Télécharger ce PDF
Transcription
Télécharger ce PDF
Actual ités Synthèse de presse du perspectives c hinoi se s cefc Devenir une cyber-puissance L e re n fo rc e me n t d e la po liti qu e d e cy b e r sé c ur ité c hino is e e t s e s c on sé que nces SA MS ON YU E N L e 21 janvier 2015, les internautes chinois essayant d’accéder à des sites ou des applications censurés ont rencontré des difficultés pour se connecter à certains réseaux privés virtuels (VPN), un outil très répandu de contournement de la censure dans un pays où le contrôle du gouvernement sur Internet est notoire. Astrill, StrongVPN et Golden Frog, trois fournisseurs importants de VPN commerciaux ayant signalé des interruptions de service, ont tous imputé l’ingérence aux autorités chinoises en charge du cyberespace. Ils prétendent que l’attaque a été menée à un niveau de sophistication jamais atteint jusqu’alors (1). Possédant le nombre d’internautes le plus élevé au monde – plus de 600 millions d’utilisateurs –, la Chine est déjà connue pour son contrôle très restrictif d’Internet, contrôle qui s’inscrit dans la vaste surveillance du flux d’informations par le gouvernement, allant des médias à la culture. Un rapport récent de l’organisation Freedom House détaille les techniques sophistiquées du gouvernement pour imposer le contrôle de l’information, que ce soit le contrôle stratégique des nœuds de communication clés, l’externalisation de la censure, une direction plus forte du Parti, un nouvel accent sur l’idéologie, ou une répression des réseaux sociaux (2). Mais jusqu’à présent, les autorités chinoises se sont abstenues d’intervenir sur les VPN, qui laissent une légère ouverture aux internautes chinois – de l’utilisateur ordinaire aux élites privilégiées – pour profiter d’un Internet non entravé pour les loisirs ou pour une utilisation professionnelle. La chasse aux VPN suggère donc une nouvelle réflexion gouvernementale au sujet du contournement de la censure, ou du Grand Pare-feu chinois (fanghuoqiang 防火墙 ). Comment expliquer ce changement ? Et pourquoi à ce moment précis ? Les médias officiels ont expliqué que le blocage des VPN était dû à une mise à niveau du Grand Pare-feu (3), et des hauts fonctionnaires ont pour la première fois reconnu leur responsabilité. D’après Wen Ku, directeur du développement des télécommunications au ministère de l’Industrie et des Technologies de l’information (MITI), le blocage des VPN avait pour but d’assurer un développement sain et légal d’Internet (4). Bien que les fournisseurs de VPN aient réussi à rétablir leurs services en reconfigurant leurs paramètres de contournement du Grand Pare-feu, il est apparu que les autorités chinoises en charge du cyberespace sont déterminées et ouvertement prêtes à s’attaquer aux outils de contournement, et qu’elles sont en train d’affiner la technologie leur permettant de couper l’Internet chinois du monde extérieur et, si nécessaire, de le transformer en Intranet. Le blocage apparaît également comme le dernier épisode d’une série de mesures de réglementation du cyberespace au cours des derniers mois, du blocage de Google et de Gmail aux attaques délibérées contre des sites étrangers No 2015/2 • perspectives chinoises comme ceux de Microsoft, Yahoo et Apple. Alors que ces mesures reflètent le prolongement de la politique chinoise en place dans le but d’accroître la surveillance d’Internet, elles suggèrent aussi une volonté de la part des autorités de contrôler progressivement certains segments du cyberespace qui ne peuvent l’être aisément – des fenêtres laissées auparavant ouvertes afin de donner la possibilité aux internautes d’accéder aux informations fournies par des sites étrangers. Dans un premier temps, cet article analysera les motivations possibles derrière le blocage des VPN – en les reliant à l’expansion institutionnelle des autorités en charge du cyberespace – avec pour conséquence un renforcement de la cybersécurité via une série de mesures. Nous avançons que ces mesures reflètent deux stratégies principales : le contrôle des contenus en ligne et l’autosuffisance technologique. Ces deux stratégies sont des éléments clés dans la conception chinoise de la cybersécurité, une notion définie par les officiels chinois comme un ensemble de technologies et de procédures conçues pour protéger de nombreux domaines des menaces issues d’Internet : l’intégrité politique et idéologique, les données, la technologie, les applications, l’économie et les flux de communications (5). Ces stratégies ne sont pas seulement conçues pour garantir la survie du régime et protéger la sécurité nationale, mais elles ont également pour objectif de protéger et favoriser le développement de l’économie nationale – et en particulier les industries technologiques. La réglementation de plus en plus restrictive d’Internet suggère que la Chine est enclin à ériger la cybersécurité au rang de priorité nationale, et ce en dépit des conséquences sérieuses que cela pourrait impliquer. Pourquoi bloquer les VPN maintenant ? Le moment auquel intervient le blocage des VPN est déconcertant, sachant que les autorités chinoises ont longtemps toléré leur usage malgré 1. « China blocks virtual private network use », BBC, 26 janvier 2015, disponible sur www.bbc.com/news/technology-30982198 (consulté le 27 février 2015). 2. « The Politburo’s Predicament: Confronting the Limitations of Chinese Communist Party Repression », Freedom House, janvier 2015. 3. Cao Siqi, « Foreign VPN service unavailable in China », Global Times, 23 janvier 2015, disponible sur www.globaltimes.cn/content/903542.shtml (consulté le 27 février 2015). 4. Gao Yuan, « Blocking VPN is for Internet safety: Official », China Daily, 27 janvier 2015, disponible sur http://usa.chinadaily.com.cn/business/2015-01/27/content_19420002.htm (consulté le 27 février 2015). 5. « Meiyou wangluo anquan jiu meiyou guojia anquan » (Sans cybersécurité, il n’y a pas de sécurité nationale), Quotidien du peuple, 18 mai 2014, disponible sur http://politics.people.com.cn/n/ 2014/0518/c1001-25030371.html (consulté le 8 mars 2015). 