Les cibles nucléaires des Etats-Unis durant la guerre froide déclassifiées

Source : http://fr.euronews.com/2015/12/24/les-cibles-nucleaires-des-etats-unis-durant-la-guerre-froide-declassifiees#.VnwdFkdyEws.twitter

24 Dec 2015

C’est un document datant de 1956 qui vient d‘être rendu public par la National Archives and Records Administration à la demande d’un chercheur de l’Université George Washington. Cette longue liste de 800 pages détaille les cibles potentielles de frappes nucléaires américaines en cas de guerre avec l’URSS. Et elle a de quoi donner des sueurs froides. On y trouve – énumérés sous des noms de codes – des milliers d’objectifs identifiés comme stratégiques. Parmi eux, 1 200 villes, notamment Moscou, Leningrad (aujourd’hui Saint-Pétersbourg), Berlin-Est, Varsovie ou encore Pékin. Si ces villes étaient essentiellement retenues pour les sites militaires et industriels qu’elles abritaient, la catégorie “population” apparaît également, accréditant la volonté de frapper des zones densément peuplées pour faire un très grand nombre de victimes civiles.

En visionnant la carte ci-dessous, on peut prendre la mesure de la multiplicité des objectifs identifiés, qu’il s’agisse de zones urbaines ou de bases aériennes. Car en cas de conflit généralisé, la priorité aurait été d’anéantir au plus vite les capacités aériennes de l’URSS pour éviter que l’Union soviétique ne réplique par des frappes nucléaires massives. À l‘époque, en effet, seuls les bombardiers pouvaient acheminer l’arme atomique jusqu‘à sa cible, les missiles nucléaires intercontinentaux ou ceux lancés depuis des sous-marins étant encore inexistants.

LIRE LA SUITE

Lanceurs d’alerte : coupables ou héros ?

Realisation James Spione
2014

Source : http://www.arte.tv


À travers l’histoire de trois lanceurs d’alerte américains, ce documentaire illustre la férocité des États-Unis contre ceux qui osent dénoncer le pouvoir. Un éclairage stupéfiant sur les méthodes des administrations Bush et Obama.

Connaissez-vous John Kiriakou, Thomas Drake et Jesselyn Radack ? Certainement pas. Et pourtant, ces trois Américains ont pris d’énormes risques, au nom de leurs valeurs, pour révéler au monde les pratiques de leur nation dans sa « guerre contre le terrorisme ». Le premier travailla durant quinze ans pour la CIA ; il confirma l’utilisation de la torture par les agents américains. Le deuxième est un ancien de la NSA, la National Security Agency ; il révéla dès 2006 le nébuleux projet Trailblazer, un système de surveillance généralisée des télécommunications – une affaire Snowden avant l’heure. La troisième, aujourd’hui avocate du même Edward Snowden, occupa un poste important au département de la Justice ; elle dénonça en 2002 les conditions de détention de John Walker Lindh, un Américain affilié à al-Qaida, capturé lors de l’intervention en Afghanistan. Du jour au lendemain, Kiriakou, Drake et Radack virent leur existence bouleversée. Ils étaient devenus des ennemis de l’Amérique…

Les sept d’Obama

James Spione a suivi les trois lanceurs d’alerte pendant plusieurs mois tout en revenant sur la façon dont l’administration américaine s’est employée à détruire leur vie : licenciement, difficulté à retrouver du travail, ruine liée aux frais d’avocat, harcèlement par des agents du FBI, menaces envers la famille… John Kiriakou a connu pire. Il est derrière les barreaux depuis janvier 2013 après une condamnation à trente mois de prison. « Autrefois, les lanceurs d’alerte devaient choisir entre leur conscience et leur carrière, explique Jesselyn Radack. Aujourd’hui, ils risquent leur liberté… Et leur vie. »

Le parallèle avec l’État orwellien – dépeint dans le roman dystopique 1984 – s’avère inexorable. Il y a soixante-cinq ans, l’écrivain britannique prophétisait : « Aux moments de crise, ce n’est pas contre un ennemi extérieur qu’on lutte, mais toujours contre son propre corps. » Aux États-Unis, la crise a pour origine les attentats du 11 septembre 2001. Depuis, parler est devenu un crime ; le secret, une norme. Place désormais à un régime sécuritaire symbolisé par l’utilisation de plus en plus fréquente de l’Espionage Act, une loi floue et liberticide datant de 1917. Dans toute l’histoire des États-Unis, seulement dix personnes furent inculpées pour avoir divulgué des informations confidentielles, en vertu de cet Espionage Act. Sept l’ont été sous la présidence d’Obama.

 

James Spione, Réalisateur, Monteur, Producteur

Le candidat aux Oscars James Spione est un réalisateur de films indépendants base à New York. Son œuvre la plus récente, Incident in New Baghdad, un film de guerre puissant nominé  aux Oscars, a été projeté en avant-première au festival du film de Tribeca. Il y a remporté le prix du meilleur court-métrage documentaire. En février 2012, Incident in New Baghdad a été nominé aux Oscars dans la catégorie court-métrage documentaire.

