Introduction
La géopolitique du numérique est un sujet qui me fascine depuis 40 ans.
« Tout a changĂ© et rien nâa changĂ© »
Câest ce que j'expliquais devant un panel de 600 hackers lors du BreizhCTF. Pour prĂ©parer cet Ă©vĂšnement, je me suis plongĂ© dans de nombreuses archives et notes que jâai prises ces quatres derniĂšres dĂ©cennies.
Si ce sujet m'a intĂ©ressĂ© trĂšs tĂŽt, je mâen suis Ă©loignĂ© pour y revenir Ă nouveau vingt ans plus tard. DĂ©sormais, la majoritĂ© des confĂ©rences que je donne pour Cybernetica sont consacrĂ©es Ă ce sujet. Il y a un vrai besoin de comprendre lâĂ©volution du monde numĂ©rique, que jâavais sous-estimĂ©. Et pourtant, la plupart des mĂ©dias continuent hĂ©las dâen parler de maniĂšre assez caricaturale.
Voici le brief du SĂ©nat
- Souveraineté numérique : Comprendre les enjeux
- France et Europe : Leur position dans le nouvel ordre mondial
- Protection : StratĂ©gies face aux technologies Ă©mergentes de lâIA
Un sujet complexe
GĂ©opolitique de lâIA et gĂ©opolitique de lâInternet sont deux sous-parties dâun sujet plus complexe : la gĂ©opolitique du numĂ©rique.
Quand jâai commencĂ© Ă m'intĂ©resser Ă lâinformatique au dĂ©but des annĂ©es 80, la question de gĂ©opolitique câĂ©tait la guerre que se livraient les Ătats-Unis et le Japon autour des ordinateurs de 5Ăšme gĂ©nĂ©ration.
Les Japonais voulaient construire des machines capables de raisonnement humain en s'appuyant sur des processeurs de nouvelle gĂ©nĂ©ration. Ce sera un Ă©chec cuisant. Il faudra attendre 40 ans pour que cette vision sâexprime autour du couple ChatGPT et Nvidia.
CadrĂ© dans les mĂ©dias autour de deux ânarratifsâ
Quand on parle de numĂ©rique et de gĂ©opolitique dans les mĂ©dias, il est trĂšs difficile de savoir d'oĂč parlent les gens qui sont invitĂ©s sur les plateaux. Ils sont parfois des vecteurs dâinfluence pour des acteurs Ă©conomiques ou, je le pense de plus en plus, des puissances Ă©trangĂšres.
Le sujet est Ă©minemment complexe et a Ă©tĂ© âcadrĂ©â autour de deux narratifs. Parce quâils sont simples Ă comprendre, et surtout quâils Ă©vitent de poser la question de la responsabilitĂ© des politiques dans l'affaiblissement de notre sĂ©curitĂ© numĂ©rique, cognitive et Ă©pistĂ©mologique.
Le premier narratif que les mĂ©dias et les journalistes adorent, câest celui dâun asservissement des citoyens par des Big Tech qui travailleraient main dans la main avec les Ătats-Unis ou la Chine, avec entre les deux, lâEurope. Pour ĂȘtre sĂ»r de cocher toutes les cases, il faut citer Elon Musk, Peter Thiel et en caricaturer les postures et les dĂ©cisions.
Je mâexprime rarement sur les patrons des Big Tech car jâen connais certains personnellement. Il faut juste ne pas oublier que ces acteurs jouent constamment sur plusieurs tableaux et que la communication publique nâest toujours quâune partie de la rĂ©alitĂ©. Comme tous les chefs dâentreprises, notamment de sociĂ©tĂ©s cotĂ©es, ils doivent exister dans les mĂ©dias, mais aussi rassurer les marchĂ©s sur lâavenir de leurs sociĂ©tĂ©s.
Car comme le disait si bien Andrew Grove, la sortie de lâhistoire est toujours possible pour un gĂ©ant du numĂ©rique, surtout dans un environnement oĂč il nâest plus aussi facile d'acheter des concurrents pour se maintenir dans la course. Il suffit de voir l'acquisition avortĂ©e de Figma par Adobe ou encore le rachat dĂ©guisĂ© de Mustafa Suleyman (Inflexion AI) et de son Ă©quipage par Microsoft pour Ă©viter dâavoir affaire au rĂ©gulateur.
