Archive

Posts Tagged ‘G8’

Etait-ce judicieux de sauver les banques?

March 23, 2010 50 comments

Par Marquis Codjia

Read in English

Il y a quelques mois, le marasme de l’économie globale était un point crucial de l’ordre du jour de nombre de dirigeants du G20. L’apathie sociale ambiante, l’écroulement du secteur bancaire, le dilemme de la croissance globale, et la dégringolade de la bourse étaient les sujets de discussion du leadership planétaire.

Les gouvernements partout dans le monde résolurent la question la plus névralgique, le chaos dans l’industrie bancaire, avec des apports pécuniaires massifs à un secteur qui jusque-là incarnait le meilleur (et le pire) du capitalisme, selon un mode opératoire plus proche de l’intervention centralisée des économies communistes.

L’ardoise globale varie entre 4.000 à 5.000 milliards de dollars EU selon les estimations les plus optimistes, mais les coûts ultimes globaux pourraient dépasser cet intervalle.

Le sauvetage du secteur bancaire, en principe, était la bonne ligne de conduite à adopter et les  experts de toutes obédiences politiques se mirent d’accord sur l’urgence d’une telle mesure, y compris les théoriciens les plus férus du libre échange qui, d’ordinaire, traitent d’énergumènes de gauche préhistoriques, ceux qui osent remettre en question le rôle limité des pouvoirs publics dans l’économie.

Cependant, nombre d’observateurs demeurent abasourdis par la souplesse qui caractérisa le processus de sauvetage des banques et les conditions très favorables avec lesquelles les fonds furent déboursés. Par conséquent, les institutions financières qui ont tiré profit de la manne étatique firent bon usage des sommes reçues pour redevenir rentables et rembourser leurs gouvernements respectifs.

D’autres pans de l’économie n’ont pas connu un si rapide rétablissement. Le chômage est encore élevé ; le secteur des crédits au logement est toujours désordonné. Les banques se sont montrées peu disposées à prêter, créant ainsi une déliquescence du secteur productif et une consommation privée léthargique. La bourse a peut être renoué avec les tendances haussières mais, discutablement,  l’économie réelle est toujours baissière.

Il est clair que les banques ont joué un rôle crucial dans le malaise économique courant mais les militants anti-sauvetage avaient tort de les diffamer et d’affirmer qu’une telle culpabilité aurait dû exclure toute aide publique. Les intermédiaires financiers sont une pierre angulaire de nos économies postmodernes et il aurait été socio-économiquement délétère et politiquement désagréable de les laisser couler.

Évidemment, une majorité de banques est aujourd’hui plus renflouée et profitable comparativement à l’année passée, même si des sections sectorielles sont encore comateuses à cause de l’hémorragie de liquidités qui les a dévastées depuis le début de la récession.

Hélas, rien n’a changé. Ces établissements recourent une fois de plus aux anciennes pratiques qui ont nui à l’économie en premier lieu, sous l’égide d’autorités de régulation étrangement aveugles et sourdes-muettes.

Les banques, nécessairement, devraient être encouragées à faire des bénéfices comme toute entreprise privée. Mais lorsque cette recherche de profit se fait aux dépens de tout un système ou constitue une menace systémique au secteur productif de l’économie, alors l’argument en faveur d’une règlementation plus dure devient d’une importance cardinale.

Les entreprises doivent couvrir leurs risques en utilisant des techniques adaptées ; cependant, les spéculateurs semblent dernièrement employer les produits dérivés pour parier contre leurs bienfaiteurs. Ces pratiques peuvent sembler injurieuses pour un pan important de la population mais elles sont compréhensibles si on considère que le camp des spéculateurs promeut seulement les intérêts privés des élites (leurs investisseurs), lesquelles tiennent compte rarement du facteur moralité dans leur équation de rentabilité.

Exemple patent : la Grèce. Le gouvernement hellène a subventionné massivement son secteur bancaire avec des milliards de dollars EU pour se voir noté négativement quelques mois plus tard en raison d’un risque de défaut apparent.

À l’heure actuelle, les autorités politiques et les grands argentiers devraient examiner la question suivante : le sauvetage a-t-il fonctionné ? En d’autres termes, les subventions gigantesques des banques et les initiatives supplémentaires associées ont-elles atteint les buts initiaux ?

Les économistes chevronnés et les sociologues s’attaqueront amplement dans le futur aux questions concernant l’efficacité et l’efficacité du sauvetage, mais des experts de premier plan croient actuellement que les réponses à de telles interrogations sont négatives. L’économiste de George Mason University Peter Boettke argua que les diverses subventions ont créé un « cycle de dette, de déficits et d’expansion de gouvernement » qui, in fine, « estropiera économiquement » les grandes économies, tandis que Barry Ritholtz, célèbre auteur de Bailout Nation et président de la société de recherches FusionIQ, pense que les programmes de renflouement auraient pu être mieux gérés.

On peut observer que la phase initiale de sauvetage s’avéra efficace parce qu’elle a aidé à éviter un remue-ménage bancaire régional et global. Mais, contrairement à la croyance populaire, ce fut l’étape la plus facile. L’on ne saurait mésestimer le courage des autorités dans le processus, mais il est indubitablement plus facile pour une banque centrale puissante, comme la Réserve Fédérale américaine, de passer des écritures comptables au crédit des établissements visés et renflouer leurs actifs par le biais du « quantitative easing ».

La Fed, à l’instar d’autres banques centrales du G8, a une position enviable parce qu’elle peut « créer » de l’argent ex nihilo rien qu’en augmentant électroniquement ses actifs.

Les réformes constituent le véritable test de courage politique, et jusqu’ici l’absence de nouvelles normes dans le secteur financier peut, si l’on n’y prend garde, détruire les efforts de rétablissement jusqu’ici consentis.

Actuellement, il y a cinq facteurs distincts expliquant les résultats médiocres obtenus jusqu’ici à partir des plans de sauvetage.

D’abord, la réforme financière si nécessaire prend plus de temps au niveau législatif parce que non seulement les lobbies financiers – telles que la superpuissante American Bankers Association – exercent une forte pression, mais l’agenda politique est également occupé par la réforme de l’assurance-maladie et les soucis géostratégiques liés aux conflits en Afghanistan et en Irak.

