Selon le dictionnaire, le territoire est une « étendue de la surface terrestre sur laquelle vit un groupe humain et spécialement une collectivité politique nationale ». Le territoire est donc un espace habité et partagé par une communauté, ce qui entraîne un ordre politique intérieur et souverain qui le distingue des autres territoires. La limite entre les uns et les autres est désignée par le terme usuel de « frontière », qui revêt un sens politique dans sa première acception. Ainsi existe-t-il une profonde continuité entre les notions de territoire, de frontière et de souveraineté.
Pourtant, cette compréhension traditionnelle procède d’un espace physique et géographique (étendue de la surface terrestre). Or l’émergence récente du cyberespace, qui peut être succinctement défini comme « l’informatique en réseau », selon la formule proposée par le Livre blanc de 2008, entre mal dans ce cadre géographique usuel. En effet, apparemment, le cyberespace est perçu comme un espace sans frontières, qui se joue non seulement des cadres physiques mais aussi juridiques. Dès lors, l’opinion courante affirme aisément qu’il n’y a pas de frontières dans le cyberespace et que celui-ci conduit à leur effacement.
Comme souvent avec les observations de bon sens, cela comporte une part de vérité. Toutefois, les choses sont plus nuancées qu’il y paraît et l’analyste découvre qu’il y a bien une dynamique des frontières dans le cyberespace. Pour tenter de le démontrer, le raisonnement observera que le cyberespace a toutes les apparences d’un espace sans frontières. Dès lors, les frontières existantes sont bousculées par ce nouveau phénomène, abaissant la souveraineté des États. Cependant, les évolutions récentes laissent voir des tentatives prononcées de réinstaller une certaine souveraineté, dans un processus général de balkanisation du cyberespace.
- Un espace sans frontières
Le cyberespace est précocement associé à la mondialisation. Il entretient des liens anciens avec la mondialisation puisqu’il en fut l’instrument premier à partir des années 1990. En effet, il est central dans la dématérialisation des échanges financiers, dans l’augmentation des échanges d’informations, mais aussi dans celles très rapides des échanges de biens, de services et entre les hommes. Il n’y a pas de mondialisation sans conteneurs, mais pas de conteneurs sans étiquettes rfid (Radio Frequency Identification) qui permettent la gestion des informations associées aux biens transportés. Il en est de même du transport des hommes, que ce soit en avion ou en train : la gestion des réservations est désormais totalement cybernétisée. Autrement dit, le cyberespace accompagne la mondialisation comprise comme une augmentation exponentielle des flux. Or le cyberespace est, par construction, celui qui organise les flux.
- Le cyberespace fragilise la souveraineté étatique
Ces flux sont transfrontaliers. Leur multiplication affaiblit les frontières et leur contrôle par les États. Cela est d’autant plus sensible que la mondialisation s’est accompagnée, chronologiquement, d’une dérégulation généralisée sous l’effet de la rhétorique néolibérale lancée au cours des années 1980. D’une certaine façon, on a remplacé une régulation juridique et étatique par une régulation technique et privée. Ainsi, le cyberespace contribue à la perte de souveraineté des États qui ont de plus en plus de mal à contrôler leurs ressortissants et leurs entreprises, leurs échanges et leurs informations. Les États faillis ou en faillite se multiplient et, d’une manière générale, le modèle étatique se fragilise partout, y compris en Occident.
Prenons l’exemple de l’évasion fiscale : les firmes multinationales, qui sont l’archétype de la mondialisation, organisent, par le jeu de leurs filiales et de sociétés-écrans, d’énormes flux financiers entre les sources de revenus réels (et territorialisés) et les paradis fiscaux, de façon à ne pas payer d’impôt. Le cyberespace a favorisé le développement croissant des paradis fiscaux, que ce soit à la City, au Delaware, au Liechtenstein ou dans les Caraïbes. Mais ces mêmes sociétés profitent des infrastructures publiques des pays où elles s’installent. Or celles-ci sont payées par l’impôt auquel elles échappent. L’impôt, qui est l’un des attributs premiers de la souveraineté, est contourné par le cyberespace.
