Questions internationales, numéro 47 janvier février 2011
Internet à la conquête du monde
la documentation française, 9,80 €.

Si l’usage d’Internet est entré dans le domaine courant, du moins pour ce qui concerne les pays développés et les pays émergents, l’histoire de ce moyen de communication dont l’impact est équivalent à celui de la découverte de l’imprimerie en Europe à la fin du XVe siècle, reste encore à écrire. Ce numéro de la revue Question internationales que La Cliothèque traite de façon régulière depuis maintenant quatre ans vient combler en partie cette lacune.

Une des responsabilités des enseignants qui forment l’essentiel des lecteurs, mais pas de façon exclusive, de ce site est bien dans l’utilisation qui peut être faite d’Internet dans tous les ordres d’enseignement. La disponibilité permanente d’une infinité de sources documentaires, d’informations très variées a pu, nous le savons, générer ce que l’on appellera des effets pervers. Le copier-coller en fait partie, mais ce n’est pas le seul effet négatif. On sait par exemple que la reprise permanente et la rediffusion d’informations peut devenir un substitut à la production intellectuelle elle-même. Cette maladie n’affecte d’ailleurs pas seulement les élèves et les étudiants mais également leurs maîtres.

Le premier article de ce numéro, rédigé par Laurent Bloch, directeur du système d’information de l’université Paris-Dauphine, traite de la maîtrise d’Internet et des enjeux politiques, économiques et culturels, que celle-ci sous-tend. Internet est devenu le premier vecteur de transmission de l’information. Il est outil de travail quotidien de centaines de millions de personnes, sans oublier son rôle culturel et relationnel.
La question de la maîtrise d’Internet, autant la capacité d’un pays et de ses ressortissants à intervenir sur la toile, est devenue vitale, est devenue centrale. Ce système décentralisé mais coordonné, sous le contrôle du gouvernement des États-Unis et de quelques entreprises et institutions américaines, est devenu à la fois un acteur et un vecteur de la mondialisation. Dès lors que cette mondialisation se trouvait sous la tutelle des États-Unis, il était inévitable que le gouvernement chinois cherche à s’en affranchir. L’auteur de cet article décrit dans un langage simple et accessible les bases du fonctionnement d’Internet.

Le bouclier doré des Chinois

En soi, cela n’est pas inutile. D’autant que en matière de communication, le monde est passé de différentes situations de monopole à un pluralisme entrepreneurial qui n’est pas dénué de danger. L’hégémonie des États-Unis s’exprime dans plusieurs domaines. Le point stratégique est bien celui de ces noms de domaine dont on sait bien que son contrôle confère un pouvoir considérable. Mais depuis le 1er mars 2006, la Chine applique son propre système de gestion des DNS. Cela remet en cause le rôle de l’ICANN, L’Internet Corporation for Assigned Names and Numbers (ICANN). La Chine s’est donc dotée d’un DNS à deux étages, le premier niveau qui accepte les noms de domaine en idéogrammes, ce qui a pour résultat de cantonner les internautes chinois qui utilisent les idéogrammes dans un sou réseau déconnecté perçue par les administrateurs de sites à contenu payant la toile est directement contrôlé par Pékin. En tapant son adresse l’internaute chinois arrive en réalité sur une version chinoise du site en question, préalablement aspiré, vérifier et remis en ligne par les autorités du pays. Laurent Bloch n’hésite d’ailleurs pas à utiliser le terme de censure pour appeler ce dispositif qui fonctionne en sens inverse. Lorsqu’un site chinois souhaite être accessible de l’étranger, il doit en obtenir l’autorisation afin que son nom soit publié dans le DNS en caractères latins et visibles de l’extérieur. L’ensemble du dispositif répond au joli nom de « bouclier doré ». Enfin, dans cet article, l’auteur donne des indications précieuses sur les armes utilisées dans la guerre sur Internet. On connaît les armes traditionnelles, comme les attaques par déni de service, basé sur des avalanches de connexion sur un serveur particulier.

Cyber attaques et pilonnage

Cela rappelle beaucoup les campagnes d’artillerie dans une guerre classique, puisque cela évoque le pilonnage. Plusieurs attaques de ce type ont eu lieu en Estonie en 2007 et en Géorgie en 2008. Des attaques auraient également eu lieu sur les serveurs du gouvernement iranien en lien avec le programme nucléaire de ce pays.

Les relations entre Internet et la presse ont pris une portée différente lors de l’été 2010 quand le site wikileaks a rendu disponible base de données d’informations confidentielles relatives au conflit afghan et irakien. On peut considérer d’ailleurs la démarche de wikileaks comme tout à fait positive puisque les informations sont transférées à des journalistes qui traitent et analysent les données reçues avant de les diffuser dans les organes de presse.