55 Actua l i té s leur contrôle coûteux d’Internet. Dans une discussion en ligne initiée par ChinaFile, George Chen, un journaliste basé à Hong Kong, a soulevé ce point et considéré l’interdiction des VPN comme partie intégrante de la croisade idéologique menée actuellement par Xi Jinping contre les valeurs occidentales, des universités au cyberespace (6). La guerre idéologique a débuté avec la circulation du Document n° 9 en avril 2013, qui mettait en garde contre sept périls – dont la « démocratie constitutionnelle occidentale » et les « valeurs universelles » (7). Celui-ci a été suivi par une directive plus récente mais non publiée, le Document n° 30, qui demanderait « de nettoyer les universités et autres institutions culturelles des idées libérales d’inspiration occidentale » (8). Le contenu de ce dernier texte fait écho à une nouvelle directive publiée par le gouvernement central en janvier 2015 appelant à renforcer la propagande et le travail idéologique dans l’éducation supérieure (9). Après sa diffusion, le Ministre de l’éducation Yuan Guiren a appelé les universités à écarter les manuels scolaires promouvant les valeurs occidentales, un geste largement perçu comme une étape vers un renforcement de la discipline politique et du contrôle sur le système éducatif chinois. Au cours de la même discussion, Charlie Smith, co-fondateur de GreatFire.org et de FreeWeibo.com, soulève un autre point. Il avance que l’interdiction n’est pas seulement un reflet de la répugnance de plus en plus affirmée du Parti envers les valeurs occidentales, mais également une étape logique dans le renforcement récent de sa politique de cybersécurité et un pas de plus pour établir le concept de « cyber-souveraineté » (wangluo zhuquan 网络主权), un principe affirmant que les gouvernements nationaux ont le droit de superviser, réguler ou censurer l’information en ligne à l’intérieur de leurs frontières (10). Ce concept est devenu l’une des politiques chinoises fondamentales, qui promeut sur le front diplomatique la nécessité d’établir des frontières nationales pour borner l’information, en particulier à la suite des révélations d’Edward Snowden sur le cyber-espionnage américain d’États étrangers, dont la Chine (11). D’après la rhétorique gouvernementale, la « cyber-souveraineté » et la « cybersécurité » sont des concepts étroitement liés dans la politique chinoise de l’Internet : alors que la « cyber-souveraineté » est utilisée comme un principe diplomatique dans l’arène mondiale, la « cybersécurité » s’applique au cyberespace national (12). Malgré leurs orientations différentes, ces deux concepts partagent le même objectif : le besoin d’une approche du contrôle du cyberespace centrée sur l’État. Cet article se concentrera sur la cybersécurité et ses implications nationales. remplacement du Bureau d’information relatif à l’Internet (State Internet Information Office, SIIO), une entité fondée par le Conseil des Affaires d’État en mai 2011 pour opérer sous l’égide du Bureau d’information du Conseil des Affaires d’État (State Council Information Office, SCIO) en tant qu’organe régulateur de l’Internet. Le remplacement du SIIO par la CAC a donné naissance à une autorité du cyberespace indépendante et unifiée aux pouvoirs élargis, puisque l’organe régulateur de l’Internet a été détaché du Conseil des Affaires d’État. Ceci a conduit à fusionner plusieurs entités ayant différents pédigrées organisationnels. En tant qu’agence du Conseil des Affaires d’État, le SIIO était une entité gouvernementale responsable principalement de la promulgation de politiques à l’échelle des ministères de second rang (13). Le nouveau Groupe dirigeant est quant à lui une autorité plus puissante qui en réfère directement au Politburo, et dont l’importance est à l’image d’autres groupes dirigeants comme celui chargé du renforcement des réformes et de la sécurité nationale, également dirigé par le Président Xi Jinping. Au vu de ses liens avec la direction centrale, la CAC est capable de s’impliquer au cœur du processus de décision de haut niveau et de coordonner la mise en place des politiques par la bureaucratie politique à travers le pays, « [conférant] le contrôle d’un large panel de politiques à une seule table de conférence » (14). D’après Wang Yukai, un membre du Comité consultatif sur l’information d’État, cette réorganisation revêt une importance stratégique. Parce que les affaires du cyberespace traitent de sujets qui tombent sous la coupe et les intérêts de différents départements gouvernementaux, l’entité responsable de la régulation d’Internet a besoin de plus de pouvoir pour abattre les barrières entre différents détenteurs de responsabilités au sein du Parti communiste, du gouvernement et de l’armée, afin de permettre une application effective des politiques. Avec la création de la CAC, la gouvernance de l’Internet autrefois fragmentée est maintenant unifiée autour d’une seule agence régulatrice. Dans cette lignée, la consolidation du pouvoir a été suivie par une expansion institutionnelle à l’échelle locale. En juillet 2014, 10 Le pouvoir grandissant des autorités du cyberespace Les mesures de cybersécurité de plus en plus restrictives doivent d’abord être expliquées dans une perspective institutionnelle. Au cours de ces dernières années, les autorités chinoises du cyberespace ont connu une expansion rapide et ont accru leurs pouvoirs de manière significative. En décembre 2013, le Bureau politique a établi le Petit Groupe dirigeant pour la cybersécurité et l’informatisation (zhongyang wangluo anquan he xinxihua lingdao xiaozu 中央网络安全和信息化领导小组), dirigé par Xi Jinping et chargé d’établir des « stratégies nationales, des plans de développement et des politiques majeures ». Le Groupe a mis en place un Bureau chargé de mettre en application son agenda, le Bureau du Petit Groupe dirigeant pour la cybersécurité et l’informatisation, connu communément sous le nom d’Administration chinoise du cyberespace (Cyberspace Administration of China, CAC) (wangxinban 网信办). Le Bureau est devenu une nouvelle autorité du cyberespace en 56 6. « Is China’s Internet Becoming an Intranet? A ChinaFile Conversation », ChinaFile, 29 janvier 2015, disponible sur www.chinafile.com/conversation/chinas-internet-becoming-intranet (consulté le 2 mars 2015). 7. Chris Buckley, « China Takes Aim at Western Ideas », The New York Times, 19 août 2013, disponible sur www.nytimes.com/2013/08/20/world/asia/chinas-new-leadership-takes-hard-line-in-secretmemo.html?_r=0 (consulté le 26 mars 2015). 8. Chris Buckley et Andrew Jacobs, « Maoists in China, Given New Life, Attack Dissent », The New York Times, 4 janvier 2015, disponible sur www.nytimes.com/2015/01/05/world/chinas-maoistsare-revived-as-thought-police.html (consulté le 26 mars 2015). 9. Le document complet, intitulé « Opinions concernant un renforcement accru et une amélioration du travail de propagande et du travail idéologique dans l’enseignement supérieur dans de nouvelles circonstances », n’a pas été publié. Le résumé de Xinhua, disponible sur http://news.xinhuanet.com/2015-01/19/c_1114051345.htm, a été traduit par China Copyright and Media et est disponible sur https://chinacopyrightandmedia.wordpress.com/2015/01/19/opinions-concerningfurther-strengthening-and-improving-propaganda-and-ideology-work-in-higher-education-undernew-circumstances/ (consulté le 2 juin 2015). 