Archive

Posts Tagged ‘inflation’

Obamanisme contre Reaganisme – Quel modèle économique pour sauver l’Amérique?

April 4, 2010 8 comments

Read in English

Par Marquis Codjia

Dans les années 80, Ronald Reagan déclarait avec emphase que «le gouvernement n’est pas une solution à notre problème», mais plutôt, que “le gouvernement est le problème.” Aujourd’hui, de nombreux spécialistes analysent le bien-fondé d’une telle affirmation à la lumière des plans de sauvetage massifs que les pouvoirs publics ont de part le monde enclenché pour préserver le tissu économique mondial.

Ces experts ne sont pas seuls. L’actuel chef de la Maison Blanche, qui a affirmé ouvertement pendant la campagne présidentielle de 2008 son admiration pour la personnalité politique de Reagan – au grand désarroi de certains irréductibles démocrates –, a jusqu’ici mené des politiques économiques trop antithétiques au Reaganisme.

Beaucoup d’Américains se remémorent le côté débonnaire, jovial et hollywoodien du Président Reagan ; pourtant, l’ancien dirigeant développa une érudition économique qui lui servit tout au long de la récession qui marqua sa présidence.

Face à une économie dysfonctionnelle au début de son mandat, le président Reagan enracina sa politique dans le dogme de l’économie de l’offre, promouvant un quatuor de mesures qui finirent par révolutionner la dynamique sociale de l’Amérique et relancer sa croissance.

Tout d’abord, il proposa des réductions d’impôt sur les fruits du travail et du capital pour inciter les entreprises et les entrepreneurs à investir et innover, tout en encourageant les contribuables, inondés de liquidités en raison du niveau d’épargne élevé, à consommer pour relancer la machine économique. Ensuite, la déréglementation de secteurs économiques ciblés visa à éviter des coûts inutiles pour les investisseurs. Troisièmement, il promut une série de coupures budgétaires importantes – à partir de 1981 – qui résultèrent en une réduction de 5% des dépenses publiques (environ 150 milliards $ EU courants). Quatrièmement, Reagan chercha à resserrer la politique monétaire pour combattre l’inflation.

Le plan du défunt président eut un succès mitigé.

L’inflation connut une baisse spectaculaire de 1980 à 1983 (13,2% vs 3,2%), les recettes fédérales augmentèrent à un rythme plus élevé que les dépenses (au taux moyen de 8,2% contre 7,1%), et les 16 millions d’emplois créés ont contribué à la chute du chômage de 3 points (7,5% par rapport à un pic en 1982 de 10,8%). D’autres dithyrambes du Cato Institute, think-tank libertarien, incluent une véritable augmentation du revenu médian des familles de 4000 $ EU et une augmentation de la productivité.

Cela dit, le reaganisme et ses paradigmes libéraux ont structurellement dévasté des pans du tissu socio-économique de l’Amérique: les coupes budgétaires couplées à la hausse des dépenses militaires dues à la guerre froide ont créé un gouffre béant dans les finances publiques (par exemple: déficits budgétaires importants, expansion du déficit commercial). En outre, une certaine culpabilité peut être attribuée au leader républicain en ce qui concerne le krach boursier de 1987 et la crise des banques d’épargne des années 80 et 90, tout simplement parce que, au minimum, ces deux crises survinrent sous son mandat. Afin de résorber les déficits budgétaires, l’administration se lança frénétiquement dans des emprunts obligataires qui catapultèrent la dette nationale de 700 milliards $ EU à 3 000 milliards $ EU, dont une partie (environ 125 milliards $ EU) servit à subventionner l’industrie de l’épargne bancaire paralysée par les faillites de 747 institutions.

Le mot-valise « Obamanisme » – utilisé pour décrire la politique économique actuelle défendue par le président américain Barack Obama – est un nouveau concept qui, naturellement, a besoin de temps pour se développer avant qu’une analyse plus poussée ne puisse être effectuée sur ses mérites.

De toute évidence, l’administration actuelle – face à une économie chaotique – a adopté jusqu’à présent, ou envisage d’adopter, des politiques diamétralement opposées aux préceptes de Reagan: impôts plus élevés, réglementation accrue, plus de dépenses et une politique monétaire laxiste.

L’initiative de sauvetage des banques du président Obama était correcte pour deux raisons: d’un côté, la décrépitude des marchés de capitaux aurait métastasé en un chaos général plus coûteux, et de l’autre, le fait que les banques sont maintenant relativement stables témoigne de l’efficacité du programme, malgré le travail restant à accomplir dans ce schéma de sauvetage bancaire.

Même si le plan de relance économique actuel prendra un certain temps pour atteindre les objectifs souhaités, les résultats préliminaires à ce jour sont tout à fait mixtes: les banques hésitent à prêter, le secteur des prêts hypothécaires est toujours léthargique, la consommation privée atone entrave les investissements des entreprises et la productivité économique mondiale. L’économie enregistre peu à peu des milliers d’emplois mais le taux de chômage reste encore à 9,7%.

Alors, entre l’Obamanisme et le Reaganisme, quel modèle économique peut sauver l’Amérique aujourd’hui?

La réponse est : aucun.

Aucune politique économique ancrée dans un dogme partisan ne peut sauver l’économie; pour être efficaces, les autorités doivent utiliser une combinaison d’idéologies, extirper les meilleures zones d’efficacité de chacune et les amalgamer dans un plan cohérent profondément enraciné dans les préceptes d’une l’économie prudentielle.

Premièrement, le gouvernement doit équilibrer son budget en maîtrisant les pertes bureaucratiques au niveau fédéral et étatique, en cherchant une plus grande efficacité dans ses programmes sociaux et en maintenant une base d’imposition capable de fournir des rentrées fiscales suffisantes. La récente nomination de Jeffrey Zients au poste de Chief Performance Officer (Chef des services de l’analyse de performance) des Etats-Unis est une heureuse décision.

Deuxièmement, le gouvernement et le pouvoir législatif doivent accepter de supprimer ou de réduire sensiblement les dépenses électoralistes ; même si certains des projets subventionnés sont valides, le manque de transparence et le fait que trop de pouvoir reste dans les mains d’un député sont des faits troublants. Citizens Against Government Waste (Citoyens contre le gaspillage des deniers publics), organisme privé et non-partisan, a estimé dans son dernier rapport de l’année 2009 que les dépenses électoralistes se sont élevées à 19,6 milliards $ EU, en hausse par rapport aux 17,2 milliards $ EU de l’année précédente.

Troisièmement, le gouvernement doit investir dans l’éducation, les sciences, la santé et les services de loisir afin d’assurer une main-d’œuvre productive et une population éduquée. Tout citoyen apprécie un bon système scolaire local, une police efficace, et des services sociaux opérationnels. Quatrièmement, un processus progressif et équilibré de réglementation des secteurs vitaux est nécessaire pour égaliser les chances de tous les agents économiques et éviter les effets négatifs des risques systémiques.