La récente annonce du chef de la commission bancaire du Sénat Chris Dodd (Démocrate du Connecticut) visant à introduire des réformes dans le secteur changera probablement peu à court terme.

En second lieu, les principaux conseillers financiers du Président Obama sont d’anciens caciques de Wall Street, et beaucoup de sceptiques sont incrédules qu’une clique aussi proche des intérêts financiers puisse être à l’avant-garde de vraies réformes dans un secteur qui leur était précédemment bienfaisant.

Les deux facteurs suivants sont endogènes au secteur bancaire. L’un provient de l’expérience antérieure des cycles de régulation et de dérégulation qui font disparaître habituellement les reformes après un certain laps de temps, et l’autre découle de l’unique capacité des ingénieurs financiers et des banques d’affaires à concevoir de nouveaux produits et techniques pour parer aux lois existantes.

Finalement, l’effort de régulation devrait être global dans sa portée, et le manque actuel de coopération géographique ainsi que la difficulté pratique à dépister le risque systémique dans l’industrie bancaire handicapent de nouvelles avancées.

DOSSIER SPÉCIAL – L’art de l’espionnage économique : pourquoi la Chine écrase la suprématie globale de l’Amérique

February 7, 2010 38 comments

Les conflits dans la sphère numérique constituent de  nos jours un domaine important de planification stratégique où des nouveaux colosses militaires utilisent des armes de combat asymétriques pour contrecarrer ou estropier la capacité des puissances établies. Cet article explore l’investissement informatique massif de la Chine au regard de ses relations géopolitiques avec les États-Unis.

par Marquis Codjia

See english version

Les spécialistes d’historiographie moderne ont longtemps fait remarquer qu’un segment essentiel dans l’étude de l’évolution humaine est inextricablement lié à la compréhension basique que les sociétés passent à travers le prisme cyclique de la création, du progrès et du déclin. Une telle fréquence dans l’évolution sociale n’est pas simplement une conséquence des facteurs endogènes ; elle résulte également de l’impact de l’environnement externe, qu’il soit proche – groupes voisins rivalisant pour les mêmes ressources –  ou éloigné – en tant que partie d’un grand espace géographique.

L’histoire nous enseigne une autre vérité fondamentale, principalement dévoilée dans les sciences sociales : les hommes sont, par essence, enclins à croire au danger de l’inconnu, la crainte que l’incertitude – lorsqu’elle est présente dans la vie – apporte un niveau intolérable de complexité dans la gestion des activités quotidiennes. Les économistes, et en général les sociologues, attribuent le mot « risque » à cette anxiété.

Nous côtoyons le risque au quotidien. De la naissance à la mort en passant par l’épisode terrestre appelé vie, les hommes entretiennent un rapport sophistiqué avec le risque et l’utilisent comme un catalyseur puissant pour promouvoir leurs intérêts. Nous appréhendons l’inconnu pas simplement en termes temporels – par exemple : que sera demain? – mais également en termes plus pratiques et plus présents, c’est-à-dire, qu’est-ce qui se passe aujourd’hui?

En évaluant la rectitude de nos décisions journalières, l’analyse de l’environnement dans lequel nous vivons prend une importance critique. Là émerge alors la nécessité de savoir, comprendre et agir sur une variété d’inconnues qui composent notre réalité écosystémique. Les voisins font partie de cette réalité.

L’observation incontestable que les humains sont des `animaux sociables‘ implique une vie humaine communautaire, ce qui en retour présuppose un partage des intérêts, des destins et de la géographie. Nous partageons nos vies avec des voisins, d’autres humains que nous ne connaissons pas fondamentalement et que nous croyons différents de nous. Les voisins, en philosophie continentale, sont ‘autrui’ par opposition à `soi’. Les voisins sont différents, et par conséquent, ils doivent être dangereux à notre existence même, d’où la citation «l’enfer c’est les autres » (Jean-Paul Sartre).

En conséquence, notre désir de connaître `autrui’ et ce qu’il entreprend nous force à être constamment en mode de questionnement: ergo, nous recourons à l’espionnage. L’espionnage est enraciné dans des instincts humains de base, du berceau à la tombe. D’abord, nous imitons nos parents, puis nos connaissances et plus tard nos voisins. Dans cette quête de connaissance, les humains s’espionnent résolument dans une course effrénée au pouvoir. Une fois qu’ils déterminent avec un degré de confort raisonnable la force du voisin, la tendance accablante est d’égaler cette dernière, de la surpasser, de l’annihiler, ou de la maintenir à un niveau politiquement acceptable, ou d’employer une combinaison de toutes ces options si le continuum socio-historique des événements l’exige.

Sans aucun doute, la nécessité de contrôler la situation militaire et économique des voisins est le dogme quintessentiel, quoique dissimulé, de la géopolitique moderne. Les différences doctrinales peuvent abonder, mais une analyse studieuse des événements contemporains démontre clairement que les guerres et autres crises humaines se sont historiquement avérées de bons stratagèmes pour rééquilibrer l’état des forces en présence dans le voisinage, ou plus précisément, dans les zones géographiques. Les crises, les faits l’ont montré, promeuvent l’innovation et la qualité de vie.

L’espionnage n’est pas une discipline récente de la science politique. Il a été un élément caractéristique de l’histoire humaine pendant les 2.000 dernières années et bien avant. Au cours de l’histoire, les nations ont connu des épisodes d’apogée et de déclin grâce à leur capacité à réunir des renseignements sur leurs rivaux et à utiliser ce corpus de connaissance pour acquérir un avantage concurrentiel.

L’histoire suggère également que les sociétés qui sont réticentes à enquêter sur leur environnement externe, et par conséquent, ont un nombre sensiblement inférieur d’interactions exogènes – qu’elles soient cordiales ou belliqueuses – avec d’autres groupes humains ont connu un affaiblissement avec le temps.  La fréquence élevée des guerres entre les nations du Vieux Continent explique la supériorité relative que l’Europe a exercée, par exemple, sur les  Amérindiens et les Africains dans les siècles passés, d’abord par le biais de l’esclavage et ensuite la colonisation.

