Archive

Posts Tagged ‘économie’

Obamanisme contre Reaganisme – Quel modèle économique pour sauver l’Amérique?

April 4, 2010 8 comments

Read in English

Par Marquis Codjia

Dans les années 80, Ronald Reagan déclarait avec emphase que «le gouvernement n’est pas une solution à notre problème», mais plutôt, que “le gouvernement est le problème.” Aujourd’hui, de nombreux spécialistes analysent le bien-fondé d’une telle affirmation à la lumière des plans de sauvetage massifs que les pouvoirs publics ont de part le monde enclenché pour préserver le tissu économique mondial.

Ces experts ne sont pas seuls. L’actuel chef de la Maison Blanche, qui a affirmé ouvertement pendant la campagne présidentielle de 2008 son admiration pour la personnalité politique de Reagan – au grand désarroi de certains irréductibles démocrates –, a jusqu’ici mené des politiques économiques trop antithétiques au Reaganisme.

Beaucoup d’Américains se remémorent le côté débonnaire, jovial et hollywoodien du Président Reagan ; pourtant, l’ancien dirigeant développa une érudition économique qui lui servit tout au long de la récession qui marqua sa présidence.

Face à une économie dysfonctionnelle au début de son mandat, le président Reagan enracina sa politique dans le dogme de l’économie de l’offre, promouvant un quatuor de mesures qui finirent par révolutionner la dynamique sociale de l’Amérique et relancer sa croissance.

Tout d’abord, il proposa des réductions d’impôt sur les fruits du travail et du capital pour inciter les entreprises et les entrepreneurs à investir et innover, tout en encourageant les contribuables, inondés de liquidités en raison du niveau d’épargne élevé, à consommer pour relancer la machine économique. Ensuite, la déréglementation de secteurs économiques ciblés visa à éviter des coûts inutiles pour les investisseurs. Troisièmement, il promut une série de coupures budgétaires importantes – à partir de 1981 – qui résultèrent en une réduction de 5% des dépenses publiques (environ 150 milliards $ EU courants). Quatrièmement, Reagan chercha à resserrer la politique monétaire pour combattre l’inflation.

Le plan du défunt président eut un succès mitigé.

L’inflation connut une baisse spectaculaire de 1980 à 1983 (13,2% vs 3,2%), les recettes fédérales augmentèrent à un rythme plus élevé que les dépenses (au taux moyen de 8,2% contre 7,1%), et les 16 millions d’emplois créés ont contribué à la chute du chômage de 3 points (7,5% par rapport à un pic en 1982 de 10,8%). D’autres dithyrambes du Cato Institute, think-tank libertarien, incluent une véritable augmentation du revenu médian des familles de 4000 $ EU et une augmentation de la productivité.

Cela dit, le reaganisme et ses paradigmes libéraux ont structurellement dévasté des pans du tissu socio-économique de l’Amérique: les coupes budgétaires couplées à la hausse des dépenses militaires dues à la guerre froide ont créé un gouffre béant dans les finances publiques (par exemple: déficits budgétaires importants, expansion du déficit commercial). En outre, une certaine culpabilité peut être attribuée au leader républicain en ce qui concerne le krach boursier de 1987 et la crise des banques d’épargne des années 80 et 90, tout simplement parce que, au minimum, ces deux crises survinrent sous son mandat. Afin de résorber les déficits budgétaires, l’administration se lança frénétiquement dans des emprunts obligataires qui catapultèrent la dette nationale de 700 milliards $ EU à 3 000 milliards $ EU, dont une partie (environ 125 milliards $ EU) servit à subventionner l’industrie de l’épargne bancaire paralysée par les faillites de 747 institutions.

Le mot-valise « Obamanisme » – utilisé pour décrire la politique économique actuelle défendue par le président américain Barack Obama – est un nouveau concept qui, naturellement, a besoin de temps pour se développer avant qu’une analyse plus poussée ne puisse être effectuée sur ses mérites.