Enfin, le code fiscal devrait être plus efficace et plus facile à comprendre pour que plus de recettes soient recueillies. Actuellement, on estime qu’il coûte au fisc américain entre 25 et 30 centimes pour chaque dollar derecettes fiscales collectées, sans compter les milliards dépensés par les citoyens dans leur planification fiscale. Nous avons un code d’imposition foncière simplifié dans nos villes, pourquoi n’en serait-il pas de même au niveau fédéral?

Obamanomics vs. Reaganomics – Which Can Save the Economy?

April 2, 2010 70 comments

Lire en français

By Marquis Codjia

President Reagan in the Oval Office delivering his Tax Reduction televised address in July 1981 (Photo courtesy of the Reagan Library, Official government record)

In the 1980s, Ronald Reagan asserted emphatically that “government is not a solution to our problem,” but rather, “government is the problem.” Nowadays, many specialists revisit the soundness of such avowal in light of the mammoth government-engineered bailouts that questionably helped safeguard the global economic fabric.

Those experts are not alone. The current White House chief denizen, who uttered openly during the 2008 presidential campaign his admiration for Reagan’s political persona – much to the ire of some diehard Democrats – , has so far spearheaded policies overmuch adversative to Reaganomics.

Many Americans remember President Reagan for his debonair, articulate and Hollywoodian public posture; yet, the former leader had developed a sophistication in economic analysis that served him throughout the recession that hallmarked his presidency.

Faced with a dysfunctional economy at the onset of his mandate, President Reagan ingrained his policies in supply-side economics, advocating a quartet of measures that revolutionized America’s social dynamics and reignited its growth machine.

First, he proposed vast tax cuts on labor and capital to incentivize corporations and entrepreneurs to invest and innovate, whereas citizens, freshly cash awash due to increased savings, were heartened to spend. Next, deregulation in targeted economic sectors aimed at eschewing unnecessary costs to investors. Third, he steered a package of major budget cuts approximating – from 1981 onwards – a 5% reduction in government expenses (circa $150 billion today). Fourth, Reagan sought to tighten monetary policy to combat inflation.

The late president’s plan delivered mixed results.

Inflation experienced a spectacular fourfold decrease from 1980 to 1983 (13.2% vs. 3.2%), federal receipts grew higher than outlays (at an average rate of 8.2% vs. 7.1%), and the 16 million new jobs created helped shrink unemployment by 3 points (to 7.5% from a 1982 peak of 10.8%). Other accolades from the Cato Institute, a libertarian think thank, include a real median family income rise of $4,000 and a higher productivity.

This said, Reaganomics and its no holds-barred canons structurally devastated parts of America’s socio-economic fabric: fiscal cuts coupled with a surge in Cold War military spending created a yawning abyss in the nation’s finances (e.g.: large budget deficits, trade deficit expansion). In addition, some culpability can be attributed to the Republican leader vis-à-vis the 1987 stock market crash and the Savings and Loans crisis, merely because, at a minimum, both pandemonia occurred under his watch. In order to cover budget shortages, the administration then embarked on a borrowing spree that catapulted the national debt to $3 trillion from $700 billion, part of which (circa $125 billion) subsidized an S&L industry crippled by the failure of 747 thrifts.

The portmanteau Obamanomics – used to depict economic policies espoused by current U.S. President Barack Obama – is a new concept, which understandably needs more time to develop before a studious analysis can be conducted on its merits.

Clearly, the current administration – also faced with a chaotic economy – has so far adopted, or is envisaging, policies diametrically opposed to Reagan’s precepts: higher taxes, increased regulation, more spending, and a loose monetary policy.

President Obama’s plan to save banks was the correct initiative for two reasons: decrepitude in capital markets would have metastasized into a more costly, general chaos, and the fact that banks are now relatively stable attests to the program’s effectiveness, notwithstanding the remaining work to be accomplished in the bank bailout’s scheme.

Even if the current economic recovery plan will take a while to reach its desired goals, preliminary results so far are altogether mixed: banks are loath to lend, the mortgage sector is still lethargic, the lackluster private consumption is hampering corporate investments and the global economic productivity. The economy is gradually adding thousands of jobs but the unemployment rate still stands at 9.7%.

So, which of Reaganomics or Obamanomics can save the economy today?

The answer is none.

No economy policy ingrained in political partisanship can save the economy; to be efficient, authorities must use a combination of ideologies, extirpating the best areas of each and amalgamating them into a coherent plan deep-rooted in sound economics.

First, the government must balance its budget by reining in bureaucratic waste at the federal and state levels, seeking higher efficiency in its social programs and maintaining a tax base able to provide sufficient inflows. The recent nomination of Jeffrey Zients as U.S. Chief Performance Officer is a welcome decision.

Second, the government and the legislative branch must agree to suppress or significantly reduce pork-barrel spending; even if some of the projects subsidized are valid, the lack of transparency and the fact that too much power lies in the hands of one lawmaker are troubling. Citizens Against Government Waste, a private, nonpartisan watchdog, estimated in its latest report that 2009 pork-barrel spending amounted to $19.6 billion, up from $17.2 billion the previous year.

Third, the government must invest in education, sciences, health, and recreation services to assure a productive labor force and educated populace. Every citizen appreciates a good local school system, an efficient police, and functional social services. Fourth, a gradual and well-balanced regulatory framework for critical sectors is needed to level the playing field for all economic agents and eschew the negative effects of systemic risks.

Finally, the tax code should be more efficient and easier to understand so more revenues are collected. Currently, it is estimated that it costs the IRS between 25 and 30 cents for every tax dollar collected, without counting the billions spent by citizens in tax compliance and planning. We have a simplified property tax code in our cities; why can’t we engineer a similar scheme at the federal level?

DOSSIER SPÉCIAL – L’art de l’espionnage économique : pourquoi la Chine écrase la suprématie globale de l’Amérique

February 7, 2010 38 comments

Les conflits dans la sphère numérique constituent de  nos jours un domaine important de planification stratégique où des nouveaux colosses militaires utilisent des armes de combat asymétriques pour contrecarrer ou estropier la capacité des puissances établies. Cet article explore l’investissement informatique massif de la Chine au regard de ses relations géopolitiques avec les États-Unis.

par Marquis Codjia

See english version

Les spécialistes d’historiographie moderne ont longtemps fait remarquer qu’un segment essentiel dans l’étude de l’évolution humaine est inextricablement lié à la compréhension basique que les sociétés passent à travers le prisme cyclique de la création, du progrès et du déclin. Une telle fréquence dans l’évolution sociale n’est pas simplement une conséquence des facteurs endogènes ; elle résulte également de l’impact de l’environnement externe, qu’il soit proche – groupes voisins rivalisant pour les mêmes ressources –  ou éloigné – en tant que partie d’un grand espace géographique.