Le second narratif rĂ©sume la question gĂ©opolitique Ă une guerre des puces entre les Ătats-Unis et la Chine. Avec TaĂŻwan comme point nĂ©vralgique pour lâavenir de lâĂ©conomie de lâIA. Une situation que TaĂŻwan utilise pour conforter sa sĂ©curitĂ©.
Cette vision simpliste masque une autre vĂ©ritĂ© beaucoup plus inquiĂ©tante pour lâEurope. Certes, les Ătats-Unis se battent pour dominer les industries du 21Ăšme siĂšcle en utilisant les ressources intellectuelles de lâEurope (qui Ă©migrent sur la cĂŽte ouest ou en tĂ©lĂ©travail subventionnĂ© par les Ă©tats qui espĂšrent avoir le goĂ»t du futur dans la bouche, comme je lâai indiquĂ© dans mon billet Silicon Valley 2.0).
Mais il y a aussi un deuxiĂšme accord tacite entre les US et la Chine pour la laisser dĂ©trousser lâEurope des industries du 20Ăšme siĂšcle qu'elle a longtemps dominĂ©es (automobile, aĂ©ronautique, nuclĂ©aire, spatial, tĂ©lĂ©com et 5G).
Un danger dont nos dirigeants nâont toujours pas pris la mesure, notamment dans les tĂ©lĂ©coms, oĂč la Chine commence Ă dominer certains points du secteur et rĂ©flĂ©chit de plus en plus Ă une stratĂ©gie de restriction dâexport de composants, mais aussi Ă une extension de son extraterritorialitĂ© sur leur Ă©cosystĂšme technologique.
La question est ouverte.
Mais évidemment il existe un autre narratif, qui accompagne la naissance de l'informatique : celui de la bataille que les états se livrent sur les réseaux.
Au dĂ©part, on parlait de sĂ©curitĂ© informatique, puis dâinformation warfare, puis de âwar by other meansâ, et enfin, depuis quelques annĂ©es, de Cyberguerre (par opposition Ă la cybercriminalitĂ©).
Un peu dâhistoire
Comme je lâavais indiquĂ© dans ma prĂ©cĂ©dente newsletter, je suis venu aux questions gĂ©opolitiques par le hacking dans les annĂ©es 80. Entre la trilogie des illuminati, les publications cyberpunk et les manuels de programmation. Un livre allait modifier ma comprĂ©hension de ce monde.
Puzzle palace
En 1984, le livre de James Bamford met toute la scĂšne de lâunderground informatique en Ă©moi en dĂ©voilant de maniĂšre assez dĂ©taillĂ©e lâexistence dâune agence secrĂšte, la NSA, qui utilisait des ressources informatiques impensables Ă lâĂ©poque. En lisant ce livre, il devenait Ă©vident que lâavantage technologique Ă©tait un avantage gĂ©ostratĂ©gique. On y apprenait aussi que lâacte de crĂ©ation de la NSA par Truman Ă©tait lui-mĂȘme secret.
Si la CIA était bien connue du grand public, la NSA a longtemps souhaité rester plus discrÚte. Rares sont les films qui mettent en avant son nom et ses techniques.
Les petits génies
La sĂ©rie Les petits gĂ©nies (The Wiz Kids), qui a convaincu une gĂ©nĂ©ration entiĂšre de jeunes de s'intĂ©resser aux hacking, nâa jamais hĂ©las Ă©tĂ© diffusĂ©e dans son intĂ©gralitĂ©. Dans lâĂ©pisode 10, introuvable en bonne qualitĂ©, on y trouve une tentative d'espionnage et de piratage de la NSA. Le hĂ©ros de la sĂ©rie, persuadĂ© de jouer Ă un test de connaissance se retrouve Ă pirater les services informatique de la dĂ©fense amĂ©ricaine et de la NSA sans se rendre compte quâil est en fait manipulĂ© par le KGB.
Cette histoire semble assez proche de lâhistoire du hacker allemand Karl Koch (il collabore avec le KGB pour pouvoir acheter sa cocaĂŻne) sauf quâelle se dĂ©roule 4 ans plus tard!