De toute évidence, l’administration actuelle – face à une économie chaotique – a adopté jusqu’à présent, ou envisage d’adopter, des politiques diamétralement opposées aux préceptes de Reagan: impôts plus élevés, réglementation accrue, plus de dépenses et une politique monétaire laxiste.

L’initiative de sauvetage des banques du président Obama était correcte pour deux raisons: d’un côté, la décrépitude des marchés de capitaux aurait métastasé en un chaos général plus coûteux, et de l’autre, le fait que les banques sont maintenant relativement stables témoigne de l’efficacité du programme, malgré le travail restant à accomplir dans ce schéma de sauvetage bancaire.

Même si le plan de relance économique actuel prendra un certain temps pour atteindre les objectifs souhaités, les résultats préliminaires à ce jour sont tout à fait mixtes: les banques hésitent à prêter, le secteur des prêts hypothécaires est toujours léthargique, la consommation privée atone entrave les investissements des entreprises et la productivité économique mondiale. L’économie enregistre peu à peu des milliers d’emplois mais le taux de chômage reste encore à 9,7%.

Alors, entre l’Obamanisme et le Reaganisme, quel modèle économique peut sauver l’Amérique aujourd’hui?

La réponse est : aucun.

Aucune politique économique ancrée dans un dogme partisan ne peut sauver l’économie; pour être efficaces, les autorités doivent utiliser une combinaison d’idéologies, extirper les meilleures zones d’efficacité de chacune et les amalgamer dans un plan cohérent profondément enraciné dans les préceptes d’une l’économie prudentielle.

Premièrement, le gouvernement doit équilibrer son budget en maîtrisant les pertes bureaucratiques au niveau fédéral et étatique, en cherchant une plus grande efficacité dans ses programmes sociaux et en maintenant une base d’imposition capable de fournir des rentrées fiscales suffisantes. La récente nomination de Jeffrey Zients au poste de Chief Performance Officer (Chef des services de l’analyse de performance) des Etats-Unis est une heureuse décision.

Deuxièmement, le gouvernement et le pouvoir législatif doivent accepter de supprimer ou de réduire sensiblement les dépenses électoralistes ; même si certains des projets subventionnés sont valides, le manque de transparence et le fait que trop de pouvoir reste dans les mains d’un député sont des faits troublants. Citizens Against Government Waste (Citoyens contre le gaspillage des deniers publics), organisme privé et non-partisan, a estimé dans son dernier rapport de l’année 2009 que les dépenses électoralistes se sont élevées à 19,6 milliards $ EU, en hausse par rapport aux 17,2 milliards $ EU de l’année précédente.

Troisièmement, le gouvernement doit investir dans l’éducation, les sciences, la santé et les services de loisir afin d’assurer une main-d’œuvre productive et une population éduquée. Tout citoyen apprécie un bon système scolaire local, une police efficace, et des services sociaux opérationnels. Quatrièmement, un processus progressif et équilibré de réglementation des secteurs vitaux est nécessaire pour égaliser les chances de tous les agents économiques et éviter les effets négatifs des risques systémiques.

Enfin, le code fiscal devrait être plus efficace et plus facile à comprendre pour que plus de recettes soient recueillies. Actuellement, on estime qu’il coûte au fisc américain entre 25 et 30 centimes pour chaque dollar derecettes fiscales collectées, sans compter les milliards dépensés par les citoyens dans leur planification fiscale. Nous avons un code d’imposition foncière simplifié dans nos villes, pourquoi n’en serait-il pas de même au niveau fédéral?

DOSSIER SPÉCIAL – L’art de l’espionnage économique : pourquoi la Chine écrase la suprématie globale de l’Amérique

February 7, 2010 38 comments

Les conflits dans la sphère numérique constituent de  nos jours un domaine important de planification stratégique où des nouveaux colosses militaires utilisent des armes de combat asymétriques pour contrecarrer ou estropier la capacité des puissances établies. Cet article explore l’investissement informatique massif de la Chine au regard de ses relations géopolitiques avec les États-Unis.

par Marquis Codjia

See english version

Les spécialistes d’historiographie moderne ont longtemps fait remarquer qu’un segment essentiel dans l’étude de l’évolution humaine est inextricablement lié à la compréhension basique que les sociétés passent à travers le prisme cyclique de la création, du progrès et du déclin. Une telle fréquence dans l’évolution sociale n’est pas simplement une conséquence des facteurs endogènes ; elle résulte également de l’impact de l’environnement externe, qu’il soit proche – groupes voisins rivalisant pour les mêmes ressources –  ou éloigné – en tant que partie d’un grand espace géographique.