L’histoire nous enseigne une autre vérité fondamentale, principalement dévoilée dans les sciences sociales : les hommes sont, par essence, enclins à croire au danger de l’inconnu, la crainte que l’incertitude – lorsqu’elle est présente dans la vie – apporte un niveau intolérable de complexité dans la gestion des activités quotidiennes. Les économistes, et en général les sociologues, attribuent le mot « risque » à cette anxiété.

Nous côtoyons le risque au quotidien. De la naissance à la mort en passant par l’épisode terrestre appelé vie, les hommes entretiennent un rapport sophistiqué avec le risque et l’utilisent comme un catalyseur puissant pour promouvoir leurs intérêts. Nous appréhendons l’inconnu pas simplement en termes temporels – par exemple : que sera demain? – mais également en termes plus pratiques et plus présents, c’est-à-dire, qu’est-ce qui se passe aujourd’hui?

En évaluant la rectitude de nos décisions journalières, l’analyse de l’environnement dans lequel nous vivons prend une importance critique. Là émerge alors la nécessité de savoir, comprendre et agir sur une variété d’inconnues qui composent notre réalité écosystémique. Les voisins font partie de cette réalité.

L’observation incontestable que les humains sont des `animaux sociables‘ implique une vie humaine communautaire, ce qui en retour présuppose un partage des intérêts, des destins et de la géographie. Nous partageons nos vies avec des voisins, d’autres humains que nous ne connaissons pas fondamentalement et que nous croyons différents de nous. Les voisins, en philosophie continentale, sont ‘autrui’ par opposition à `soi’. Les voisins sont différents, et par conséquent, ils doivent être dangereux à notre existence même, d’où la citation «l’enfer c’est les autres » (Jean-Paul Sartre).

En conséquence, notre désir de connaître `autrui’ et ce qu’il entreprend nous force à être constamment en mode de questionnement: ergo, nous recourons à l’espionnage. L’espionnage est enraciné dans des instincts humains de base, du berceau à la tombe. D’abord, nous imitons nos parents, puis nos connaissances et plus tard nos voisins. Dans cette quête de connaissance, les humains s’espionnent résolument dans une course effrénée au pouvoir. Une fois qu’ils déterminent avec un degré de confort raisonnable la force du voisin, la tendance accablante est d’égaler cette dernière, de la surpasser, de l’annihiler, ou de la maintenir à un niveau politiquement acceptable, ou d’employer une combinaison de toutes ces options si le continuum socio-historique des événements l’exige.

Sans aucun doute, la nécessité de contrôler la situation militaire et économique des voisins est le dogme quintessentiel, quoique dissimulé, de la géopolitique moderne. Les différences doctrinales peuvent abonder, mais une analyse studieuse des événements contemporains démontre clairement que les guerres et autres crises humaines se sont historiquement avérées de bons stratagèmes pour rééquilibrer l’état des forces en présence dans le voisinage, ou plus précisément, dans les zones géographiques. Les crises, les faits l’ont montré, promeuvent l’innovation et la qualité de vie.

L’espionnage n’est pas une discipline récente de la science politique. Il a été un élément caractéristique de l’histoire humaine pendant les 2.000 dernières années et bien avant. Au cours de l’histoire, les nations ont connu des épisodes d’apogée et de déclin grâce à leur capacité à réunir des renseignements sur leurs rivaux et à utiliser ce corpus de connaissance pour acquérir un avantage concurrentiel.

L’histoire suggère également que les sociétés qui sont réticentes à enquêter sur leur environnement externe, et par conséquent, ont un nombre sensiblement inférieur d’interactions exogènes – qu’elles soient cordiales ou belliqueuses – avec d’autres groupes humains ont connu un affaiblissement avec le temps.  La fréquence élevée des guerres entre les nations du Vieux Continent explique la supériorité relative que l’Europe a exercée, par exemple, sur les  Amérindiens et les Africains dans les siècles passés, d’abord par le biais de l’esclavage et ensuite la colonisation.

L’espionnage est ancré dans la vie moderne

Après deux guerres mondiales atroces, d’innombrables conflits de taille moyenne et une dogmatique guerre froide entre le capitalisme et le communisme, les dirigeants politiques et militaires semblent avoir finalement mesuré l’idiotie des conflits mortels à portée  planétaire. La notion de `détente‘, c’est-à-dire, le réchauffement des rapports inter-états dans la phraséologie politique, donne aux nations l’assurance imaginaire qu’elles peuvent toutes coexister pacifiquement et un conflit important est susceptible d’etre prévenu si une grande coopération entre les sociétés anéantit les velléités belliqueuses.

Accepter qu’il existe une détente permanente dans le paysage géopolitique courant est une illusion optique parce que cela va à l’encontre du désir humain de constamment surveiller le voisin dans le but de le connaître ou le dominer, sinon l’annihiler. Ceci peut être très facilement illustré dans les cas où des espions sont interpellés sur des territoires prétendument amicaux. Prenez l’exemple des agents israéliens du Mossad arrêtés aux Etats-Unis pour cause d’espionnage.

Le b.a.-ba  de l’espionnage d’état moderne  se situe dans un mécanisme sophistiqué et complexe que toutes les nations, et singulièrement les superpuissances globales, ont inventé pour effectuer la collecte de données et mettre en œuvre des activités de surveillance en temps de paix. Les ambassades, avec leurs bureaucraties massives, leurs technocrates spécialisés et leur inviolabilité diplomatique, sont prépondérantes dans ce mécanisme. Elles sont essentielles dans le suivi de la dynamique sociale du pays d’accueil et en retour envoient des rapports à leurs gouvernements respectifs. En clair, une ambassade est, de jure, un étranger devenu voisin.

Ensuite viennent les organismes supranationaux qui peuplent la sphère politique, sociale et économique globale. Leurs représentations locales et les études périodiquement commanditées peuvent également servir des objectifs d’espionnage. Enfin, les agences d’aide et les soi-disant « organismes humanitaires » sont incontournables dans le dispositif de suivi des progrès socio-économiques des soi-disant « pays sous-développés ». Ce n’est pas un hasard que les grands pays de la sphère développée n’acceptent pas d’habitude des programmes d’aide provenant de leurs riches alliés à moins que des circonstances douloureuses extraordinaires démontrent qu’un tel refus serait politiquement intolérable.