Les Experts
Ă part le cultissime Les Experts, que tous mes lecteurs devraient avoir vu au moins une fois, il faudra attendre 1994 et lâexcellent film Clear and Present Danger pour voir le systĂšme Echelon dâĂ©coute et dâanalyse des voix dans un film grand public.
Ennemi dâĂtat
Et bien sĂ»r Enemy of the state, qui offrira une vision trĂšs peu rĂ©aliste mais trĂšs photogĂ©nique des techniques de la NSA (les images satellites faisant partie dâun autre service â le NRO). Il est Ă remarquer que dans la plupart des films des annĂ©es 90, la NSA est vue comme The Bad Guy, lĂ oĂč la CIA travaille un peu mieux son image au cinĂ©ma.
Mais câest en lisant la presse anglaise et nĂ©o-zĂ©landaise que lâon dĂ©couvre lâampleur de la surveillance technologique. Ă noter en France que le magazine InterfĂ©rences, crĂ©Ă© par Antoine LefĂ©bure, y consacre plusieurs articles.
Cette surveillance Ă©lectronique nâest pas nouvelle, elle existe depuis lâopĂ©ration Shamrock, qui a Ă©tĂ© le baptĂȘme du feu de la NSA. Mais dĂšs les annĂ©es 90, elle utilise dĂ©sormais des technologies dâintelligence artificielle et dâanalyse de langage et de la voix 20 Ă 30 ans avant quâelles ne soient disponibles pour le commun des mortels.
Softwar
Câest en 84 que sort Softwar, un livre Ă©crit par Thierry Breton et Denis Beneich que je dĂ©vore Ă sa sortie.
Ce livre a Ă©tĂ© visionnaire sur plusieurs points. Il dĂ©crit une opĂ©ration de sabotage de matĂ©riel informatique vendu Ă la Russie qui sâorganise en plusieurs Ă©tapes. Lâagence en charge de cette opĂ©ration sâappelle curieusement la National Software Agency et son mode de fonctionnement nâest pas sans rappeler lâopĂ©ration Olympic Games (voir plus loin). Une opĂ©ration qui sera menĂ©e plus de deux dĂ©cennies plus tard!
La préhistoire du Cyber
Ă cette Ă©poque, la Chine est inexistante sur les radars. Câest une bataille avec lâunion soviĂ©tique et le KGB qui se dĂ©roule via les rĂ©seaux informatiques, souvent grĂące Ă des hackers allemands qui sont retournĂ©s ou grĂące Ă des usines Ă virus polymorphiques dont la distribution a probablement Ă©tĂ© supervisĂ©e par les services secrets bulgares Ă la fin des annĂ©es 80.Ces premiĂšres collaborations entre hackers et gouvernement sont un peu le « ground zero » de la stratĂ©gie de guerre hybride thĂ©orisĂ©e par Gerasimov et les attaques par ransomware plusieurs dĂ©cennies aprĂšs.
Si depuis les annĂ©es 80 jâaccumule des centaines de livres, de listings et de documents sur la sĂ©curitĂ© informatique, la cryptologie et les batailles d'espionnage dans le numĂ©rique (ce que lâon appelle Ă lâĂ©poque « war by other means »), je me rappelle prĂ©cisĂ©ment le moment oĂč je suis entrĂ© de plain-pied dans cet univers.
Couvrir la guerre numérique dans les années 90
Au bout de quelques numĂ©ros, Nova magazine oĂč jâofficie change de rĂ©dacteur en chef. Fini lâesprit Actuel et le gonzo journalisme, il faut faire des articles pour les nouveaux branchĂ©s. Mon interview exclusive de Kevin Mitnick passe Ă la trappe et je recherche un nouveau journal pour publier mes prochaines enquĂȘtes.
Ce sera La Tribune et son supplĂ©ment multimĂ©dia lancĂ© par Paul-AndrĂ© Tavoillot. Je le convaincs de me laisser aller Ă la premiĂšre confĂ©rence dâinformation warfare en Europe (1996), organisĂ©e au siĂšge de lâOTAN Ă Bruxelles et qui rĂ©unit hackers, espions et spĂ©cialistes de la sĂ©curitĂ© venus du monde entier. On y cĂŽtoie la CIA, la NSA, les agences anglaises et canadiennes, et mĂȘme des agents français de la DGSE, sous couverture dâemployĂ©s de Thomson-CSF.