L’histoire nous enseigne une autre vérité fondamentale, principalement dévoilée dans les sciences sociales : les hommes sont, par essence, enclins à croire au danger de l’inconnu, la crainte que l’incertitude – lorsqu’elle est présente dans la vie – apporte un niveau intolérable de complexité dans la gestion des activités quotidiennes. Les économistes, et en général les sociologues, attribuent le mot « risque » à cette anxiété.

Nous côtoyons le risque au quotidien. De la naissance à la mort en passant par l’épisode terrestre appelé vie, les hommes entretiennent un rapport sophistiqué avec le risque et l’utilisent comme un catalyseur puissant pour promouvoir leurs intérêts. Nous appréhendons l’inconnu pas simplement en termes temporels – par exemple : que sera demain? – mais également en termes plus pratiques et plus présents, c’est-à-dire, qu’est-ce qui se passe aujourd’hui?

En évaluant la rectitude de nos décisions journalières, l’analyse de l’environnement dans lequel nous vivons prend une importance critique. Là émerge alors la nécessité de savoir, comprendre et agir sur une variété d’inconnues qui composent notre réalité écosystémique. Les voisins font partie de cette réalité.

L’observation incontestable que les humains sont des `animaux sociables‘ implique une vie humaine communautaire, ce qui en retour présuppose un partage des intérêts, des destins et de la géographie. Nous partageons nos vies avec des voisins, d’autres humains que nous ne connaissons pas fondamentalement et que nous croyons différents de nous. Les voisins, en philosophie continentale, sont ‘autrui’ par opposition à `soi’. Les voisins sont différents, et par conséquent, ils doivent être dangereux à notre existence même, d’où la citation «l’enfer c’est les autres » (Jean-Paul Sartre).

En conséquence, notre désir de connaître `autrui’ et ce qu’il entreprend nous force à être constamment en mode de questionnement: ergo, nous recourons à l’espionnage. L’espionnage est enraciné dans des instincts humains de base, du berceau à la tombe. D’abord, nous imitons nos parents, puis nos connaissances et plus tard nos voisins. Dans cette quête de connaissance, les humains s’espionnent résolument dans une course effrénée au pouvoir. Une fois qu’ils déterminent avec un degré de confort raisonnable la force du voisin, la tendance accablante est d’égaler cette dernière, de la surpasser, de l’annihiler, ou de la maintenir à un niveau politiquement acceptable, ou d’employer une combinaison de toutes ces options si le continuum socio-historique des événements l’exige.

Sans aucun doute, la nécessité de contrôler la situation militaire et économique des voisins est le dogme quintessentiel, quoique dissimulé, de la géopolitique moderne. Les différences doctrinales peuvent abonder, mais une analyse studieuse des événements contemporains démontre clairement que les guerres et autres crises humaines se sont historiquement avérées de bons stratagèmes pour rééquilibrer l’état des forces en présence dans le voisinage, ou plus précisément, dans les zones géographiques. Les crises, les faits l’ont montré, promeuvent l’innovation et la qualité de vie.

L’espionnage n’est pas une discipline récente de la science politique. Il a été un élément caractéristique de l’histoire humaine pendant les 2.000 dernières années et bien avant. Au cours de l’histoire, les nations ont connu des épisodes d’apogée et de déclin grâce à leur capacité à réunir des renseignements sur leurs rivaux et à utiliser ce corpus de connaissance pour acquérir un avantage concurrentiel.

