🟱 GĂ©opolitique et numĂ©rique (newsletter 2)

Bienvenue dans le deuxiÚme numéro de notre newsletter mensuelle: une voix différente, une voie différente.

🟱 GĂ©opolitique et numĂ©rique (newsletter 2)

Introduction

La géopolitique du numérique est un sujet qui me fascine depuis 40 ans.

« Tout a changĂ© et rien n’a changĂ© Â» 

C’est ce que j'expliquais devant un panel de 600 hackers lors du BreizhCTF. Pour prĂ©parer cet Ă©vĂšnement, je me suis plongĂ© dans de nombreuses archives et notes que j’ai prises ces quatres derniĂšres dĂ©cennies.

Si ce sujet m'a intĂ©ressĂ© trĂšs tĂŽt, je m’en suis Ă©loignĂ© pour y revenir Ă  nouveau vingt ans plus tard. DĂ©sormais, la majoritĂ© des confĂ©rences que je donne pour Cybernetica sont consacrĂ©es Ă  ce sujet. Il y a un vrai besoin de comprendre l’évolution du monde numĂ©rique, que j’avais sous-estimĂ©. Et pourtant, la plupart des mĂ©dias continuent hĂ©las d’en parler de maniĂšre assez caricaturale. 


đŸ›ïž
J’ai profitĂ© de mon audition du 4 Juin par commission d’enquĂȘte sur les politiques publiques face aux influences Ă©trangĂšres pour vous partager quelques anecdotes et rĂ©flexions. 

Voici le brief du SĂ©nat

  • SouverainetĂ© numĂ©rique : Comprendre les enjeux
  • France et Europe : Leur position dans le nouvel ordre mondial
  • Protection : StratĂ©gies face aux technologies Ă©mergentes de l’IA
đŸ“Œ
Le lien de l’audition en compagnie de David Chavalarias, Julien Nocetti et Bernard Benhamou (2h) est disponible sur le site du SĂ©nat.

Un sujet complexe

GĂ©opolitique de l’IA et gĂ©opolitique de l’Internet sont deux sous-parties d’un sujet plus complexe : la gĂ©opolitique du numĂ©rique.

From modem wars to Cyber wars

Quand j’ai commencĂ© Ă  m'intĂ©resser Ă  l’informatique au dĂ©but des annĂ©es 80, la question de gĂ©opolitique c’était la guerre que se livraient les États-Unis et le Japon autour des ordinateurs de 5Ăšme gĂ©nĂ©ration.

Les Japonais voulaient construire des machines capables de raisonnement humain en s'appuyant sur des processeurs de nouvelle gĂ©nĂ©ration. Ce sera un Ă©chec cuisant. Il faudra attendre 40 ans pour que cette vision s’exprime autour du couple ChatGPT et Nvidia.

CadrĂ© dans les mĂ©dias autour de deux “narratifs”

Quand on parle de numĂ©rique et de gĂ©opolitique dans les mĂ©dias, il est trĂšs difficile de savoir d'oĂč parlent les gens qui sont invitĂ©s sur les plateaux. Ils sont parfois des vecteurs d’influence pour des acteurs Ă©conomiques ou, je le pense de plus en plus, des puissances Ă©trangĂšres. 

Le sujet est Ă©minemment complexe et a Ă©tĂ© “cadrĂ©â€ autour de deux narratifs. Parce qu’ils sont simples Ă  comprendre, et surtout qu’ils Ă©vitent de poser la question de la responsabilitĂ© des politiques dans l'affaiblissement de notre sĂ©curitĂ© numĂ©rique, cognitive et Ă©pistĂ©mologique.

Le premier narratif que les mĂ©dias et les journalistes adorent, c’est celui d’un asservissement des citoyens par des Big Tech qui travailleraient main dans la main avec les États-Unis ou la Chine, avec entre les deux, l’Europe. Pour ĂȘtre sĂ»r de cocher toutes les cases, il faut citer Elon Musk, Peter Thiel et en caricaturer les postures et les dĂ©cisions.

Je m’exprime rarement sur les patrons des Big Tech car j’en connais certains personnellement. Il faut juste ne pas oublier que ces acteurs jouent constamment sur plusieurs tableaux et que la communication publique n’est toujours qu’une partie de la rĂ©alitĂ©. Comme tous les chefs d’entreprises, notamment de sociĂ©tĂ©s cotĂ©es, ils doivent exister dans les mĂ©dias, mais aussi rassurer les marchĂ©s sur l’avenir de leurs sociĂ©tĂ©s.

Car comme le disait si bien Andrew Grove, la sortie de l’histoire est toujours possible pour un gĂ©ant du numĂ©rique, surtout dans un environnement oĂč il n’est plus aussi facile d'acheter des concurrents pour se maintenir dans la course. Il suffit de voir l'acquisition avortĂ©e de Figma par Adobe ou encore le rachat dĂ©guisĂ© de Mustafa Suleyman (Inflexion AI) et de son Ă©quipage par Microsoft pour Ă©viter d’avoir affaire au rĂ©gulateur.