Nous sommes tous lĂ pour Ă©couter les grands gourous de lâĂ©poque : Winn Schwartau et Robert Steel.
Winn, que jâai invitĂ© ensuite Ă La Tribune et Ă un dĂ©jeuner dâanthologie chez Galopin, est trĂšs mĂ©connu dans la sphĂšre Cyber aujourdâhui. Câest pourtant lui qui Ă©crit Terminal Compromise et crĂ©e le terme de Pearl Habour Ălectronique (souvent faussement attribuĂ© Ă Leon Panetta, ancien directeur de la CIA). Fils dâune grande ingĂ©nieure du son, il mâa confiĂ© avoir Ă©tĂ© un temps le manager de Janis Joplin.
Son livre Information Warfare est un vĂ©ritable sĂ©isme dans le monde de la sĂ©curitĂ© informatique. Il se rĂ©sume en une phrase : Nous entrons dans un nouveau monde et personne nâest prĂȘt.
Jâaimais beaucoup Bob Steel, le pionnier de ce que lâon appelle aujourdâhui lâOSINT. Ancien de la CIA, moins bon businessman que Winn, il avait dĂ©jĂ une vision trĂšs sombre du futur. Je nâai jamais compris comment une personne aussi intelligente avait virĂ© dans une forme de complotisme cheap.
Si Winn Schwartau avait compris que la guerre numérique inclurait le secteur privé, Bob comme nous l'appelions était resté bloqué dans le monde traditionnel du renseignement.
Je me rappellerai toujours de ma premiĂšre interaction avec lui. Je portais Ă lâĂ©poque une ceinture de lâarmĂ©e rouge vintage et il mâa abordĂ© en me disant que la derniĂšre fois quâil avait vu cette ceinture, câĂ©tait en Afghanistan. Anticipant une question de ma part, il me dit aussitĂŽt « mais je ne peux pas en parler ».
Un monde parallĂšle
Câest Ă cette occasion que j'allais revoir et surtout me lier d'amitiĂ© avec les membres du Chaos Computer Club, les seuls Ă avoir une vision politique europĂ©enne de dĂ©fense de la vie privĂ©e. Il y avait aussi les grands groupes amĂ©ricains de hackers (Legion of Doom, Cult of the Dead Cow) qui avaient dĂ©jĂ compris l'intĂ©rĂȘt de devenir des acteurs dans le business de la sĂ©curitĂ©. Je profitais d'une petite notoriĂ©tĂ© dans ce milieu car jâavais fait (entre autres) une cartographie des adresses X25 (une sorte de Yahoo ou de liste de Scott Yanoff des rĂ©seaux privĂ©s) qui avait beaucoup circulĂ©.
Cette confĂ©rence a Ă©tĂ© un point de pivot pour moi. Jâavais commencĂ© une enquĂȘte sur un systĂšme mondial dâĂ©coute du systĂšme bancaire international qui sâappelait PROMIS/INSLAW. Mais ce que je dĂ©couvre dĂ©passe lâentendement.
Je commençais Ă prendre lâampleur des capacitĂ©s de surveillances disponibles et de lâĂ©norme paradoxe qui allait hanter les agences de renseignement.
Si le volume dâinformation captĂ© par les agences augmente de façon quasi exponentielle Ă cette Ă©poque, le presidential daily briefing (PDB pour les intimes) doit continuer de dĂ©finir lâĂ©tat des menaces sur quelques pages seulement. Les premiers Ă©pisodes de la sĂ©rie States of Affairs avec Katherine Heigl montrent le processus de crĂ©ation de cet objet hautement politique par la CIA pour ceux que cela intĂ©resse.
Que faire de ce surplus dâinformations captĂ©es dans le monde entier ?
Câest lâamiral Lacoste, ancien patron de la DGSE et mon voisin lors dâun cocktail Ă la CitĂ© des Sciences, qui me lĂąchera le morceau. Je mâen souviens comme si câĂ©tait hier. âVous savez, Tariq, on parle beaucoup de moyens pour lutter contre le terrorisme et lâespionnage, mais une grande partie de ces ressources sont utilisĂ©es Ă des fins dâespionnage Ă©conomique.â
Ăvidemment, CQFD, Of Course, Naturally.