L’espionnage est ancré dans la vie moderne

Après deux guerres mondiales atroces, d’innombrables conflits de taille moyenne et une dogmatique guerre froide entre le capitalisme et le communisme, les dirigeants politiques et militaires semblent avoir finalement mesuré l’idiotie des conflits mortels à portée  planétaire. La notion de `détente‘, c’est-à-dire, le réchauffement des rapports inter-états dans la phraséologie politique, donne aux nations l’assurance imaginaire qu’elles peuvent toutes coexister pacifiquement et un conflit important est susceptible d’etre prévenu si une grande coopération entre les sociétés anéantit les velléités belliqueuses.

Accepter qu’il existe une détente permanente dans le paysage géopolitique courant est une illusion optique parce que cela va à l’encontre du désir humain de constamment surveiller le voisin dans le but de le connaître ou le dominer, sinon l’annihiler. Ceci peut être très facilement illustré dans les cas où des espions sont interpellés sur des territoires prétendument amicaux. Prenez l’exemple des agents israéliens du Mossad arrêtés aux Etats-Unis pour cause d’espionnage.

Le b.a.-ba  de l’espionnage d’état moderne  se situe dans un mécanisme sophistiqué et complexe que toutes les nations, et singulièrement les superpuissances globales, ont inventé pour effectuer la collecte de données et mettre en œuvre des activités de surveillance en temps de paix. Les ambassades, avec leurs bureaucraties massives, leurs technocrates spécialisés et leur inviolabilité diplomatique, sont prépondérantes dans ce mécanisme. Elles sont essentielles dans le suivi de la dynamique sociale du pays d’accueil et en retour envoient des rapports à leurs gouvernements respectifs. En clair, une ambassade est, de jure, un étranger devenu voisin.

Ensuite viennent les organismes supranationaux qui peuplent la sphère politique, sociale et économique globale. Leurs représentations locales et les études périodiquement commanditées peuvent également servir des objectifs d’espionnage. Enfin, les agences d’aide et les soi-disant « organismes humanitaires » sont incontournables dans le dispositif de suivi des progrès socio-économiques des soi-disant « pays sous-développés ». Ce n’est pas un hasard que les grands pays de la sphère développée n’acceptent pas d’habitude des programmes d’aide provenant de leurs riches alliés à moins que des circonstances douloureuses extraordinaires démontrent qu’un tel refus serait politiquement intolérable.

Nombre d’études stratégiques et d’articles dans la littérature économique moderne comportent des sujets se rapportant au Japon, et à un degré moindre, à la capacité des dragons d’Asie d’user de l’espionnage économique à la fin de la deuxième guerre mondiale pour surpasser des puissances concurrentielles telles que les Etats-Unis et la Grande-Bretagne. La nécessité de suivre et de contrôler la reconstruction économique du continent, et l’effroi d’une dominance éventuelle de la Russie communiste, a également mené les Etats-Unis à mettre en application le Plan Marshall en Europe de 1948 à 1952.

L’espionnage sert plus les firmes privées que les armées

Un mythe notable de nos jours est que l’espionnage demeure principalement la chasse gardée des stratèges militaires et des armées nationales. Les preuves émanant des publications économiques de premier plan, des études gouvernementales, et des rapports universitaires poussés ont clairement expliqué le rapport de causalité entre la rentabilité économique et l’existence d’un dispositif d’espionnage efficace. Autrement dit, les gouvernements, en temps de guerre ou de paix, tendent toujours à transférer les renseignements collectés à leur tissu industriel national.

En conséquence, le complexe militaro-industriel bénéficie considérablement du renseignement et les prérogatives qui en découlent sont alors disséminées dans d’autres secteurs du tissu économique. Par exemple, il serait assez compréhensible qu’une société comme Boeing, dont une partie substantielle du chiffre d’affaires provient des contrats gouvernementaux et de la vente d’avions militaires, soit plus informée de certaines activités névralgiques du renseignement américain qu’un mammouth financier comme Citibank.

Nonobstant, les entreprises ont profité également de leur influence économique gargantuesque pour s’investir dans des activités de collecte d’information réussies. La pléthore d’outils disponibles de nos jours aux dirigeants d’entreprises est étonnamment  sophistiquée et efficace. Même si elle n’est pas exhaustive, une bonne analyse de tels outils doit plancher sur leur source et leur degré d’interconnexion macro-économique.

D’une part, les mécanismes externes permettent aux entreprises de recueillir au niveau macro-économique des données sur les concurrents et d’ourdir des stratagèmes visant à contrecarrer ces rivaux, augmenter leur propre part de marché, ou les deux. Lorsqu’elles partagent une communauté d’intérêts dans un marché donné ou sont dans une situation oligopolistique, les firmes sont plus enclines à unir leurs efforts si, évidemment, le rapport de risque-profit d’un investissement en solo n’est pas immensément supérieur à celui d’une participation en groupe. La collusion tacite, c’est-à-dire le cas où deux sociétés acceptent d’adopter une certaine stratégie sans le dire explicitement, est une parfaite illustration du partage de renseignement économique.

En pratique, les sociétés interviennent dans l’espionnage économique par le truchement des sections économiques des ambassades, des chambres de commerce, des groupes de pression, des associations professionnelles, des études détaillées de consultants, et des subventions accordées aux instituts de recherche. Concurremment, elles se protègent  contre les risques de perte imputables à des fuites de données en soutenant massivement la législation afférente à la protection de la propriété intellectuelle.

D’autre part, une approche interne sophistiquée permet aux compagnies de rester à la pointe des dernières innovations dans leur secteur d’activité. En premier lieu, elles embauchent dans leurs conseils d’administration ou à des postes supérieurs des anciens hauts fonctionnaires de l’état et des hauts gradés militaires qui ont accumulé des expériences uniques lors de leurs mandats professionnels.