Le second narratif rĂ©sume la question gĂ©opolitique Ă  une guerre des puces entre les États-Unis et la Chine. Avec TaĂŻwan comme point nĂ©vralgique pour l’avenir de l’économie de l’IA. Une situation que TaĂŻwan utilise pour conforter sa sĂ©curitĂ©.

🎁
Bonus abonnĂ© 1 : En cas d’invasion de l'Ăźle, une Ă©tude estime Ă  10% le dommage sur l’économie amĂ©ricaine. Lien

Cette vision simpliste masque une autre vĂ©ritĂ© beaucoup plus inquiĂ©tante pour l’Europe. Certes, les États-Unis se battent pour dominer les industries du 21Ăšme siĂšcle en utilisant les ressources intellectuelles de l’Europe (qui Ă©migrent sur la cĂŽte ouest ou en tĂ©lĂ©travail subventionnĂ© par les Ă©tats qui espĂšrent avoir le goĂ»t du futur dans la bouche, comme je l’ai indiquĂ© dans mon billet Silicon Valley 2.0).

Mais il y a aussi un deuxiĂšme accord tacite entre les US et la Chine pour la laisser dĂ©trousser l’Europe des industries du 20Ăšme siĂšcle qu'elle a longtemps dominĂ©es (automobile, aĂ©ronautique, nuclĂ©aire, spatial, tĂ©lĂ©com et 5G). 

Un danger dont nos dirigeants n’ont toujours pas pris la mesure, notamment dans les tĂ©lĂ©coms, oĂč la Chine commence Ă  dominer certains points du secteur et rĂ©flĂ©chit de plus en plus Ă  une stratĂ©gie de restriction d’export de composants, mais aussi Ă  une extension de son extraterritorialitĂ© sur leur Ă©cosystĂšme technologique.

💡
Le dĂ©bat sur l’utilisation de Huawei pour le dĂ©ploiement de la 5G en Europe (notamment en Allemagne) pourrait se poser diffĂ©remment pour la 6G. Est-ce que la Chine acceptera de nous vendre les produits dont nous avons besoin et que nous ne savons plus faire ?

La question est ouverte.

🎁
Bonus abonné 2: Un podcast trÚs intéressant revient sur ces questions. Lien

Mais évidemment il existe un autre narratif, qui accompagne la naissance de l'informatique : celui de la bataille que les états se livrent sur les réseaux.

Au dĂ©part, on parlait de sĂ©curitĂ© informatique, puis d’information warfare, puis de “war by other means”, et enfin, depuis quelques annĂ©es, de Cyberguerre (par opposition Ă  la cybercriminalitĂ©).

Un peu d’histoire

Comme je l’avais indiquĂ© dans ma prĂ©cĂ©dente newsletter, je suis venu aux questions gĂ©opolitiques par le hacking dans les annĂ©es 80. Entre la trilogie des illuminati, les publications cyberpunk et les manuels de programmation. Un livre allait modifier ma comprĂ©hension de ce monde.

Puzzle palace

En 1984, le livre de James Bamford met toute la scĂšne de l’underground informatique en Ă©moi en dĂ©voilant de maniĂšre assez dĂ©taillĂ©e l’existence d’une agence secrĂšte, la NSA, qui utilisait des ressources informatiques impensables Ă  l’époque. En lisant ce livre, il devenait Ă©vident que l’avantage technologique Ă©tait un avantage gĂ©ostratĂ©gique. On y apprenait aussi que l’acte de crĂ©ation de la NSA par Truman Ă©tait lui-mĂȘme secret. 

🎁
Bonus abonnĂ© 3: À ma connaissance, seul un livre traitait du sujet avant. Je n’ai pu me le procurer qu’à la fin des annĂ©es 90. Il est depuis Ă©puisĂ©. Pour les abonnĂ©s, je le mets en pdf dans le vault. Lien

Si la CIA Ă©tait bien connue du grand public, la NSA a longtemps souhaitĂ© rester plus discrĂšte. Rares sont les films qui mettent en avant son nom et ses techniques. 

CAT : Python Wolf de William Friedkin en 1988 le premier téléfilm avec le sigle de la NSA?

Les petits génies

La sĂ©rie Les petits gĂ©nies (The Wiz Kids), qui a convaincu une gĂ©nĂ©ration entiĂšre de jeunes de s'intĂ©resser aux hacking, n’a jamais hĂ©las Ă©tĂ© diffusĂ©e dans son intĂ©gralitĂ©. Dans l’épisode 10, introuvable en bonne qualitĂ©, on y trouve une tentative d'espionnage et de piratage de la NSA. Le hĂ©ros de la sĂ©rie, persuadĂ© de jouer Ă  un test de connaissance se retrouve Ă  pirater les services informatique de la dĂ©fense amĂ©ricaine et de la NSA sans se rendre compte qu’il est en fait manipulĂ© par le KGB. 

Rest in Peace Karl Koch

Cette histoire semble assez proche de l’histoire du hacker allemand Karl Koch (il collabore avec le KGB pour pouvoir acheter sa cocaĂŻne) sauf qu’elle se dĂ©roule 4 ans plus tard!