L’histoire suggère également que les sociétés qui sont réticentes à enquêter sur leur environnement externe, et par conséquent, ont un nombre sensiblement inférieur d’interactions exogènes – qu’elles soient cordiales ou belliqueuses – avec d’autres groupes humains ont connu un affaiblissement avec le temps.  La fréquence élevée des guerres entre les nations du Vieux Continent explique la supériorité relative que l’Europe a exercée, par exemple, sur les  Amérindiens et les Africains dans les siècles passés, d’abord par le biais de l’esclavage et ensuite la colonisation.

L’espionnage est ancré dans la vie moderne

Après deux guerres mondiales atroces, d’innombrables conflits de taille moyenne et une dogmatique guerre froide entre le capitalisme et le communisme, les dirigeants politiques et militaires semblent avoir finalement mesuré l’idiotie des conflits mortels à portée  planétaire. La notion de `détente‘, c’est-à-dire, le réchauffement des rapports inter-états dans la phraséologie politique, donne aux nations l’assurance imaginaire qu’elles peuvent toutes coexister pacifiquement et un conflit important est susceptible d’etre prévenu si une grande coopération entre les sociétés anéantit les velléités belliqueuses.

Accepter qu’il existe une détente permanente dans le paysage géopolitique courant est une illusion optique parce que cela va à l’encontre du désir humain de constamment surveiller le voisin dans le but de le connaître ou le dominer, sinon l’annihiler. Ceci peut être très facilement illustré dans les cas où des espions sont interpellés sur des territoires prétendument amicaux. Prenez l’exemple des agents israéliens du Mossad arrêtés aux Etats-Unis pour cause d’espionnage.

Le b.a.-ba  de l’espionnage d’état moderne  se situe dans un mécanisme sophistiqué et complexe que toutes les nations, et singulièrement les superpuissances globales, ont inventé pour effectuer la collecte de données et mettre en œuvre des activités de surveillance en temps de paix. Les ambassades, avec leurs bureaucraties massives, leurs technocrates spécialisés et leur inviolabilité diplomatique, sont prépondérantes dans ce mécanisme. Elles sont essentielles dans le suivi de la dynamique sociale du pays d’accueil et en retour envoient des rapports à leurs gouvernements respectifs. En clair, une ambassade est, de jure, un étranger devenu voisin.

Ensuite viennent les organismes supranationaux qui peuplent la sphère politique, sociale et économique globale. Leurs représentations locales et les études périodiquement commanditées peuvent également servir des objectifs d’espionnage. Enfin, les agences d’aide et les soi-disant « organismes humanitaires » sont incontournables dans le dispositif de suivi des progrès socio-économiques des soi-disant « pays sous-développés ». Ce n’est pas un hasard que les grands pays de la sphère développée n’acceptent pas d’habitude des programmes d’aide provenant de leurs riches alliés à moins que des circonstances douloureuses extraordinaires démontrent qu’un tel refus serait politiquement intolérable.

Nombre d’études stratégiques et d’articles dans la littérature économique moderne comportent des sujets se rapportant au Japon, et à un degré moindre, à la capacité des dragons d’Asie d’user de l’espionnage économique à la fin de la deuxième guerre mondiale pour surpasser des puissances concurrentielles telles que les Etats-Unis et la Grande-Bretagne. La nécessité de suivre et de contrôler la reconstruction économique du continent, et l’effroi d’une dominance éventuelle de la Russie communiste, a également mené les Etats-Unis à mettre en application le Plan Marshall en Europe de 1948 à 1952.

L’espionnage sert plus les firmes privées que les armées

Un mythe notable de nos jours est que l’espionnage demeure principalement la chasse gardée des stratèges militaires et des armées nationales. Les preuves émanant des publications économiques de premier plan, des études gouvernementales, et des rapports universitaires poussés ont clairement expliqué le rapport de causalité entre la rentabilité économique et l’existence d’un dispositif d’espionnage efficace. Autrement dit, les gouvernements, en temps de guerre ou de paix, tendent toujours à transférer les renseignements collectés à leur tissu industriel national.