Nombre d’études stratégiques et d’articles dans la littérature économique moderne comportent des sujets se rapportant au Japon, et à un degré moindre, à la capacité des dragons d’Asie d’user de l’espionnage économique à la fin de la deuxième guerre mondiale pour surpasser des puissances concurrentielles telles que les Etats-Unis et la Grande-Bretagne. La nécessité de suivre et de contrôler la reconstruction économique du continent, et l’effroi d’une dominance éventuelle de la Russie communiste, a également mené les Etats-Unis à mettre en application le Plan Marshall en Europe de 1948 à 1952.

L’espionnage sert plus les firmes privées que les armées

Un mythe notable de nos jours est que l’espionnage demeure principalement la chasse gardée des stratèges militaires et des armées nationales. Les preuves émanant des publications économiques de premier plan, des études gouvernementales, et des rapports universitaires poussés ont clairement expliqué le rapport de causalité entre la rentabilité économique et l’existence d’un dispositif d’espionnage efficace. Autrement dit, les gouvernements, en temps de guerre ou de paix, tendent toujours à transférer les renseignements collectés à leur tissu industriel national.

En conséquence, le complexe militaro-industriel bénéficie considérablement du renseignement et les prérogatives qui en découlent sont alors disséminées dans d’autres secteurs du tissu économique. Par exemple, il serait assez compréhensible qu’une société comme Boeing, dont une partie substantielle du chiffre d’affaires provient des contrats gouvernementaux et de la vente d’avions militaires, soit plus informée de certaines activités névralgiques du renseignement américain qu’un mammouth financier comme Citibank.

Nonobstant, les entreprises ont profité également de leur influence économique gargantuesque pour s’investir dans des activités de collecte d’information réussies. La pléthore d’outils disponibles de nos jours aux dirigeants d’entreprises est étonnamment  sophistiquée et efficace. Même si elle n’est pas exhaustive, une bonne analyse de tels outils doit plancher sur leur source et leur degré d’interconnexion macro-économique.

D’une part, les mécanismes externes permettent aux entreprises de recueillir au niveau macro-économique des données sur les concurrents et d’ourdir des stratagèmes visant à contrecarrer ces rivaux, augmenter leur propre part de marché, ou les deux. Lorsqu’elles partagent une communauté d’intérêts dans un marché donné ou sont dans une situation oligopolistique, les firmes sont plus enclines à unir leurs efforts si, évidemment, le rapport de risque-profit d’un investissement en solo n’est pas immensément supérieur à celui d’une participation en groupe. La collusion tacite, c’est-à-dire le cas où deux sociétés acceptent d’adopter une certaine stratégie sans le dire explicitement, est une parfaite illustration du partage de renseignement économique.

En pratique, les sociétés interviennent dans l’espionnage économique par le truchement des sections économiques des ambassades, des chambres de commerce, des groupes de pression, des associations professionnelles, des études détaillées de consultants, et des subventions accordées aux instituts de recherche. Concurremment, elles se protègent  contre les risques de perte imputables à des fuites de données en soutenant massivement la législation afférente à la protection de la propriété intellectuelle.

D’autre part, une approche interne sophistiquée permet aux compagnies de rester à la pointe des dernières innovations dans leur secteur d’activité. En premier lieu, elles embauchent dans leurs conseils d’administration ou à des postes supérieurs des anciens hauts fonctionnaires de l’état et des hauts gradés militaires qui ont accumulé des expériences uniques lors de leurs mandats professionnels.

Ce modus operandi est immensément salutaire pour l’entreprise qui recrute parce qu’un ancien ministre, un ancien membre du Congrès ou un général quatre étoiles, peut posséder une profondeur d’expérience et une connaissance des sujets passés, présents et futurs qui est considérablement plus valable que des rapports d’experts externes.

En second lieu, les départements de renseignement économique et les commissions gouvernementales accomplissent également des fonctions de recueil d’information par le biais de la recherche, des groupes de pression et des corporations industrielles.

Cyber-guerre, la nouvelle guerre froide

À l’heure où la planète devient technologiquement plus interconnectée, de nouveaux outils et modes opératoires  deviennent accessibles aux gouvernements et aux intérêts privés dans leur collecte de renseignements. Ces outils et procédures sont une combinaison complexe de vieilles et de nouvelles procédures qui pénètrent simultanément les fondements militaires, économiques et sociaux des pays en vue d’en extirper des données précieuses.

Les experts en défense qualifient d’« armes cybernétiques » ces nouveaux outils de conflit asymétriques. En raison des nombreuses ramifications qu’il présente et la double tâche (attaque et défense) qu’il peut accomplir lorsqu’il est ordonnancé d’une certaine manière, j’appelle ce groupe d’armes « appareil de cyber-guerre moderne » (en anglais, Modern Cyber-warfare Gear ou « MOCYG »)

MOCYG, à l’heure actuelle, se réfère à l’utilisation offensive de diverses techniques pour écloper l’infrastructure d’un pays, perturber ses systèmes militaires et financiers dans le but d’amoindrir sa défense et l’intégrité de sa base de données économiques, ou d’accomplir d’autres objectifs nuisibles basés sur les motivations et la stratégie de l’attaquant. Les spécialistes en sécurité et les chercheurs militaires ont classé ces techniques en 5 groupes principaux : intrusion informatique, tactiques virales par Internet, attaque de réseaux et logiciels informatiques, piratage et espionnage.

La puissance singulière de la cybercriminalité se situe dans sa nature apatride, le fait qu’elle peut être économiquement contrôlée et déployée, et les amples dégâts qu’elle peut exercer. Etant donné le vide juridique créé par les techniques cybernétiques, nombre de nations se précipitent pour légiférer en la matière de sorte à poursuivre les contrevenants, quoique les criminologues estiment que de telles entreprises législatives s’avèrent en grande partie inefficaces à l’heure actuelle.

Un cas de cybercriminalité notoire s’est produit en Estonie en 2007 où plus d’1 million d’ordinateurs, basés prétendument sur des serveurs russes, ont été utilisés pour bloquer  simultanément des sites internet du gouvernement, des entreprises et des médias avec un mode opératoire digne d’une tactique militaire. Cette attaque a fini par coûter des dizaines de millions de dollars EU aux autorités de Tallinn.

La Chine, un cyber-géant en gestation

Les tendances socio-économiques haussières en République Populaire de Chine sont bien connues dans le monde entier et couvertes à l’envi dans les médias occidentaux. Il en est de même pour l’intérêt spécial que les autorités chinoises accordent à la démocratie et aux droits de l’homme ainsi que leur souhait manifeste de jouer un plus grand rôle géopolitique dans des affaires planétaires.  Cependant, la douce révolution qui se passe dans le pays de Mao Zedong trouve ses racines dans les investissements éducatifs massifs qui catapulteront la Chine dans la ligue des géants technologiques, tout près des États-Unis et du Japon. Vu la vastitude de telles dépenses académiques, les autorités chinoises doivent croire qu’un avantage concurrentiel important peut être acquis dans le domaine technologique et un tel avantage peut être converti ou transféré dans d’autres secteurs d’une économie en pleine expansion.