Une question me trotte toujours dans la tĂȘte.
La dĂ©sindustrialisation de lâEurope et de la France peut-elle ĂȘtre partiellement attribuĂ©e Ă cet avantage (une façon polie de dire pillage) informationnel ? Je lâai toujours pensĂ©, mĂȘme si on ne peut pas absoudre la mĂ©diocritĂ© des grands patrons quâon a mis Ă la tĂȘte de nos entreprises et qui les ont dĂ©localisĂ©es avec la bĂ©nĂ©diction du gouvernement, incapables de rĂ©flĂ©chir aux impacts Ă long terme.
Rien ne mâĂ©tonnera plus aprĂšs, mĂȘme pas les rĂ©vĂ©lations de Snowden. Lâavantage dâavoir lu Winn Schwartau câest de comprendre que la guerre technologique et lâespionnage sont indissociables. Et que lâintelligence Ă©conomique est un art peu compris en France.
Quitter cet univers prématurément
Juste aprĂšs cette confĂ©rence je prĂ©parais avec un ami ce qui aurait Ă©tĂ© le premier papier sur Echelon dans la presse grand public mais je nâĂ©tais plus sĂ»r dâen avoir envie.
Jâai toujours voulu travailler avec des informations ouvertes et des interviews publiables. Ce que jâai pu faire Ă La Tribune oĂč on me laissait carte blanche.
Soudain, lors de la confĂ©rence de Winn, je me retrouvais Ă discuter autour dâun verre avec les directeurs des agences les plus secrĂštes au monde (notamment la DISA, qui avait Ă lâĂ©poque pĂ©nĂ©trĂ© quasiment tous les services de lâarmĂ©e amĂ©ricaine lors dâun audit interne), avec les meilleurs hackers et les plus grands spĂ©cialistes en technologies d'espionnage de lâĂ©poque. Je comprends immĂ©diatement que la majoritĂ© des choses que lâon me confie sont impubliables. Quâil existe bien deux mondes sĂ©parĂ©s et quâouvrir la barriĂšre entre ces deux mondes nâest pas sans consĂ©quence. Daniel Ellsberg, Julian Assange, et Edward Snowden et tant dâautres qui ont fait le choix de devenir lanceurs d'alerte le savent bien.
Le Web est en train dâexploser. Pour La Tribune, je couvrais les premiĂšres introductions en Bourse de technologie (Netscape, Yahoo) et je me prĂ©parais Ă retourner dans la Silicon Valley.
Quelques semaines aprĂšs la confĂ©rence Information Warfare, jâai fait mon choix. Je veux travailler dans le Web, pas dans la sĂ©curitĂ© informatique. Mais je continuerai Ă garder un Ćil sur les Ă©volutions de ce secteur.
Et y revenir deux décennies plus tard.
Une des choses que jâai dĂ» faire en me plongeant Ă nouveau dans la sĂ©curitĂ© informatique (quâon appelle dĂ©sormais Cyber) câest de comprendre ce qui avait changĂ©.
Nous sommes passĂ©s Ă un monde oĂč une poignĂ©e dâĂtats et leurs agences dĂ©finissaient les rĂšgles Ă un monde oĂč les capacitĂ©s dâattaques sont disponibles Ă un plus grand nombre de pays et oĂč le secteur privĂ© est devenu central. Un far west sans aucune rĂšgle, oĂč il est rare de pouvoir parler Ă des gens qui ont une expertise du terrain.
2007-2017 : une décennie qui change les rÚgles
1 LâiPhone et le cloud favorisent la crĂ©ation des big tech
Le point de dĂ©part de la consolidation des Big Tech, câest une dĂ©cision malheureuse de Steve Jobs en 2007 sur lâiPhone. En introduisant les app il y a deux options : soit les donnĂ©es restent sur le tĂ©lĂ©phone et appartiennent aux utilisateurs, soit ces donnĂ©es sont collectĂ©es et gĂ©rĂ©es par les services eux-mĂȘmes.