En conséquence, le complexe militaro-industriel bénéficie considérablement du renseignement et les prérogatives qui en découlent sont alors disséminées dans d’autres secteurs du tissu économique. Par exemple, il serait assez compréhensible qu’une société comme Boeing, dont une partie substantielle du chiffre d’affaires provient des contrats gouvernementaux et de la vente d’avions militaires, soit plus informée de certaines activités névralgiques du renseignement américain qu’un mammouth financier comme Citibank.

Nonobstant, les entreprises ont profité également de leur influence économique gargantuesque pour s’investir dans des activités de collecte d’information réussies. La pléthore d’outils disponibles de nos jours aux dirigeants d’entreprises est étonnamment  sophistiquée et efficace. Même si elle n’est pas exhaustive, une bonne analyse de tels outils doit plancher sur leur source et leur degré d’interconnexion macro-économique.

D’une part, les mécanismes externes permettent aux entreprises de recueillir au niveau macro-économique des données sur les concurrents et d’ourdir des stratagèmes visant à contrecarrer ces rivaux, augmenter leur propre part de marché, ou les deux. Lorsqu’elles partagent une communauté d’intérêts dans un marché donné ou sont dans une situation oligopolistique, les firmes sont plus enclines à unir leurs efforts si, évidemment, le rapport de risque-profit d’un investissement en solo n’est pas immensément supérieur à celui d’une participation en groupe. La collusion tacite, c’est-à-dire le cas où deux sociétés acceptent d’adopter une certaine stratégie sans le dire explicitement, est une parfaite illustration du partage de renseignement économique.

En pratique, les sociétés interviennent dans l’espionnage économique par le truchement des sections économiques des ambassades, des chambres de commerce, des groupes de pression, des associations professionnelles, des études détaillées de consultants, et des subventions accordées aux instituts de recherche. Concurremment, elles se protègent  contre les risques de perte imputables à des fuites de données en soutenant massivement la législation afférente à la protection de la propriété intellectuelle.

D’autre part, une approche interne sophistiquée permet aux compagnies de rester à la pointe des dernières innovations dans leur secteur d’activité. En premier lieu, elles embauchent dans leurs conseils d’administration ou à des postes supérieurs des anciens hauts fonctionnaires de l’état et des hauts gradés militaires qui ont accumulé des expériences uniques lors de leurs mandats professionnels.

Ce modus operandi est immensément salutaire pour l’entreprise qui recrute parce qu’un ancien ministre, un ancien membre du Congrès ou un général quatre étoiles, peut posséder une profondeur d’expérience et une connaissance des sujets passés, présents et futurs qui est considérablement plus valable que des rapports d’experts externes.

En second lieu, les départements de renseignement économique et les commissions gouvernementales accomplissent également des fonctions de recueil d’information par le biais de la recherche, des groupes de pression et des corporations industrielles.

Cyber-guerre, la nouvelle guerre froide

À l’heure où la planète devient technologiquement plus interconnectée, de nouveaux outils et modes opératoires  deviennent accessibles aux gouvernements et aux intérêts privés dans leur collecte de renseignements. Ces outils et procédures sont une combinaison complexe de vieilles et de nouvelles procédures qui pénètrent simultanément les fondements militaires, économiques et sociaux des pays en vue d’en extirper des données précieuses.

Les experts en défense qualifient d’« armes cybernétiques » ces nouveaux outils de conflit asymétriques. En raison des nombreuses ramifications qu’il présente et la double tâche (attaque et défense) qu’il peut accomplir lorsqu’il est ordonnancé d’une certaine manière, j’appelle ce groupe d’armes « appareil de cyber-guerre moderne » (en anglais, Modern Cyber-warfare Gear ou « MOCYG »)

MOCYG, à l’heure actuelle, se réfère à l’utilisation offensive de diverses techniques pour écloper l’infrastructure d’un pays, perturber ses systèmes militaires et financiers dans le but d’amoindrir sa défense et l’intégrité de sa base de données économiques, ou d’accomplir d’autres objectifs nuisibles basés sur les motivations et la stratégie de l’attaquant. Les spécialistes en sécurité et les chercheurs militaires ont classé ces techniques en 5 groupes principaux : intrusion informatique, tactiques virales par Internet, attaque de réseaux et logiciels informatiques, piratage et espionnage.