Parmi les documentaires précédents de Spione figure le long-métrage American Farm, qui relate la disparition de l’exploitation qui appartenait à sa famille depuis cinq générations, dans le centre de l’état de New York. Ont peut également citer Our Island Home, un portrait poignant des derniers habitants encore en vie d’une zone désertée située au large des côtes de Virginie. Celui-ci fait partie d’une série de trois court-métrages, dont Spirit of the Bird, sorti l’année dernière, et Watermen, qui sortira bientôt, qui explorent l’histoire et la culture très particulières d’une des dernières régions côtières rurales des Etats-Unis.

Spione a également écrit et réalisé un certain nombre de films de fiction. Son œuvre la plus connue est peut-être Garden, un drame étrange et plein de suspense avec Melissa Leo, récompensée aux Oscars (Fighter) et Matt Malloy (Six pieds sous terre) dans le rôle d’un vétéran. Le film avait rencontré un franc succès au festival de Sundance. Spione a également réalisé The Playroom, avec Pamela Stewart (The Reception) dans le rôle principal. Le film a été projeté pour la première fois au Walter Reade Theatre, à New York, dans le cadre d’une série de « nuits des films indépendants », et a été diffusé dans l’émission Reel Street, sur une chaîne câblée américaine.

 

Thomas Drake, Intervenant

En 2006, après avoir lancé des alertes pendant des années, tant en interne qu’auprès du Congrès, Thomas Drake, qui à l’époque était un haut responsable à la NSA (Agence national de sécurité), a révélé des informations classifiées à un journaliste du Baltimore Sun. Celles-ci concernaient l’existence d’une alternative légale, efficace et bien moins coûteuse aux programmes d’écoutes à grande échelle, extrêmement chers et probablement illégaux. Ce programme alternatif, dénommé « ThinThread », avait été écarté à la hâte par la NSA. Par la suite, le FBI fit une descente au domicile de Drake et le gouvernement Obama engagea des poursuites contre lui en s’appuyant sur l’Espionage Act. Cependant, les poursuites ont fini par être abandonnées et les accusations initiales ont été levées.

CONNEX :
DOSSIER
TORRENT

Irak : Le monde trouble du mercenariat militaire

Par Rupert Cornwell

21/12/2014

Source : http://www.mondialisation.ca

blackwater_academi

Ce fut l’un des nombreux incidents les plus honteux de la guerre en Irak : le 16 septembre 2007, des membres de l’entreprise privée de sécurité, du nom de Blackwater à l’époque, chargée de la protection des convois du Département d’Etat US, ouvrirent le feu sur des civils, place Nisour, à Bagdad, tuant 17 d’entre eux.

Après les abus nauséeux subis par les prisonniers à Abou Ghraib, la réputation des Etats-Unis était tombée au plus bas. Blackwater était devenu le symbole d’un pays si arrogant dans son traitement de l’Irak qu’il prétendait sauver, qu’il permettait à des contractants armés de transformer la capitale irakienne en un champ de tir.

Et, pendant un certain temps, l’arrogance s’ajouta à l’arrogance, les Etats-Unis refusant qu’un Américain soit jugé par une cour irakienne. Mais, la semaine dernière, (soit 7ans plus tard ! NDLR), justice a enfin été rendue. Quatre des membres de Blackwater ont été reconnus coupables de meurtre et d’homicide selon l’acte d’accusation du gouvernement américain. Des dizaines d’années de prison les attendent tandis que les familles des victimes de la fusillade arbitraire ont, pour utiliser le vocable à la mode, obtenu, en sorte, la « clôture » du dossier. Le procureur général fédéral n’a pas exagéré quand il a salué le verdict comme « une affirmation éclatante » du « respect de la loi, même en temps de guerre » des Etats-Unis.

Mais l’affaire pour laquelle trente témoins firent le voyage à Washington pour les 11 semaines qu’a duré le procès a soulevé autant de questions qu’elle n’en a résolu. Combien de contractors indépendants complètent les forces de combat officielles des Etats-Unis ? Quel est leur statut juridique ? Quel est leur coût et quel besoin a-t-on de ces clones de mercenaires d’aujourd’hui ?

Les mercenaires ont toujours existé. Les Egyptiens et les Grecs en avaient et il y eut les condottieri des cités italiennes en guerre au Moyen-Age et les Hessiens, soldats allemands qui se bâtirent aux côtés des Anglais lors de la guerre d’indépendance des Etats-Unis. Encore aujourd’hui, les Gardes Suisses, au-delà de leurs uniformes folkloriques, sont des mercenaires hautement qualifiés militairement qui protègent le Vatican.

La grosse différence est que ces mini-Pentagones de location ont pour quartiers généraux des bureaux luxueux pourvus de sites internet astucieux offrant un vaste éventail de services. Quant à Blackwater, si le nom n’existe plus, la société, elle, est toujours là. Rebaptisée tout d’abord, Xe Services, elle a pris le nom plus neutre de Academi, et travaille toujours pour la CIA et d’autres organismes de la sécurité nationale US.

Une autre différence est l’étendue de leur rayon d’action pour les Etats-Unis. Leur nombre est inconnu, leurs pertes ne figurent pas parmi les pertes militaires officielles et aucun cercueil drapé des couleurs US n’est renvoyé pour marquer leur décès.