Les Experts

À part le cultissime Les Experts, que tous mes lecteurs devraient avoir vu au moins une fois, il faudra attendre 1994 et l’excellent film Clear and Present Danger pour voir le systĂšme Echelon d’écoute et d’analyse des voix dans un film grand public. 

La séquence mythique du film Les experts. Un film absolument visionnaire, avec des personnages incroyablement attachants et le plus beau loft de San Francisco. Il a été écrit par le scénariste de WarGames.

Ennemi d’État

Et bien sĂ»r Enemy of the state, qui offrira une vision trĂšs peu rĂ©aliste mais trĂšs photogĂ©nique des techniques de la NSA (les images satellites faisant partie d’un autre service — le NRO). Il est Ă  remarquer que dans la plupart des films des annĂ©es 90, la NSA est vue comme The Bad Guy, lĂ  oĂč la CIA travaille un peu mieux son image au cinĂ©ma.

Une action qui a mal vieilli mais un sujet d’une actualitĂ© brĂ»lante.

Mais c’est en lisant la presse anglaise et nĂ©o-zĂ©landaise que l’on dĂ©couvre l’ampleur de la surveillance technologique. À noter en France que le magazine InterfĂ©rences, crĂ©Ă© par Antoine LefĂ©bure, y consacre plusieurs articles.

Alexa but for global espionnage
🎁
Bonus abonnĂ© 4: J'ai mis quelques articles pour se remettre dans l'ambiance de l’époque dans le vault. Lien

Cette surveillance Ă©lectronique n’est pas nouvelle, elle existe depuis l’opĂ©ration Shamrock, qui a Ă©tĂ© le baptĂȘme du feu de la NSA. Mais dĂšs les annĂ©es 90, elle utilise dĂ©sormais des technologies d’intelligence artificielle et d’analyse de langage et de la voix 20 Ă  30 ans avant qu’elles ne soient disponibles pour le commun des mortels.

💡
La DGSE avait aussi depuis 1987 son systĂšme TAIGA. La technologie fut rachetĂ©e par la sociĂ©tĂ© Madicia puis par France TĂ©lĂ©com qui n’a pas su l’adapter Ă  l’ùre de l’Internet.

Softwar

C’est en 84 que sort Softwar, un livre Ă©crit par Thierry Breton et Denis Beneich que je dĂ©vore Ă  sa sortie.

0:00
/4:44

Interview de Thierry BRETON Antenne 2 Midi - 04.07.1984

Ce livre a Ă©tĂ© visionnaire sur plusieurs points. Il dĂ©crit une opĂ©ration de sabotage de matĂ©riel informatique vendu Ă  la Russie qui s’organise en plusieurs Ă©tapes. L’agence en charge de cette opĂ©ration s’appelle curieusement la National Software Agency et son mode de fonctionnement n’est pas sans rappeler l’opĂ©ration Olympic Games (voir plus loin). Une opĂ©ration qui sera menĂ©e plus de deux dĂ©cennies plus tard!

La Trilogie Tech de Thierry Breton

La préhistoire du Cyber

À cette Ă©poque, la Chine est inexistante sur les radars. C’est une bataille avec l’union soviĂ©tique et le KGB qui se dĂ©roule via les rĂ©seaux informatiques, souvent grĂące Ă  des hackers allemands qui sont retournĂ©s ou grĂące Ă  des usines Ă  virus polymorphiques dont la distribution a probablement Ă©tĂ© supervisĂ©e par les services secrets bulgares Ă  la fin des annĂ©es 80.Ces premiĂšres collaborations entre hackers et gouvernement sont un peu le « ground zero Â» de la stratĂ©gie de guerre hybride thĂ©orisĂ©e par Gerasimov et les attaques par ransomware plusieurs dĂ©cennies aprĂšs.

Source wikipedia tout simplement.
💡
La "Doctrine Gerasimov" est un terme inventĂ© par Mark Galeotti dans son livre Russian Political War : Moving Beyond the Hybrid, et repose sur une erreur de comprĂ©hension d’un discours de Gerasimov. Ce dernier ne prĂ©sentait pas sa vision de la guerre future comme l’imaginait Mark Galeotti mais dĂ©crivait en fait la stratĂ©gie occidentale et l’usage des outils non militaires dans les conflits. Ces techniques ont depuis Ă©tĂ© utilisĂ©es et maĂźtrisĂ©es par la Russie.

Si depuis les annĂ©es 80 j’accumule des centaines de livres, de listings et de documents sur la sĂ©curitĂ© informatique, la cryptologie et les batailles d'espionnage dans le numĂ©rique (ce que l’on appelle Ă  l’époque « war by other means »), je me rappelle prĂ©cisĂ©ment le moment oĂč je suis entrĂ© de plain-pied dans cet univers. 

Couvrir la guerre numérique dans les années 90

Au bout de quelques numĂ©ros, Nova magazine oĂč j’officie change de rĂ©dacteur en chef. Fini l’esprit Actuel et le gonzo journalisme, il faut faire des articles pour les nouveaux branchĂ©s. Mon interview exclusive de Kevin Mitnick passe Ă  la trappe et je recherche un nouveau journal pour publier mes prochaines enquĂȘtes.