La puissance singulière de la cybercriminalité se situe dans sa nature apatride, le fait qu’elle peut être économiquement contrôlée et déployée, et les amples dégâts qu’elle peut exercer. Etant donné le vide juridique créé par les techniques cybernétiques, nombre de nations se précipitent pour légiférer en la matière de sorte à poursuivre les contrevenants, quoique les criminologues estiment que de telles entreprises législatives s’avèrent en grande partie inefficaces à l’heure actuelle.

Un cas de cybercriminalité notoire s’est produit en Estonie en 2007 où plus d’1 million d’ordinateurs, basés prétendument sur des serveurs russes, ont été utilisés pour bloquer  simultanément des sites internet du gouvernement, des entreprises et des médias avec un mode opératoire digne d’une tactique militaire. Cette attaque a fini par coûter des dizaines de millions de dollars EU aux autorités de Tallinn.

La Chine, un cyber-géant en gestation

Les tendances socio-économiques haussières en République Populaire de Chine sont bien connues dans le monde entier et couvertes à l’envi dans les médias occidentaux. Il en est de même pour l’intérêt spécial que les autorités chinoises accordent à la démocratie et aux droits de l’homme ainsi que leur souhait manifeste de jouer un plus grand rôle géopolitique dans des affaires planétaires.  Cependant, la douce révolution qui se passe dans le pays de Mao Zedong trouve ses racines dans les investissements éducatifs massifs qui catapulteront la Chine dans la ligue des géants technologiques, tout près des États-Unis et du Japon. Vu la vastitude de telles dépenses académiques, les autorités chinoises doivent croire qu’un avantage concurrentiel important peut être acquis dans le domaine technologique et un tel avantage peut être converti ou transféré dans d’autres secteurs d’une économie en pleine expansion.

Les sinologues occidentaux de premier plan et autres spécialistes surveillent étroitement ces évolutions académiques parce qu’ils comprennent l’argument de base que la future dynamique géopolitique sera inextricablement liée à la capacité des Chinois à utiliser l’outil technologique pour amorcer leur éventuelle « pénétration globale ».

Cette tactique est futée parce que, pendant qu’elle forme ses futurs ingénieurs dans des institutions prestigieuses comme l’Université des Sciences et Technologies de Hefei, l’Institut de Technologie de Harbin, l’Université de Pékin et l’Université de Tsinghua, la Chine revêt parallèlement d’un voile secret ses systèmes informatiques et sa cyber-infrastructure. Le pays est peut-être connu aujourd’hui pour ses violations notoires de propriété intellectuelle, mais il se prépare discrètement pour la supériorité technologique future que ses aspirations expansionnistes peuvent exiger.

La Chine étudie également à l’heure actuelle les moyens dont elle dispose pour discerner les outils de synergie dernier cri qui peuvent servir dans ses services gouvernementaux en attendant qu’elle amorce son « économie de la connaissance ». Les autorités accordent une importance capitale à cet effort de coordination parce que celui-ci ajoute un autre niveau de centralisation à une structure étatique établie autour du dogme du pouvoir consolidé.

Plus spécifiquement, les dirigeants communistes ont rassemblé d’éminents experts de  technologie et des domaines auxiliaires pour édifier synergiquement la future cyber-infrastructure qui marquera solidement l’entrée de la Chine dans le paysage numérique. Cette tâche est colossale, et l’immensité de ses implications exclut évidemment une granularité dans l’analyse. Plusieurs centaines de milliers d’ingénieurs informaticiens, regroupés dans des commissions ad-hoc, des cercles de réflexion et des centres  stratégiques, constituent l’épine dorsale de cette armée numérique émergente.