Les sinologues occidentaux de premier plan et autres spécialistes surveillent étroitement ces évolutions académiques parce qu’ils comprennent l’argument de base que la future dynamique géopolitique sera inextricablement liée à la capacité des Chinois à utiliser l’outil technologique pour amorcer leur éventuelle « pénétration globale ».

Cette tactique est futée parce que, pendant qu’elle forme ses futurs ingénieurs dans des institutions prestigieuses comme l’Université des Sciences et Technologies de Hefei, l’Institut de Technologie de Harbin, l’Université de Pékin et l’Université de Tsinghua, la Chine revêt parallèlement d’un voile secret ses systèmes informatiques et sa cyber-infrastructure. Le pays est peut-être connu aujourd’hui pour ses violations notoires de propriété intellectuelle, mais il se prépare discrètement pour la supériorité technologique future que ses aspirations expansionnistes peuvent exiger.

La Chine étudie également à l’heure actuelle les moyens dont elle dispose pour discerner les outils de synergie dernier cri qui peuvent servir dans ses services gouvernementaux en attendant qu’elle amorce son « économie de la connaissance ». Les autorités accordent une importance capitale à cet effort de coordination parce que celui-ci ajoute un autre niveau de centralisation à une structure étatique établie autour du dogme du pouvoir consolidé.

Plus spécifiquement, les dirigeants communistes ont rassemblé d’éminents experts de  technologie et des domaines auxiliaires pour édifier synergiquement la future cyber-infrastructure qui marquera solidement l’entrée de la Chine dans le paysage numérique. Cette tâche est colossale, et l’immensité de ses implications exclut évidemment une granularité dans l’analyse. Plusieurs centaines de milliers d’ingénieurs informaticiens, regroupés dans des commissions ad-hoc, des cercles de réflexion et des centres  stratégiques, constituent l’épine dorsale de cette armée numérique émergente.

Ils fonctionnent sous l’égide de brillants spécialistes dont le patriotisme et l’expertise sont inégalés à un tel niveau de pouvoir; ce groupe inclut Liang Guanglie, Wan Gang et Li Yizhong. Le premier est le ministre actuel de la défense qui agit de concert avec l’Armée Populaire de Libération et la Commission Militaire Centrale pour contrôler la plus grande armée au monde (ca. 3 millions d’individus) et surveiller son évolution stratégique.

Le second est à la tête du Ministère de la Technologie et des Sciences et est expert en ingénierie mécanique. Le troisième est le ministre de la Technologie, de l’Industrie et de l’Information, une position importante pour le développement des systèmes informatiques du pays.

Investissements informatiques minorés aux États-Unis

Armée de ce superbe appareil de cyber-sécurité, la Chine semble gagner la guerre cybernétique globale en cours ou est en passe d’y acquérir une position dominante significative. D’une certaine manière, le pays n’est pas une superpuissance naissante comme les analystes et les spécialistes en science sociale occidentaux voudraient la qualifier. Il est déjà une superpuissance, dans l’acception la plus étendue du terme.

Le terme de « superpuissance naissante » est actuellement préféré dans la littérature universitaire et économique et aussi bien dans le jargon médiatique parce qu’il est plus politiquement agréable aux sensibilités de l’élite et à d’autres classes citoyennes dans les économies traditionnellement influentes (G8) qui craignent les implications psychologiques et sociales d’un accueil de nouveaux colosses dans le club huppé des puissants.

Les experts en sécurité et les hauts cadres militaires aux Etats-Unis s’inquiètent  incontestablement du manque d’investissement informatique de l’Amérique comparativement à la Chine et n’hésitent pas à mettre en exergue les conséquences géopolitiques d’un tel déficit. Ils notent que les innombrables cyber-attaques chinoises et russes constituent les signes avant-coureurs de la « nouvelle guerre froide » du 21ème siècle qu’est la guerre cybernétique.

Il est clair que beaucoup d’attaques cybercriminelles provenant de l’étranger ont ciblé les dispositifs militaires, les complexes électriques, et l’infrastructure financière des pays industrialisés ces dernières années. Pourtant les gouvernements et les forces armées ont à l’heure actuelle une capacité limitée de détecter ou d’infiltrer l’arsenal de l’attaquant, de le contrecarrer, ou d’empêcher de futurs assauts.

Les fonctionnaires du Pentagone et les chefs de file du secteur privé comprennent la menace mais croient que son intensité et sa gravité sont exagérées. Cependant, des statistiques bien fondées de la Cour des Comptes, du Congrès, et des études universitaires indiquent clairement que la locomotive du monde n’a pas montré jusqu’ici la volonté politique nécessaire pour résorber le gouffre numérique dans son infrastructure de cyber-sécurité.

À dire vrai, les politiciens de Washington, les stratèges du Pentagone, et le monde du renseignement  dans son ensemble ont longtemps connu, et compris, la nature de la menace. Cependant, une série d’événements géopolitiques les a forcés à transférer certains sujets dans les calendes grecques budgétaires au crédit des questions de sécurité nationale plus pressantes et facilement décelables pour les électeurs (par exemple : attentats terroristes).

Quelques facteurs expliquent l’incapacité, ou la léthargie budgétaire, de Washington à confronter la menace cybernétique. Primo, il y a le confort géostratégique découlant de la chute de l’Union Soviétique communiste et de l’inertie qu’un unipolarisme global crée habituellement.

Secundo, le dispositif militaire de l’Amérique est actuellement « distrait » par deux guerres et une foule de missions sécuritaires relativement mineures dans le monde. À celles-ci s’ajoute la fameuse « guerre contre la terreur » qui a mobilisé depuis 2001 des ressources colossales pour contrecarrer de nouvelles attaques internes.

« Interne », tel qu’employé ici, indique une zone géographique incroyablement immense parce qu’il regroupe la superficie des États-Unis, ses territoires annexes d’outre-mer, ses missions diplomatiques, ses bases militaires, les organismes transnationaux où l’Amérique détient des intérêts stratégiques significatifs (par exemple : quartier général et bases militaires de l’OTAN), et les innombrables structures humanitaires et religieuses dans le monde.

Tertio, la diversité et l’importance des questions pendantes forcent le gouvernement américain et les dirigeants du Congrès à prioriser leurs efforts budgétaires. La lassitude économique présente empêche une lutte sérieuse contre le désinvestissement en matière informatique parce que le pays est limité au plan pécuniaire et ne peut continuer à imprimer des billets (risque d’inflation ou de dévaluation de la monnaie) ou emprunter à … la Chine.