Internet joue un rôle considérable dans les difficultés de la presse écrite sur support papier. La culture de la gratuité est en effet consubstantielle à la diffusion d’Internet. Mais c’est oublier un peu trop vite que la collecte d’une information de qualité à un prix, et les récriminations contre les « tickets de caisse » perçus par les administrateurs de site à contenus payants sont très largement hors de propos. On connaît les effets ravageurs des « gratuits » sur supports papier qui sont diffusés dans les grandes villes. Les contenus sont d’une grande pauvreté et les articles se résument à des reprises de dépêches d’agence sans aucune analyse.

Il n’en demeure pas moins que l’Internet participe de la construction d’un monde global, mais qui reste pluriel comme l’affirme Dominique Boullier dans le deuxième article de ce numéro 47. Une zone technologique mondiale est apparue sous l’effet de la standardisation portée par plusieurs grandes sociétés privées. Le réseau de téléphonie mobile et les terminaux de type Smartphone démultiplient la puissance de l’Internet. L’information, notamment financiere est disponible dans les médias, en temps réel et l’accélération technique des échanges n’est pas étrangère à l’explosion de la sphère financière puisque chaque échange génère des revenus, ni à l’explosion successive des bulles qui sont constitutives de cette sphère. La maîtrise d’un moyen de communication et en même temps de l’information afférente permet la conquête. Cela était vrai au temps des caravelles des cartes imprimées, cela le reste avec la spéculation financière et ses réseaux numériques qui produisent une nouvelle globalisation. Ce qui peut apparaître comme relativement inquiétant c’est que l’unification du monde se réalise par la domination de normes et de standards privés. Microsoft et Apple avec leurs systèmes fermés respectifs se sont imposés, et Google n’est d’ailleurs pas innocent dans ce domaine. 91 % des requêtes dans le monde sont traités par ce moteur de recherche, les États se retrouvent face à une vraie puissance mondiale qui venait souvent devant le fait accompli, comme cela est le cas pour la numérisation d’ouvrages. Les professeurs trouveront également dans cet article des cartes très précieuses sur le maintien de la fracture numérique internationale mais en même temps la diffusion des réseaux de téléphonie mobile.

Ceux qui voudraient s’initier au vocabulaire de sécurité liront également avec profit l’article de Kavé Salamatian, professeur d’informatique à l’université de Savoie. Il ne serait d’ailleurs pas inutile que les informations contenues dans cet article soient diffusées largement aux administrateurs des serveurs académiques qui appliquent parfois des méthodes de filtrage qui rappellent beaucoup les pratiques chinoises ou celles du gouvernement tunisien avant la chute de Ben Ali intervenue ce 14 janvier 2011.
Il est par exemple impossible, dans l’académie de Montpellier, d’accéder au site de Radio France internationale et a ses très précieuses fiches documentaire. Le terme de « radio » est rigoureusement proscrit !.

Michel Volle, en tant qu’économiste montre comment cette révolution informatique a accompagné la genèse d’un nouveau système économique à partir de la rupture de 1975. Il y a eu très clairement selon lui une révolution dans la production liée au fait que le coût marginal de production, celui de la main-d’œuvre, est devenu de plus en plus faible. En revanche le coût de l’investissement dans la conception des produits et dans l’automatisation de leur production n’a cessé d’augmenter. Le « travail mort » stocké dans le capital fixe est devenu plus important que le flux de « travail vivant » demandé par l’action productive.
Toutefois, l’industrie n’a cessé de renforcer sa productivité, elle a été profondément transformé par l’informatisation et l’automatisation tout comme l’agriculture, en son temps, avait été transformée par la mécanisation.
L’impact de cette révolution productive sur les inégalités économiques est assez contradictoire. En matière industrielle, les pays développés ont transféré leur industrie traditionnelle vers les pays à faible coût de main-d’œuvre. Les pays émergents ont connu une croissance rapide en bénéficiant d’une dynamique de rattrapage mais dans le même temps la main-d’œuvre industrielle des pays émergents commence à réclamer des hausses de salaires et les techniques anciennes, transférées par les pays riches, y deviennent progressivement moins compétitives. Les pays émergents s’orientent donc vers des techniques nouvelles en créant université centrent de recherche et en espionnant les pays industrialisés, comme la récente affaire «Renault» en janvier 2010, semble le montrer. Les pays émergents ne sont pas tous logés à la même enseigne dans cet accès à l’automatisation et à l’informatisation. L’ancienneté des structures étatiques et administratives, favorisée par la culture écrite, fait clairement la différence. L’expansion chinoise n’est pas le fait du hasard mais participe tout simplement d’un « retour à la normale », lorsque l’empire du milieu était au XVIIe siècle la première puissance économique du monde.

Le Web 2.0 et ses limites

Parmi les lecteurs de La Cliothèque qui ont pu exprimer certains doutes à propos du Web 2.0 beaucoup seront intéressés par cet encadré qui rappelle que ce qui est présenté comme une nouveauté n’est jamais qu’un retour à ce que l’on appelait il y a un peu plus de 10 ans le village global.
Le Web 2.0 introduit la notion de participation permanente qui met sur un pied d’égalité professionnels et amateurs de l’information au nom de l’intelligence collective. En la matière, on peut y trouver les meilleures et les pires des choses, avec le risque que l’on a pu relever sur d’autres réseaux d’échanges comme Twitter et Facebook qui participe de cet univers, de passer plus de temps à rediffuser des informations qu’à produire des contenus. C’est sans doute le risque inhérent à ce système et il appartient à ceux qui sont en charge d’enseignement de bien faire la part des choses et de ne pas attribuer aux « tuyaux » une valeur intrinsèque supérieure aux fluides qui y circulent.

