dimanche 16 novembre 2025

 

GEOPOLITIQUE / LES JACTANCES DES REGIONS

Echallon intermédiaire entre le local et le national mais aussi entre le national et le global, " la région" reste une notion sibylline sur l'échiquier géopolitique. Sont intromission peut parachever à des conflits sempiternels. Elle peut aussi être un espace géographique où contribuent plusieurs États. Ont également la définir comme la composante d'un État qui reconnait sa spécificité historique culturelle, Linguistique ou ethnique et lui délègue certains pouvoirs. La région est un entre-deux car les États demeurent pour l'essentiel  les dépositaires de la souveraineté. Ils doivent cependant de plus en plus faire face à des forces centrifuges dont, justement, les régions sont l'expression. Ils sont aussi contraints de se regrouper des ensembles régionaux parfois plus vastes, comme l'Association des nations de l'Asie du Sud-Est, l'Organisation des Etats américains, l'Union africaine etc. L'Union européenne incarne à cet égard le processus le plus abouti en devenant une véritable union politique. Les 242 régions de l'Union la plus logeable au nord de la Finlande, la plus petite à Ceuta et Melilla, enclave espagnole en terre Marocaine, recouvrent des réalités très inassimilables. A Bruxelles," l'État libre de Bavière" proclamé en 1918, qui conserve son nom même depuis son indépendance dans le III Reich depuis dans la RFA, possède sa représentation dans un bâtiment plus flamboyant que celui d'un ministère. Dans un État fédéral comme l'Allemagne, chaque " Land" dispose de son ministre-président, de son gouvernement, de son parlement ainsi que de très larges pouvoirs, notamment en matière de santé ou d'éducation. En Italie, même si le processus de décentralisation fut tardif, les régions ont de larges pouvoirs,  comme la Sardaigne, la Sicile, le Val d'Aoste, le Haut Adige, bénéficient d'un large statut d'autonomie qui reconnait leur spécificité culturelle et Linguistique. Après la fin de la dictature de Franco, l'Espagne a reconnu la diversité de ses langues, notamment l'espagnol, le basque, créant des régions disposant de très vastes compétences qui sont des quasi États. Le Royaume-Unis a accordé une dévolution à l'Ecosse, au pays de Galles et à l'Irlande. Parmi les grands États de l'Union, la France jacobine et centralisée reste en la matière la plus pusillanime. Elle n'a vraiment commencé son processus de régionalisation qu'en 1982. De superficie limitée, sans véritables pouvoirs et parfois très artificielles dans leur découpage, les régions restent des actrices secondaires malgré la réforme de 2016 qui limita leur nombre à dix-huit dont treize métropolitaines afin de leur permettre de mieux peser au niveau national comme en Europe. En effet, l'Union européenne accorde de plus en plus d'importance aux régions qui n'hésitent pas à établir des liens transnationaux. Bruxelles encourage la création de plusieurs eurorégions dont la plus ancienne et le "SaarLorLux, Sarre, lorraine, Luxembourg " avec des ramifications en Wallonie et en Rhénanie. La globalisation et l'ouverture des frontières incitent, dans un mouvement naturel de balancier, à chercher aussi un enracinement plus local. Il y a encore vingt ans, l'idée d'englober les océans Indien et Pacifique dans une même entité spatiale aurait semblé saugrenue, si elle reste encore assez floué, la notion d'Indopacifique a depuis fait florés aussi bien Etats-Unis qu'au Japon, en Inde et en Australie puis en France. Face à la montée en puissance de la Chine. C'est vrai en mer de Chine, ou Pékin veut éloigner le plus possible les américains des côtes chinoises, comme dans la Pacifique et l'océan Indien, dont la Chine n'est pourtant pas limitrophe. Ce vaste espace maritime qui s'étire entre la côte orientale de l'Inde et le Japon, englobant tout ou partie de l'océan Indien et du Pacifique et même jusqu'au golfe Persique dans la vision française, est devenu le cœur géopolitique mais aussi productif du globe, générant quelque 60% du PIB mondial. 

