Dans High Tech Dance of Eagle & Dragon, l’Inde doit poursuivre ses propres ambitions de superpuissance


La compétition entre les grandes puissances avait été le thème dominant du discours stratégique du siècle dernier. Après la chute de l’ex-URSS au début des années 1990, suivie d’un moment unipolaire bref mais significatif pour les États-Unis, le monde semblait se diriger vers un ordre multipolaire, catégorisé par un certain nombre de puissances jouant un rôle. Cependant, ces dernières années, exacerbées par la pandémie mondiale, la politique des grandes puissances a de nouveau gagné du terrain dans le discours des affaires stratégiques mondiales.

Le domaine technologique n’a pas échappé à cette tendance, témoin d’espionnage de données, d’opérations d’influence étrangère, d’interdiction de services technologiques allant des applications jusqu’au domaine des infrastructures. Beaucoup de ces tendances peuvent être observées dans les relations entre les États-Unis et la République populaire de Chine (RPC). Cependant, comme le notent les analystes, la forme contemporaine de cette compétition est intrinsèquement différente de l’affrontement des grandes puissances du siècle précédent.

Cette pièce vise à comprendre le conflit technologique entre les États-Unis et la RPC à travers le prisme des jeux réflexifs, qui font référence aux tentatives de différents États visant à mettre en œuvre un contrôle réflexif les uns sur les autres. Cela fait suite à une discussion antérieure sur la façon dont la guerre a changé et a donné naissance à la guerre de 6e génération (6GW) en raison de l’augmentation de la collecte de données de masse, de l’analyse comportementale/prédictive et de l’IA par les entreprises sous le système économique mondial du capitalisme de surveillance.

Dans cette perspective, le contrôle des données des utilisateurs d’États étrangers, en particulier hostiles, est un contrôle des données personnelles mondiales qui est devenu un autre champ de bataille pour la concurrence des grandes puissances. En effet, le contrôle des données implique la capacité d’éroder la souveraineté de la cible. Les jeux réflexifs sont joués par les deux puissances prééminentes non seulement pour gagner en réflexivité vis-à-vis de leur adversaire, mais aussi pour gagner en réflexivité sur les gouvernements ou les citoyens d’autres États dans le monde, pour contrôler le récit mondial.

LIRE AUSSI | Kissinger a «vendu» des entreprises américaines à la Chine et des intérêts chinois aux décideurs américains

État de la technologie mondiale

Sous la hiérarchie de contrôle, plus le service est élevé, plus les capacités de collecte de données ou les capacités de restriction de collecte de données sont importantes. L’infrastructure a la capacité de collecter ou de restreindre la collecte d’un maximum de données, comme en témoigne le risque de sécurité posé par Huawei ou AWS en effaçant Parler de la face d’Internet après les violences du Capitole américain. Viennent ensuite les systèmes d’exploitation (OS), les plates-formes, les applications, les sites Web et les plug-ins, extensions, mods et hacks. Essentiellement, plus le service technologique est élevé, plus il peut collecter de données ou restreindre la collecte de données par des services d’ordre inférieur.

Dans cette perspective, la concurrence technologique, les politiques de gouvernance des données, la limitation de l’accès au marché et l’indigénisation de la technologie peuvent être considérés comme des tentatives pour limiter la réflexivité de l’adversaire sur la grande puissance en question. De même, la limitation de l’accès mondial à la technologie de l’adversaire et la promotion de ses propres entreprises technologiques par le biais de pressions diplomatiques et stratégiques peuvent être considérées comme des tentatives d’accroître sa réflexivité vis-à-vis de son adversaire et d’établir un plus grand contrôle sur les autres États.

Cependant, une contradiction inhérente est que les entreprises technologiques doivent remplir deux rôles, essentiellement, celui d’une entreprise à but lucratif et celui d’un actif de sécurité nationale. Par exemple, Facebook et Google aident la RPC à développer leurs capacités technologiques, bien que la RPC soit un rival stratégique des États-Unis. Dans ce dilemme de servir deux maîtres, le contrôle que les États exercent sur leurs propres entreprises technologiques détermine si un rival peut exploiter les services offerts par ces mêmes entreprises pour mener des opérations d’influence.