10. « Is China’s Internet Becoming an Intranet? A ChinaFile Conversation », ChinaFile, art. cit. 11. Scott Livingston, « Beijing Touts “Cyber-Sovereignty” in Internet Governance », China Law Blog, 19 février 2015, disponible sur www.chinalawblog.com/2015/02/beijing-touts-cyber-sovereigntyin-internet-governance-global-technology-firms-could-mine-silver-lining.html (consulté le 8 mars 2015). 12. « Xi Jinping: zunzhong wangluo zhuquan weihu wangluo anquan” (Xi Jinping : respecter la cybersouveraineté, préserver la cybersécurité), Wenweipo, 19 novembre 2014, disponible sur http://news.wenweipo.com/2014/11/19/IN1411190036.htm (consulté le 8 mars 2015). 13. « China sets up office for Internet information management », Xinhua, 4 mai 2011, disponible sur http://news.xinhuanet.com/english2010/china/2011-05/04/c_13857911.htm (consulté le 8 mars 2015). 14. Cary Huang, « How leading small groups help Xi Jinping and other party leaders exert power », South China Morning Post, 20 janvier 2014, disponible sur www.scmp.com/news/china/article/ 1409118/how-leading-small-groups-help-xi-jinping-and-other-party-leaders-exert (consulté le 26 mars 2015). perspectives chinoises • No 2015/2 Samson Yuen – Devenir une cyber-puissance provinces avaient établi des groupes dirigeants sur les affaires du cyberespace à l’échelle provinciale. Des métropoles comme Pékin ont également établi leurs propres comités sur la cybersécurité (15). Avec leur expansion à l’échelle centrale et locale, les autorités du cyberespace sont devenues des acteurs de plus en plus influents sur la scène politique chinoise. Depuis la création de la CAC, le ministre Lu Wei a gagné une large couverture médiatique. Surnommé « le gardien d’Internet en Chine » (16), Lu a rencontré de nombreux diplomates étrangers, ministres et dirigeants d’entreprise (17). Il s’est déplacé sur de nombreux continents, s’est entretenu avec de puissants groupes technologiques étrangers comme Facebook, Apple ou Amazon (18), et a prononcé de nombreux discours devant des auditoires divers, décideurs comme étudiants, avec pour mission de promouvoir le concept de « cyber-souveraineté » et l’implication de la Chine dans la gouvernance mondiale de l’Internet. La CAC a également soutenu l’organisation de deux conférences locales sur Internet en 2014 : la première en septembre à Nanning dans le Guangxi – le forum Chine-ASEAN sur le cyberespace – et la seconde en novembre à Wuzhen dans le Zhejiang – la Conférence mondiale sur Internet. Ces deux évènements ont été une première dans leur genre (19). La deuxième Conférence mondiale sur Internet est programmée pour octobre 2015 et se tiendra à nouveau à Wuzhen. En décembre 2014, la CAC a lancé son site officiel afin de diffuser informations et règles sur les affaires liées au cyberespace, un geste vraisemblablement motivé par la volonté de maîtriser sa propre communication (20). Le renforcement du contrôle des contenus sous la CAC Mais plus important encore, le programme de surveillance d’internet a considérablement élargi son périmètre de contrôle. La CAC a lancé une série de campagnes violentes sur le cyberespace chinois, y compris contre les comptes de microblog les plus suivis ou ayant le plus d’influence sur les réseaux sociaux (21), et une campagne à l’échelle nationale pour « nettoyer » Internet de la pornographie et des rumeurs (22). Durant celle-ci, l’Administration a fermé 1,8 million de comptes sur les réseaux sociaux et les services de messages instantanés (23), ainsi que des centaines de sites Internet en raison de violations allant de la pornographie à « la publication d’information politique sans autorisation » (24). Elle a même menacé de fermer le service d’information en ligne de Sina Corp., le propriétaire de la plateforme de microblog la plus importante en Chine, Sina Weibo, si l’entreprise « ne parvenait pas à améliorer les mesures de censure de contenu illégal » (25). En février 2015, la CAC a annoncé de nouvelles directives pour lutter contre l’anonymat en ligne en obligeant les internautes à créer des comptes publics avec leur véritable nom (shimingzhi 实名制), tout en radiant les comptes se faisant passer pour d’autres personnes ou des organisations (26). D’après la CAC, l’utilisation de l’identité authentique en ligne permet « d’assurer un environnement en ligne plus sécurisé » et évite « la propagation de rumeurs et d’informations liées au terrorisme, la pornographie ou la violence sur Internet ». Elle sera également étendue aux messageries instantanées (comme WeChat ou QQ) ainsi qu’aux forums et plateformes de microblog (27). La Chine a déjà par le passé tenté à plusieurs reprises d’appliquer l’identification obligatoire des usagers, comme sur la plateforme de microblog Weibo, rencontrant un certain succès en chassant les utilisateurs de la plateforme (tout en les réorientant vers les messageries instantanées comme WeChat). Alors que les dernières réglementations ne s’appliquent qu’aux comptes puNo 2015/2 • perspectives chinoises blics sur les messageries instantanées, il semble qu’il y ait une vraie tentative d’étendre sur toutes les plateformes d’Internet l’enregistrement d’une identification authentique. Les experts ont prévenu que cela pourrait décourager les personnes souhaitant prendre la parole de créer des comptes publics, éradiquant efficacement l’espace existant pour la critique, la satire, ou le contenu littéraire en ligne (28). D’après Bill Bishop, éditeur de la newsletter très suivie Sinocism, « l’identification authentique obligatoire est clairement sur le point d’arriver » (29). Pourtant, d’autres ont mis en doute son efficacité sur Internet, soulevant que le marché des réseaux sociaux en Chine est trop fragmenté pour mettre en place ces restrictions, et que les internautes sont assez mobiles pour migrer vers des plateformes alternatives (30). Cependant, si l’identification authentique est appliquée systématiquement sur toutes les plateformes, les internautes n’auront à la fin plus aucune alternative vers laquelle se tourner. Les autorités du cyberespace y voient un moyen d’éradiquer les rumeurs en ligne et les critiques qui pourraient menacer la survie du Parti. Mais un contrôle strict de l’information pourrait après tout créer un plus grand marché 15. Li Jing, « Beijing sets up leading small group to guide internet policy », South China Morning Post, 9 mai 2014, disponible sur www.scmp.com/news/china/article/1507791/beijing-sets-leadingsmall-group-guide-internet-policy (consulté le 8 mars 2015). 