 

GÉOPOLITIQUE DU RENSEIGNEMENT/ 

CYBER-ESPIONNAGE MONDIAL ET LE GUERRE DE L’OMBRE DES SERVICES SECRETS

Le "US Cyber Command" a été créé en 2010, mais jusqu’à présent, sa mission était uniquement défensive. En réalité, depuis des années, les services secrets américains mènent des attaques informatiques contre des pays considérés comme ennemis. L’exemple le plus connu à ce jour est le virus Stuxnet, qui a été implanté dans les ordinateurs d’une usine d’enrichissement d’uranium en Iran, et a perturbé le fonctionnement  des centrifuges, au point de provoquer des explosions. Cette opération, a été créée par les services de la CIA et du Mossad Israélien . Ainsi, après la terre, la mer, l’air et l’espace, le cyberespace devient pour les Etats-Unis un cinquième théâtre d’opérations, ou tous les coups sont permis, notamment l’exploitation de failles de sécurité dans les logiciels, la création de virus, et l’utilisation de méthodes de pénétration jusque-là réservées aux pirates. Désormais, cyberguerre n’est plus seulement un espace de science-fiction. Aux milieux des années 2000, les attaques informatiques avaient deux fonctions primordiales : Le blocage de serveurs, afin de perturber les communications de l’adversaire, et l’espionnage, consistant à pénétrer subrepticement dans un ordinateur pour voler ou modifier des informations. Or, depuis quelques décennies, les Hackeurs sont passés à un troisième stade : ils peuvent mener des opérations militaires, ayant des conséquences directes dans le monde physique. Ainsi, grâce à des virus fabriqués sur mesure, il est possible de dérégler les systèmes informatiques contrôlant des usines, des centrales électriques, des laboratoires ou des réseaux de transports, et de provoquer des accidents catastrophiques. Sur le plan politique et diplomatique, ce type d’opération est moins compliqué à gérer qu’un bombardement aérien ou un raid de commando. Cela dit, ce genre d’incident ne provoque pas de réactions officielle ou populaire comparable à une intervention armée, d’où la guerre de l’ombre des services secrets sont indispensables. Dans cette guerre devenant globalisée, les virus informatiques ont aussi leurs défauts. Ils peuvent se répandre sur internet hors de tout contrôle, et provoquer des dommages collatéraux dans le monde entier, y compris chez l’auteur de l’attaque. Ainsi, l’une des versions de « Stuxnet » a échappé à l’équipe qui l’avait conçue, et infecté de nombreux systèmes informatiques sur plusieurs continents. D’autre part, si le virus est capturé par le pays victime, ou par une organisation indépendante, il peut être facilement analysé, reproduit, et retourné contre de nouvelles cibles, y compris ceux qui l’ont fabriqué. En somme, dans le domaine des cyber armes, « l’effet boomerang » joue à plein.  Le développement en secret des américains dans leur cyber- arsenal, désireux de conserver leur avance stratégique, ont mené pendant des années une vaste campagne diplomatique visant à dissuader les autres Etats, y compris leurs alliés Européens, de se doter de capacités de cyber- offensive. Parallèlement, Washington accuse régulièrement certains Etats de créer en secret des cyber armées, notamment l’Iran, la Russie, la Corée du Nord, la France, l’Allemagne, le Royaume-Unis et  la Chine. Si l’on en croit le gouvernement américain, l’armée Chinoise s’est lancée dans le cyber- espionnage à grande échelle, afin d’avoir accès aux secrets scientifiques et industriels des entreprises et des administrations Occidentales et surtout connaître les sources des journalistes américains travaillant en Chine. Pour la CIA, ses offensives seraient menées par l’unité (N 61398) de l’armée Chinoise, installée dans un immeuble de douze étages de la banlieue de Shanghai. De son coté, l’Iran laisse entendre, par le biais de ses médias officiels, qu’il dispose d’une « cyber armée » très efficace, forte de plusieurs milliers d’hommes, en partie des Hackeurs indépendants animés par un sentiment patriotique. Selon les sociétés de sécurité informatique Occidentales, les Hackeurs Iraniens seraient responsables d’une attaque menée en 2012 contre des compagnies pétrolières des monarchies du Golfe persique. Ils auraient notamment réussi à effacer le contenu de milliers d’ordinateurs de la compagnie Saoudienne « Aramco ». En Europe, les sociétés de sécurité informatique affirment que le Royaume-Unis et l’Allemagne se sont déjà dotés d’unités de cyberattaques, tandis que les autres pays dont la France, tentent à présent de rattraper leur retard. La Russie, qui possède un très grand nombre de Hackeurs, a proposé aux Etats-Unis de signer un traité international bannissant les cyber- armes, en prenant comme modèle la Convention sur l’interdiction des armes biologiques. Ces derniers n’ayant pas donné suite, l’armée Russe serait à présent en train de créer son propre cyber- commandement, en s’inspirant de l’exemple américain. Quant a la défense américaine, ils continuent à renforcer leur dispositif. Il est question de détacher le US Cyber- com de la NSA, et de le hisser au rang de commandement militaire à part entière, à égalité avec ceux des armes conventionnelles et nucléaires. Par ailleurs, ses effectifs, encore portée à 45000  hommes.  Sur le plan mondial, la course aux cyber armements est enclenchée, sur tous les continents. Si cette militarisation du cyberespace se confirme, elle aura des répercussions sur l’ensemble de l’internet. Le réseau mondial deviendra un lieu à la fois plus dangereux et surtout plus surveillé, a l’exemple du cas Chinois.