Danse high-tech de l’aigle et du dragon

Les États-Unis jouissent d’un statut de puissance prééminente dans le domaine cybernétique. Les entreprises américaines ont une présence mondiale écrasante dans des domaines critiques et fondamentaux tels que le matériel, les systèmes d’exploitation (à la fois mobiles et de bureau), les infrastructures (Cloud, CDN, hébergement Web), les plateformes sociales, etc. Ainsi, les États-Unis bénéficient d’une réflexivité maximale vis-à-vis -vis-à-vis du reste du monde. Onze des 20 plus grandes entreprises technologiques au monde sont basées aux États-Unis. Les 9 entreprises restantes parmi les 20 premières représentent la RPC, dont les entreprises technologiques ont également acquis une présence significative dans des domaines d’ordre supérieur, en particulier l’infrastructure de réseau. Les deux grandes puissances ont incorporé des éléments de 6GW et de guerre psychologique dans leurs stratégies de sécurité respectives. La RPC l’a fait sous la forme de la doctrine des « trois guerres » et les États-Unis sous la forme de la « gestion de la perception ». Le projet Golden Shield de la RPC (le grand pare-feu) a renforcé sa défense contre la réflexivité étrangère en bloquant la plupart des accès Internet extérieurs.

Le contrôle américain des données personnelles mondiales est maintenu par le biais de deux mécanismes. Premièrement, les plus grandes entreprises technologiques, dont Microsoft, Apple, Google et Facebook, sont des partenaires volontaires du programme PRISM de la NSA. En raison de la présence mondiale des partenaires PRISM, les États-Unis ont la capacité de collecter des données sur les utilisateurs à l’échelle mondiale. La loi FISA autorise l’interception des communications de toute personne étrangère sans ordonnance judiciaire, à la seule approbation du procureur général. En outre, les États-Unis peuvent obliger les entreprises non conformes dans leur juridiction à enregistrer et à divulguer les données des utilisateurs au moyen d’instruments tels que les lettres de sécurité nationale.

LIRE AUSSI | L’Inde doit réglementer les géants de la technologie, même si cela érode les résultats financiers des puissants intérêts acquis

Les entreprises de la RPC ont également commencé à fournir des services au-delà de ses frontières. La loi nationale sur le renseignement (NIL) de la RPC fonctionne de manière similaire au programme PRISM ; cependant, contrairement aux États-Unis, il cherche à résoudre le dilemme des deux maîtres en obligeant toutes les entreprises de la RPC à participer aux opérations de renseignement de l’État. De même, la loi sur la cybersécurité imposait des exigences de localisation strictes, tout transfert de données à l’étranger nécessitant le consentement de l’administration de la cybersécurité. Semblable au programme PRISM, cette législation obligeait toutes les entreprises opérant en RPC à partager les données des utilisateurs avec le gouvernement. Ces dispositions réduisent considérablement la réflexivité de tout opposant vis-à-vis de la RPC.

Deuxièmement, les systèmes d’alliance des États-Unis jouent un rôle crucial dans leur stratégie de domination mondiale de la surveillance des données de masse. Les alliances de partage de renseignements « Five Eyes », « Nine Eyes » et « Fourteen Eyes » permettent aux agences de renseignement américaines non seulement d’exploiter les données de leurs alliés et des données auxquelles elles ont accès, mais également à ces agences de contourner les lois américaines et protection de la vie privée pour accéder aux données privées de ses propres citoyens. En outre, ces alliances ont également été utilisées pour gérer « un système global d’interception des communications privées et commerciales », comme le Projet Echelon, accordant aux États-Unis une grande réflexivité vis-à-vis du reste du monde.