16. Paul Mozur et Jane Perlez, « Gregarious and Direct: China’s Web Doorkeeper », The New York Times, 1 décembre 2014, disponible sur www.nytimes.com/2014/12/02/world/asia/gregariousand-direct-chinas-web-doorkeeper.html?_r=0 (consulté le 17 mars 2015). 17. Voir la liste des activités ministérielles sur le site de la CAC : www.cac.gov.cn/ldhd.htm (consulté le 2 juin 2015). 18. Edmond Lococo et Lulu Yilun Chen, « Zuckerberg, Cook Meet China’s Internet Minister in U.S. », Bloomberg Business, 9 décembre 2014, disponible sur www.bloomberg.com/news/articles/201412-08/china-s-internet-minister-visits-apple-facebook-offices (consulté le 2 mars 2015). 19. « 1st China-ASEAN Cyberspace forum opens », Xinhua, 18 septembre 2014, disponible sur http://news.xinhuanet.com/english/china/2014-09/18/c_133653564.htm (consulté le 2 mars 2015). 20. « Cyberspace Administration of China launches official website », Xinhua, 31 décembre 2014, disponible sur http://english.gov.cn/news/top_news/2014/12/31/content_28147503229 1728.htm (consulté le 2 mars 2015). 21. Chris Buckley, « Crackdown on Bloggers Is Mounted by China », The New York Times, 10 septembre 2013, disponible sur www.nytimes.com/2013/09/11/world/asia/china-cracks-down-on-onlineopinion-makers.html?_r=0 (consulté le 2 mars 2015). 22. « China inspects online videos in porn, rumor crackdown », Xinhua, 6 novembre 2014, disponible sur http://news.xinhuanet.com/english/china/2014-11/06/c_133771062.htm (consulté le 2 mars 2015). 23. « China shuts almost 1.8 mln accounts in pornography crackdown – Xinhua », Reuters, 20 septembre 2014, disponible sur www.reuters.com/article/2014/09/20/china-internetidUSL3N0RL02820140920 (consulté le 9 avril 2015). 24. « Authorities cleaning up China's Internet », Shanghai Daily, 14 janvier 2015, disponible sur www.china.org.cn/china/2015-01/14/content_34553452.htm (consulté le 2 mars 2015) ; « China shuts dating websites over fraud, obscenity », Xinhua, 19 février 2015, disponible sur www.chinadaily.com.cn/china/2015-02/19/content_19623280.htm (consulté le 2 mars 2015). 25. « Sina faces suspension over lack of censorship », Xinhua, 11 avril 2015, disponible sur http://news.xinhuanet.com/english/2015-04/11/c_134142437.htm (consulté le 14 avril 2015). 26. « China to ban online impersonation accounts, enforce real-name registration », Reuters, 4 février 2015, disponible sur http://uk.reuters.com/article/2015/02/04/uk-china-internet-censorshipidUKKBN0L810020150204 (consulté le 2 mars 2015) ; les règlements sont traduits en entier par China Copyright and Media, https://chinacopyrightandmedia.wordpress.com/2014/08/07/provisional-regulations-for-the-development-and-management-of-instant-messaging-tools-and-public-information-services/. 27. Cao Yin, « Push for real IDs to expand », China Daily, 14 janvier 2015, disponible sur http://usa.chinadaily.com.cn/china/2015-01/14/content_19312751.htm (consulté le 2 mars 2015). 28. Paul Carsten, « China imposes new restrictions on instant messaging tools », Reuters, 7 août 2014, disponible sur www.trust.org/item/20140807084511-rn98y/?source=fiTheWire (consulté le 2 mars 2015) ; Amy Qin, « China to Force Authors to Provide Real Names When Publishing Online », The New York Times Sinosphere Blog, 26 janvier 2015, disponible sur http://sinosphere.blogs.nytimes.com/2015/01/26/china-to-force-authors-to-provide-real-names-when-publishing-online/ (consulté le 2 mars 2015). 29. Compte Twitter de Bill Bishop, https://twitter.com/niubi/status/559908681530101762 (consulté le 2 juin 2015). 30. David Caragliano, « Why China's “Real Name” Internet Policy Doesn't Work », The Atlantic, 26 mars 2013, disponible sur www.theatlantic.com/china/archive/2013/03/why-chinas-real-nameinternet-policy-doesnt-work/274373/ (consulté le 2 mars 2015). 57 Actua l i té s pour les opinions et les rumeurs non officielles, marché qui pourrait émerger sous des formes alternatives. Alors que ces campagnes menées sur Internet consacrent la volonté de la Chine de mettre à niveau son contrôle des contenus, les observateurs ont suspecté les autorités de lancer de nombreuses attaques à l’encontre de sites Internet étrangers pour les mêmes objectifs. Par exemple, GreatFire.org, un groupe surveillant la censure en ligne en Chine, a accusé les autorités du cyberespace d’avoir mis au point des attaques dites de l’« homme du milieu » (man-in-the-middle, MITM) contre Google, Yahoo, Microsoft Outlook, l’iCloud d’Apple et même contre le site de banque en ligne d’HSBC. Une attaque dite de l’« homme du milieu » est un assaut malveillant qui « pirate une connexion en ligne pour surveiller et parfois contrôler les communications effectuées à travers ce canal » (31). En août 2014, les internautes chinois tentant d’accéder à Google via CERNET, le réseau éducatif chinois qui autorisait encore l’accès au site après que les autorités l’eussent complètement bloqué pour les réseaux commerciaux le 4 juin 2014, ont été incapables d’y accéder à cause d’une attaque MITM suspectée (32). Une attaque similaire a été lancée en octobre contre l’iCloud d’Apple, qui coïncidait avec la sortie de l’iPhone 6 en Chine, lors de laquelle les pirates ont essayé d’accéder aux identifiants et mots de passe du service de stockage à distance, dans lequel les utilisateurs Apple stockent leurs messages, contacts et photos (33). En novembre, les internautes chinois ont signalé des problèmes lors de leur tentative de connexion à la banque en ligne d’HSBC, qui semble avoir été bloquée par les autorités du cyberespace à cause de l’utilisation par la banque du domaine Akamai, qui fournit des identifiants encryptés pour ses clients. GreatFire.org pense que les autorités souhaitaient bloquer l’accès à des sites miroirs que le gardien de la censure héberge avec Akamai. D’après GreatFire.org, « les autorités ont décidé qu’il était préférable d’arrêter une petite hémorragie que de laisser le commerce s’épanouir ». En décembre, les autorités du cyberespace semblaient avoir complétement bloqué l’accès à Gmail, service auquel les utilisateurs avaient toujours accès précédemment via des logiciels clients comme Apple Mail et Microsoft Outlook, malgré un blocage plus ancien du site de Gmail. Cela a provoqué une baisse très importante du trafic de Google en Chine depuis lors (34). Après Google, la dernière victime a été Microsoft Outlook, dont les utilisateurs sont maintenant incapables d’envoyer et de recevoir des messages en utilisant les protocoles SMTP et IMAP (35). Toutes ces