Le premier numéro de Nova magazine (1994)

Ce sera La Tribune et son supplĂ©ment multimĂ©dia lancĂ© par Paul-AndrĂ© Tavoillot. Je le convaincs de me laisser aller Ă  la premiĂšre confĂ©rence d’information warfare en Europe (1996), organisĂ©e au siĂšge de l’OTAN Ă  Bruxelles et qui rĂ©unit hackers, espions et spĂ©cialistes de la sĂ©curitĂ© venus du monde entier. On y cĂŽtoie la CIA, la NSA, les agences anglaises et canadiennes, et mĂȘme des agents français de la DGSE, sous couverture d’employĂ©s de Thomson-CSF. 

Nous sommes tous lĂ  pour Ă©couter les grands gourous de l’époque : Winn Schwartau et Robert Steel. 

Winn, que j’ai invitĂ© ensuite Ă  La Tribune et Ă  un dĂ©jeuner d’anthologie chez Galopin, est trĂšs mĂ©connu dans la sphĂšre Cyber aujourd’hui. C’est pourtant lui qui Ă©crit Terminal Compromise et crĂ©e le terme de Pearl Habour Électronique (souvent faussement attribuĂ© Ă  Leon Panetta, ancien directeur de la CIA). Fils d’une grande ingĂ©nieure du son, il m’a confiĂ© avoir Ă©tĂ© un temps le manager de Janis Joplin.

Son livre Information Warfare est un vĂ©ritable sĂ©isme dans le monde de la sĂ©curitĂ© informatique. Il se rĂ©sume en une phrase : Nous entrons dans un nouveau monde et personne n’est prĂȘt. 

PremiĂšre Ă©dition.

J’aimais beaucoup Bob Steel, le pionnier de ce que l’on appelle aujourd’hui l’OSINT. Ancien de la CIA, moins bon businessman que Winn, il avait dĂ©jĂ  une vision trĂšs sombre du futur. Je n’ai jamais compris comment une personne aussi intelligente avait virĂ© dans une forme de complotisme cheap.

Si Winn Schwartau avait compris que la guerre numérique inclurait le secteur privé, Bob comme nous l'appelions était resté bloqué dans le monde traditionnel du renseignement.

Je me rappellerai toujours de ma premiĂšre interaction avec lui. Je portais Ă  l’époque une ceinture de l’armĂ©e rouge vintage et il m’a abordĂ© en me disant que la derniĂšre fois qu’il avait vu cette ceinture, c’était en Afghanistan. Anticipant une question de ma part, il me dit aussitĂŽt « mais je ne peux pas en parler Â».

Un monde parallĂšle

C’est Ă  cette occasion que j'allais revoir et surtout me lier d'amitiĂ© avec les membres du Chaos Computer Club, les seuls Ă  avoir une vision politique europĂ©enne de dĂ©fense de la vie privĂ©e. Il y avait aussi les grands groupes amĂ©ricains de hackers (Legion of Doom, Cult of the Dead Cow) qui avaient dĂ©jĂ  compris l'intĂ©rĂȘt de devenir des acteurs dans le business de la sĂ©curitĂ©. Je profitais d'une petite notoriĂ©tĂ© dans ce milieu car j’avais fait (entre autres) une cartographie des adresses X25 (une sorte de Yahoo ou de liste de Scott Yanoff des rĂ©seaux privĂ©s) qui avait beaucoup circulĂ©. 

💡
Pour l'anecdote, parmi les services listĂ©s Ă  l'Ă©poque, il y avait le fameux DOCKMASTER II qui Ă©tait une (la?) backdoor de la NSA. 

Cette confĂ©rence a Ă©tĂ© un point de pivot pour moi. J’avais commencĂ© une enquĂȘte sur un systĂšme mondial d’écoute du systĂšme bancaire international qui s’appelait PROMIS/INSLAW. Mais ce que je dĂ©couvre dĂ©passe l’entendement.

🎁
Bonus abonnĂ© 5 : Un livre reprend en dĂ©tail en Français cette histoire hallucinante dont on n’a quasiment jamais parlĂ©. Lien

Je commençais Ă  prendre l’ampleur des capacitĂ©s de surveillances disponibles et de l’énorme paradoxe qui allait hanter les agences de renseignement. 

Si le volume d’information captĂ© par les agences augmente de façon quasi exponentielle Ă  cette Ă©poque, le presidential daily briefing (PDB pour les intimes) doit continuer de dĂ©finir l’état des menaces sur quelques pages seulement. Les premiers Ă©pisodes de la sĂ©rie States of Affairs avec Katherine Heigl montrent le processus de crĂ©ation de cet objet hautement politique par la CIA pour ceux que cela intĂ©resse. 

Que faire de ce surplus d’informations captĂ©es dans le monde entier ? 