- Le cyber entrave les melting-pots
Le cyberespace pose également des questions de cohésion nationale et territoriale. Prenons l’exemple des diasporas. Autrefois, vous émigriez pour toujours et faisiez tout pour vous intégrer au plus vite dans votre pays d’accueil. Au mieux, vous constituiez une Little Italy ou un China Town pour garder un peu de bain culturel, mais rapidement l’intégration fonctionnait. Désormais, vous avez des échanges quotidiens avec le pays par courriel ou par des logiciels de visio-conversation, vous y transférez très facilement de l’argent, vous y revenez en vacances grâce à des transports aériens accessibles : vous pouvez donc ne pas vous intégrer dans le pays qui vous accueille. Votre assimilation est plus lente. On explique par exemple la longueur et la puissance de la guérilla tamoule par les liens noués avec la diaspora mondiale.
Ce qui était possible au cours des années 1990 s’est bien évidemment développé de façon exponentielle, au point que l’on peut désormais acquérir, via Internet, des identités nationales d’élection. Ainsi faut-il comprendre le développement fulgurant de l’État islamique (ei), qui constitue une évolution nette par rapport au système d’Al-Qaïda. Malgré la communication mondiale mise en œuvre par celui-ci, les flux de combattants étrangers à destination du Pakistan ou de l’Afghanistan demeuraient restreints. L’ei bouleverse la donne. Grâce à une communication très innovante sur le cyberespace, il mobilise des combattants venus du monde entier et pas simplement des communautés musulmanes. Ainsi voit-on des enfants perdus occidentaux, Européens ou Américains, de culture musulmane ou non, se radicaliser très rapidement pour aller rejoindre le califat, nouvel eldorado intégrateur où ils trouveront leur place, à tout le moins une position meilleure que celle qu’ils connaissent dans leur pays d’origine.
Ainsi, le cyberespace bouleverse l’économie politique des frontières, des territoires et des souverainetés. Non seulement il affaiblit l’ordre juridique et constitutionnel des États (leur monopole de la violence légitime), mais il relativise les enracinements des individus, citoyens qui se sentent soudain libres de choisir leur patrie alors qu’elle était auparavant donnée. Le cyberespace n’affecte pas simplement les régulations, il touche aussi les consciences des personnes, ce deuxième mouvement étant plus récent. Or il n’existe pas de territoire sans communauté vivant dessus. C’est d’abord un espace habité, un espace devenu politique à cause des sociétés qui y vivent.
Ce tableau n’est pourtant pas aussi univoque qu’il y paraît, puisqu’il existe des frontières dans le cyberespace.
- Les frontières bousculées du cyberespace
En effet, le cyberespace est aussi un moyen, pour les États qui en ont la volonté et les capacités, de retrouver des marges de manœuvre.
Constatons tout d’abord que le cyberespace est opaque. Il a bien sûr les apparences d’une grande transparence et d’une publicité toujours plus grande des activités. Aujourd’hui, une des difficultés les plus commentées dans le débat public est la protection de la vie privée sur le cyberespace. Pourtant, il est très facile pour de nombreux acteurs d’y agir en camouflant leur identité. Cela induit une règle stratégique fondamentale : l’inattribution. Or cette dernière n’est pas le seul fait des acteurs individuels (pirates et autres hackers), elle est aussi un moyen à la disposition des États1.
Les actions dans le cyberespace étant peu visibles et, quand elles sont observées, non attribuables, comme elles sont de plus en dessous du seuil de létalité, nombreux sont les États qui y voient le moyen de reprendre des actions offensives contre leurs concurrents. Toutefois, cette posture n’est possible que si son propre cyberespace est lui-même défendu et protégé.