Ce modus operandi est immensément salutaire pour l’entreprise qui recrute parce qu’un ancien ministre, un ancien membre du Congrès ou un général quatre étoiles, peut posséder une profondeur d’expérience et une connaissance des sujets passés, présents et futurs qui est considérablement plus valable que des rapports d’experts externes.

En second lieu, les départements de renseignement économique et les commissions gouvernementales accomplissent également des fonctions de recueil d’information par le biais de la recherche, des groupes de pression et des corporations industrielles.

Cyber-guerre, la nouvelle guerre froide

À l’heure où la planète devient technologiquement plus interconnectée, de nouveaux outils et modes opératoires  deviennent accessibles aux gouvernements et aux intérêts privés dans leur collecte de renseignements. Ces outils et procédures sont une combinaison complexe de vieilles et de nouvelles procédures qui pénètrent simultanément les fondements militaires, économiques et sociaux des pays en vue d’en extirper des données précieuses.

Les experts en défense qualifient d’« armes cybernétiques » ces nouveaux outils de conflit asymétriques. En raison des nombreuses ramifications qu’il présente et la double tâche (attaque et défense) qu’il peut accomplir lorsqu’il est ordonnancé d’une certaine manière, j’appelle ce groupe d’armes « appareil de cyber-guerre moderne » (en anglais, Modern Cyber-warfare Gear ou « MOCYG »)

MOCYG, à l’heure actuelle, se réfère à l’utilisation offensive de diverses techniques pour écloper l’infrastructure d’un pays, perturber ses systèmes militaires et financiers dans le but d’amoindrir sa défense et l’intégrité de sa base de données économiques, ou d’accomplir d’autres objectifs nuisibles basés sur les motivations et la stratégie de l’attaquant. Les spécialistes en sécurité et les chercheurs militaires ont classé ces techniques en 5 groupes principaux : intrusion informatique, tactiques virales par Internet, attaque de réseaux et logiciels informatiques, piratage et espionnage.

La puissance singulière de la cybercriminalité se situe dans sa nature apatride, le fait qu’elle peut être économiquement contrôlée et déployée, et les amples dégâts qu’elle peut exercer. Etant donné le vide juridique créé par les techniques cybernétiques, nombre de nations se précipitent pour légiférer en la matière de sorte à poursuivre les contrevenants, quoique les criminologues estiment que de telles entreprises législatives s’avèrent en grande partie inefficaces à l’heure actuelle.

Un cas de cybercriminalité notoire s’est produit en Estonie en 2007 où plus d’1 million d’ordinateurs, basés prétendument sur des serveurs russes, ont été utilisés pour bloquer  simultanément des sites internet du gouvernement, des entreprises et des médias avec un mode opératoire digne d’une tactique militaire. Cette attaque a fini par coûter des dizaines de millions de dollars EU aux autorités de Tallinn.

La Chine, un cyber-géant en gestation

Les tendances socio-économiques haussières en République Populaire de Chine sont bien connues dans le monde entier et couvertes à l’envi dans les médias occidentaux. Il en est de même pour l’intérêt spécial que les autorités chinoises accordent à la démocratie et aux droits de l’homme ainsi que leur souhait manifeste de jouer un plus grand rôle géopolitique dans des affaires planétaires.  Cependant, la douce révolution qui se passe dans le pays de Mao Zedong trouve ses racines dans les investissements éducatifs massifs qui catapulteront la Chine dans la ligue des géants technologiques, tout près des États-Unis et du Japon. Vu la vastitude de telles dépenses académiques, les autorités chinoises doivent croire qu’un avantage concurrentiel important peut être acquis dans le domaine technologique et un tel avantage peut être converti ou transféré dans d’autres secteurs d’une économie en pleine expansion.

Les sinologues occidentaux de premier plan et autres spécialistes surveillent étroitement ces évolutions académiques parce qu’ils comprennent l’argument de base que la future dynamique géopolitique sera inextricablement liée à la capacité des Chinois à utiliser l’outil technologique pour amorcer leur éventuelle « pénétration globale ».

Cette tactique est futée parce que, pendant qu’elle forme ses futurs ingénieurs dans des institutions prestigieuses comme l’Université des Sciences et Technologies de Hefei, l’Institut de Technologie de Harbin, l’Université de Pékin et l’Université de Tsinghua, la Chine revêt parallèlement d’un voile secret ses systèmes informatiques et sa cyber-infrastructure. Le pays est peut-être connu aujourd’hui pour ses violations notoires de propriété intellectuelle, mais il se prépare discrètement pour la supériorité technologique future que ses aspirations expansionnistes peuvent exiger.

La Chine étudie également à l’heure actuelle les moyens dont elle dispose pour discerner les outils de synergie dernier cri qui peuvent servir dans ses services gouvernementaux en attendant qu’elle amorce son « économie de la connaissance ». Les autorités accordent une importance capitale à cet effort de coordination parce que celui-ci ajoute un autre niveau de centralisation à une structure étatique établie autour du dogme du pouvoir consolidé.

Plus spécifiquement, les dirigeants communistes ont rassemblé d’éminents experts de  technologie et des domaines auxiliaires pour édifier synergiquement la future cyber-infrastructure qui marquera solidement l’entrée de la Chine dans le paysage numérique. Cette tâche est colossale, et l’immensité de ses implications exclut évidemment une granularité dans l’analyse. Plusieurs centaines de milliers d’ingénieurs informaticiens, regroupés dans des commissions ad-hoc, des cercles de réflexion et des centres  stratégiques, constituent l’épine dorsale de cette armée numérique émergente.

Ils fonctionnent sous l’égide de brillants spécialistes dont le patriotisme et l’expertise sont inégalés à un tel niveau de pouvoir; ce groupe inclut Liang Guanglie, Wan Gang et Li Yizhong. Le premier est le ministre actuel de la défense qui agit de concert avec l’Armée Populaire de Libération et la Commission Militaire Centrale pour contrôler la plus grande armée au monde (ca. 3 millions d’individus) et surveiller son évolution stratégique.

Le second est à la tête du Ministère de la Technologie et des Sciences et est expert en ingénierie mécanique. Le troisième est le ministre de la Technologie, de l’Industrie et de l’Information, une position importante pour le développement des systèmes informatiques du pays.