Un dispositif de protection cybernétique graduellement solide

Malgré la torpeur socio-économique ambiante, l’administration Obama a montré ces 6 derniers mois un fort niveau d’engagement dans la protection de l’actif informatique du pays. Le président américain a nommé fin décembre Howard Schmidt, un spécialiste de sécurité informatique renommé et un ancien directeur de sécurité de Microsoft, en tant que coordonnateur de cyber-sécurité de la Maison Blanche. D’autres nominations de haut niveau ont suivi dans les rangs de l’armée et dans d’autres ministères et organismes gouvernementaux de premier plan tels que les ministères de l’intérieur, de l’économie et des finances, le FBI et la CIA.

Ces efforts semblent être coordonnés et atteignent efficacement leurs buts, de la création d’une grande unité de lutte cybernétique au Pentagone à l’embauche massive d’ingénieurs informaticiens et spécialistes en cyber-sécurité à la CIA et au FBI. Au plan international, la coopération entre alliés est également à l’ordre du jour; les agences d’espionnage états-uniennes sont ainsi en partenariat direct avec leurs homologues  étrangers comme  le MI5 et MI6 de la Grande-Bretagne, le Mossad d’Israël, le Bundesnachrichtendienst (Service de renseignements fédéral, BND) et la Militärischer Abschirmdienst de l’Allemagne (Agence militaire de contre-renseignement, MAD) pour contrecarrer les nouvelles menaces.

Les intérêts privés sont également en phase de préparation. Les entreprises investissent massivement dans leur infrastructure, améliorent les réseaux informatiques, et travaillent en tandem avec des organismes gouvernementaux. Elles accordent également des subventions à des cercles de réflexion et au milieu universitaire pour appuyer leurs démarches.

Cette combinaison d’efforts doit être couronnée de succès parce qu’une absence d’efficacité dans les initiatives de cyber-guerre peut être « fatale » à la suprématie globale de Washington. À en juger par la nuisibilité des attaques cybercriminelles qui ont fait fléchir l’Estonie en 2007, l’hyperbole ne doit pas être écartée dans ce sujet.

Les dernières estimations placent le PIB nominal des États-Unis à presque 3 fois celui de la Chine (14.500 milliards contre $4.500 milliards de dollars EU), mais le taux de croissance important de ce dernier contribue à combler ce gouffre graduellement. Ainsi, beaucoup de prévisionnistes supposent que cela prendra à Pékin quelques décennies pour égaler les performances économiques et le niveau de développement de l’Amérique.

Cela dit, dans l’hypothèse d’une guerre cybernétique entre les deux pays, une Chine plus forte aurait simplement besoin d’amoindrir considérablement la productivité économique des États-Unis, et donc son PIB, pour clamer la victoire et surpasser financièrement son rival. En l’absence de systèmes de sécurité efficaces, la Chine, ou n’importe quel autre ennemi, aurait seulement besoin d’investir les artères essentielles du complexe militaro-industriel des États-Unis : les complexes électriques, les systèmes de transactions financières,  le système central de la Réserve Fédérale, les réseaux informatiques de l’armée américaine, du Congrès et de la Maison Blanche, etc. Il serait facile d’imaginer qu’une coupure d’électricité, par exemple, pourrait entraîner des dommages énormes aux secteurs du transport, de la finance et des infrastructures militaires d’un pays.

Categories: Amérique, Asie, Français, Grandes Enquêtes Tags: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

SPECIAL REPORT – The art of economic espionage: why China is crushing America’s global supremacy

February 5, 2010 44 comments

Cyber-security warfare is a growing field in today’s strategic planning apparatus where emerging military colossi utilize asymmetric conflict tools to thwart or cripple the ability of established leaders. This article explores china’s massive IT investment in light of its geopolitical standing with the US.

by Marquis Codjia

Lire article en français

Modern historiography specialists have long argued that an essential segment in the study of human evolution is inextricably tied to the basic understanding that societies generally emerge, progress and fall cyclically. Such frequency in social evolution is not just a consequence of endogenous factors, it also results from the impact of the external environment, be it close – neighboring constituencies vying for the same resources – or far – as part of a larger geographical area.

History teaches us another fundamental truth, predominantly unveiled in social sciences: humans are inherently prone to believing in the danger of the unknown, the fear that uncertainty – when present in life – brings an intolerable level of complexity in handling daily activities. Economists, in tandem with the larger group of social scientists, ascribe the word “risk” to this angst.

Risk lies in everyday life. From birth to death and in between the terrestrial episode called life, humans experience a sophisticated relationship with risk and utilize it as a powerful catalyst to furthering their interests. We fear the unknown not just in temporal terms – e.g.: what will tomorrow be? – but also in more practical, present-day terms, that is, what will happen today?

In assessing the rectitude of our daily decisions, the analysis of the environment we live in becomes of critical importance. There emerges then the need to know, understand and act on a variety of variables that make up our ecosystemic reality. Neighbors are a major part of that reality.

The indubitable observation that humans are ‘sociable animals’ implies a life in community, which in turns posits the sharing of interests, destinies and geography. We share our lives with neighbors, other humans whom we don’t fundamentally know and whom we believe are different from us. Neighbors, in continental philosophy, are the ‘constitutive other’ as opposed to ‘same’. Neighbors are different, and because of that, they must be hazardous to our very existence, hence “hell is other people” (Jean-Paul Sartre).

Consequently, our desire to know the ‘other’ and what they’re undertaking forces us to constantly be in a question mode: ergo, we resort to spying. Espionage is ingrained in basic human instincts from cradle to grave. First, we ape our relatives, then our acquaintances and later our neighbors. In that quest for knowledge, humans recklessly spy on each other in a bid for power. Once they determine with a reasonable degree of comfort the neighbor’s strengths, the overwhelming tendency is to match it, surpass it, annihilate it, keep it at a politically acceptable level, or use a combination of all these options if the socio-historical continuum of events demands it.

Doubtless, the need to control the military and economic standing of neighbors is the quintessential, albeit hidden, dogma of modern geopolitics. Doctrinal differences may abound, but a studious analysis of contemporary events demonstrates clearly that wars and other man-engineered crises have historically proven to be good ways to rebalance powers among neighbors, or more precisely, within geographical zones. Crises, facts have shown, drive innovation and quality of life.

Espionage is not a recent discipline within political science. It has been a staple of human history for the past 2,000 years and even before. Throughout history, nations have risen or fallen based on their ability to collect data from rivals and use that body of knowledge to gain a competitive edge. History also suggests that societies that show a disinclination for ‘outer research’ of their environment, and consequently, a significantly lower number of exogenous interactions – be it cordial or belligerent – with others have been weakened over time. The high frequency of wars between nations in the ‘Old Continent’ explains the relative superiority that Europe had over, say, Amerindians and Africans for the past few centuries, first in slavery and then colonization.