Le cyberespace appartient en effet au cœur de la souveraineté ; il permet la décision de l’État. Le cyberespace manipulant d’abord de l’information, les États les plus conscients comprennent qu’il faut maîtriser et défendre cette information particulière que l’on appelle le secret d’État. Car il n’y a pas de souveraineté sans secret d’État. Que l’on pense en effet aux renseignements les plus sensibles (sur soi ou sur l’adversaire) ou encore à la chaîne d’ordonnancement du feu nucléaire, il s’agit à chaque fois des informations, les plus secrètes, les plus protégées. Pour ce faire, il convient donc de disposer d’une cyberdéfense de très haute qualité. Là gît peut-être la première frontière conduite par le cyberespace, celle qui garantit la liberté de décision, donc d’action. Il s’agit d’une frontière opératoire avant d’être la frontière politique et territoriale telle qu’on la conçoit de prime abord. Celle-ci vient en second, une fois que la liberté d’action est garantie.
Alors, seulement, l’État peut s’attacher à construire et défendre les frontières de la communauté. Il s’agit de frontières d’un nouveau genre, non pas simplement les frontières juridiques et administratives d’autrefois, qui couvrent des frontières physiques (terrestres, maritimes ou aériennes). Le cyberespace n’a pas en effet la géographie sensible de l’espace terrestre. Chaque État tentera alors de durcir les frontières dans les trois couches du cyberespace : elles peuvent être physiques (dorsales sous-marines ou terrestres, points d’échanges Internet, fermes de données centrales…), logiques (maîtrise des principaux logiciels d’exploitation, antivirus nationaux, nuages souverains) ou sémantiques (inculturation des pratiques d’Internet nationales, utilisation de la langue ou de l’alphabet, utilisation de réseaux sociaux d’inspiration nationale).
Toutefois, une frontière n’est jamais totalement étanche. Ce qui est vrai des frontières traditionnelles l’est plus encore des cyberfrontières, qui sont structurellement poreuses. L’enjeu consiste à les rendre les plus visqueuses possible afin de dominer les flux et d’en entraver certains pour conserver une certaine maîtrise de son cyberespace national.
- La domination américaine
Ces stratégies nationales se heurtent à une domination de fait du cyberespace par les États-Unis. Cela tient à leur antériorité puisqu’ils l’ont inventé et mis en place, lui donnant non seulement des normes mais aussi des moyens de contrôle, comme l’observation des grandes structures de régulation le laisse voir – Internet Corporation for Assigned Names and Numbers (icann), organisations de serveur racine – tout comme la nationalité des plus grands acteurs du secteur – aussi bien en hard qu’en soft : que l’on pense ici à la bande de gafa qui désigne les leaders de l’économie des données de masse, Google, Amazon, Facebook, Apple.
Il faut considérer la dispute de Dubaï, en 2012, à cette aune. Lors de cette conférence de l’Union internationale des télécommunications, une organisation onusienne, les États se sont divisés sur la possibilité d’un traité international de régulation de l’Internet (symbolisé par la tutelle de l’icann2). Or, si un traité avait été signé, il aurait signifié que chaque État aurait eu un droit de regard sur son Internet national. La question de la liberté d’expression a conduit à refuser un tel retour des États, laissant ainsi le monopole de fait aux États-Unis, vus à l’époque comme les garants de cette liberté générale. On croyait alors encore à l’hégémon bienveillant américain.
- L’affaire Snowden
Tout change avec l’affaire Snowden, qui révèle la galaxie de dispositifs d’espionnage connue sous le nom de prism et montre l’étendue du projet de la nsa (National Security Agency)3. Le système nsa est gigantesque : il compte cent mille employés et un budget de dix milliards de dollars (soit un tiers du budget de la défense française).
Le projet nsa est totalisant : il ambitionne de « tout » capter. Partout. Sur tous les supports. Avec lui, plus une « frontière » ne tient, intérieure (celle du secret d’État) comme extérieure (celle du cyberterritoire national). Sachant que 90 % du trafic Web mondial passe par les dorsales sous-marines transatlantiques et que les dispositifs de captage sont branchés dans les stations d’atterrage de ces dorsales, on mesure à quel point le cyberespace mondial est surveillé par Washington. Certes, les communications chiffrées peuvent espérer passer outre cette surveillance, mais on apprend également que la nsa aurait infiltré les produits les plus avancés de chiffrage américains. Ceci montre la nécessité de solutions nationales pour garantir le cœur de souveraineté.