Apple a Ă©tĂ© victime de son hubris, comme IBM Ă lâĂ©poque du PC qui nâa pas demandĂ© dâexclusivitĂ© pour le systĂšme dâexploitation DOS de Microsoft parce quâils n'imaginaient mĂȘme pas lâidĂ©e dâune concurrence possible sur le marchĂ© des PC.
Apple nâa pas anticipĂ© les trois choses qui se sont ensuite passĂ©es.
- La crĂ©ation de clouds privĂ©s qui ont permis lâaccumulation des contenus des utilisateurs par les services (Facebook, Google) et non par Apple.
- Le monopole des fonctions de bases (commerce, communication, photo et vidĂ©o) par ces mĂȘmes sociĂ©tĂ©s allait leur permettre de se constituer avec lâexplosion des ventes de smartphones des bases de plusieurs milliards dâutilisateurs dans le monde entier.
- Lâaccumulation de donnĂ©es comportementales et une boucle de rĂ©troaction entre les utilisateurs et les services ont permis de crĂ©er une capacitĂ© dâaddiction durable. Addiction qui oblige dĂ©sormais tous les pays Ă envisager de rĂ©guler lâusages des Ă©crans.
La privatisation du moyen dâaccĂšs le plus populaire Ă lâInternet, Ă savoir le smartphone, va permettre de crĂ©er une concentration de âCloud Capitalâ inĂ©dite dans lâhistoire. Pendant longtemps, la croissance des grandes plateformes reste plus Ă©conomique que diplomatique.
Mais câest surtout lâentourage d'Hillary Clinton qui va y voir un outil trĂšs puissant de soft diplomacy (il faudra attendre les annĂ©es Trump pour que la hard diplomacy se mette en place).
2. Piratage de Google par la Chine
2010, câest lâannĂ©e du piratage de Google par la Chine et le point de dĂ©part de la guerre froide technologique entre la Chine et les Ătats-Unis. Un piratage dâune violence inouĂŻe qui a dâailleurs provoquĂ© la fin du rĂȘve chinois de Google. Pendant l'enquĂȘte, les deux plus grandes puissances de calculs au monde, la NSA et Google, vont collaborer pour combler la brĂšche.
Une collaboration vertigineuse dont je mâĂ©tais Ă©mu Ă lâĂ©poque auprĂšs de Larry, lâun des deux cofondateurs.
3. Opération Olympic Games; la boßte de pandore est ouverte
2010 est aussi lâannĂ©e des rĂ©vĂ©lations sur lâopĂ©ration Olympic Games. Une dĂ©cision qui a changĂ© Ă jamais la face du monde.
Il faut savoir que lors de la passation de pouvoir entre George W Bush et Barack Obama, W ne demande que deux choses au jeune sénateur devenu président. De ne pas mettre fin au programme de drone et au projet Olympic Games.
Obama donne son go pour que le ver informatique Stuxnet endommage les centrales nucléaires iraniennes.
Il ouvre la boĂźte de pandore. JusquâĂ prĂ©sent, aucun pays nâavait osĂ© lancer une attaque cyber prĂ©emptive dâenvergure contre un pays avec lequel il nâĂ©tait pas en guerre. Plus rien ne sera comme avant. Il nây aura plus de retenue. Tous les coups sont permis.
2010 est une année importante dans le monde de la cyber : la plus grande attaque cyber contre une entreprise et la plus grande attaque cyber contre un pays sont désormais connues du grand public.
Mais le pire est Ă venir.
Pour la Russie, la Chine, et la CorĂ©e du Nord, le tabou est brisĂ©. Il devient indispensable dâutiliser ces techniques de maniĂšre offensive (en se cachant Ă peine derriĂšre des groupes de hackers) et dâapprendre Ă devoir se protĂ©ger contre ces attaques. Les Ătats-Unis dĂ©cident de basculer la compĂ©tence cyber offensive de lâarmĂ©e de lâair vers la NSA avec une entitĂ© appelĂ©e cyber command. Aujourdâhui son budget propre est quasiment celui de La DĂ©fense française.