Les contractors privés ont opéré dès la guerre du Vietnam quand ils étaient chargés de logistique et de travaux sur les bases. Aujourd’hui, les choses ont changé : Ann Hagedorn écrivait dans le Wall Street Journal qu’entre 2009 et 2011, ils formaient le gros du personnel US en Afghanistan et Irak et leurs activités ne sont qu’une part infime d’une industrie gigantesque. Ils fournissent plus de 90% des services de sécurité diplomatique et figurent pour la moitié du budget du Department of Homeland Security. Ils sont un élément central du vaste système de surveillance occulte qui s’est développé aux Etats-Unis depuis les attentats du 11 septembre. Edward Swoden n’était pas un employé de la National Security Agency NSA (Agence de Sécurité Nationale) mais de l’entreprise de sécurité Booz Allen Hamilton où il eut accès aux documents de la NSA qu’il fit connaître dans ce qui est la divulgation de renseignements la plus spectaculaire de l’histoire des Etats-Unis.

La conclusion du procès Blackwater n’aura aucune conséquence pour les contractors. L’Irak de 2003 n’a été que le creux de la vague quand les forces d’invasion US rassemblées par une administration Bush ignorante et trop optimiste se sont révélées trop faibles pour finir le travail. Les contractors furent la solution : ils sont mobilisables rapidement, aucun accord du Congrès n’est nécessaire et ils occupent une zone légale grise en termes de responsabilité.

Si vous devez vous accommoder des contractors, encore faut-il obéir aux règles. Le procès de Blackwater n’est pas terminé, ils sont derrière les barreaux mais les appels du jugement vont courir pendant des années. Un code de conduite, le Document de Montreux de 2008 sur les entreprises de sécurité privées employées en cas de conflit armé, a été signé par quelque 600 entreprises. En espérant qu’il n’y ait plus jamais de place Nisour.

_______________________________________________

Un passé peu recommandable.

Le 16 septembre 2007, des membres de Blackwater Security Consulting, une entreprise militaire privée, (renommée depuis Academi), a tiré sur des civils irakiens, tuant 17 et blessant 20 d’entre eux place Nisour à Bagdad.

Cette tuerie enragea les Irakiens et créa des tensions dans les relations irako-américaines. Quatre employés de Blackwater ont été jugés et reconnus coupables – un de meurtre et trois d’homicide et de violations sur les armes.

Les accusés ont prétendu qu’ils étaient tombés dans une embuscade et que c’est en défense qu’ils ont tiré. Le gouvernement et les enquêteurs irakiens ont eux assurés que la tuerie n’avait pas été provoquée. La licence de Blackwater fut temporairement levée tandis que le Département d’Etat déplorait « la mort de personnes innocentes ».

Cinq investigations ont eu lieu dont une par le FBI qui trouva que, parmi les 17 personnes tuées, 14 avaient été abattues sans aucune raison.

Rupert Cornwell

Article original : The Blackwater trial: A shameful case exposes a murky worldThe Independent

Traduction et Synthèse: Xavière Jardez, france-irak-actualite.com

Photo : Blackwater, rebaptisée Xe Services, s’appelle maintenant Academi.

Narco-finance, les impunis

Réalisateur : Agnès Gattegno
Producteurs : ARTE France, Zadig Productions (2014)

Source : http://info.arte.tv

L’économie mondiale est de plus en plus irriguée par les narcotrafiquants venus du Mexique. Un documentaire saisissant sur les complicités d’un système financier international pour qui l’argent n’a pas d’odeur.

C’est l’histoire d’une stratégie industrielle très maîtrisée : diversification des activités, conquête de nouveaux marchés, investissements à l’étranger, rien que de très banal dans une économie mondialisée. À ceci près que l’entreprise en plein essor filmée par Agnès Gattegno n’est pas répertoriée au registre du commerce mais plutôt fichée au grand banditisme. Son documentaire montre comment, grâce à la dérégulation des marchés et à l’obsession du profit qui régit les milieux financiers, les sociétés criminelles comme les cartels de la drogue peuvent s’épanouir mondialement et dans une relative impunité. Au Mexique, les narcotrafiquants vampirisent l’économie locale. Profitant des largesses d’une police corrompue et d’un système bancaire complice, ils ont fait main basse sur une partie des domaines agricoles, dont ils contrôlent la production et les prix. Même si seulement deux crimes sur cent sont punis au Mexique, une récente loi antidrogue les a conduits à élargir leurs « compétences » : racket, enlèvements, mais surtout vols exponentiels de chargements d’hydrocarbures. Avec une incidence directe sur le coût de la vie locale : les entreprises lésées augmentent leurs prix. Mais l’impact de ces pratiques mafieuses est avant tout transfrontalier. Le puissant voisin américain en profite largement : il accueille les propriétaires terriens et les chefs d’entreprise rackettés et forcés à l’exil, mais aussi les investissements des narcotrafiquants et les citernes d’essence clandestines.