Cette surveillance généralisée pose des problèmes puisque le monde apprend que des dirigeants alliés des États-Unis, la Brésilienne Dima Rousseff et l’Allemande Angela Merkel, ont été écoutés. Encore ne connaît-on que les affaires révélées. Le dispositif nsa met en cause le système d’alliances internationales4. Ainsi, en 2013, le public découvre que la Belgique et l’Union européenne ont été espionnées par le gchq britannique (dans le cadre d’un accord de coopération très approfondi avec la nsa). Un pays membre, un allié de l’otan, n’a donc pas hésité à espionner ses « alliés » !
Or force est de constater que Washington n’a pas exprimé de remords. Le président Obama n’a pas formulé d’excuses, s’abritant derrière l’argument selon lequel « cela s’est toujours fait ». Il a réitéré une telle attitude plus récemment, à l’occasion de l’affaire Gemalto (fabricant de cartes à puces pour téléphones portables dont les codes individuels auraient été piratés).
Ainsi, les choses ont radicalement changé entre 2013 et 2014. Chacun a pris conscience que le cyberespace constitue l’instrument essentiel de la puissance américaine, articulant projet politique et domination économique. Dès lors, chaque État s’interroge : la domination américaine est-elle encore un hégémon bienveillant ?
- Vers une balkanisation du cyberespace
Beaucoup ont répondu par la négative, ce qui a conduit à une « balkanisation du cyberespace » qui peut être interprétée comme un retour des frontières. Certes, elle était déjà à l’œuvre avant l’affaire Snowden, mais celle-ci a constitué un révélateur qui a accéléré les tendances. On observe, partout, de nombreux efforts en ce sens.
- De nombreux efforts d’acquisition de cybersouveraineté
L’exemple chinois est le plus manifeste. La Chine a très tôt entamé une politique de cybersouveraineté. Celle-ci s’est d’abord exercée sur le front intérieur au moyen du contrôle des discours circulant sur l’Internet national5. On peut bien sûr l’interpréter comme une censure. L’objectif de Pékin consiste à maîtriser les expressions publiques et à les cantonner à une sphère qui exclut le domaine politique. Ainsi sont tolérés les mouvements de consommateurs ou les campagnes anticorruption (ces dernières sont même instrumentalisées par le nouveau régime du président Xi) sous la réserve absolue de ne pas ouvrir la voie (et la voix) à la critique du régime. Au fond, la première tâche du pouvoir chinois a consisté à maîtriser la couche sémantique – ce qui explique sa position à Dubaï en faveur d’un traité qui lui permettait de faire concorder le droit avec le fait et donc d’assurer la souveraineté intérieure.
Rapidement, le cyberespace a également été vu comme un moyen d’espionnage économique. Les affaires sont nombreuses et témoignent d’une posture assez agressive, même si elle n’est pas « politique », sauf à l’encontre des concurrents de proximité (Taïwan, Tibet, Corée, Japon…). Simultanément, la montée en puissance des acteurs chinois a permis de construire une offre nationale : plus de 90 % du trafic Internet en Chine utilise des logiciels chinois (plus de 90 % du trafic en France passe par des plateformes américaines), tandis que l’arrivée de fournisseurs étrangers a été sévèrement contrôlée. Ce contrôle s’est accru à la suite de l’affaire Snowden et de la désignation de la Chine comme principal challenger des États-Unis dans le cyberespace. La couche logique a ainsi été encadrée, sinon totalement contrôlée.
Enfin, la couche physique a également été l’objet d’efforts. D’une part, en contrôlant tous les points d’accès Internet, de façon à filtrer ce qui vient « de l’extérieur » ; d’autre part en développant une offre de construction sur l’ensemble de la gamme, des petits ordinateurs (Lenovo) aux routeurs cœur de réseau (Huawei, zte), et même aux gros calculateurs.
Au final, la Chine a produit depuis vingt ans un effort de grande ampleur pour mettre en place une cybermuraille sur les trois couches sémantique, logicielle et physique. Aujourd’hui, grâce à sa taille, il s’agit du seul acteur mondial qui a réussi à se rendre globalement indépendant des États-Unis.
