange les vignes de la connexion permanente. En fin de compte, seule une subversion non-marchande pourrait mettre en danger la transition en cours, mais cette forme de contestation occupe une place trop réduite en volume pour prétendre nuire.

Fondée sur une dynamique marchande, la numérisation du monde permet l’exercice d’une puissance transparente sur des individus connectés. Elle accompagne la mutation du capitalisme financier vers une nouvelle géopolitique des territoires.

Empires digitaux contre territoires Cyber-vassalisés

La géopolitique du monde numérisé se caractérise par trois tendances majeures : une érosion de la puissance américaine, une montée en puissance de la Chine et une compétition entre ces deux entités pour la colonisation cybernétique du reste du monde.

L’érosion de la puissance numérique américaine

En matière numérique, la puissance américaine s’est virtualisée sous la forme d’un oligopole, le GAFAM, regroupant cinq entreprises majeures : Google, Apple, Facebook, Amazon et Microsoft. Ces entreprises, fondées par d’anciens hackers, sécurisent matériellement l’information. Ainsi l’intégralité du big data est accessible aux États-Unis et à son relais britannique [simple_tooltip content=’ Pour échapper à la surveillance américaine, le Brésil a construit son propre câble le reliant à l’Espagne. Quant à la Chine, elle a construit le câble Sea-me-we 5 qui la relie au Proche-Orient puis à l’Europe. Le groupe Huawei Marine multiplie la pose de câbles sous-marins, par exemple entre le Brésil et le Cameroun.’](6)[/simple_tooltip]. 80 % des données transitent par les États-Unis. Les points d’écoute sont placés aux lieux d’atterrissage des câbles sous-marins25. La géopolitique des câbles reflète d’ailleurs les tentions sino-américaines ou bien luso-brésiliennes pour la maîtrise du marché économique constitué par les anciennes colonies portugaises. Ces câbles peuvent créer une cyber-dépendance pour les territoires d’outre-mer éloignés de la métropole.

A lire aussi : L’Amazonie : entre patrimoine et manne économique

Le GAFAM se comportant comme un État, le Danemark, lui a dépêché un ambassadeur en 2017. Il s’agit en réalité d’une sorte de kleptocratie vivant du pillage des données. Sa religion hybride emprunte à la fois au libertarianisme de gauche et au déterminisme technologique de droite. Ce techno-libertarianisme est porté par des fondateurs visionnaires et charismatiques, générant une offre commerciale innovante toujours à la pointe de la technologie. Appuyés par les fonds d’investissement, les GAFAM ont dépensé 58 milliards de dollars en recherche et développement en 2016. Leur monopole repose en partie sur l’exploitation des cerveaux indiens et chinois de la Silicon Valley. Ils sont toutefois concurrencés par la Chine, ce qui les amène en position de blocage [simple_tooltip content=’Ce blocage peut être comparé à celui des États-Unis face à l’URSS dans les années 1950 dans les domaines nucléaire et spatial.’](7)[/simple_tooltip]. Pour conserver leur domination, les États-Unis doivent accélérer leur intégration industrielle avec l’Europe [simple_tooltip content=’ Il est à noter que la France n’a été capable d’aucune innovation de rupture depuis vingt ans en raison de la rigidité de son droit du travail, et ce malgré sa stabilité juridique et son attractivité.’](8)[/simple_tooltip]. Pour reconstruire sa souveraineté numérique, l’Europe devra redoubler d’efforts et d’investissements. Autrement, elle devra se contenter d’alliances stratégiques synonymes de « cyber-vassalisation ».