Ils fonctionnent sous l’égide de brillants spécialistes dont le patriotisme et l’expertise sont inégalés à un tel niveau de pouvoir; ce groupe inclut Liang Guanglie, Wan Gang et Li Yizhong. Le premier est le ministre actuel de la défense qui agit de concert avec l’Armée Populaire de Libération et la Commission Militaire Centrale pour contrôler la plus grande armée au monde (ca. 3 millions d’individus) et surveiller son évolution stratégique.

Le second est à la tête du Ministère de la Technologie et des Sciences et est expert en ingénierie mécanique. Le troisième est le ministre de la Technologie, de l’Industrie et de l’Information, une position importante pour le développement des systèmes informatiques du pays.

Investissements informatiques minorés aux États-Unis

Armée de ce superbe appareil de cyber-sécurité, la Chine semble gagner la guerre cybernétique globale en cours ou est en passe d’y acquérir une position dominante significative. D’une certaine manière, le pays n’est pas une superpuissance naissante comme les analystes et les spécialistes en science sociale occidentaux voudraient la qualifier. Il est déjà une superpuissance, dans l’acception la plus étendue du terme.

Le terme de « superpuissance naissante » est actuellement préféré dans la littérature universitaire et économique et aussi bien dans le jargon médiatique parce qu’il est plus politiquement agréable aux sensibilités de l’élite et à d’autres classes citoyennes dans les économies traditionnellement influentes (G8) qui craignent les implications psychologiques et sociales d’un accueil de nouveaux colosses dans le club huppé des puissants.

Les experts en sécurité et les hauts cadres militaires aux Etats-Unis s’inquiètent  incontestablement du manque d’investissement informatique de l’Amérique comparativement à la Chine et n’hésitent pas à mettre en exergue les conséquences géopolitiques d’un tel déficit. Ils notent que les innombrables cyber-attaques chinoises et russes constituent les signes avant-coureurs de la « nouvelle guerre froide » du 21ème siècle qu’est la guerre cybernétique.

Il est clair que beaucoup d’attaques cybercriminelles provenant de l’étranger ont ciblé les dispositifs militaires, les complexes électriques, et l’infrastructure financière des pays industrialisés ces dernières années. Pourtant les gouvernements et les forces armées ont à l’heure actuelle une capacité limitée de détecter ou d’infiltrer l’arsenal de l’attaquant, de le contrecarrer, ou d’empêcher de futurs assauts.

Les fonctionnaires du Pentagone et les chefs de file du secteur privé comprennent la menace mais croient que son intensité et sa gravité sont exagérées. Cependant, des statistiques bien fondées de la Cour des Comptes, du Congrès, et des études universitaires indiquent clairement que la locomotive du monde n’a pas montré jusqu’ici la volonté politique nécessaire pour résorber le gouffre numérique dans son infrastructure de cyber-sécurité.

À dire vrai, les politiciens de Washington, les stratèges du Pentagone, et le monde du renseignement  dans son ensemble ont longtemps connu, et compris, la nature de la menace. Cependant, une série d’événements géopolitiques les a forcés à transférer certains sujets dans les calendes grecques budgétaires au crédit des questions de sécurité nationale plus pressantes et facilement décelables pour les électeurs (par exemple : attentats terroristes).

Quelques facteurs expliquent l’incapacité, ou la léthargie budgétaire, de Washington à confronter la menace cybernétique. Primo, il y a le confort géostratégique découlant de la chute de l’Union Soviétique communiste et de l’inertie qu’un unipolarisme global crée habituellement.

Secundo, le dispositif militaire de l’Amérique est actuellement « distrait » par deux guerres et une foule de missions sécuritaires relativement mineures dans le monde. À celles-ci s’ajoute la fameuse « guerre contre la terreur » qui a mobilisé depuis 2001 des ressources colossales pour contrecarrer de nouvelles attaques internes.

« Interne », tel qu’employé ici, indique une zone géographique incroyablement immense parce qu’il regroupe la superficie des États-Unis, ses territoires annexes d’outre-mer, ses missions diplomatiques, ses bases militaires, les organismes transnationaux où l’Amérique détient des intérêts stratégiques significatifs (par exemple : quartier général et bases militaires de l’OTAN), et les innombrables structures humanitaires et religieuses dans le monde.