attaques semblent être connectées à la CAC, d’après GreatFire.org, et « montrent que les autorités chinoises ont l’intention de renforcer plus encore leur répression sur les méthodes de communication qu’elles ne peuvent pas facilement surveiller » (36). À la lumière de ces efforts pour renforcer le contrôle des contenus, il n’est pas surprenant que les autorités du cyberespace aient pris des mesures pour bloquer les services VPN. Leur pouvoir grandissant et leur portée plus large semblent être les principales raisons expliquant les derniers efforts menés pour se débarrasser des derniers espaces de liberté de l’Internet chinois. Xiao Qiang, un observateur des médias chinois installé aux États-Unis, complète ce tableau avec une dimension technologique, plaçant la question du point de vue de la longue concurrence entre le Grand Pare-feu chinois et les outils de contournement de la censure. Citant une interview du Global Times avec Fang Binxing, qui est considéré par beaucoup comme le « père du Grand Pare-feu », Xiao Qiang décrit la concurrence entre le pare-feu et les VPN comme une « guerre sans fin » dans laquelle le pare-feu se faisait distancer depuis longtemps par les VPN. Il suggère que le blocage de ces derniers signifie que le Grand Pare-feu a pris le dessus dans ce combat perpétuel (37). 58 Cependant, il faut remarquer que tous les VPN n’ont pas été bloqués – seuls des VPN de nature commerciale ont été ciblés. Dans les faits, de nombreux VPN institutionnels ou moins répandus fonctionnent toujours (38). La politique officielle de la Chine n’est pas d’interdire complètement les VPN, mais d’exiger que les entreprises nationales ou étrangères commercialisant un VPN en Chine s’enregistrent auprès du ministère de l’Industrie et des Technologies de l’information (39). La mise à niveau du pare-feu pour bloquer certains VPN a été justifiée par les médias officiels comme un geste visant à appliquer la loi chinoise (40). Cela signifie que la Chine pourrait toujours avoir l’intention de laisser fonctionner certains outils de contournement de la censure, mais que de telles fenêtres de liberté devraient être surveillées par les autorités. Ainsi que Xiao Qiang le remarque, les VPN jouent toujours un rôle crucial dans le façonnement de l’environnement des médias officieux en Chine. Ils permettent aux informations sensibles fuitées par les « courtiers de l’information » d’être ramenées à l’intérieur du Grand Pare-feu, et représentent un instrument ayant des chances d’être utilisé par les acteurs au pouvoir pour propager des rumeurs sur leurs ennemis politiques et pour contrôler les affaires politiques. À la lumière de cette importance potentielle, il paraît improbable que la Chine interdise complètement l’utilisation des outils de contournement de la censure. Des rapports plus récents suggèrent que le Grand Pare-feu pourrait également être transformé en une arme offensive pour détourner le trafic Internet qui le traverse afin de surcharger des sites Internet ciblés. En mars 2015, Github, un site américain qui sert de bibliothèque de codes pour les programmeurs et héberge des pages permettant aux internautes de voir des sites bloqués en Chine, a souffert d’une attaque par déni de service (DDoS) détournant le trafic du géant Internet chinois Baidu et visant à supprimer deux de ses pages, l’une listant du code de GreatFire.org et l’autre hébergeant des liens vers des sites miroirs de la version chinoise du New York Times, dont le site est interdit en Chine depuis 2012 (41). Cette attaque a suivi un rapport daté du 16 mars du Wall Street Journal décrivant les différentes façons dont les groupes anti-censure utilisent les serveurs de stockage à distance, gérés par des entreprises comme Amazon, Microsoft et Akamai Technologies, pour contourner le Grand Pare-feu chinois. Un rapport publié par le Citizen Lab de l’Université de Toronto a appelé cette 31. « After Gmail blocked in China, Microsoft's Outlook hacked, says GreatFire », Reuters, 19 janvier 2015, disponible sur www.reuters.com/article/2015/01/19/us-microsoft-china-idUSKBN0K S12520150119 (consulté le 2 mars 2015). 32. « Authorities launch man-in-the-middle attack on Google », GreatFire.org, 4 septembre 2014, disponible sur https://en.greatfire.org/blog/2014/sep/authorities-launch-man-middle-attack-google (consulté le 2 mars 2015). 33. « China collecting Apple iCloud data; attack coincides with launch of new iPhone », GreatFire.org, 20 octobre 2014, disponible sur https://en.greatfire.org/blog/2014/oct/china-collecting-appleicloud-data-attack-coincides-launch-new-iphone (consulté le 2 mars 2015). 34. Paul Carsten, « Google's Gmail blocked in China », Reuters, 29 décembre 2015, disponible sur www.reuters.com/article/2014/12/29/us-google-china-idUSKBN0K70BD20141229 (consulté le 2 mars 2015). 35. « After Gmail blocked in China, Microsoft's Outlook hacked, says GreatFire », Reuters, art. cit. 36. Ibid. 37. « Is China’s Internet Becoming an Intranet? A ChinaFile Conversation », ChinaFile, art. cit. 38. Wei Sisi, « What’s Really Happening with China’s Great Firewall », ProPublica, 2 février 2015, disponible sur www.propublica.org/article/whats-really-happening-with-chinas-great-firewall (consulté le 2 mars 2015). 39. Zhang Zihan, « Foreign-run VPNs illegal in China: govt », Global Times, 14 décembre 2012, disponible sur www.globaltimes.cn/content/750158.shtml (consulté le 2 mars 2015). 40. Cao Siqi, « Foreign VPN service unavailable in China », Global Times, 23 janvier 2015, disponible sur www.globaltimes.cn/content/903542.shtml (consulté le 27 février 2015). 41. Paul Mozur, « China Appears to Attack GitHub by Diverting Web Traffic », The New York Times, 30 mars 2015, disponible sur www.nytimes.com/2015/03/31/technology/china-appears-to-attackgithub-by-diverting-web-traffic.html (consulté le 14 avril 2015). perspectives chinoises • No 2015/2 Samson Yuen – Devenir une cyber-puissance « nouvelle arme » le Grand Canon. Celui-ci n’était pas seulement une extension du Grand Pare-feu, mais « un outil d’attaque distinct qui détourne le trafic destiné à des adresses IP individuelles (ou peut-être en provenance de celles-ci), et peut arbitrairement remplacer le contenu non crypté tel un “homme du milieu” ». Ainsi, le Grand Canon possède la capacité d’« exploiter les adresses IP », ce qui lui permet de lancer des cyber-attaques sur « des individus ciblés qui communiquent avec n’importe quel serveur chinois sans utiliser de protection cryptée » (42). La dernière attaque suggère que les autorités chinoises de l’Internet ont non seulement la capacité de bloquer le contenu venant