Argent sale et fluide
Grâce à de nombreux témoignages issus notamment des organismes d’enquête internationaux, Narco-finance, les impunis démonte pièce par pièce les tolérances dont bénéficient ces flux d’argent frais dans l’économie américaine. Un ancien employé de la puissante banque anglo-saxonne HSBC l’accuse frontalement, et non sans crainte pour sa survie, d’être le principal vecteur de blanchiment d’argent sale entre les deux pays. Les autorités de contrôle et la justice ferment les yeux : un effondrement de HSBC déséquilibrerait le système financier mondial. La banque et ses consœurs peuvent donc aider les cartels à toucher les autres places financières comme Londres ou à s’étendre dans des paradis fiscaux comme le Liban, pour le plus grand bonheur du Hezbollah. Dense et très documenté, le film d’Agnès Gattegno est au final l’histoire d’une métamorphose : celle de criminels aux mains sales devenus narcofinanciers en col blanc.

HSBC, première banque de l’Union européenne, est-il un blanchisseur au profit du terrorisme ? Le « J’accuse » de la commission d’enquête du Sénat américain et d’un lanceur d’alerte, Everett Stern, ancien cadre du service anti-blanchiment du « partenaire financier » des narcos mexicains.

L’AFFAIRE HSBC

CONNEX :

ALTERNATIVE PLAYER VIDEO

TORRENT

En République démocratique du Congo, les médias blanchissent les États-Unis

Par FAIR

07/03/2014

Source : http://www.acrimed.org

English : In the democratic Republic of the Congo, the media whiten the United States

En République démocratique du Congo, nous dit FAIR dans cet article paru en janvier dans Extra !,
son magazine mensuel, les médias américains n’ont pas manqué une
occasion de saluer la contribution récente des Occidentaux à
l’apaisement – temporaire – des tensions dans la région, oubliant de
rappeler simultanément le rôle de ces derniers dans l’exacerbation des
conflits au cours des deux décennies précédentes.Cette vision partiale, puisque partielle, est révélatrice d’un
certain opportunisme médiatique : elle permet aux journaux en question
de se ranger à tous les coups du côté des vainqueurs et donc d’écrire
l’histoire d’une façon pour le moins contestable. Car en matière de
géopolitique, l’amnésie journalistique est sans doute plus fâcheuse
encore qu’ailleurs : rendre compte du présent en occultant (sciemment ou
non) le passé, c’est se condamner, ainsi que ses lecteurs, à une vision
mutilée et manichéenne de la réalité historique, les journalistes se
contentant de distribuer bons et mauvais points a posteriori,
sans se soucier des cécités qui sont les leurs, et de leurs
conséquences, y compris médiatiques. Nous vous proposons cette
traduction en français de l’article original avec l’autorisation de son
auteur, Steve Rendall. (Acrimed)

Les
médias américains n’ont pas tari d’éloge sur les États-Unis et leurs
alliés au sein de l’Otan pour avoir pesé de tout leur poids au cours de
l’année écoulée afin de mettre un terme à une insurrection sanglante en
République démocratique du Congo (RDC). Malheureusement, les
journalistes ont généralement oublié de préciser que ces mêmes pays
avaient attisé les conflits dans cette région depuis deux décennies en
donnant carte blanche à leurs alliés dans cette zone.Le 5 novembre 2013, la milice M23, soutenue par le Rwanda, a déposé
les armes. Cette milice, parmi les plus redoutées en RDC, fut une des
nombreuses organisations paramilitaires appuyées par les alliés des
États-Unis que sont le Rwanda et l’Ouganda tout au long d’un conflit
régional vieux de 17 ans (voir l’article du New York Times du 6/11/13).

Pendant 20 mois, la M23 a assassiné des civils, eu recours au viol,
et a enrôlé de force des enfants au combat, ne rendant les armes
qu’après l’interposition de la brigade d’intervention de l’ONU (composée
presque exclusivement de soldats africains) à la suite d’une série de
défaites militaires subies par l’armée régulière congolaise.

On a largement salué la pression occidentale sur le Rwanda visant à
faire céder la M23 (voir notamment les articles parus dans le New York Times du 6/11/13 et le Christian Science Monitor
du 7/11/13). En effet, à la suite d’un rapport de l’ONU rendu le
15/11/12 qui mettait en évidence le fait que la M23 avait été soutenue,
entraînée et chapeautée par le Rwanda, les États-Unis ainsi que
certains de leurs alliés occidentaux ont imposé des sanctions à ce pays,
cessant de lui envoyer de l’aide, ce qui a privé la M23 d’un appui
logistique considéré comme déterminant par beaucoup.


Ce que les grands médias ont négligé – l’un des multiples aspects
qu’ils négligent systématiquement sur le conflit en RDC –, c’est le rôle
durable joué par les États-Unis et leurs alliés occidentaux dans la
protection et le financement des soutiens de la M23 et des organisations
paramilitaires brutales qui les ont précédés dans la région.