Contrairement aux États-Unis, la RPC ne s’appuie pas sur des alliances pour contester l’hégémonie des données de surveillance mondiale des États-Unis, mais s’appuie sur l’initiative Digital Silk Road, en vertu de laquelle les services technologiques de la RPC sont fournis aux États participants, y compris les services technologiques de haut niveau tels que comme infrastructure de télécommunications. Cela confère à la RPC une grande réflexivité vis-à-vis des pays participants.

La position cruciale de Huawei sur le marché 5G à l’échelle mondiale a ouvert un domaine où les États-Unis ne jouissaient pas d’une domination, et avec l’adoption croissante de Huawei sur le marché intérieur américain, les États-Unis ont été confrontés à une réflexivité croissante de la RPC, ce qui a conduit à l’interdiction de Huawei. Cependant, les États-Unis ont également utilisé la menace comme une opportunité pour renforcer leur réflexivité vis-à-vis du reste du monde. Appelant à une interdiction mondiale de l’infrastructure Huawei 5G, les alternatives suggérées par les États-Unis au monde pour remplacer Huawei, c’est-à-dire Ericsson, sont basées en Suède, un allié de Fourteen Eyes des États-Unis. En substance, l’adoption d’Ericsson dans le monde ne limiterait pas seulement le concurrent stratégique des États-Unis ; en substance, cela limiterait la capacité de la Chine à obtenir le contrôle des données mondiales, mais fournirait également aux États-Unis un meilleur contrôle des données mondiales.

L’interdiction a également conduit Huawei à développer son propre système d’exploitation, réduisant ainsi la dépendance de la RPC envers les États-Unis pour le domaine du système d’exploitation et la réflexivité des États-Unis vis-à-vis de la RPC. En fait, les entreprises de la RPC ont toujours vu des ouvertures pour augmenter la réflexivité mondiale, comme avec Kai OS, le système d’exploitation le plus récent et le plus utilisé pour les téléphones « idiots », même les géants américains de la technologie comme Google ont investi dans cette entreprise car elle s’adresse à un marché/prix segment actuellement non desservi par Android. L’OS est rapidement devenu le troisième OS mondial majeur, avec une base d’utilisateurs de 100 millions en 2020 et en expansion. Cela impliquait que la RPC a gagné des parts de marché dans un domaine d’ordre supérieur auparavant dominé par les États-Unis, renforçant ainsi les ambitions de superpuissance de la RPC.

Une voie à suivre pour l’Inde

Alors qu’à court et moyen terme, l’Inde est stratégiquement contrainte par la menace posée par la RPC et doit donc s’appuyer sur la technologie américaine ; à long terme, l’Inde doit décider si elle se considère comme une superpuissance potentielle ou si elle se contente d’être un allié des États-Unis. Étant le seul membre du Quad à ne pas faire partie de l’alliance de partage de renseignements « Five Eyes » dirigée par les États-Unis, l’Inde est dans une position particulière pour décider de sa place dans un monde en évolution.

Bien que rejoindre de telles alliances de renseignement aiderait l’Inde à réduire sa dépendance à l’égard de la technologie de la RPC et permettrait à l’Inde de réduire la réflexivité de la RPC, cela se ferait au détriment de la dépendance vis-à-vis des États-Unis. Cependant, à long terme, couvrir ses paris sur les États-Unis et développer des alternatives nationales pourrait garder l’option des ambitions de superpuissance ouverte pour l’Inde.

En outre, le nombre limité d’alternatives nationales développées par l’Inde devrait être promu à l’étranger par le biais de programmes similaires au PRISM des États-Unis ou au NIL de la RPC si l’Inde a de grandes ambitions de puissance et espère un jour affirmer son contrôle dans le paysage mondial de la surveillance des données.

Cet article a été publié pour la première fois sur ORF.

Lisez toutes les dernières nouvelles, les dernières nouvelles et les nouvelles sur le coronavirus ici

Laisser un commentaire