de l’extérieur, mais également de mener des attaques sur des sites et des individus. Par ailleurs, la participation de Baidu à ces attaques suggère que les autorités chinoises sont prêtes à poursuivre leurs objectifs de cybersécurité même si cela se fait au détriment du développement des secteurs technologique et commercial. L’autonomie technologique Les inquiétudes relatives à la cybersécurité de la Chine ne sont pas seulement limitées aux flux de l’information, mais également au domaine des technologies, dans lequel le gouvernement est devenu de plus en plus prudent vis-à-vis de la technologie étrangère, des logiciels jusqu’aux puces informatiques. L’inquiétude a été renforcée par les révélations d’Edward Snowden. Un récent rapport publié par Kaspersky Lab, une entreprise russe de cybersécurité, a servi de rappel quant à l’importance de la sécurité technologique dans le cyberespace. Ce rapport affirme que les États-Unis ont trouvé le moyen d’implanter de façon permanente des outils de surveillance et de sabotage dans les ordinateurs et les réseaux localisés dans les pays comme l’Iran, la Russie, le Pakistan, l’Afghanistan et la Chine. D’après ce rapport, le logiciel espion est lié à Stuxnet, un ver informatique qui a mis hors d’usage environ 1 000 centrifugeuses du programme d’enrichissement nucléaire iranien, dans le cadre d’un projet mené conjointement par les États-Unis et Israël (43). À la lumière des inquiétudes relatives à la cybersécurité dans le secteur technologique, le gouvernement chinois s’est alors empressé de mettre en place des critères de sécurité dans le secteur commercial. Par exemple, une nouvelle réglementation encadre l’activité des fournisseurs technologiques du secteur bancaire chinois. Un document de 22 pages validé en décembre 2014 exige des entreprises vendant de l’équipement informatique aux banques chinoises de « fournir les codes source secrets, de se plier à des audits invasifs et de construire des “portes dérobées” (backdoor) dans le matériel informatique et les logiciels » (44). L’utilisation de ces portes dérobées a été identifiée par la Chine comme l’une des sources principales de cyber-attaques américaines. D’après le SIIO, une équipe chinoise de sécurité a trouvé que 2 016 adresses IP aux États-Unis avaient créé des portes dérobées dans 1 754 sites chinois, représentant 57 000 attaques par porte dérobée (45). Par conséquent, la protection contre les portes dérobées est jugée nécessaire dans des secteurs stratégiques tels que la banque, qui détient des informations financières très sensibles pour l’État. La même raison a été utilisée par les États-Unis pour empêcher Huawei, un fabriquant chinois de premier rang de serveurs informatiques et de téléphones portables, d’entrer sur le marché américain. Une ébauche de loi antiterroriste, censée être votée dans les prochains mois, va plus loin en élargissant ces critères à un plus grand nombre d’entreprises. Elle exige que toutes les entreprises technologiques livrent leurs clés d’encodage et leurs codes source, et installent des « portes dérobées de sécurité », ce qui signifierait que le gouvernement chinois aura connaissance du fonctionnement de leurs produits, les rendant vulnérables au piNo 2015/2 • perspectives chinoises ratage (46). Alors que des entreprises technologiques étrangères, comme Apple, ont selon certaines sources consenti à se plier aux enquêtes de sécurité (47), d’autres ont contesté ces nouvelles mesures et se sont plaintes de ce qu’elles s’apparentent à du protectionnisme dans une lettre envoyée au Groupe dirigeant sur la cybersécurité mené par Xi Jinping (48). Ces règles ont également été critiquées par Human Rights Watch comme « mettant en place un système de surveillance digitale complète et permanente » (49). Jusqu’à présent, la Chine n’a montré aucune intention d’assouplir ces règles. Si elles sont un jour adoptées par le Parlement sans modification importante, ce sera un signal fort que Pékin ne fera pas de compromis sur la cybersécurité pour obtenir de la technologie étrangère. Dans le même temps, la prudence grandissante envers la technologie étrangère donne forme à une nouvelle vague de développement technologique en Chine. Dans l’industrie des composants, par exemple, les inquiétudes liées à la cybersécurité ont donné un élan au gouvernement chinois pour réduire sa dépendance aux puces étrangères et encourager le développement de puces domestiques. Leur importance s’explique par leur contrôle des fonctions clés des smartphones, des télévisions, des ordinateurs et des équipements en réseau, et par leur vulnérabilité présumée à l’espionnage si elles sont fabriquées par des entreprises étrangères (50). Wu Hequan, un expert de l’Académie chinoise d’ingénierie, défend dans son rapport de recherche posté en ligne sur le site du Quotidien du peuple que la cybersécurité doit être préservée à travers le développement d’une technologie fiable développée en Chine, principalement en ce qui concerne les puces informatiques (51). Wang Yukai, expert du Conseil des Affaires d’État, rejoint ce point de vue : « la sécurité est dans les faits une concurrence technologique dans laquelle la Chine, n’ayant pas assez de technologie de base, est en retard à cause de sa dépendance excessive aux équipements et systèmes d’information étrangers » (52). À la lumière de l’importance straté42. Bill Marczak et al., « China’s Great Cannon », CitizenLab, 10 avril 2015, disponible sur https://citizenlab.org/2015/04/chinas-great-cannon/ (consulté le 14 avril 2015). 43. Nicole Perlroth et David E. Sanger, « U.S. Embedded Spyware Overseas, Report Claims », The New York Times, 16 février 2015, disponible sur www.nytimes.com/2015/02/17/technology/spywareembedded-by-us-in-foreign-networks-security-firm-says.html (consulté le 2 mars 2015). 44. Paul Mozur, « New Rules in China Upset Western Tech Companies », The New York Times, 28 janvier 2015, disponible sur www.nytimes.com/2015/01/29/technology/in-china-new-cybersecurity-rules-perturb-western-tech-companies.html?_r=0 (consulté le 2 mars 2015). 45. « China publishes latest data of U.S. cyber attack », Xinhua, 20 mai 2014, disponible sur http://news.xinhuanet.com/english/china/2014-05/20/c_126520552.htm (consulté le 2 mars 2015). 46. Heather Timmons, « Apple is reportedly giving the Chinese government access to its devices for “security checks” », Quartz, 23 janvier 2015, disponible sur http://qz.com/332059/apple-is-reportedly-giving-the-chinese-government-access-to-its-devices-for-a-security-assessment/ (consulté le 2 mars 2015). 