Comme l’a expliqué le 12/12/13 dans un communiqué de presse
l’association « Friends of the Congo », organisation militante basée à
Washington, les efforts des États-Unis et de la Grande-Bretagne visant à
obliger le Rwanda à couper les ponts avec la M23 ont été récompensés « après 17 ans pendant lesquels le régime rwandais est intervenu régulièrement en RDC en ayant pratiquement carte blanche. »

 

Les enjeux économiques et financiers liées aux ressources
incroyablement riches du Congo sont tout aussi souvent négligés ; ces
dernières aiguisent les appétits depuis que Joseph Conrad a écrit à
propos du Congo à une époque plus ancienne et plus sanglante encore
qu’il fut l’objet « du pillage le plus ignominieux ayant jamais défiguré la conscience humaine ».
Au temps où Léopold, roi des Belges, sévissait au Congo, le caoutchouc
et l’ivoire figuraient parmi les richesses les plus prisées du Congo ;
aujourd’hui, le Rwanda – et d’autres – cherchent à faire main basse sur
les ressources du Congo que sont l’or, les diamants, le tungstène, le
coltan (minerai utilisé dans l’électronique) et le bois précieux.

Un rapport des experts onusiens datant de 2001 a condamné le Rwanda,
l’Ouganda et le Zimbabwe pour le pillage des mines et autres ressources
du Congo, vendues ensuite aux multinationales. Or ces mêmes ressources
continuent de susciter conflits et interventions à l’est du Congo.

Le récit du New York Times (6/11/13) de la reddition de la M23
soulignait la pression occidentale ponctuelle mise sur le Rwanda, en
oubliant le soutien régulier de ces mêmes Occidentaux au Rwanda et à
l’Ouganda, principaux responsables des violences persistantes à l‘est du
Congo. Cet oubli de la part du grand journal new-yorkais donnait le
sentiment que les États-Unis et leurs alliés occidentaux étaient les
héros dans cette histoire, qu’après avoir révélé les agissements de la
M23 et le soutien du président rwandais Paul Kagame à celle-ci, le
boulot avait été fait, et bien fait.

De la même façon, le Washington Post a omis de mentionner le soutien ancien des Occidentaux au Rwanda tout en présentant la reddition comme « l’heure de vérité » qui montrerait si « oui ou non le gouvernement et les rebelles seraient capables de trouver une issue politique » au
conflit. Tout cela n’est sans doute pas faux ; mais comment les
lecteurs pourraient-ils saisir la complexité d’un tel accord s’ils
ignorent que ces diplomates missionnés par les gouvernements occidentaux
soufflaient sur les braises au côté du Rwanda dans les mois qui ont
précédé cet accord ?

En 2012, les États-Unis ont tenté d’empêcher la diffusion d’un
rapport mettant au jour les liens entre le Rwanda et la M23 (voir le
numéro du Guardian du 21/6/12). Ce fut un épisode parmi d’autres
au cours duquel les États-Unis sont intervenus pour prendre la défense
du Rwanda et de ses opérations illégales. Les États-Unis ont donné des
millions de dollars sous forme d’aide militaire au Rwanda alors que l’on
savait, preuves à l’appui grâce notamment au rapport des experts
onusiens datant de 2001, que ce pays encourageait la violence et les
pillages.

En passant d’un soutien prudent à l’égard du Rwanda à des pressions
et des sanctions diverses, les États-Unis et leurs alliés ont sans doute
fait ce qu’il fallait faire. Et ce changement de stratégie doit être
souligné et salué.

Il est néanmoins compliqué de voir dans la transformation de
l’attitude américaine un retournement majeur sans savoir ce qui a
précédé, à l’époque où les États-Unis soutenaient sans réserve le Rwanda
et les violences perpétrées.

Steve Rendall

Traduit par Thibault Roques

 

Chine : cyberstratégie, l’art de la guerre revisité

 

Par Frédérick DOUZET12/09/2013

Source : http://www.diploweb.com

English : China : cyberstrategy, the art of war revisited


La Chine est devenue un acteur majeur et incontournable
du cyberespace, avec une volonté claire d’exister, de développer ses
outils stratégiques et de ne pas dépendre technologiquement d’autres
nations pour maîtriser au mieux l’information stratégique. Bien que le
régime ait développé d’importantes cybercapacités, elles semblent moins
centralisées, coordonnées et maîtrisées que ce que les discours sur la
menace chinoise laissent à croire. Dans le brouillard
juridico-stratégique du cyberespace, la Chine pousse cependant son
avantage en menant des offensives de basse intensité et une politique de
renseignement et d’influence qui témoigne de sa volonté de fomenter les
outils de sa puissance et de se positionner comme un acteur avec lequel
il faudra compter.

Le Diploweb.com est heureux de vous présenter cet article
inédit dans le cadre de son partenariat avec le 24ème Festival
International de Géographie : « La Chine, une puissance mondiale », 3 au 6
octobre 2013, Saint-Dié-des-Vosges.

A L’HEURE où les grandes puissances occidentales multiplient les initiatives et les investissements pour développer une stratégie cohérente face aux cybermenaces, la Chine fait paradoxalement figure de leader.
Sa capacité à intégrer la dimension cyber dans tous les domaines
stratégiques de sa montée en puissance – aussi bien militaire, que
politique ou économique – impressionne, inquiète et suscite en réaction
de vifs débats qui révèlent les contradictions et les fragmentations de
la réflexion stratégique occidentale, dans un contexte de tensions
géopolitiques qui rappelle le temps de la guerre froide.Partie tardivement dans la course au développement de l’Internet,
la Chine a en effet compensé son handicap technologique par le
développement rapide d’une stratégie compréhensive qui s’appuie sur les
principes de l’art ancestral de la guerre, notamment la volonté de
développer une supériorité informationnelle aussi bien offensive que
défensive.