Espionage is rooted in modern life

After two atrocious global wars, countless medium-size conflicts and a dogmatic cold-war between capitalism and communism, political and military leaders seem to have finally gauged the idiocy of lethal conflicts with planetary implications. The notion of ‘détente’, that is, the easing of strained relations in the political phraseology, gives nations the imaginary assurance that they may all coexist pacifically and a major conflict is preventable once greater cooperation between societies subdues the inherent quest for power that causes hostilities.

Acquiescing that there exists a permanent détente within the current geopolitical landscape is an optical illusion because it goes counter the very human urge to monitor the neighbor in order to know him or dominate him, if not annihilate him. This can be very easily illustrated in instances where spies are caught in so-called ‘friendly’ territories. Take the example of Israel’s Mossad agents being arrested in the United States.

The nuts and bolts of modern state espionage lie in a sophisticated and complex apparatus that all nations, and peculiarly global superpowers, have invented to carry out data-collecting and monitoring activities in peace time. Embassies, with their massive bureaucracies, specialized technocrats and their diplomatic inviolability, are preeminent on that list. They are essential in monitoring the host country’s social dynamics and report to their respective governments. Simply put, an embassy is, de jure, a stranger turned neighbor.

Next are supranational organizations that populate the global political, social and economic sphere. Their local representations and periodically published studies may also serve an intelligence purpose. Finally, aid agencies and so-called ‘humanitarian’ organizations are critical in gauging so-called ‘underdeveloped’ nations’ economic ability and progress in their development. It is no coincidence that major countries in the developed sphere do not customarily accept ‘aid programs’ from their counterparts unless excruciating circumstances dictate that such refusal would be politically unacceptable.

Strategic studies and the modern economic literature are replete with topics referring to Japan’s, and to a lesser extent, Asian dragons’ ability to use economic espionage at the end of the Second World War to gain a competitive edge over erstwhile powers such as the United States and Great Britain. The necessity to monitor and direct the continent’s economic reconstruction, and the panic of a potential dominance by communist Russia, also led the United States to implement the Marshall Plan in Europe from 1948 through 1952.

Businesses thrive from spying more than the military

A noteworthy myth in today’s world is that espionage is principally the province of military strategists and national armies. Evidence from authoritative business intelligence magazines, leading governmental studies and a massive body of knowledge from academia have clearly explained the causal relationship between firm profitability and espionage. Differently stated, governments tend to always transfer intelligence data to their domestic industries, whether they are at war or at peace.

As a result, the military-industrial complex benefits considerably from intelligence and such prerogatives are then disseminated into other firms in the economic fabric. As an illustration, it would be fairly understandable that a firm like Boeing, which derives a substantial portion of its revenues from government’s contracts and sale of military aircrafts, is more attuned to certain developments in US intelligence gathering than a financial services giant like Citibank.

Nevertheless, businesses have also parlayed their gargantuan economic clout into a very successful data-collection enterprise. The plethora of tools available to business executives nowadays is strikingly sophisticated and effective. Even if it is not exhaustive, a good analysis of such tools must look at their source and their degree of macro-economic interconnectedness.

On one hand, external mechanisms allow at the macro-level business enterprises to gather information from competitors and control how such information can be utilized to thwart rivals, increase their own market primacy, or do both. When they share a community of interests vis-à-vis a new market or are in an oligopolistic situation, companies are routinely willing to join hands provided, of course, that the risk-payoff ratio of a single venture is not immensely superior to that of a joint venture. Tacit collusion, that is, the market situation where two firms agree to play a certain strategy without explicitly saying so, is a fine illustration of business intelligence sharing.

In practice, firms engage in economic espionage via economic sections of embassies, chambers of commerce, lobbying groups, industry groups, specific studies from consultants, and monies granted for academic research in particular fields of interest. Concomitantly, they guard against intelligence threats by massively supporting intellectual property laws.

On the other hand, a sophisticated internal approach allows companies to stay abreast of latest developments within their industry. First and foremost, they hire to their corporate boards or for senior positions, experienced former government officials and high-rank military leaders who had been privy to high-value strategic insights during their public tenure.

This is immensely beneficial to the hiring side because a former cabinet member, a congressman or a four-star general, can possess a breadth and depth of experience and knowledge of past, present and future topics that is considerably worth more than countless external consulting reports. Second, economic intelligence departments and government relations departments also fulfill data gathering roles through research, lobbying and interacting with industry groups.

Cyber-warfare, the new cold war

As the planet becomes technologically more intertwined, novel tools and modus operandi are being made available to governments and private interests to collect specific intelligence. These tools and procedures are an intricate combination of old and new procedures which simultaneously penetrate nations’ military, economic and social constructs to extirpate valuable bits of knowledge.

Defense experts are calling these emerging asymmetric conflict tools ‘cyber-warfare’. Due to the plethoric ramifications they present and the simultaneous dual tasks they may serve to fulfill (attack and defend) when engineered in certain ways, I label this group Modern Cyber-warfare Gear (“MOCYG”).

MOCYG, as it stands, involves the offensive use of various techniques to derail a nation’s infrastructure, perturb the military and financial systems of a country with the aim of crippling its defense responsiveness and the integrity of economic data, or accomplish other destructive aims based on the attacker’s incentives and strategy. Security specialists and military researchers have classified these techniques into 5 major groups: computer forensics, viral internet tactics, assault on computer networks or software, hacking and espionage.

The idiosyncratic power of cyber-crime lies in its ‘stateless’ nature, its capacity to be inexpensively controlled and deployed, and the vast damage it can exert. Given the judicial vacuum created by cyber-warfare techniques, nations are rushing to build up legislative safeguards to prosecute offenders even though criminologists argue such undertakings are largely inefficient at the moment.

A memorable cyber-criminal event occurred in Estonia in 2007 when more than 1 million computers, allegedly from Russian-based servers, were used to simultaneously cripple state, business and media websites in a modus operandi analogous to the “shock and awe” military tactic. That attack ended up costing Tallinn’s authorities tens of millions of US dollars.

China, a cyber-giant in progress

Upward socioeconomic trends in the People’s Republic of China are well known to international masses and covered profusely in western news media. So are Chinese authorities’ singular understanding of democracy and human rights as well their overt wish to play a bigger geopolitical role in world affairs. However, the quiet revolution China is experiencing lies within the astronomical investment country authorities are making in top notch universities so as to catapult China into the top league of technological giants, along with the United States and Japan. Given the size of such educational outlays, Chinese authorities must believe that a major competitive edge can be gained in the technology field and such advantage can be converted or transferred into other sectors of their mushrooming economy.

Top western sinologists and other think tanks are closely monitoring these academic developments because they understand the basic notion that future geopolitical dynamics will inextricably be tied to how successful Chinese will be at leveraging technology to boost their future ‘global penetration’.