C’est l’amiral Lacoste, ancien patron de la DGSE et mon voisin lors d’un cocktail Ă  la CitĂ© des Sciences, qui me lĂąchera le morceau. Je m’en souviens comme si c’était hier. “Vous savez, Tariq, on parle beaucoup de moyens pour lutter contre le terrorisme et l’espionnage, mais une grande partie de ces ressources sont utilisĂ©es Ă  des fins d’espionnage Ă©conomique.” 

Évidemment, CQFD, Of Course, Naturally.

Une question me trotte toujours dans la tĂȘte.  

La dĂ©sindustrialisation de l’Europe et de la France peut-elle ĂȘtre partiellement attribuĂ©e Ă  cet avantage (une façon polie de dire pillage) informationnel ? Je l’ai toujours pensĂ©, mĂȘme si on ne peut pas absoudre la mĂ©diocritĂ© des grands patrons qu’on a mis Ă  la tĂȘte de nos entreprises et qui les ont dĂ©localisĂ©es avec la bĂ©nĂ©diction du gouvernement, incapables de rĂ©flĂ©chir aux impacts Ă  long terme.

Rien ne m’étonnera plus aprĂšs, mĂȘme pas les rĂ©vĂ©lations de Snowden. L’avantage d’avoir lu Winn Schwartau c’est de comprendre que la guerre technologique et l’espionnage sont indissociables. Et que l’intelligence Ă©conomique est un art peu compris en France.

💡
Enfin presque, car les rĂ©vĂ©lations de Snowden sont assez structurantes pour comprendre l’état des forces en prĂ©sence. J’en parlerai peut-ĂȘtre dans une prochaine newsletter.

Quitter cet univers prĂ©maturĂ©ment 

Revenir Ă  l'Internet grand public

Juste aprĂšs cette confĂ©rence  je prĂ©parais avec un ami ce qui aurait Ă©tĂ© le premier papier sur Echelon dans la presse grand public mais je n’étais plus sĂ»r d’en avoir envie. 

J’ai toujours voulu travailler avec des informations ouvertes et des interviews publiables. Ce que j’ai pu faire Ă  La Tribune oĂč on me laissait carte blanche.  

Soudain, lors de la confĂ©rence de Winn, je me retrouvais Ă  discuter autour d’un verre avec les directeurs des agences les plus secrĂštes au monde (notamment la DISA, qui avait Ă  l’époque pĂ©nĂ©trĂ© quasiment tous les services de l’armĂ©e amĂ©ricaine lors d’un audit interne), avec les meilleurs hackers et les plus grands spĂ©cialistes en technologies d'espionnage de l’époque. Je comprends immĂ©diatement que la majoritĂ© des choses que l’on me confie sont impubliables. Qu’il existe bien deux mondes sĂ©parĂ©s et qu’ouvrir la barriĂšre entre ces deux mondes n’est pas sans consĂ©quence. Daniel Ellsberg, Julian Assange, et Edward Snowden et tant d’autres qui ont fait le choix de devenir lanceurs d'alerte le savent bien.  

Le Web est en train d’exploser. Pour La Tribune, je couvrais les premiĂšres introductions en Bourse de technologie (Netscape, Yahoo) et je me prĂ©parais Ă  retourner dans la Silicon Valley. 

Quelques semaines aprĂšs la confĂ©rence Information Warfare, j’ai fait mon choix. Je veux travailler dans le Web, pas dans la sĂ©curitĂ© informatique. Mais je continuerai Ă  garder un Ɠil sur les Ă©volutions de ce secteur.

Et y revenir deux décennies plus tard.

Une des choses que j’ai dĂ» faire en me plongeant Ă  nouveau dans la sĂ©curitĂ© informatique (qu’on appelle dĂ©sormais Cyber) c’est de comprendre ce qui avait changĂ©. 

Nous sommes passĂ©s Ă  un monde oĂč une poignĂ©e d’États et leurs agences dĂ©finissaient les rĂšgles Ă  un monde oĂč les capacitĂ©s d’attaques sont disponibles Ă  un plus grand nombre de pays et oĂč le secteur privĂ© est devenu central. Un far west sans aucune rĂšgle, oĂč il est rare de pouvoir parler Ă  des gens qui ont une expertise du terrain. 

2007-2017 : une dĂ©cennie qui change les rĂšgles 

1 L’iPhone et le cloud favorisent la crĂ©ation des big tech 

Le point de dĂ©part de la consolidation des Big Tech, c’est une dĂ©cision malheureuse de Steve Jobs en 2007 sur l’iPhone. En introduisant les app il y a deux options : soit les donnĂ©es restent sur le tĂ©lĂ©phone et appartiennent aux utilisateurs, soit ces donnĂ©es sont collectĂ©es et gĂ©rĂ©es par les services eux-mĂȘmes.

💡
Lors d’une brĂšve rencontre avec Jobs en personne j'ai tentĂ© de le convaincre de soutenir le web ouvert en vain. Le seul qui est d’accord avec moi sur cette vision, c’est Mark Zuckerberg, qui Ă©tait Ă  l’époque un utilisateur de netvibes, et qui croit dur comme fer Ă  l’HTML5. Bret Taylor, le CTO de Facebook dĂ©sormais patron du board d’OpenAI, s’obstinera dans cette stratĂ©gie avant que Facebook ne rejoigne les autres acteurs avec une app native.