Investissements informatiques minorés aux États-Unis

Armée de ce superbe appareil de cyber-sécurité, la Chine semble gagner la guerre cybernétique globale en cours ou est en passe d’y acquérir une position dominante significative. D’une certaine manière, le pays n’est pas une superpuissance naissante comme les analystes et les spécialistes en science sociale occidentaux voudraient la qualifier. Il est déjà une superpuissance, dans l’acception la plus étendue du terme.

Le terme de « superpuissance naissante » est actuellement préféré dans la littérature universitaire et économique et aussi bien dans le jargon médiatique parce qu’il est plus politiquement agréable aux sensibilités de l’élite et à d’autres classes citoyennes dans les économies traditionnellement influentes (G8) qui craignent les implications psychologiques et sociales d’un accueil de nouveaux colosses dans le club huppé des puissants.

Les experts en sécurité et les hauts cadres militaires aux Etats-Unis s’inquiètent  incontestablement du manque d’investissement informatique de l’Amérique comparativement à la Chine et n’hésitent pas à mettre en exergue les conséquences géopolitiques d’un tel déficit. Ils notent que les innombrables cyber-attaques chinoises et russes constituent les signes avant-coureurs de la « nouvelle guerre froide » du 21ème siècle qu’est la guerre cybernétique.

Il est clair que beaucoup d’attaques cybercriminelles provenant de l’étranger ont ciblé les dispositifs militaires, les complexes électriques, et l’infrastructure financière des pays industrialisés ces dernières années. Pourtant les gouvernements et les forces armées ont à l’heure actuelle une capacité limitée de détecter ou d’infiltrer l’arsenal de l’attaquant, de le contrecarrer, ou d’empêcher de futurs assauts.

Les fonctionnaires du Pentagone et les chefs de file du secteur privé comprennent la menace mais croient que son intensité et sa gravité sont exagérées. Cependant, des statistiques bien fondées de la Cour des Comptes, du Congrès, et des études universitaires indiquent clairement que la locomotive du monde n’a pas montré jusqu’ici la volonté politique nécessaire pour résorber le gouffre numérique dans son infrastructure de cyber-sécurité.

À dire vrai, les politiciens de Washington, les stratèges du Pentagone, et le monde du renseignement  dans son ensemble ont longtemps connu, et compris, la nature de la menace. Cependant, une série d’événements géopolitiques les a forcés à transférer certains sujets dans les calendes grecques budgétaires au crédit des questions de sécurité nationale plus pressantes et facilement décelables pour les électeurs (par exemple : attentats terroristes).

Quelques facteurs expliquent l’incapacité, ou la léthargie budgétaire, de Washington à confronter la menace cybernétique. Primo, il y a le confort géostratégique découlant de la chute de l’Union Soviétique communiste et de l’inertie qu’un unipolarisme global crée habituellement.

Secundo, le dispositif militaire de l’Amérique est actuellement « distrait » par deux guerres et une foule de missions sécuritaires relativement mineures dans le monde. À celles-ci s’ajoute la fameuse « guerre contre la terreur » qui a mobilisé depuis 2001 des ressources colossales pour contrecarrer de nouvelles attaques internes.

« Interne », tel qu’employé ici, indique une zone géographique incroyablement immense parce qu’il regroupe la superficie des États-Unis, ses territoires annexes d’outre-mer, ses missions diplomatiques, ses bases militaires, les organismes transnationaux où l’Amérique détient des intérêts stratégiques significatifs (par exemple : quartier général et bases militaires de l’OTAN), et les innombrables structures humanitaires et religieuses dans le monde.

Tertio, la diversité et l’importance des questions pendantes forcent le gouvernement américain et les dirigeants du Congrès à prioriser leurs efforts budgétaires. La lassitude économique présente empêche une lutte sérieuse contre le désinvestissement en matière informatique parce que le pays est limité au plan pécuniaire et ne peut continuer à imprimer des billets (risque d’inflation ou de dévaluation de la monnaie) ou emprunter à … la Chine.

Un dispositif de protection cybernétique graduellement solide

Malgré la torpeur socio-économique ambiante, l’administration Obama a montré ces 6 derniers mois un fort niveau d’engagement dans la protection de l’actif informatique du pays. Le président américain a nommé fin décembre Howard Schmidt, un spécialiste de sécurité informatique renommé et un ancien directeur de sécurité de Microsoft, en tant que coordonnateur de cyber-sécurité de la Maison Blanche. D’autres nominations de haut niveau ont suivi dans les rangs de l’armée et dans d’autres ministères et organismes gouvernementaux de premier plan tels que les ministères de l’intérieur, de l’économie et des finances, le FBI et la CIA.

Ces efforts semblent être coordonnés et atteignent efficacement leurs buts, de la création d’une grande unité de lutte cybernétique au Pentagone à l’embauche massive d’ingénieurs informaticiens et spécialistes en cyber-sécurité à la CIA et au FBI. Au plan international, la coopération entre alliés est également à l’ordre du jour; les agences d’espionnage états-uniennes sont ainsi en partenariat direct avec leurs homologues  étrangers comme  le MI5 et MI6 de la Grande-Bretagne, le Mossad d’Israël, le Bundesnachrichtendienst (Service de renseignements fédéral, BND) et la Militärischer Abschirmdienst de l’Allemagne (Agence militaire de contre-renseignement, MAD) pour contrecarrer les nouvelles menaces.

Les intérêts privés sont également en phase de préparation. Les entreprises investissent massivement dans leur infrastructure, améliorent les réseaux informatiques, et travaillent en tandem avec des organismes gouvernementaux. Elles accordent également des subventions à des cercles de réflexion et au milieu universitaire pour appuyer leurs démarches.

Cette combinaison d’efforts doit être couronnée de succès parce qu’une absence d’efficacité dans les initiatives de cyber-guerre peut être « fatale » à la suprématie globale de Washington. À en juger par la nuisibilité des attaques cybercriminelles qui ont fait fléchir l’Estonie en 2007, l’hyperbole ne doit pas être écartée dans ce sujet.