The smart tactic is that, while future chief engineers are being trained at world-class institutions such as University of Science and Technology at Hefei, Harbin Institute of Technology, Beijing University and Tsinghua University, China is concurrently putting a veil of secrecy around its information systems and cyber-infrastructure. The country may be notorious today for its copyright infringement cases or intellectual property violations, but it is inconspicuously gearing up for tomorrow’s technological primacy that its expansionist aspirations may dictate.

China also investigates currently available ways and means to unearth state-of-the art synergy tools that can be leveraged between its major government departments and state agencies as it prepares to enter the ‘knowledge economy’. Authorities view this coordination effort as an indispensable step forward because it adds another layer of centralization to a government structure that is built around the canon of ‘consolidated power’.

More specifically, country leadership has summoned top minds in technology and auxiliary fields to synergistically engineer the future cyber-infrastructure that will solidly mark China’s imprint in the digital landscape. This task is colossal, and the vastness of it effects precludes obviously an analytical granularity. Several hundreds of thousands of Chinese computer engineers, regrouped under ad hoc commissions, think tanks and strategy centers are the backbone of this emerging ‘digital army’.

They work under the aegis of brilliant specialists whose unquestioned patriotism and in-depth expertise are unparalleled at such high seniority levels; this group includes Liang Guanglie, Wan Gang and Li Yizhong. The first is the current minister of defense, who works in conjunction with the People’s Liberation Army and the Central Military Commission to manage the largest military force in the world (ca. 3 million) and oversee its strategic evolvement.

The second is the head of the Ministry of Science Technology and is mechanical engineer and auto expert. The third is the Minister of Industry and Information Technology, a cabinet position pivotal for the country’s information systems development.

Anemic US IT investments

Equipped with this super cyber-security gear, China seems to be winning, or is in a significant position within, the ongoing global cyber-war. In a sense, the country is not an ‘emerging’ superpower as western analysts and social science specialists would like to call it. It is already a superpower in the fullest sense of the concept.

The term ‘emerging superpower’ is presently preferred in academic and business literature as well as in media parlance because it is more politically palatable to the elite and other classes of citizens in traditionally influential economies (G8) who fear the psychological and social implications of welcoming new colossi in the select club of the powerful.

Security experts and top military minds in the United States are truly concerned that the Chinese massive IT investment dwarfs America’s and do not hesitate to point to the geopolitical implications of such a chasm. They note that the countless cyber-attacks from China and Russia are just a start of the new cyber ‘Cold War’ of the 21st century.

It is a fact that many foreign-engineered digital attacks have targeted many industrialized countries’ military systems, power grids, and financial infrastructure in the past few years. Yet governments and military forces at present have limited capacity to detect or infiltrate the attacker, counter the attack, and prevent future assaults.

US defense officials and business leaders understand the looming threat but believe its intensity and gravity constitute a hyperbole. However, authoritative statistics from the Government Accountability Office, US Congress reports, and academic studies indicate evidently that the world leader has not shown hitherto the political willpower to tackle the digital gap in its cyber-security infrastructure.

Truth be told, politicians in Washington, Pentagon strategists, and the intelligence community at large have long known of and understood the nature of the menace. Notwithstanding, a series of geopolitical events forced them to transfer certain topics into budgetary oblivion at the credit of more pressing, more ‘visible’ national security threats that are effortlessly noticed by constituents (e.g.: terrorist attacks).

A few factors explain Washington’s inability, or budgetary lethargy, in addressing the cyber-warfare threat. First is the geostrategic complacency derived from the fall of communist Soviet Union and the ensuing inertia that global unipolarism usually creates.

Second, America’s military apparatus is currently ‘distracted’ by two ongoing wars and engaged in a host of relatively minor security missions around the world. Adding to those involvements, there is the corollary ‘war on terror’ that has mobilized since 2001 colossal resources to thwart further domestic attacks.

‘Domestic’ in this sense refers to an incredibly enormous geographical area because it encompasses US conventional soil and the related territories, American overseas diplomatic missions, its military bases, transnational organizations where the US holds significant strategic interests (e.g.: NATO headquarters and military stations), and the countless aid, religious, and humanitarian outposts around the world.

Third, the diversity and criticality of issues at hand force the US government and congressional leaders to prioritize their budgetary efforts. The current economic despondency bodes ill for any serious endeavor in tackling underinvestment issues in information technology because the country is pecuniarily limited and cannot afford to continuously print money (risk of inflation and currency devaluation) or borrow from… China.

US budding cyber-security grid is solid

Despite the socio-economic gloom, the Obama administration has shown in the past 6 months a strong level of commitment in assuring the integrity of the nation’s information assets. He appointed late December Howard Schmidt, a renowned computer security specialist and former Microsoft security executive, as White House cyber-security czar. Other high-profile nominations have followed in the army ranks and other key departments and government agencies such as Homeland Security, Treasury, the FBI and the CIA.

The efforts appear to be coordinated and effectively reaching their desired goals, from the Pentagon’s launching of a giant “cyber-command” unit to the CIA’s and FBI’s massive ‘hiring spree’ of computer engineers and cyber-security specialists. International cooperation with other allies is also part of the undertaking; US intelligence agencies are thus partnering with foreign counterparts such as Britain’ MI5 and MI6, Israel’s Mossad, Germany’s Bundesnachrichtendienst (Federal Intelligence Service, BND) and Militärischer Abschirmdienst (Military Counterintelligence Agency, MAD) to address emerging threats.

Private interests are equally gearing up. Businesses are investing massively in IT infrastructure and upgrading computer networks, and working jointly with government agencies. They are also granting rising subsidies to think tanks and academia to help in this effort.

The combination of efforts has to be successful because an absence of effectiveness in cyber-warfare measures can be ‘lethal’ to US global supremacy. Judging by the great havoc cyber attacks had catapulted onto Estonia in 2007, hyperbola ought not to be barred in this topic.

Based on the latest estimations, US nominal GDP is nearly 3 times that of China ($14.5 trillion vs. $4.5 trillion), but the latter’s healthier growth rate is helping bridge that gap gradually. Thus, many forecasters – and the proverbial ‘conventional wisdom’ – assume that it will take Beijing many decades to attain America’s economic clout and level.

That said, in the hypothetical scenario that a cyber-warfare erupts between both countries, a stronger China may only need to considerably crush US economic productivity and therefore its GDP to claim victory and financially surpass its rival. Absent effective security systems, China, or any other foe, may only need to assault vital arteries of the US military-industrial complex: power grids, financial transaction systems, Federal Reserve System, US Armed Forces’ computer systems and networks, Congress’ and White House’s IT infrastructures, etc. It’s easy to imagine the massive damage electricity failure can do to a country’s transportation, financial, and military systems.