Alix Desforges présente le cyberespace comme un nouveau théâtre de conflits géopolitiques. À l’image d’un territoire, il est devenu de par son influence croissante un champ d’action fondamentale pour les états mais aussi pour les entreprises. On aurait d’ailleurs pu éviter dans cet article une reprise de l’article introductif, reprenant les mêmes informations sur l’organisation du réseau des réseaux pour attribuer plus de place aux informations tout à fait intéressantes sur les stratégies des états en matière de contrôle du cyberespace, notamment la carte sur les câbles sous-marins qui permettent aux flux de transiter d’un continent à l’autre. À ce propos, le régime iranien a cherché à garantir sa capacité de connexion à la toile à partir d’une troisième route qui passe long d’un gazoduc par le Nord du pays et l’Azerbaïdjan. On appréciera d’ailleurs le lien entre les deux réseaux, énergétique et numérique transitant par deux pays chiites !
On ne trouvera rien de véritablement nouveau par rapport au numéro de sécurité globale sur la cybercriminalité publié par l’institut Choiseul en décembre 2008. La Cliothèque en avait rendu compte à ce moment-là.
http://www.clio-cr.clionautes.org/spip.php?article2252

Enfin, la fonction contestatrice ou protestataire de l’Internet est présentée dans deux qui traitent qui traitent de cette question, notamment «les dynamiques du « cyber Jihad »», une étude de Jean-Pierre Filiu, professeur associé à Sciences-po et spécialiste du mouvement Al Qaïda.
Il y a de fortes similitudes entre le mouvement Al Qaïda et le fonctionnement décentralisé du réseau Internet. Au-delà de l’utilisation d’Internet comme moyen de propagande, Al Qaïda favorise les actes individuels du militant ou du futur militant en rupture de ban qui reçoit des messages de passage à l’acte en ayant le sentiment qu’il est le seul à les recevoir et qu’il appartient de ce fait à une élite choisie par Dieu pour accomplir son dessein. L’auteur de cet article montre que en Arabie Saoudite une contre-offensive sur le même terrain s’est développée et que les oulémas d’Arabie Saoudite mènent une guerre idéologique au nom d’un islam authentique contre les partisans de Ben Laden.
Internet est également un espace virtuel pour les peuples sans état et Christelle Capelle et Caroline Ronsin présentent d’ailleurs avec beaucoup de pertinence le cas des diasporas tamoules et kurde qui utilisent le réseau des réseaux comme moyen de développer autour de leur cause un sentiment d’appartenance. Cela permet de maintenir la langue nationale, parfois de l’enseigner, et d’entretenir la mémoire des combattants. Cela peut permettre aussi de susciter des actions sur le terrain.

Twitter, entre café du commerce et espace public

Internet est également un espace public de débats et de protestation sociale comme l’affirme Patrice Flychy, professeur de sociologie à l’université Paris-Est. On peut considérer que Internet et ses possibilités de communication infinie apparaissent comme un moyen de corriger les imperfections de démocratie représentative et les lacunes des médias en développant des pouvoirs de contrôle, de vigilance et de notation des citoyens. On peut parler dans une certaine mesure de cyber démocratie avec une évaluation en direct, et en temps réel des politiques publiques. On peut citer le cas de plusieurs villages où un blog d’amateur a pu jouer un rôle majeur dans des élections locales en devenant un espace d’expression, de débats et de confrontation, qui s’est véritablement substitué à une presse locale, particulièrement médiocre il est vrai.

Internet ouvre une frontière intermédiaire entre ce qui relève de l’espace privé et de l’espace public, avec pour certains de ses utilisateurs une relative ignorance des risques pénaux auxquels ils s’exposent parfois. Ces conversations politiques ordinaires, qu’elle traitent de la vie municipale ou du fonctionnement d’une association se déroulent dans un espace intermédiaire entre l’espace intime de la vie familiale et l’espace médiatique dans lequel le dénonciateur s’adresse à un nombre restreint de récepteurs plus ou moins connus à travers un dispositif accessible à tous. C’est le cas de Twitter dans lequel on peut échanger des informations, plus ou moins récentes et plus ou moins pertinentes, des recettes de cuisine et des appréciations, en général peu flatteuses, sur ses contemporains.

Le dossier principal de ce numéro se termine par un glossaire qui sera bien utile à ceux qui ne sont pas forcément familiers du vocabulaire d’Internet.
On ne peut que conseiller la lecture de ce numéro 47 de questions internationales à un public désireux de s’informer mais tout particulièrement aux enseignants qui ne seraient pas familiers, au-delà de l’usage, des enjeux d’Internet.

© Bruno Modica