Les dernières estimations placent le PIB nominal des États-Unis à presque 3 fois celui de la Chine (14.500 milliards contre $4.500 milliards de dollars EU), mais le taux de croissance important de ce dernier contribue à combler ce gouffre graduellement. Ainsi, beaucoup de prévisionnistes supposent que cela prendra à Pékin quelques décennies pour égaler les performances économiques et le niveau de développement de l’Amérique.

Cela dit, dans l’hypothèse d’une guerre cybernétique entre les deux pays, une Chine plus forte aurait simplement besoin d’amoindrir considérablement la productivité économique des États-Unis, et donc son PIB, pour clamer la victoire et surpasser financièrement son rival. En l’absence de systèmes de sécurité efficaces, la Chine, ou n’importe quel autre ennemi, aurait seulement besoin d’investir les artères essentielles du complexe militaro-industriel des États-Unis : les complexes électriques, les systèmes de transactions financières,  le système central de la Réserve Fédérale, les réseaux informatiques de l’armée américaine, du Congrès et de la Maison Blanche, etc. Il serait facile d’imaginer qu’une coupure d’électricité, par exemple, pourrait entraîner des dommages énormes aux secteurs du transport, de la finance et des infrastructures militaires d’un pays.

Categories: Amérique, Asie, Français, Grandes Enquêtes Tags: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

SPECIAL REPORT – The art of economic espionage: why China is crushing America’s global supremacy

February 5, 2010 44 comments

Cyber-security warfare is a growing field in today’s strategic planning apparatus where emerging military colossi utilize asymmetric conflict tools to thwart or cripple the ability of established leaders. This article explores china’s massive IT investment in light of its geopolitical standing with the US.

by Marquis Codjia

Lire article en français

Modern historiography specialists have long argued that an essential segment in the study of human evolution is inextricably tied to the basic understanding that societies generally emerge, progress and fall cyclically. Such frequency in social evolution is not just a consequence of endogenous factors, it also results from the impact of the external environment, be it close – neighboring constituencies vying for the same resources – or far – as part of a larger geographical area.

History teaches us another fundamental truth, predominantly unveiled in social sciences: humans are inherently prone to believing in the danger of the unknown, the fear that uncertainty – when present in life – brings an intolerable level of complexity in handling daily activities. Economists, in tandem with the larger group of social scientists, ascribe the word “risk” to this angst.

Risk lies in everyday life. From birth to death and in between the terrestrial episode called life, humans experience a sophisticated relationship with risk and utilize it as a powerful catalyst to furthering their interests. We fear the unknown not just in temporal terms – e.g.: what will tomorrow be? – but also in more practical, present-day terms, that is, what will happen today?

In assessing the rectitude of our daily decisions, the analysis of the environment we live in becomes of critical importance. There emerges then the need to know, understand and act on a variety of variables that make up our ecosystemic reality. Neighbors are a major part of that reality.

The indubitable observation that humans are ‘sociable animals’ implies a life in community, which in turns posits the sharing of interests, destinies and geography. We share our lives with neighbors, other humans whom we don’t fundamentally know and whom we believe are different from us. Neighbors, in continental philosophy, are the ‘constitutive other’ as opposed to ‘same’. Neighbors are different, and because of that, they must be hazardous to our very existence, hence “hell is other people” (Jean-Paul Sartre).

Consequently, our desire to know the ‘other’ and what they’re undertaking forces us to constantly be in a question mode: ergo, we resort to spying. Espionage is ingrained in basic human instincts from cradle to grave. First, we ape our relatives, then our acquaintances and later our neighbors. In that quest for knowledge, humans recklessly spy on each other in a bid for power. Once they determine with a reasonable degree of comfort the neighbor’s strengths, the overwhelming tendency is to match it, surpass it, annihilate it, keep it at a politically acceptable level, or use a combination of all these options if the socio-historical continuum of events demands it.

Doubtless, the need to control the military and economic standing of neighbors is the quintessential, albeit hidden, dogma of modern geopolitics. Doctrinal differences may abound, but a studious analysis of contemporary events demonstrates clearly that wars and other man-engineered crises have historically proven to be good ways to rebalance powers among neighbors, or more precisely, within geographical zones. Crises, facts have shown, drive innovation and quality of life.

Espionage is not a recent discipline within political science. It has been a staple of human history for the past 2,000 years and even before. Throughout history, nations have risen or fallen based on their ability to collect data from rivals and use that body of knowledge to gain a competitive edge. History also suggests that societies that show a disinclination for ‘outer research’ of their environment, and consequently, a significantly lower number of exogenous interactions – be it cordial or belligerent – with others have been weakened over time. The high frequency of wars between nations in the ‘Old Continent’ explains the relative superiority that Europe had over, say, Amerindians and Africans for the past few centuries, first in slavery and then colonization.

Espionage is rooted in modern life

After two atrocious global wars, countless medium-size conflicts and a dogmatic cold-war between capitalism and communism, political and military leaders seem to have finally gauged the idiocy of lethal conflicts with planetary implications. The notion of ‘détente’, that is, the easing of strained relations in the political phraseology, gives nations the imaginary assurance that they may all coexist pacifically and a major conflict is preventable once greater cooperation between societies subdues the inherent quest for power that causes hostilities.

Acquiescing that there exists a permanent détente within the current geopolitical landscape is an optical illusion because it goes counter the very human urge to monitor the neighbor in order to know him or dominate him, if not annihilate him. This can be very easily illustrated in instances where spies are caught in so-called ‘friendly’ territories. Take the example of Israel’s Mossad agents being arrested in the United States.

The nuts and bolts of modern state espionage lie in a sophisticated and complex apparatus that all nations, and peculiarly global superpowers, have invented to carry out data-collecting and monitoring activities in peace time. Embassies, with their massive bureaucracies, specialized technocrats and their diplomatic inviolability, are preeminent on that list. They are essential in monitoring the host country’s social dynamics and report to their respective governments. Simply put, an embassy is, de jure, a stranger turned neighbor.