L’élaboration de la cyberstratégie de la Chine

Sur le plan intérieur, le régime s’est montré particulièrement
créatif en matière de censure et de propagande, usant d’un savant
alliage de technologie de pointe, de pratiques éprouvées d’oppression
politique (intimidation, collaboration forcée, délation, surveillance,
répression), d’un arsenal juridique et d’offensives de communication
pour museler l’opposition collective et contrôler le contenu.

L’impératif de survie du régime autoritaire a stimulé la réflexion
stratégique des dirigeants en la matière. D’entrée, le gouvernement a
pris le contrôle de la distribution de la connectivité et par la force
d’attractivité de sa croissance économique, a contraint les entreprises
américaines à développer la technologie de filtrage permettant de
contrôler l’information en circulation, construisant ainsi une véritable
muraille du Net autour du pays. La Chine
s’est dotée d’une patrouille de l’Internet, a contraint les
fournisseurs d’accès à fournir les coordonnées des utilisateurs, a fermé
des cybercafés dans l’irrégularité par centaines et s’est donné les
moyens de couper ou ralentir le trafic vers les serveurs politiquement
incorrects, dont le célèbre Google.

Aussi sophistiquée soient-elles, les méthodes n’ont pas résisté à la
croissance exponentielle du nombre d’utilisateurs, passé de 137 à 538
millions en 6 ans. Mais là encore le régime n’a cessé de s’adapter. Une
étude récente [1]
montre que désormais, la stratégie de censure ne vise plus à empêcher
l’opposition de critiquer le parti et ses dirigeants, y compris de façon
virulente, mais à l’empêcher de s’organiser collectivement. Le
régime est ainsi capable de trouver, analyser et tout simplement
supprimer de l’Internet les propos qui représentent, renforcent ou
encouragent la mobilisation sociale
. Sa cohésion interne est
aussi un enjeu pour son existence sur la scène internationale. Elle a
également su soumettre les acteurs internationaux (notamment américains)
à ses velléités de contrôle. On se souvient du bras de fer avec Google
en 2010 suite à des intrusions répétées sur des messageries Gmail de dissidents chinois.

Face
à la supériorité militaire des Etats-Unis, le régime a choisi
l’approche asymétrique, menant une offensive tous azimuts visant à
exploiter toutes les ressources du cyberespace
, dans une optique de
modernisation de son armée. Elle vise à recueillir, par des voies
légales ou illégales, de l’information de haut niveau scientifique,
technologique, économique mais aussi politique et stratégique (veille,
intelligence, intrusions, espionnage).

Le maître mot est « informationisation », une conception
stratégique de l’information qui se trouve désormais au cœur de tous les
supports de l’expression de la puissance chinoise
. La maîtrise
de l’information est devenue prioritaire et indissociable de tous les
autres domaines, aussi bien militaires que politiques ou économiques.
Avoir la capacité de recueillir par de multiples sources, recouper,
vérifier l’information pour s’assurer de sa fiabilité, mais aussi de la
manipuler, la déformer, la transformer pour tromper ou faire douter
l’adversaire, autant de techniques ancestrales qui avec
l’interconnexion croissante des réseaux et la rapidité de circulation de
l’information des prennent des proportions inédites
. Les
opérations sur les réseaux d’information et de communication sont
désormais indissociables de tout conflit et de toute opération
militaire. Cette stratégie explicitée dans l’ouvrage Unrestricted Warfare (la guerre sans limite)
de deux anciens colonels de l’Armée de Libération Populaire, Qiao Liang
and Wang Xiangsui, publié en anglais en 1999, a renforcé les
inquiétudes sur les cybercapacités de la Chine.

La montée en puissance internationale

La Chine s’affirme aussi au niveau international par son lobbying
sur la gouvernance de l’Internet, sa tentative d’autonomisation du
réseau, le renforcement de sa zone d’influence et ses démonstrations de
force. Comme en Russie, le gouvernement considère son réseau comme un
domaine de souveraineté qui doit relever de son contrôle, une position
totalement à l’opposée des Etats-Unis qui défendent un Internet libre et
ouvert, gouverné par un organe indépendant mais néanmoins sous tutelle
du secrétariat du commerce américain.

En 2010, la Chine
est accusée d’avoir détourné 15% du trafic internet mondial
(« hijacking ») pendant 18 minutes, une façon de laisser entrevoir ses
capacités sans pour autant que le gouvernement reconnaisse la moindre
implication. En matière de cyber, la question de l’attribution (qui est
réellement derrière une attaque et pourquoi) reste entière et la Chine
proteste vivement contre les accusations d’espionnage visant le
gouvernement ou l’armée, estimant que les Etats-Unis sont largement
supérieurs d’un point de vue technologique et que la Chine est la
première victime des attaques.