Apple a Ă©tĂ© victime de son hubris, comme IBM Ă  l’époque du PC qui n’a pas demandĂ© d’exclusivitĂ© pour le systĂšme d’exploitation DOS de Microsoft parce qu’ils n'imaginaient mĂȘme pas l’idĂ©e d’une concurrence possible sur le marchĂ© des PC. 

Apple n’a pas anticipĂ© les trois choses qui se sont ensuite passĂ©es. 

  1. La crĂ©ation de clouds privĂ©s qui ont permis l’accumulation des contenus des utilisateurs par les services (Facebook, Google) et non par Apple. 
  2. Le monopole des fonctions de bases (commerce, communication, photo et vidĂ©o) par ces mĂȘmes sociĂ©tĂ©s allait leur permettre de se constituer avec l’explosion des ventes de smartphones des bases de plusieurs milliards d’utilisateurs dans le monde entier.  
  3. L’accumulation de donnĂ©es comportementales et une boucle de rĂ©troaction entre les utilisateurs et les services ont permis de crĂ©er une capacitĂ© d’addiction durable. Addiction qui oblige dĂ©sormais tous les pays Ă  envisager de rĂ©guler l’usages des Ă©crans. 

La privatisation du moyen d’accĂšs le plus populaire Ă  l’Internet, Ă  savoir le smartphone, va permettre de crĂ©er une concentration de “Cloud Capital” inĂ©dite dans l’histoire. Pendant longtemps, la croissance des grandes plateformes reste plus Ă©conomique que diplomatique.

💡
Obama, conseillĂ© par Eric Schmidt l’ancien PDG de Google, est l’un des premiers Ă  comprendre que les États-Unis avaient tout intĂ©rĂȘt Ă  s’appuyer sur la Silicon Valley. 

Mais c’est surtout l’entourage d'Hillary Clinton qui va y voir un outil trĂšs puissant de soft diplomacy (il faudra attendre les annĂ©es Trump pour que la hard diplomacy se mette en place). 

2. Piratage de Google par la Chine

2010, c’est l’annĂ©e du piratage de Google par la Chine et le point de dĂ©part de la guerre froide technologique entre la Chine et les États-Unis. Un piratage d’une violence inouĂŻe qui a d’ailleurs provoquĂ© la fin du rĂȘve chinois de Google. Pendant l'enquĂȘte, les deux plus grandes puissances de calculs au monde, la NSA et Google, vont collaborer pour combler la brĂšche.

Une collaboration vertigineuse dont je m’étais Ă©mu Ă  l’époque auprĂšs de Larry, l’un des deux cofondateurs. 

3. Opération Olympic Games; la boßte de pandore est ouverte

2010 est aussi l’annĂ©e des rĂ©vĂ©lations sur l’opĂ©ration Olympic Games. Une dĂ©cision qui a changĂ© Ă  jamais la face du monde. 

Il faut savoir que lors de la passation de pouvoir entre George W Bush et Barack Obama, W ne demande que deux choses au jeune sĂ©nateur devenu prĂ©sident. De ne pas mettre fin au programme de drone et au projet Olympic Games. 

💡
Olympic Games est une arme cyber offensive qui doit ĂȘtre utilisĂ©e contre l’Iran et son programme nuclĂ©aire. À l'Ă©poque, certaines personnes aux États-Unis pensent qu’une attaque cyber serait prĂ©fĂ©rable Ă  un bombardement des installations nuclĂ©aires par les IsraĂ©liens. Ils sont associĂ©s, probablement par le biais de l'unitĂ© 8200, Ă  cette sĂ©rie de cyberattaques amĂ©ricaines conçues initialement par la NSA. 

Obama donne son go pour que le ver informatique Stuxnet endommage les centrales nuclĂ©aires iraniennes. 

Il ouvre la boĂźte de pandore. Jusqu’à prĂ©sent, aucun pays n’avait osĂ© lancer une attaque cyber prĂ©emptive d’envergure contre un pays avec lequel il n’était pas en guerre. Plus rien ne sera comme avant. Il n’y aura plus de retenue. Tous les coups sont permis.

🎁
Bonus AbonnĂ© 6: Un documentaire incroyablement dĂ©taillĂ© revient sur les dĂ©tails de l’opĂ©ration Olympic games . Lien 

2010 est une annĂ©e importante dans le monde de la cyber : la plus grande attaque cyber contre une entreprise et la plus grande attaque cyber contre un pays sont dĂ©sormais connues du grand public. 

Mais le pire est Ă  venir.

Pour la Russie, la Chine, et la CorĂ©e du Nord, le tabou est brisĂ©. Il devient indispensable d’utiliser ces techniques de maniĂšre offensive (en se cachant Ă  peine derriĂšre des groupes de hackers) et d’apprendre Ă  devoir se protĂ©ger contre ces attaques. Les États-Unis dĂ©cident de basculer la compĂ©tence cyber offensive de l’armĂ©e de l’air vers la NSA avec une entitĂ© appelĂ©e cyber command. Aujourd’hui son budget propre est quasiment celui de La DĂ©fense française.