47. Rob Price, « Apple Agrees to Let the Chinese Government Inspect iPhones Over Security Fears », Business Insider, disponible sur www.businessinsider.com/apple-china-security-audits-nsa-20151#ixzz3TEyaotwC (consulté le 2 mars 2015). 48. Paul Mozur, « New Rules in China Upset Western Tech Companies », The New York Times, 28 janvier 2015, disponible sur www.nytimes.com/2015/01/29/technology/in-china-new-cybersecurity-rules-perturb-western-tech-companies.html?_r=0 (consulté le 2 mars 2015). 49. « China: Draft Counterterrorism Law a Recipe for Abuses », Human Rights Watch, 20 janvier 2015, disponible sur www.hrw.org/news/2015/01/20/china-draft-counterterrorism-law-recipe-abuses (consulté le 2 mars 2015). 50. Eva Dou et Don Clark, « China Looks to Prop Up Domestic Chip Makers », The Wall Street Journal, 27 janvier 2015, disponible sur www.wsj.com/articles/china-looks-to-prop-up-domestic-chipmakers-1422387551 (consulté le 2 mars 2015). 51. « Weihu wangluo anquan bixu you guoying jishu » (Protéger la cybersécurité requiert une technologie très avancée), Quotidien du peuple, 18 mai 2014, disponible sur http://paper. people.com.cn/rmrb//html/2014-05/18/nw.D110000renmrb_20140518_3-05.htm (consulté le 2 mars 2015). 52. « China eyes Internet power », Xinhua, 8 mars 2014, disponible sur http://news.xinhuanet.com/english/special/2014-03/08/c_133171308.htm (consulté le 1er mars 2015). 59 Actua l i té s gique grandissante donnée aux composants électroniques, les semi-conducteurs, par exemple, ont été désignés comme un secteur stratégique clé pour la Chine depuis septembre 2013 (53). La tendance à la promotion nationale des entreprises technologiques est également illustrée par la publication d’une liste de fournisseurs approuvés par l’État, dont ont été écartés des entreprises étrangères de premier rang comme Apple, ainsi que le fabriquant américain d’équipements en réseau Cisco Systems, l’entreprise de logiciel de protection McAfee, et l’entreprise de logiciels de réseaux et de serveurs Citrix Systems. Le nombre de marques technologiques étrangères présentes sur la liste a chuté d’un tiers, et moins de la moitié de celles ayant des activités liées aux produits de sécurité y sont restées. Pendant ce temps, les fournisseurs locaux ont connu une augmentation de 100 % (54). La publication de cette liste fait suite à celle du répertoire des marchés publics de l’État dont ont été exclus les produits Apple, le système d’exploitation Windows 8, les anti-virus Symantec et Kaspersky l’année dernière (55). Les implications sont concordantes et claires : les produits locaux offrent une garantie de sécurité plus importante ; et, en délivrant des contrats aux fournisseurs locaux, la Chine subventionne dans les faits son industrie technologique et soutient ses géants nationaux pour les rendre aussi compétitifs que leurs concurrents étrangers. Bien que cela ait soulevé des soupçons de protectionnisme en violation avec les règles de l’Organisation Mondiale du Commerce (OMC), Bien Perez, journaliste technologie au South China Morning Post, soulève que la complexité des régulations rendra difficile toute action légale contre Pékin de la part du gouvernement américain ou des entreprises technologiques, car la Chine n’a pas signé le traité pluriannuel sur les marchés publics, même si elle s’y est engagée. D’après Bien Perez, « en conséquence, la Chine a été capable d’écarter les marques étrangères que le gouvernement n’apprécie pas de ses marchés publics avec peu de risque de répercussions de la part de l’OMC » (56). L’imbrication des inquiétudes vis-à-vis de la sécurité et des intérêts commerciaux a constitué une forte justification pour la censure et le cyber-protectionnisme. Un éditorial du Global Times a tenté de faire l’éloge de la censure d’Internet en arguant que le Grande Pare-feu chinois a donné naissance à trois géants technologiques nationaux : Baidu, Alibaba et Tencent (connus sous l’acronyme BAT), et qu’il n’a pas remis en cause la politique d’ouverture. Le pare-feu ne bloque que certains sites étrangers de façon ciblée, plutôt que d’isoler l’Internet chinois du reste du réseau, d’après l’éditorial (57). Sans le Grand Pare-feu, « la Chine deviendrait le royaume de Google China, Yahoo China et Facebook China » (58). Dans un ton similaire mais moins triomphant, Wen Ku, haut fonctionnaire du ministère de l’Industrie et des Technologies de l’Information, a déclaré que les entreprises chinoises de l’Internet doivent leur succès à un « bon environnement réglementaire » créé par le gouvernement chinois (59), ou au soutien politique venu d’en haut souvent perçu par les hommes d’affaires chinois et les entrepreneurs comme un prérequis pour faire des affaires en Chine. Les positions du Global Times et de Wen Ku révèlent que la censure d’Internet en Chine n’est pas un sujet purement politique ou ayant trait à la sécurité nationale ; il a une dimension économique toute aussi importante. D’autant que ces deux dimensions, politiques et économiques, se renforceront mutuellement. Alors que ces géants nationaux se déploient, ils développeront leurs propres intérêts et deviendront des acteurs clés dans le processus politique chinois. Cela a été démontré, par exemple, par le camouflet récemment donné par Alibaba à un régulateur étatique chinois, en raison des critiques de celui-ci au sujet de l’excès de biens contrefaits sur le site de commerce en ligne (60). Bien que leur ascension pourrait aider à construire l’industrie technologique nationale chinoise et sa capacité technologique, elle pourrait 60 créer des encouragements pervers à l’augmentation de la censure sur Internet. En tant que bénéficiaires du Grand Pare-feu, les géants nationaux auront en effet intérêt à ce que celui-ci se consolide, plutôt qu’il ne soit démonté, afin d’écarter la concurrence. Cela crée des conditions économiques qui pourraient justifier la transformation du Pare-feu en une structure permanente, et non de fortune comme l’éditorial Global Times le prévoyait. Conclusion Même s’il est courant, quoique pas nécessairement justifiable, pour les gouvernements d’imposer des formes de censure pour protéger la sécurité nationale et d’imposer certaines mesures protectionnistes dans le but de protéger leur industrie nationale, la Chine, comme ses récentes mesures politiques le suggèrent, semble prendre une approche proactive sur ces deux aspects, d’une part en accentuant un contrôle complet de l’information en ligne et centré sur l’État, et d’autre part en poursuivant une politique industrielle nationale dans le secteur technologique. Bien qu’ayant relativement réussi dans ces deux domaines, cette approche n’est