Elle développe enfin une politique industrielle qui la place au cœur du système,
avec la fabrication à des coûts défiant toute concurrence
d’équipements, notamment de routeurs, matériels très utiles pour qui
veut observer le trafic Internet. La Chine a lancé des satellites de
navigation auquel ironiquement la NSA a continué à avoir recours, en
pleine escalade des tensions sur le cyberespionnage, alors que le
Congrès dans une résolution budgétaire interdisait l’utilisation de
matériel informatique chinois par le gouvernement et la défense.

A l’égard des grandes puissances mais aussi des puissances régionales
de l’ASEAN, la Chine est accusée de multiplier les attaques de faible
impact (intrusions sans dommages dans les réseaux), dont l’intensité
n’est pas suffisante pour déclencher un conflit ouvert mais qui sont
autant de messages sur les cybercapacités du pays et d’outils
stratégiques. Les intrusions dans les systèmes permettent non seulement
de recueillir des informations cruciales mais aussi de cartographier les
vulnérabilités des réseaux ou de constituer des armées de zombies
(ordinateurs infectés par un virus mobilisables pour une attaque) qui
pourront être exploitées dans d’autres circonstances, en cas de crise.

Du point de vue américain et européen, la cyberstratégie chinoise est
souvent présentée comme coordonnée et centralisée au plus haut niveau
de gouvernement et commandement militaire, et dotée d’une efficacité
redoutable. Pour autant, si le gouvernement a su faire preuve
d’ingéniosité et d’adaptabilité, force est de constater que nombre
d’initiatives échappent à son contrôle. De jeunes hackers chinois
rivalisent d’audace pour assurer leur carrière ou affirmer la puissance
de leur employeur (entreprise, agence d’Etat ou civils indépendants…),
bien souvent hors de la supervision de stratèges séniors, dépassés par
la technique. Les attaques se multiplient au sein même de la Chine, avec
des conséquences préoccupantes pour l’économie. Les discussions
diplomatiques montrent l’émergence de réelles préoccupations et la
recherche d’une stratégie plus centralisée, d’une possible coopération
internationale sur l’établissement de règles communes et contre la
prolifération des cyberarmes, ce que les Russes dénoncent comme la
militarisation du cyberespace.

 La cybermenace chinoise : une invention américaine ?

Alors, la cybermenace chinoise serait-elle exagérée ? Depuis le début
de l’année 2013, on assiste à une véritable montée en puissance du
discours sur la menace chinoise et une escalade des tensions entre les
Etats-Unis et la Chine. Révélations dans la presse sur les cyberattaques
chinoises, sortie du rapport Mandiant à la veille de la plus importante
conférence sur la sécurité informatique aux Etats-Unis, accusations de
plus en plus directe de l’administration Obama contre le gouvernement
chinois, fuite dans la presse d’un rapport juridique secret autorisant
le président américain à des frappes pré-emptive pour contrer les
cyberattaques… Après avoir sommé les fabricants chinois Huawei et ZTE de
s’expliquer devant le Sénat sur la possible implantation de backdoors
(portes dérobées) dans leurs équipements, permettant d’espionner les
utilisateurs, les dirigeants américains ont expliqué au Congrès que le risque cyber surpassait désormais le risque terroriste.

L’affaire PRISM a révélé ce que nombre d’experts savaient déjà : la Chine n’est pas le seul enfant terrible du cyberespace, loin de là. Et toute la propagande chinoise est désormais axée sur l’affaire Snowden qui a révélé en juin 2013 l’ampleur de la surveillance menée par la NSA aux Etats-Unis et dans le monde. La France, la Russie, Israël
sont également réputés pour leur utilisation offensive des
cybercapacités. Toutes les attaques dont la trace remonte en Chine ne
proviennent pas nécessairement de Chine tant les serveurs sont
relativement simples à pénétrer et peuvent faire écran aux desseins
d’autres acteurs. Il n’est nullement question de nier l’ampleur des
intrusions et de l’espionnage mené par la Chine mais de relativiser le
discours que d’autres nations peuvent tenir à son encontre.

Les Chinois pointent à juste titre la très grande centralisation de la politique de cyberdéfense américaine (US CYBERCOMMAND),
plutôt surprenante venant d’un Etat fédéral aussi décentralisé, et
l’avalanche de moyens qui lui sont consacrés aux Etats-Unis. Le Général Keith Alexander, directeur du cybercom mais également de la NSA,
affirme désormais clairement le développement de capacités offensives
ainsi que l’augmentation considérable de ses effectifs et de son budget
(+ $800 millions), en pleine période de restrictions budgétaires.

Les représentations de la menace chinoise ne sont pas nouvelles et
montent en puissance depuis plusieurs années dans le discours
stratégique américain, pour des raisons géopolitiques liées au contexte
de rivalités internationales et domestiques. La perception de la menace
repose sur le prémice d’une volonté hégémonique de la Chine, dont
l’ascension économique, militaire et politique serait dangereuse en
raison de sa volonté de puissance et d’expansion. C’est une vision
partagée par les stratèges réalistes et pessimistes qui perçoivent les
relations internationales comme un jeu à somme nulle, où l’ascension des
uns conduirait nécessairement à la perte de puissance des autres. En
l’occurrence, la Chine pourrait remettre en question la puissance d’une
Amérique sur le déclin. Cette représentation repose aussi sur le
présupposé que la Chine possède les moyens de ses ambitions, ce qui en
matière cyber reste à démontrer. Les révélations sur les programmes de
la NSA laissent à penser que les Etats-Unis conservent une longueur d’avance.