En 2014 l’Iran va rĂ©pliquer avec une attaque sophistiquĂ©e contre les intĂ©rĂȘts commerciaux du milliardaire amĂ©ricain Sheldon Adelson. La CorĂ©e du Nord va s’attaquer Ă  Sony suite Ă  son film pastiche The Interview, qui imagine l’assassinat de Kim Jong Un avec un piratage d’une redoutable effacitĂ© qui continue de secouer Hollywood.

Et au moment oĂč l’on pense que le pire est dĂ©jĂ  arrivĂ©, de nouveaux dĂ©veloppements vont complexifier un univers dĂ©jĂ  trĂšs complexe.

4. 2016-2017 : The Equation Group et Vault 17

En 2016, un groupe du nom de The Equation Group, un armurier numĂ©rique de la NSA dont les outils ont probablement servi Ă  l’opĂ©ration Olympic Games, est lui-mĂȘme hackĂ© et son arsenal devient accessible au public (comprendre les États). Il se murmure que des hackers chinois y ont peut-ĂȘtre eu accĂšs bien plus tĂŽt.

En 2017, WikiLeaks publie Vault 17, une sĂ©rie d’outils utilisĂ©s par l’un des services de la CIA, et les rend disponibles au public. C’est Ă  partir de ce jour que le statut de WikiLeaks change, pour devenir selon la terminaison de la CIA « a non-state hostile intelligence service ». L’ancien agent qui a volĂ© le code pour le donner Ă  WikiLeaks est condamnĂ© Ă  40 ans de prison (dont 80 mois pour possession d’images pĂ©dopornographiques). 

Si l’usage de technologies de surveillances et de hacking par les services de renseignements ne faisait aucun doute (de la guerre froide Ă  Snowden), en 2017 le monde numĂ©rique devient un nouveau terrain de guerre oĂč n’importe quel pays peut utiliser les outils les plus sophistiquĂ©s pour en attaquer un autre. Les groupes criminels informatiques aussi.

💡
La guerre hybride devient un jeu mondial. Chaque pays doit avoir une stratĂ©gie cyber. Reste Ă  scĂ©nariser une version numĂ©rique du “C’est pas moi qui l'ai fait” pour Ă©viter les escalades. Un art subtil.

Un terreau fertile 

Il est important de le rappeler, l'augmentation du nombre et la sophistication des attaques Cyber ne viennent pas de nulle part. Souvent vu comme un bug informatique par les politiques inexpĂ©rimentĂ©s, l’accĂšs aux armes numĂ©riques d’une sophistication absolue, jusque-lĂ  rĂ©servĂ©es Ă  l’élite informatique, a rĂ©vĂ©lĂ© que nos outils quotidiens et nos infrastructures, y compris nos smartphones (avec Pegasus par exemple) ou nos ordinateurs de bureau (avec les malwares), Ă©taient vulnĂ©rables.

💡
Le coĂ»t des attaques baisse, elles peuvent ĂȘtre automatisĂ©es : elles deviennent des business rentables. Et un cauchemar pour les agences de protection (CISA, ANSSI, 
).

C’est sur ce terreau que va se dĂ©velopper une nouvelle gĂ©opolitique de l’Internet. Mais elle n’a plus grand-chose Ă  voir avec la gĂ©opolitique traditionnelle. Elle ne s’explique pas uniquement par les relations diplomatiques entre Ă©tats. La question Ă©conomique et les Ă©volutions technologiques sont au moins aussi importantes. La cyber devient une industrie puissante et un outil de soft power.

La France a malheureusement tardé à le réaliser. Ou plutÎt a tardé à écouter les spécialistes qui poussent depuis longtemps à cette prise de conscience.

Le cyber n’est qu'un morceau d’un jeu trùs complexe.

Ce qui a le plus surpris le grand public, c’est que les tensions entre la Chine et les États-Unis Ă  l’ùre de Trump avaient lieu entre deux pays totalement interdĂ©pendants Ă©conomiquement. Avec des sociĂ©tĂ©s comme Apple ou Nvidia prises en sandwich. Biden a Ă©tĂ© encore plus loin en tentant d’asphyxier les capacitĂ©s chinoises Ă  sourcer des technologies occidentales pour la fabrication de puces.