Montée en puissance cybernétique chinoise, l’indicateur des terres rares

L’effondrement démographique chinois pousse cette puissance émergente vers la haute technologie. La Chine est désormais massivement connectée avec plus de la moitié de sa population en ligne depuis 2017 : 400 millions de Chinois s’adonnent à des jeux en ligne. Dans le domaine de l’Internet, la Chine cherche à s’émanciper de l’ICANN, autorité de régulation de droit californien, en pratiquant la politique de la chaise vide aux réunions multilatérales. Son objectif est de créer une étanchéité entre l’« Internet chinois » et l’« Internet global ». Le Parti communiste chinois qui souhaite purifier internet a longtemps cherché à renforcer son emprise sur ce qu’il qualifie de pollution informationnelle et d’opium électronique. Les internautes chinois sont connectés environ trois heures par jour, mais plus de la moitié de ce temps sur mobile. Ils surfent et regardent des vidéos en ligne et ont abandonné l’écran de télévision pour le mobile. Les Chinois ont surclassé les Américains dans le domaine de l’intelligence artificielle. En effet, c’est la massification des données qui permet l’essor de l’intelligence artificielle. Or, la Chine dispose de données massives et homogènes qui lui permettent de surclasser les Américains. En effet, le système du « social credit » chinois, qui attribue un certain nombre de points à chaque citoyen et sera opérationnel en 2020, permet d’extraire massivement les données. Deux logiques de pillage s’opposent donc, celles des GAFAM qui nous pillent, et celle du gouvernement chinois qui pille les données de ses propres citoyens. Les Chinois disposent donc des données et les Américains des algorithmes, d’où l’importance pour les Chinois de piller les algorithmes ou bien d’attirer les meilleurs ingénieurs chez eux. Dans ce domaine, la compétition est féroce, laissant à l’écart l’Inde, chargée uniquement de développer les programmes existants. Afin de préserver son indépendance numérique, la Chine contrôle l’exportation et la consommation de métaux rares qui entrent dans la fabrication des téléphones portables. Pour Guillaume Pitron, la guerre des métaux rares constitue la face cachée de la transition numérique. Les tensions seront particulièrement vives dans les territoires cibles de la cyber-colonisation.

Une compétition entre les grandes puissances pour la cyber-colonisation de l’Afrique

Si le cycle de la colonisation numérique était modélisé en un algorithme, celui-ci comporterait les éléments successifs suivants : faciliter une attaque cybernétique contre les communications de l’États-cible, se présenter comme sauveur, connecter le pays, sécuriser les réseaux stratégiques, capter les cyber-élites locales grâce à la mise en place d’un master-cyber, piller les données, s’emparer du marché de la consommation et, enfin, du e-marketing électoral afin de conserver le marché conquis. En Afrique, la connectivité augmente rapidement. Pour la seule année 2018, le taux de pénétration était de 35,2 % sur le continent contre 16 % en 2012. La Chine se positionne de manière très originale dans sa relation avec le continent africain. Dans un premier temps, les entreprises chinoises ont apporté en Afrique des outils technologiques à des prix très compétitifs. À ce titre, Huawei, constructeur électronique chinois installé à Shenzhen, s’est implanté en Afrique depuis 1999. Cette entreprise s’est associée à Microsoft en 2013 pour conquérir le marché africain du Smartphone et a depuis dépassé l’entreprise californienne en Afrique dans ce secteur.

Aujourd’hui, Huawei ambitionne de vendre des téléphones haut de gamme à une classe moyenne africaine en demande de services enrichis. Les différences sont toutefois très importantes en fonction des pays, qu’il s’agisse du Maghreb ou bien de la bande sahélienne [simple_tooltip content=’ Dans la bande sahélienne, les pratiques évoluent : les cybercafés n’offrent désormais plus d’ordinateurs, mais du débit supplémentaire. L’armée française a initié plusieurs formations en cybersécurité, notamment en Mauritanie (Nouakchott) 10 au 13 septembre 2018 et au Niger (Niamey) du 29 janvier au 3 février 2018.’](9)[/simple_tooltip].