En 2014 lâIran va rĂ©pliquer avec une attaque sophistiquĂ©e contre les intĂ©rĂȘts commerciaux du milliardaire amĂ©ricain Sheldon Adelson. La CorĂ©e du Nord va sâattaquer Ă Sony suite Ă son film pastiche The Interview, qui imagine lâassassinat de Kim Jong Un avec un piratage dâune redoutable effacitĂ© qui continue de secouer Hollywood.
Et au moment oĂč lâon pense que le pire est dĂ©jĂ arrivĂ©, de nouveaux dĂ©veloppements vont complexifier un univers dĂ©jĂ trĂšs complexe.
4. 2016-2017 : The Equation Group et Vault 17
En 2016, un groupe du nom de The Equation Group, un armurier numĂ©rique de la NSA dont les outils ont probablement servi Ă lâopĂ©ration Olympic Games, est lui-mĂȘme hackĂ© et son arsenal devient accessible au public (comprendre les Ătats). Il se murmure que des hackers chinois y ont peut-ĂȘtre eu accĂšs bien plus tĂŽt.
En 2017, WikiLeaks publie Vault 17, une sĂ©rie dâoutils utilisĂ©s par lâun des services de la CIA, et les rend disponibles au public. Câest Ă partir de ce jour que le statut de WikiLeaks change, pour devenir selon la terminaison de la CIA « a non-state hostile intelligence service ». Lâancien agent qui a volĂ© le code pour le donner Ă WikiLeaks est condamnĂ© Ă 40 ans de prison (dont 80 mois pour possession dâimages pĂ©dopornographiques).
Si lâusage de technologies de surveillances et de hacking par les services de renseignements ne faisait aucun doute (de la guerre froide Ă Snowden), en 2017 le monde numĂ©rique devient un nouveau terrain de guerre oĂč nâimporte quel pays peut utiliser les outils les plus sophistiquĂ©s pour en attaquer un autre. Les groupes criminels informatiques aussi.
Un terreau fertile
Il est important de le rappeler, l'augmentation du nombre et la sophistication des attaques Cyber ne viennent pas de nulle part. Souvent vu comme un bug informatique par les politiques inexpĂ©rimentĂ©s, lâaccĂšs aux armes numĂ©riques dâune sophistication absolue, jusque-lĂ rĂ©servĂ©es Ă lâĂ©lite informatique, a rĂ©vĂ©lĂ© que nos outils quotidiens et nos infrastructures, y compris nos smartphones (avec Pegasus par exemple) ou nos ordinateurs de bureau (avec les malwares), Ă©taient vulnĂ©rables.
Câest sur ce terreau que va se dĂ©velopper une nouvelle gĂ©opolitique de lâInternet. Mais elle nâa plus grand-chose Ă voir avec la gĂ©opolitique traditionnelle. Elle ne sâexplique pas uniquement par les relations diplomatiques entre Ă©tats. La question Ă©conomique et les Ă©volutions technologiques sont au moins aussi importantes. La cyber devient une industrie puissante et un outil de soft power.
La France a malheureusement tardé à le réaliser. Ou plutÎt a tardé à écouter les spécialistes qui poussent depuis longtemps à cette prise de conscience.
Le cyber nâest qu'un morceau dâun jeu trĂšs complexe.
Ce qui a le plus surpris le grand public, câest que les tensions entre la Chine et les Ătats-Unis Ă lâĂšre de Trump avaient lieu entre deux pays totalement interdĂ©pendants Ă©conomiquement. Avec des sociĂ©tĂ©s comme Apple ou Nvidia prises en sandwich. Biden a Ă©tĂ© encore plus loin en tentant dâasphyxier les capacitĂ©s chinoises Ă sourcer des technologies occidentales pour la fabrication de puces.
- Cette militarisation de l'interdĂ©pendance allait aussi toucher lâEurope en plein covid, avec la remise en question dâune mondialisation dite heureuse et naĂŻve pour rĂ©flĂ©chir Ă une mondialisation tactique et choisie. Dans la bataille dâaccĂšs aux puces, lâEurope est vraiment la cinquiĂšme roue du carrosse.