💡
Travailler pour certaines entreprises chinoises pour les citoyens américains peut se traduire par des peines de prison.
  • Cette militarisation de l'interdĂ©pendance allait aussi toucher l’Europe en plein covid, avec la remise en question d’une mondialisation dite heureuse et naĂŻve pour rĂ©flĂ©chir Ă  une mondialisation tactique et choisie. Dans la bataille d’accĂšs aux puces, l’Europe est vraiment la cinquiĂšme roue du carrosse.
  • La guerre en Ukraine sera le point d’orgue. Aux pĂ©nuries de matiĂšres premiĂšres s’ajoutent le coĂ»t en Ă©nergie qui suit l’invasion de l’Ukraine et l’embargo sur le gaz russe. Une des consĂ©quences immĂ©diates est une perte de compĂ©titivitĂ© pour le cloud europĂ©en. Les grandes entreprises et les startup d’IA se dĂ©localisent dans les data centers aux États-Unis, oĂč le coĂ»t de l’énergie est moins cher.
  • Le Cyber perd aussi de sa compĂ©titivitĂ© Ă©nergĂ©tique et diplomatique. Le nombre de pays oĂč l’on a le droit de vendre des technologies cyber sans se faire dĂ©passer par la puissance de feu amĂ©ricaine s’amenuise. Surtout que les acteurs locaux, comme dans le cadre du cloud, n'achĂštent pas vraiment français.  
  • MĂȘme si la France a fait le choix de se remettre dans le nuclĂ©aire, tout le modĂšle Ă©conomique de la tech et de l’IA aura Ă©tĂ© fragilisĂ© pendant deux annĂ©es charniĂšres. Entre pĂ©nurie d’accĂšs aux puces, contraintes budgĂ©taires et coĂ»t de l’énergie, la France a perdu deux ans.
  • Mais elle n’est pas la seule. La dĂ©localisation de l’Europe et sa denumĂ©risation ont fait la fortune des investisseurs dans les annĂ©es 90. Mais elle a rendu cette derniĂšre totalement dĂ©pendante des États-Unis et de la Chine Ă  l’aube de ce nouveau monde.

L'Europe est coincĂ©e pour l'instant 

  • Ses meilleurs talents travaillent pour les entreprises amĂ©ricaines (et souvent depuis l’Europe avec la bĂ©nĂ©diction de nos gouvernements).
💡
Pour staffer ses Ă©quipes cyber, je l’ai dĂ©couvert, elle fait aussi appel Ă  un gros contingent d'ingĂ©nieurs et de dĂ©veloppeurs venus d’Afrique du Nord (notamment le Maroc). Bonjour la souverainetĂ© en Cyber 😅
  • L’énergie, mise Ă  part pour la France et les pays nordiques, n’est plus compĂ©titive sur le compute pour l’IA, et surtout n’est pas Ă©cologique. La question du rationnement de l’eau pour permettre Ă  cette industrie de dĂ©coller ne sera pas forcĂ©ment bien acceptĂ©e en Europe.
  • La guerre des puces ne permet pas Ă  l’Europe d'Ă©merger comme un leader technologique de la Fabrication, notamment dans les puces de derniĂšres gĂ©nĂ©rations. Pire, les champions français comme Soltec sont dĂ©sormais ouvertement en discussion pour s’installer aux États-Unis et bĂ©nĂ©ficier des aides amĂ©ricaines.
  • La rĂ©glementation (IA et Cyber) est trop contraignante pour les petites PME numĂ©riques et freine les ambitions des rares projets qui voudraient rester en Europe. L’Europe ne sait pas travailler avec ses petits acteurs. 

On pourrait rajouter un cinquiĂšme point: la sĂ©curisation des infrastructures numĂ©riques n’est plus vraiment garantie en Europe. L’absence de souverainetĂ© pose un vrai sujet. Mais je rĂ©serve cette rĂ©flexion pour une prochaine newsletter.

À la suite de la guerre en Ukraine (dont le gouvernement s’est rĂ©fugiĂ© sur les clouds d’Amazon et de Microsoft), beaucoup d'États membres prĂ©fĂšrent la protection des GAFAM, devenus pour eux une forme d’OTAN du numĂ©rique,  plutĂŽt que d’investir dans leur sĂ©curitĂ© native et leur souverainetĂ© numĂ©rique.

La France est partagĂ©e sur le sujet. L’absence d’acteurs français du Cyber pour assurer la sĂ©curitĂ© des jeux olympiques devrait nous faire rĂ©flĂ©chir. C’est aussi pour ces raisons que j’ai lancĂ© le think tank. Je vous en parle bientĂŽt.

Merci pour votre attention!


Comment s’abonner à Cybernetica ?

Ce qui est gratuit n’a pas de valeur. Presque tout ce que l’on lit sur les sujets de gĂ©opolitique et de numĂ©rique est influencĂ© politiquement ou commercialement. Rester indĂ©pendant est devenu une commoditĂ© de plus en plus rare. Le consensus, la peur des scĂ©narios inconnus, l'entre-soi de la Tech et ses ƓillĂšres nous ont emmenĂ©s dans le mur. Il est peut-ĂȘtre temps de lire autre chose.

Pour s’abonner, c’est ici.

Super ! Vous vous ĂȘtes inscrit avec succĂšs.

Bienvenue de retour ! Vous vous ĂȘtes connectĂ© avec succĂšs.

Vous vous ĂȘtes abonnĂ© avec succĂšs Ă  Éditions Cybernetica.

SuccĂšs ! Consultez votre email pour obtenir le lien magique de connexion.

SuccÚs ! Vos informations de facturation ont été mises à jour.

Vos informations de facturation n'ont pas été mises à jour.