L’exacerbation de la cybermenace chinoise s’inscrit aussi dans un
contexte politique interne aux Etats-Unis de véritable bras de fer entre
l’administration Obama et le Congrès. Alors que leurs relations sont
tombées dans l’impasse du budget sequester, elle permet de
rappeler que les budgets fédéraux servent aussi au maintien de la
sécurité nationale. Dans l’impossibilité de légiférer en raison d’une
polarisation politique trop importante, l’administration Obama a joué le
passage en force par décret présidentiel sur la cyberesécurité, en
multipliant les alertes sur l’importance des enjeux.

Le discours de la menace est aussi porté par une multiplicité
d’acteurs qui sont susceptibles d’y trouver leur intérêt, notamment
financiers, alors que la cybersécurité fait partie des très rares
budgets fédéraux en augmentation. Et le marché florissant de la cybersécurité se porte d’autant mieux que la prise de conscience des risques est importante.

Enfin, du point de vue de l’administration Obama, l’agitation de la menace chinoise pouvait aussi permettre de détourner l’attention d’initiatives américaines qui pourraient être considérées comme « hors limites ». Car à ce jour, la première attaque sérieuse qui pourrait être considérée comme un acte de « cyberguerre » reste le virus Stuxnet,
élaboré par l’administration américaine en collaboration avec le
gouvernement israélien pour perturber les programmes nucléaires
iraniens, une sorte de troisième voie expérimentale entre la diplomatie
coercitive et le conflit ouvert et dont les conséquences à venir restent
à explorer.

Cette représentation de la menace chinoise, si on peut la
relativiser, n’est pas pour autant anodine. Elle joue un rôle dans les
rivalités de pouvoir géopolitique et pourrait conduire à une escalade
des tensions entre les Etats-Unis et la Chine, en dépit de
l’interdépendance économique qui lie les deux puissances. Les
révélations d’Edward Snowden ont fortement affaibli la position des
Etats-Unis, aussi bien à l’égard de la Chine et de la communauté
internationale qu’en interne. Il semble désormais impossible, dans le
contexte de défiance publique actuelle, de pouvoir mettre en œuvre le
plan de cyberdéfense qui jusqu’à récemment n’aurait suscité l’intérêt
que d’une petite minorité d’initiés. Pour autant, la Chine semble
chercher à sortir de la logique d’escalade pour discuter des règles de conduite dans le cyberespace
en se posant comme une alternative à la position américaine. Une
tentative dont il est bien trop tôt pour savoir ce qu’il en adviendra.

Conclusion

Une chose est claire, la Chine est devenue un acteur majeur et
incontournable du cyberespace, avec une volonté claire d’exister, de
développer ses outils stratégiques et de ne pas dépendre
technologiquement d’autres nations pour maîtriser au mieux l’information
stratégique. Bien que le régime ait développé d’importantes
cybercapacités, elles semblent moins centralisées, coordonnées et
maîtrisées que ce que les discours sur la menace chinoise laissent à
croire. Dans le brouillard juridico-stratégique du cyberespace, la Chine
pousse cependant son avantage en menant des offensives de basse
intensité et une politique de renseignement et d’influence qui témoigne
de sa volonté de fomenter les outils de sa puissance et de se
positionner comme un acteur avec lequel il faudra compter.

Copyright Septembre 2013-Douzet/Diploweb.com 

 

 


Plus

. Le site du Festival International de Géographie : « La Chine, une puissance mondiale », 3 au 6 octobre 2013 à Saint-Dié-des-Vosges.

. Voir sur le Diploweb.com tous les articles et toutes les cartes sur la Chine.


Bibliographie

Séverine Arsène, 2011, Internet et politique en Chine, Karthala, Paris, 420 p.

Frédérick Douzet, « Les frontières chinoises de l’Internet », Hérodote, n°125, 2007.

Miguel Alberto N. Gomez, « Awaken the Cyber Dragon : China’s
Cyberstrategy and the Impact on ASEAN », International Conference on
Cybersecurity, Cyber Peacefare and Digital Forensic (CyberSec2013).

Qiao Liang, Wang Xiangsui, Unrestricted Warfare : China’s Master Plan to Destroy America, Pan American Publishing Company, 2002 (original edition : Beijing : PLA Literature and Arts Publishing House, February 1999).

Gary Ping, Jennifer Pan, Margaret E. Roberts, « How Censorship in
China Allows Government Criticism but Silences Collective Expression »,
APSA 2012 Annual Meeting Paper.

Jean-Loup Samaan, La menace chinoise. Une invention du Pentagone ?, Vendémiaire, 2012.

David Sanger, Confront and Conceal : Obama’s Secret War and Surprising Use of American Power, Broadway Books, 2012.

Justin Vaïsse, Barack Obama et sa politique étrangère (2004-2008), Odile Jacob, 2012.

Séverine Arsène, 2011, Internet et politique en Chine, Karthala, Paris, 420p.