- La guerre en Ukraine sera le point dâorgue. Aux pĂ©nuries de matiĂšres premiĂšres sâajoutent le coĂ»t en Ă©nergie qui suit lâinvasion de lâUkraine et lâembargo sur le gaz russe. Une des consĂ©quences immĂ©diates est une perte de compĂ©titivitĂ© pour le cloud europĂ©en. Les grandes entreprises et les startup dâIA se dĂ©localisent dans les data centers aux Ătats-Unis, oĂč le coĂ»t de lâĂ©nergie est moins cher.
- Le Cyber perd aussi de sa compĂ©titivitĂ© Ă©nergĂ©tique et diplomatique. Le nombre de pays oĂč lâon a le droit de vendre des technologies cyber sans se faire dĂ©passer par la puissance de feu amĂ©ricaine sâamenuise. Surtout que les acteurs locaux, comme dans le cadre du cloud, n'achĂštent pas vraiment français.
- MĂȘme si la France a fait le choix de se remettre dans le nuclĂ©aire, tout le modĂšle Ă©conomique de la tech et de lâIA aura Ă©tĂ© fragilisĂ© pendant deux annĂ©es charniĂšres. Entre pĂ©nurie dâaccĂšs aux puces, contraintes budgĂ©taires et coĂ»t de lâĂ©nergie, la France a perdu deux ans.
- Mais elle nâest pas la seule. La dĂ©localisation de lâEurope et sa denumĂ©risation ont fait la fortune des investisseurs dans les annĂ©es 90. Mais elle a rendu cette derniĂšre totalement dĂ©pendante des Ătats-Unis et de la Chine Ă lâaube de ce nouveau monde.
L'Europe est coincée pour l'instant
- Ses meilleurs talents travaillent pour les entreprises amĂ©ricaines (et souvent depuis lâEurope avec la bĂ©nĂ©diction de nos gouvernements).
- LâĂ©nergie, mise Ă part pour la France et les pays nordiques, nâest plus compĂ©titive sur le compute pour lâIA, et surtout nâest pas Ă©cologique. La question du rationnement de lâeau pour permettre Ă cette industrie de dĂ©coller ne sera pas forcĂ©ment bien acceptĂ©e en Europe.
- La guerre des puces ne permet pas Ă lâEurope d'Ă©merger comme un leader technologique de la Fabrication, notamment dans les puces de derniĂšres gĂ©nĂ©rations. Pire, les champions français comme Soltec sont dĂ©sormais ouvertement en discussion pour sâinstaller aux Ătats-Unis et bĂ©nĂ©ficier des aides amĂ©ricaines.
- La rĂ©glementation (IA et Cyber) est trop contraignante pour les petites PME numĂ©riques et freine les ambitions des rares projets qui voudraient rester en Europe. LâEurope ne sait pas travailler avec ses petits acteurs.
On pourrait rajouter un cinquiĂšme point: la sĂ©curisation des infrastructures numĂ©riques nâest plus vraiment garantie en Europe. Lâabsence de souverainetĂ© pose un vrai sujet. Mais je rĂ©serve cette rĂ©flexion pour une prochaine newsletter.
Ă la suite de la guerre en Ukraine (dont le gouvernement sâest rĂ©fugiĂ© sur les clouds dâAmazon et de Microsoft), beaucoup d'Ătats membres prĂ©fĂšrent la protection des GAFAM, devenus pour eux une forme dâOTAN du numĂ©rique, plutĂŽt que dâinvestir dans leur sĂ©curitĂ© native et leur souverainetĂ© numĂ©rique.
La France est partagĂ©e sur le sujet. Lâabsence dâacteurs français du Cyber pour assurer la sĂ©curitĂ© des jeux olympiques devrait nous faire rĂ©flĂ©chir. Câest aussi pour ces raisons que jâai lancĂ© le think tank. Je vous en parle bientĂŽt.
Merci pour votre attention!
Comment sâabonner Ă Cybernetica ?
Ce qui est gratuit nâa pas de valeur. Presque tout ce que lâon lit sur les sujets de gĂ©opolitique et de numĂ©rique est influencĂ© politiquement ou commercialement. Rester indĂ©pendant est devenu une commoditĂ© de plus en plus rare. Le consensus, la peur des scĂ©narios inconnus, l'entre-soi de la Tech et ses ĆillĂšres nous ont emmenĂ©s dans le mur. Il est peut-ĂȘtre temps de lire autre chose.
Pour sâabonner, câest ici.