pas sans coûts substantiels. Un système de contrôle de l’information de plus en plus sophistiqué bafoue non seulement les droits de l’Homme inscrits dans la Constitution chinoise, mais épuise également le soutien public au Parti et assèche la créativité et les capacités d’innovation du pays – des ingrédients nécessaires pour un développement économique avancé. Un rapport du New York Times alerte par exemple sur le fait qu’un blocage des VPN a « provoqué un torrent d’indignation chez les artistes vidéo, les entrepreneurs et les universitaires » (61). D’après ce rapport, ces élites n’ont peut-être pas la moindre intention de renverser le Parti communiste, mais les empêcher de se connecter aux sites Internet étrangers et aux applications tels que Facebook, Twitter, Instagram, Flickr, Google ou Gmail pourrait les agacer, et en retour éroder le soutien populaire au Parti. Par ailleurs, le journal écrit que le blocage des VPN pourrait avoir un coût économique très important en étouffant « l’innovation et la productivité nécessaires pour raviver l’économie chinoise dans le contexte d’une croissance moins forte » (62). 53. Eva Dou et Don Clark, « China Looks to Prop Up Domestic Chip Makers », art. cit. 54. « China drops Apple, Cisco & Intel for state purchases », Fortune, 25 février 2015, disponible sur http://fortune.com/2015/02/25/china-drops-apple-cisco-intel-for-state-purchases/ (consulté le 2 mars 2015). 55. « China Said to Exclude Apple from Procurement List », Bloomberg, 9 août 2014, disponible sur www.bloomberg.com/news/articles/2014-08-06/china-said-to-exclude-apple-from-procurement-list (consulté le 2 mars 2015). 56. Bien Perez, « WTO rules make it difficult for Cisco and Apple to challenge Chinese government “black list” », South China Morning Post, 27 février 2015, disponible sur www.scmp.com/business/companies/article/1724817/difficult-cisco-and-apple-challenge-chinas-government-procurement (consulté le 17 mars 2015). 57. « China Owns “Great Firewall,” Credits Censorship With Tech Success », The Wall Street Journal, 28 janvier 2015, disponible sur http://blogs.wsj.com/chinarealtime/2015/01/28/china-ownsgreat-firewall-credits-censorship-with-tech-success/ (consulté le 2 mars 2015). 58. « Fanghuoqiang daigei Zhongguo hulianwang shenme yingxiang? » (Quel impact le Grand Parefeu a-t-il sur l’Internet chinois ?), Global Times, 28 janvier 2015, disponible sur http://opinion.huanqiu.com/editorial/2015-01/5526579.html (consulté le 2 mars 2015). 59. « China Owns “Great Firewall,” Credits Censorship With Tech Success », The Wall Street Journal, art. cit. ; Emily Parker, « The Chinese Government Is Investing Heavily in the Maker Movement », Slate, 14 mai 2014, disponible sur www.slate.com/blogs/future_tense/2014/05/14/ the_chinese_government_is_investing_heavily_in_the_maker_movement.html (consulté le 8 avril 2015). 60. Charles Clover, « Alibaba slams regulator over critical report », Financial Times, 29 janvier 2015, disponible sur www.ft.com/intl/cms/s/0/f04493b0-a7b2-11e4-be63-00144feab7de.html# axzz3TFdji5D0 (consulté le 3 mars 2015). 61. Andrew Jacobs, « China Further Tightens Grip on the Internet », The New York Times, 29 janvier 2015, disponible sur www.nytimes.com/2015/01/30/world/asia/china-clamps-down-still-harder-on-internet-access.html?_r=0 (consulté le 2 mars 2015). 62. Ibid. perspectives chinoises • No 2015/2 Samson Yuen – Devenir une cyber-puissance Dans sa colonne publiée dans le South China Morning Post, George Chen compare la politique chinoise d’« Internet fermé » à la politique de la « porte fermée » menée par la dynastie Qing, suggérant que les conséquences pourraient être importantes. Il écrit que « beaucoup de chercheurs chinois sont maintenant limités dans leurs recherches car ils ne peuvent compter que sur les moteurs de recherche nationaux où les sources anglophones sont limitées. Les étudiants font également face à des difficultés pour contacter les universités étrangères et les employeurs à l’étranger après le blocage du service de courriels de Google » (63). Un portail d’information chinois a rapporté que la coupure (et plus tard le blocage complet) de Gmail affecte maintenant des dizaines de milliers d’étudiants qui comptaient sur la messagerie pour rester en contact avec leurs universités américaines ou pour y postuler (64). Un autre texte du South China Morning Post suggère que le blocage des VPN empêche les étrangers et des millions de Chinois d’utiliser des services commerciaux de Google tout en faisant souffrir les PME étrangères qui comptent sur les VPN, à la différence des entreprises plus grandes qui peuvent se permettre des liens directs avec les serveurs localisés à l’étranger (65). Par ailleurs, le cyber-protectionnisme dans le secteur technologique ne chasse pas seulement les entreprises technologiques étrangères, mais également leur technologie, leur expérience et leur savoir-faire dont pourraient bénéficier les entreprises chinoises à travers la coopération. Sans la concurrence des technologies étrangères, le succès de la construction du secteur technologique chinois sera maintenant discutable. Pire encore, cette politique promeut une culture chauviniste selon laquelle tout ce qui est étranger pourrait nuire à la sécurité nationale chinoise, sapant un peu plus l’esprit d’apprentissage, d’innovation et de créativité. Pour le moment, l’âge d’or des réformes et de l’ouverture semble bien terminé. Une politique de la porte fermée avec un Internet de plus en plus restreint se déplace maintenant vers le devant de la scène pour faire partie du slogan politique populaire : la « nouvelle normalité » (xinchangtai 新常态). z Traduit par Romain Warnault. z Samson Yuen est doctorant en science politique à l’Université d’Oxford et assistant de recherche au CEFC ([email protected]). Cette synthèse de presse est compilée à partir d’une sélection des revues de presse bimensuelles du CEFC, disponibles sur www.cefc.com.hk. 63. George Chen, « China to pay price for “closed-internet” policy », South China Morning Post, 26 janvier 2015. 64. « Gmail youxiang zhongduan huo yanzhong yingxiang shuwan Zhongguo xuesheng shenqing Meiguo daxue » (Le blocage de Gmail pourrait avoir des conséquences sérieuses sur les dizaines de milliers d’étudiants chinois candidatant dans les universités américaines), China Daily, 30 décembre 2014, disponible sur http://news.china.com/domestic/945/20141230/19160346.html (consulté le 26 mars 2015). 65. « China blocks VPN services that let internet users get around censorship », South China Morning Post, 23 janvier 2015. No 2015/2 • perspectives chinoises 61