Le Moyen-Orient, entre îles numériques et territoires à piller

Au Moyen-Orient, deux îles numériques opposées et jumelles se distinguent : l’Iran et Israël. Ce dernier représente 7 % de la part globale en cyber-sécurité. Son secteur industriel bénéficie d’investissements considérables visant à protéger un territoire dépourvu de profondeur stratégique tout en améliorant ses capacités d’innovation pour l’exportation. Israël a lancé le 6 mai 2019 un avertissement aux hackers opérant depuis l’étranger. Après une attaque cybernétique, les Forces de défense israéliennes ont bombardé le bâtiment de la bande de Gaza abritant les hackers du Hamas. Ceci n’empêche pas Israël de recruter à prix d’or les hackers voulant lui offrir leurs services. Ces derniers sont très courtisés : Dubaï n’a-t-il pas organisé un salon du hacking ? XM Cyber, start-up fondée en 2016 par trois anciens responsables du renseignement israélien œuvre dans ce domaine. À l’île israélienne s’oppose l’archipel iranien, d’une créativité égale, mais privé d’investissements occidentaux. L’Iran serait à l’origine d’attaques cybernétiques contre certaines banques britanniques, en décembre 2018. Les virus mis au point (Shamoon 1, 2 et 3) ont également ciblé les infrastructures pétrolières des monarchies pétrolières du Golfe [simple_tooltip content=’ La cyber-criminalité peut se substituer parfois à la violence militaire, c’est le cas des cyber-interventions iraniennes qui fonctionnent comme des attaques de décompression face à l’embargo.’](10)[/simple_tooltip].

A lire aussi : Ralentissement économique de l’Espagne – Entre facteurs internes et tensions géopolitiques

En Turquie, le groupe de hackers nationalistes Cyber-Warrior Akincilar s’est attaqué à toute personne ou organisation jugées contraire aux intérêts de la Turquie et de l’islam. Quant à l’Arabie saoudite, elle bénéficie de l’appui technique de certaines sociétés de cybersécurité israéliennes qui en profitent pour recueillir des données sur le comportement de ses élites ou bien de l’opposition. Malgré la protection des sociétés israéliennes, l’Arabie saoudite est aujourd’hui le pays le plus ciblé par les cyberattaques au Moyen-Orient [simple_tooltip content=’L’absence de formations locales et la méconnaissance générale des dangers que représentent les cyberattaques laissent le royaume exposé.’](11)[/simple_tooltip]. Ces attaques de pillage visent, pour la plupart, les systèmes d’information d’institutions publiques et privées.
La montée en puissance numérique ne reflète que très imparfaitement le pouvoir réel des États : la puissance des GAFAM masque le déclin géopolitique des États-Unis, celle de la technologie chinoise fait oublier ses faiblesses démographiques ; à l’inverse, en Afrique comme au Moyen-Orient, les hackings visant au pillage des ressources numériques ou financières révèlent les faiblesses de puissances apparentes.

Conclusion

Le taux de digitalisation des sociétés reflète ainsi davantage la richesse immédiatement exploitable que la puissance à venir. L’Internet est en effet devenu un espace de compétition acharnée entre pouvoirs économiques concurrents. Cette compétition a pour objet la privatisation effective d’un espace de liberté temporaire accordé aux utilisateurs. Quant à la connexion permanente, qui dévore les données immédiates et interconnecte objets et humains réifiés, elle laisse à l’écart ceux qui s’y refusent en les considérant comme suspects. Pour s’en défier, États et individus généreront à l’avenir un nuage de données incorrectes qui leur servira de brouillard protecteur. La numérisation amène finalement avec elle des changements géopolitiques insoupçonnés : à terme, elle se traduira par la disparition des emplois répétitifs et la concentration temporaire de la puissance dans les territoires innovants, la possibilité pour les États et les entreprises d’identifier les faiseurs d’opinions grâce à la cartographie relationnelle et, enfin, l’élimination sur ordre des chefs militaires, par des robots tueurs, après une simple identification faciale opérée par l’intelligence artificielle. Nous entrons ainsi dans l’ère des civilisations hybrides.

Temps de lecture : 12 minutes

Photo : Représentation d'un hacker, Bruxelles, le 15 avril 2019. Auteurs : ISOPIX/SIPA. Numéro de reportage : 00903881_000001

Vous venez de lire un article en accès libre

La Revue Conflits ne vit que par ses lecteurs. Pour nous soutenir, achetez la Revue Conflits en kiosque ou abonnez-vous !

À propos de l’auteur
Thomas Flichy

Thomas Flichy

Thomas Flichy de la Neuville, docteur en droit, agrégé d’histoire. Il est titulaire de la chaire de géopolitique de Rennes School of Business.
La Lettre Conflits
3 fois par semaine

La newsletter de Conflits

Voir aussi

Pin It on Pinterest