On observe une stratégie similaire de la part de la Russie. Si, initialement, celle-ci s’est surtout concentrée sur la couche sémantique, on observe depuis quelques mois des efforts de progression technologique, mais aussi l’érection de frontières physiques et logicielles.
La France n’est pas en reste. Si le premier Livre blanc (2008) a été prophétique et a témoigné d’une vraie prise de conscience, le second (2013) a intensifié les efforts, comme on peut l’observer au travers des moyens donnés au secteur par la loi de programmation militaire (lpm). La France bénéficie d’une importante base industrielle et technologique, de nombreux ingénieurs et mathématiciens, d’une doctrine de défense et d’une volonté étatique. Au-delà de ces efforts publics ou du complexe militaro-industriel, constatons également des initiatives privées qui sont cruciales, comme celle de cet antivirus français (Uhuru, gratuit) qui permettra de ne pas utiliser de prestataires de nationalité étrangère pour garantir la sûreté de nos ordinateurs.
- Quid de l’échelon européen ?
Force est de constater que les efforts sont réalisés, pour l’instant, dans un cadre national. L’échelon européen constitue évidemment un horizon à examiner : il dispose de la taille critique, de la possibilité d’un vaste marché ; il possède surtout la capacité à fabriquer du droit et donc à protéger collectivement ses différents membres. C’est grâce à cette taille qu’il sera possible de se défendre contre les postures monopolistiques d’acteurs venus d’ailleurs.
Pourtant, l’Union européenne fait face à plusieurs difficultés. Rappelons la question de la solidarité entre ses membres, illustrée par l’affaire d’espionnage britannique déjà signalée : comment construire à vingt-huit pays sachant que l’un d’eux ne joue pas le jeu de l’alliance ? Peut-être que le référendum anglais sur la sortie de l’ue annoncé par Cameron apportera une solution à ce dilemme. Surtout, chacun constate que les vingt-huit ne portent pas le même intérêt à la question de la cybersouveraineté, qu’il s’agisse de leurs propres frontières ou de la frontière commune. Comme le partage ne permet pas la protection commune espérée, cela conduit à un retour sur les frontières nationales selon un cercle vicieux. Aussi, malgré les appels en ce sens d’Angela Merkel, on ne voit pas se dessiner une cyberstratégie totale européenne. La récente stratégie de cybersécurité de l’ue, adoptée en 2013, marque certes un pas en avant, mais qui se heurte à l’absence de stratégie commune de l’Union. Il constitue un minimum, mais ne saurait être une réponse à la hauteur des enjeux.
- Conclusion
Le cyberespace est une révolution technologique extrêmement puissante, rapide et surtout universelle. Il a accompagné la mondialisation et a donc contribué au moindre contrôle des frontières. Aujourd’hui, de plus en plus de pays ont compris qu’il est au cœur de la souveraineté et qu’il offre, en outre, des marges d’action nouvelles. Toutefois, les efforts sont très exigeants ; ils doivent être prolongés et porter sur toute la gamme (matérielle, logicielle et sémantique) si l’on veut atteindre un contrôle relatif de son espace national. Ce mouvement s’est accéléré avec l’affaire Snowden : en montrant le projet global américain, elle a obligé de nombreuses nations à prendre conscience des enjeux, mais aussi à se méfier des États-Unis, voire de leurs alliés. Les rivalités géopolitiques vont s’accentuer dans le cyberespace. Des frontières s’y mettent en place.
1 Pour plus d’explications, se reporter à Olivier Kempf, Introduction à la cyberstratégie, Paris, Economica, 2015 (2e édition).
2 Voir N. Mazzucchi, « La conférence de Dubaï : la régulation du Net n’aura pas lieu », Sécurité Globale n° 24, février 2013, pp. 41-47.
3 Q. Michaud et O. Kempf, L’Affaire Snowden, une rupture stratégique, Paris, Economica, 2014.
4 Olivier Kempf, Alliances et mésalliances dans le cyberespace, Paris, Economica, 2014.
5 V. Fortat et O. Kempf, « Cyberstratégie chinoise : du contrôle à l’expansion », Agir. Revue de la société de stratégie n° 52 octobre 2013.