Next are supranational organizations that populate the global political, social and economic sphere. Their local representations and periodically published studies may also serve an intelligence purpose. Finally, aid agencies and so-called ‘humanitarian’ organizations are critical in gauging so-called ‘underdeveloped’ nations’ economic ability and progress in their development. It is no coincidence that major countries in the developed sphere do not customarily accept ‘aid programs’ from their counterparts unless excruciating circumstances dictate that such refusal would be politically unacceptable.

Strategic studies and the modern economic literature are replete with topics referring to Japan’s, and to a lesser extent, Asian dragons’ ability to use economic espionage at the end of the Second World War to gain a competitive edge over erstwhile powers such as the United States and Great Britain. The necessity to monitor and direct the continent’s economic reconstruction, and the panic of a potential dominance by communist Russia, also led the United States to implement the Marshall Plan in Europe from 1948 through 1952.

Businesses thrive from spying more than the military

A noteworthy myth in today’s world is that espionage is principally the province of military strategists and national armies. Evidence from authoritative business intelligence magazines, leading governmental studies and a massive body of knowledge from academia have clearly explained the causal relationship between firm profitability and espionage. Differently stated, governments tend to always transfer intelligence data to their domestic industries, whether they are at war or at peace.

As a result, the military-industrial complex benefits considerably from intelligence and such prerogatives are then disseminated into other firms in the economic fabric. As an illustration, it would be fairly understandable that a firm like Boeing, which derives a substantial portion of its revenues from government’s contracts and sale of military aircrafts, is more attuned to certain developments in US intelligence gathering than a financial services giant like Citibank.

Nevertheless, businesses have also parlayed their gargantuan economic clout into a very successful data-collection enterprise. The plethora of tools available to business executives nowadays is strikingly sophisticated and effective. Even if it is not exhaustive, a good analysis of such tools must look at their source and their degree of macro-economic interconnectedness.

On one hand, external mechanisms allow at the macro-level business enterprises to gather information from competitors and control how such information can be utilized to thwart rivals, increase their own market primacy, or do both. When they share a community of interests vis-à-vis a new market or are in an oligopolistic situation, companies are routinely willing to join hands provided, of course, that the risk-payoff ratio of a single venture is not immensely superior to that of a joint venture. Tacit collusion, that is, the market situation where two firms agree to play a certain strategy without explicitly saying so, is a fine illustration of business intelligence sharing.

In practice, firms engage in economic espionage via economic sections of embassies, chambers of commerce, lobbying groups, industry groups, specific studies from consultants, and monies granted for academic research in particular fields of interest. Concomitantly, they guard against intelligence threats by massively supporting intellectual property laws.

On the other hand, a sophisticated internal approach allows companies to stay abreast of latest developments within their industry. First and foremost, they hire to their corporate boards or for senior positions, experienced former government officials and high-rank military leaders who had been privy to high-value strategic insights during their public tenure.

This is immensely beneficial to the hiring side because a former cabinet member, a congressman or a four-star general, can possess a breadth and depth of experience and knowledge of past, present and future topics that is considerably worth more than countless external consulting reports. Second, economic intelligence departments and government relations departments also fulfill data gathering roles through research, lobbying and interacting with industry groups.

Cyber-warfare, the new cold war

As the planet becomes technologically more intertwined, novel tools and modus operandi are being made available to governments and private interests to collect specific intelligence. These tools and procedures are an intricate combination of old and new procedures which simultaneously penetrate nations’ military, economic and social constructs to extirpate valuable bits of knowledge.

Defense experts are calling these emerging asymmetric conflict tools ‘cyber-warfare’. Due to the plethoric ramifications they present and the simultaneous dual tasks they may serve to fulfill (attack and defend) when engineered in certain ways, I label this group Modern Cyber-warfare Gear (“MOCYG”).

MOCYG, as it stands, involves the offensive use of various techniques to derail a nation’s infrastructure, perturb the military and financial systems of a country with the aim of crippling its defense responsiveness and the integrity of economic data, or accomplish other destructive aims based on the attacker’s incentives and strategy. Security specialists and military researchers have classified these techniques into 5 major groups: computer forensics, viral internet tactics, assault on computer networks or software, hacking and espionage.

The idiosyncratic power of cyber-crime lies in its ‘stateless’ nature, its capacity to be inexpensively controlled and deployed, and the vast damage it can exert. Given the judicial vacuum created by cyber-warfare techniques, nations are rushing to build up legislative safeguards to prosecute offenders even though criminologists argue such undertakings are largely inefficient at the moment.

A memorable cyber-criminal event occurred in Estonia in 2007 when more than 1 million computers, allegedly from Russian-based servers, were used to simultaneously cripple state, business and media websites in a modus operandi analogous to the “shock and awe” military tactic. That attack ended up costing Tallinn’s authorities tens of millions of US dollars.

China, a cyber-giant in progress

Upward socioeconomic trends in the People’s Republic of China are well known to international masses and covered profusely in western news media. So are Chinese authorities’ singular understanding of democracy and human rights as well their overt wish to play a bigger geopolitical role in world affairs. However, the quiet revolution China is experiencing lies within the astronomical investment country authorities are making in top notch universities so as to catapult China into the top league of technological giants, along with the United States and Japan. Given the size of such educational outlays, Chinese authorities must believe that a major competitive edge can be gained in the technology field and such advantage can be converted or transferred into other sectors of their mushrooming economy.

Top western sinologists and other think tanks are closely monitoring these academic developments because they understand the basic notion that future geopolitical dynamics will inextricably be tied to how successful Chinese will be at leveraging technology to boost their future ‘global penetration’.

The smart tactic is that, while future chief engineers are being trained at world-class institutions such as University of Science and Technology at Hefei, Harbin Institute of Technology, Beijing University and Tsinghua University, China is concurrently putting a veil of secrecy around its information systems and cyber-infrastructure. The country may be notorious today for its copyright infringement cases or intellectual property violations, but it is inconspicuously gearing up for tomorrow’s technological primacy that its expansionist aspirations may dictate.

China also investigates currently available ways and means to unearth state-of-the art synergy tools that can be leveraged between its major government departments and state agencies as it prepares to enter the ‘knowledge economy’. Authorities view this coordination effort as an indispensable step forward because it adds another layer of centralization to a government structure that is built around the canon of ‘consolidated power’.