HACKEURS  ET SERVICES SECRETS

Pour se livrer à l’espionnage ou au sabotage sur internet à l’aide d’un logiciel malveillant, il faut auparavant découvrir une vulnérabilité, c’est-à- dire une faille de sécurité préexistante dans le système visé. Or, dans ce domaine, les américains ne sont pas encore autosuffisants. Ils ont besoin de l’aide de la communauté mondiale des Hackeurs indépendants. Depuis quelques années, un marché est apparu sur internet. Quand un Hackeurs ou un chercheur freelance trouve une faille inédite dans un logiciel ou sur un site, il peut le vendre à l’éditeur, qui mettra rapidement en place une parade. En revanche, les armées, les polices et les agences de renseignement des grands pays, souvent dotées de budgets importants, sont prêtes à payer plus cher, à condition que les transactions restent secrètes. Certains chercheurs, ou professionnels, ont donc décidé de vendre leurs trouvailles exclusivement aux Etats. Actuellement, les grands fabricants d’armes américains comme (Raytheon ou Northrop Grumman) possèdent des départements spécialisés dans la sécurité offensive, un euphémisme pour désigner la découverte de vulnérabilités, et la conception de logiciels permettant de les exploiter. Néanmoins, il existe également des sociétés indépendante « de sécurité offensive » : une demi-douzaine aux Etats-Unis, quelques unes en Asie, et au moins une en France, « Vupen », installée à Montpellier. Officiellement, entre Etats, les sociétés Occidentales refusent de traiter avec les gouvernements dictatoriaux qui utilisent internet pour espionner leurs propres citoyens, et vendent leurs produits uniquement aux pays de l’OTAN et à leurs partenaires, ce qui leur laisse une importante marge de manœuvre. Parallèlement, des courtiers américains et asiatiques achètent des vulnérabilités à des Hackeurs freelance, et les revendre avec profit au plus offrant. Ce commerce clandestin a de nombreux effets indésirables. Quand un Etat achète une vulnérabilité, son but n’est pas de mettre au point une parade pour mieux garantir la sécurité de ses citoyens, mais au contraire de l’exploiter en secret, aussi long terme que possible. 


 
En ce sens, les agences de renseignements et les armées, y compris dans les pays démocratiques, ont intérêts à ce que les logiciels et les sites les plus utilisés soient mal sécurisés, et que les failles ne soient pas corrigées trop vite. Dans cette guerre de l’ombre, les sociétés de sécurité informatique Occidentales en arrivent à pourchasser et à neutraliser des logiciels malveillant créés ou financés par leurs propres gouvernements, tout en continuant par ailleurs à travailler pour eux (sécurité stratégique oblige ?

 À RETENIR

(1)-  50 milliards de dollars : est le montant du marché mondial de la sécurité informatique. Le secteur, en pleine expansion, est dominé par les groupes américains de défense ou de logiciels (23 milliards contre 8 pour l’ensemble France, Allemagne et Royaume-Unis, et la demande croît de 30% à 40% par an. Le marché français est dominé par (Thales : 350 millions d’euros de chiffre d’affaire et (Bull : 200 millions.

(2)- Comme les américains ne sont pas les seuls acteurs au monde, ont trouve sur la scène internationale d’autres pays comme : le Canada, la Belgique, Israël, Japon, Taiwan, Inde, Emirats-arabes-unis, Suisse, France, Singapour, Afrique du Sud, Royaume-Unis, Norvège,  le Luxembourg et l’Espagne.



 

 

 






Aucun commentaire:

Enregistrer un commentaire