Tertio, la diversité et l’importance des questions pendantes forcent le gouvernement américain et les dirigeants du Congrès à prioriser leurs efforts budgétaires. La lassitude économique présente empêche une lutte sérieuse contre le désinvestissement en matière informatique parce que le pays est limité au plan pécuniaire et ne peut continuer à imprimer des billets (risque d’inflation ou de dévaluation de la monnaie) ou emprunter à … la Chine.

Un dispositif de protection cybernétique graduellement solide

Malgré la torpeur socio-économique ambiante, l’administration Obama a montré ces 6 derniers mois un fort niveau d’engagement dans la protection de l’actif informatique du pays. Le président américain a nommé fin décembre Howard Schmidt, un spécialiste de sécurité informatique renommé et un ancien directeur de sécurité de Microsoft, en tant que coordonnateur de cyber-sécurité de la Maison Blanche. D’autres nominations de haut niveau ont suivi dans les rangs de l’armée et dans d’autres ministères et organismes gouvernementaux de premier plan tels que les ministères de l’intérieur, de l’économie et des finances, le FBI et la CIA.

Ces efforts semblent être coordonnés et atteignent efficacement leurs buts, de la création d’une grande unité de lutte cybernétique au Pentagone à l’embauche massive d’ingénieurs informaticiens et spécialistes en cyber-sécurité à la CIA et au FBI. Au plan international, la coopération entre alliés est également à l’ordre du jour; les agences d’espionnage états-uniennes sont ainsi en partenariat direct avec leurs homologues  étrangers comme  le MI5 et MI6 de la Grande-Bretagne, le Mossad d’Israël, le Bundesnachrichtendienst (Service de renseignements fédéral, BND) et la Militärischer Abschirmdienst de l’Allemagne (Agence militaire de contre-renseignement, MAD) pour contrecarrer les nouvelles menaces.

Les intérêts privés sont également en phase de préparation. Les entreprises investissent massivement dans leur infrastructure, améliorent les réseaux informatiques, et travaillent en tandem avec des organismes gouvernementaux. Elles accordent également des subventions à des cercles de réflexion et au milieu universitaire pour appuyer leurs démarches.

Cette combinaison d’efforts doit être couronnée de succès parce qu’une absence d’efficacité dans les initiatives de cyber-guerre peut être « fatale » à la suprématie globale de Washington. À en juger par la nuisibilité des attaques cybercriminelles qui ont fait fléchir l’Estonie en 2007, l’hyperbole ne doit pas être écartée dans ce sujet.

Les dernières estimations placent le PIB nominal des États-Unis à presque 3 fois celui de la Chine (14.500 milliards contre $4.500 milliards de dollars EU), mais le taux de croissance important de ce dernier contribue à combler ce gouffre graduellement. Ainsi, beaucoup de prévisionnistes supposent que cela prendra à Pékin quelques décennies pour égaler les performances économiques et le niveau de développement de l’Amérique.

Cela dit, dans l’hypothèse d’une guerre cybernétique entre les deux pays, une Chine plus forte aurait simplement besoin d’amoindrir considérablement la productivité économique des États-Unis, et donc son PIB, pour clamer la victoire et surpasser financièrement son rival. En l’absence de systèmes de sécurité efficaces, la Chine, ou n’importe quel autre ennemi, aurait seulement besoin d’investir les artères essentielles du complexe militaro-industriel des États-Unis : les complexes électriques, les systèmes de transactions financières,  le système central de la Réserve Fédérale, les réseaux informatiques de l’armée américaine, du Congrès et de la Maison Blanche, etc. Il serait facile d’imaginer qu’une coupure d’électricité, par exemple, pourrait entraîner des dommages énormes aux secteurs du transport, de la finance et des infrastructures militaires d’un pays.

Categories: Amérique, Asie, Français, Grandes Enquêtes Tags: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,