More specifically, country leadership has summoned top minds in technology and auxiliary fields to synergistically engineer the future cyber-infrastructure that will solidly mark China’s imprint in the digital landscape. This task is colossal, and the vastness of it effects precludes obviously an analytical granularity. Several hundreds of thousands of Chinese computer engineers, regrouped under ad hoc commissions, think tanks and strategy centers are the backbone of this emerging ‘digital army’.

They work under the aegis of brilliant specialists whose unquestioned patriotism and in-depth expertise are unparalleled at such high seniority levels; this group includes Liang Guanglie, Wan Gang and Li Yizhong. The first is the current minister of defense, who works in conjunction with the People’s Liberation Army and the Central Military Commission to manage the largest military force in the world (ca. 3 million) and oversee its strategic evolvement.

The second is the head of the Ministry of Science Technology and is mechanical engineer and auto expert. The third is the Minister of Industry and Information Technology, a cabinet position pivotal for the country’s information systems development.

Anemic US IT investments

Equipped with this super cyber-security gear, China seems to be winning, or is in a significant position within, the ongoing global cyber-war. In a sense, the country is not an ‘emerging’ superpower as western analysts and social science specialists would like to call it. It is already a superpower in the fullest sense of the concept.

The term ‘emerging superpower’ is presently preferred in academic and business literature as well as in media parlance because it is more politically palatable to the elite and other classes of citizens in traditionally influential economies (G8) who fear the psychological and social implications of welcoming new colossi in the select club of the powerful.

Security experts and top military minds in the United States are truly concerned that the Chinese massive IT investment dwarfs America’s and do not hesitate to point to the geopolitical implications of such a chasm. They note that the countless cyber-attacks from China and Russia are just a start of the new cyber ‘Cold War’ of the 21st century.

It is a fact that many foreign-engineered digital attacks have targeted many industrialized countries’ military systems, power grids, and financial infrastructure in the past few years. Yet governments and military forces at present have limited capacity to detect or infiltrate the attacker, counter the attack, and prevent future assaults.

US defense officials and business leaders understand the looming threat but believe its intensity and gravity constitute a hyperbole. However, authoritative statistics from the Government Accountability Office, US Congress reports, and academic studies indicate evidently that the world leader has not shown hitherto the political willpower to tackle the digital gap in its cyber-security infrastructure.

Truth be told, politicians in Washington, Pentagon strategists, and the intelligence community at large have long known of and understood the nature of the menace. Notwithstanding, a series of geopolitical events forced them to transfer certain topics into budgetary oblivion at the credit of more pressing, more ‘visible’ national security threats that are effortlessly noticed by constituents (e.g.: terrorist attacks).

A few factors explain Washington’s inability, or budgetary lethargy, in addressing the cyber-warfare threat. First is the geostrategic complacency derived from the fall of communist Soviet Union and the ensuing inertia that global unipolarism usually creates.

Second, America’s military apparatus is currently ‘distracted’ by two ongoing wars and engaged in a host of relatively minor security missions around the world. Adding to those involvements, there is the corollary ‘war on terror’ that has mobilized since 2001 colossal resources to thwart further domestic attacks.

‘Domestic’ in this sense refers to an incredibly enormous geographical area because it encompasses US conventional soil and the related territories, American overseas diplomatic missions, its military bases, transnational organizations where the US holds significant strategic interests (e.g.: NATO headquarters and military stations), and the countless aid, religious, and humanitarian outposts around the world.

Third, the diversity and criticality of issues at hand force the US government and congressional leaders to prioritize their budgetary efforts. The current economic despondency bodes ill for any serious endeavor in tackling underinvestment issues in information technology because the country is pecuniarily limited and cannot afford to continuously print money (risk of inflation and currency devaluation) or borrow from… China.

US budding cyber-security grid is solid

Despite the socio-economic gloom, the Obama administration has shown in the past 6 months a strong level of commitment in assuring the integrity of the nation’s information assets. He appointed late December Howard Schmidt, a renowned computer security specialist and former Microsoft security executive, as White House cyber-security czar. Other high-profile nominations have followed in the army ranks and other key departments and government agencies such as Homeland Security, Treasury, the FBI and the CIA.

The efforts appear to be coordinated and effectively reaching their desired goals, from the Pentagon’s launching of a giant “cyber-command” unit to the CIA’s and FBI’s massive ‘hiring spree’ of computer engineers and cyber-security specialists. International cooperation with other allies is also part of the undertaking; US intelligence agencies are thus partnering with foreign counterparts such as Britain’ MI5 and MI6, Israel’s Mossad, Germany’s Bundesnachrichtendienst (Federal Intelligence Service, BND) and Militärischer Abschirmdienst (Military Counterintelligence Agency, MAD) to address emerging threats.

Private interests are equally gearing up. Businesses are investing massively in IT infrastructure and upgrading computer networks, and working jointly with government agencies. They are also granting rising subsidies to think tanks and academia to help in this effort.

The combination of efforts has to be successful because an absence of effectiveness in cyber-warfare measures can be ‘lethal’ to US global supremacy. Judging by the great havoc cyber attacks had catapulted onto Estonia in 2007, hyperbola ought not to be barred in this topic.

Based on the latest estimations, US nominal GDP is nearly 3 times that of China ($14.5 trillion vs. $4.5 trillion), but the latter’s healthier growth rate is helping bridge that gap gradually. Thus, many forecasters – and the proverbial ‘conventional wisdom’ – assume that it will take Beijing many decades to attain America’s economic clout and level.

That said, in the hypothetical scenario that a cyber-warfare erupts between both countries, a stronger China may only need to considerably crush US economic productivity and therefore its GDP to claim victory and financially surpass its rival. Absent effective security systems, China, or any other foe, may only need to assault vital arteries of the US military-industrial complex: power grids, financial transaction systems, Federal Reserve System, US Armed Forces’ computer systems and networks, Congress’ and White House’s IT infrastructures, etc. It’s easy to imagine the massive damage electricity failure can do to a country’s transportation, financial, and military systems.