Télécharger ce PDF

Transcription

Télécharger ce PDF
Actual ités
Synthèse de presse du
perspectives
c hinoi se s
cefc
Devenir une cyber-puissance
L e re n fo rc e me n t d e la po liti qu e d e cy b e r sé c ur ité c hino is e e t s e s c on sé que nces
SA MS ON YU E N
L
e 21 janvier 2015, les internautes chinois essayant d’accéder à des sites
ou des applications censurés ont rencontré des difficultés pour se
connecter à certains réseaux privés virtuels (VPN), un outil très répandu de contournement de la censure dans un pays où le contrôle du gouvernement sur Internet est notoire. Astrill, StrongVPN et Golden Frog, trois
fournisseurs importants de VPN commerciaux ayant signalé des interruptions de service, ont tous imputé l’ingérence aux autorités chinoises en
charge du cyberespace. Ils prétendent que l’attaque a été menée à un niveau
de sophistication jamais atteint jusqu’alors (1).
Possédant le nombre d’internautes le plus élevé au monde – plus de 600
millions d’utilisateurs –, la Chine est déjà connue pour son contrôle très restrictif d’Internet, contrôle qui s’inscrit dans la vaste surveillance du flux d’informations par le gouvernement, allant des médias à la culture. Un rapport
récent de l’organisation Freedom House détaille les techniques sophistiquées du gouvernement pour imposer le contrôle de l’information, que ce
soit le contrôle stratégique des nœuds de communication clés, l’externalisation de la censure, une direction plus forte du Parti, un nouvel accent sur
l’idéologie, ou une répression des réseaux sociaux (2). Mais jusqu’à présent,
les autorités chinoises se sont abstenues d’intervenir sur les VPN, qui laissent
une légère ouverture aux internautes chinois – de l’utilisateur ordinaire aux
élites privilégiées – pour profiter d’un Internet non entravé pour les loisirs
ou pour une utilisation professionnelle. La chasse aux VPN suggère donc
une nouvelle réflexion gouvernementale au sujet du contournement de la
censure, ou du Grand Pare-feu chinois (fanghuoqiang 防火墙 ). Comment
expliquer ce changement ? Et pourquoi à ce moment précis ?
Les médias officiels ont expliqué que le blocage des VPN était dû à une
mise à niveau du Grand Pare-feu (3), et des hauts fonctionnaires ont pour la
première fois reconnu leur responsabilité. D’après Wen Ku, directeur du développement des télécommunications au ministère de l’Industrie et des
Technologies de l’information (MITI), le blocage des VPN avait pour but d’assurer un développement sain et légal d’Internet (4). Bien que les fournisseurs
de VPN aient réussi à rétablir leurs services en reconfigurant leurs paramètres de contournement du Grand Pare-feu, il est apparu que les autorités
chinoises en charge du cyberespace sont déterminées et ouvertement
prêtes à s’attaquer aux outils de contournement, et qu’elles sont en train
d’affiner la technologie leur permettant de couper l’Internet chinois du
monde extérieur et, si nécessaire, de le transformer en Intranet. Le blocage
apparaît également comme le dernier épisode d’une série de mesures de
réglementation du cyberespace au cours des derniers mois, du blocage de
Google et de Gmail aux attaques délibérées contre des sites étrangers
No 2015/2 • perspectives chinoises
comme ceux de Microsoft, Yahoo et Apple. Alors que ces mesures reflètent
le prolongement de la politique chinoise en place dans le but d’accroître la
surveillance d’Internet, elles suggèrent aussi une volonté de la part des autorités de contrôler progressivement certains segments du cyberespace qui
ne peuvent l’être aisément – des fenêtres laissées auparavant ouvertes afin
de donner la possibilité aux internautes d’accéder aux informations fournies
par des sites étrangers.
Dans un premier temps, cet article analysera les motivations possibles
derrière le blocage des VPN – en les reliant à l’expansion institutionnelle
des autorités en charge du cyberespace – avec pour conséquence un renforcement de la cybersécurité via une série de mesures. Nous avançons que
ces mesures reflètent deux stratégies principales : le contrôle des contenus
en ligne et l’autosuffisance technologique. Ces deux stratégies sont des éléments clés dans la conception chinoise de la cybersécurité, une notion définie par les officiels chinois comme un ensemble de technologies et de
procédures conçues pour protéger de nombreux domaines des menaces issues d’Internet : l’intégrité politique et idéologique, les données, la technologie, les applications, l’économie et les flux de communications (5). Ces
stratégies ne sont pas seulement conçues pour garantir la survie du régime
et protéger la sécurité nationale, mais elles ont également pour objectif de
protéger et favoriser le développement de l’économie nationale – et en particulier les industries technologiques. La réglementation de plus en plus restrictive d’Internet suggère que la Chine est enclin à ériger la cybersécurité
au rang de priorité nationale, et ce en dépit des conséquences sérieuses que
cela pourrait impliquer.
Pourquoi bloquer les VPN maintenant ?
Le moment auquel intervient le blocage des VPN est déconcertant, sachant que les autorités chinoises ont longtemps toléré leur usage malgré
1.
« China blocks virtual private network use », BBC, 26 janvier 2015, disponible sur
www.bbc.com/news/technology-30982198 (consulté le 27 février 2015).
2.
« The Politburo’s Predicament: Confronting the Limitations of Chinese Communist Party Repression », Freedom House, janvier 2015.
3.
Cao Siqi, « Foreign VPN service unavailable in China », Global Times, 23 janvier 2015, disponible
sur www.globaltimes.cn/content/903542.shtml (consulté le 27 février 2015).
4.
Gao Yuan, « Blocking VPN is for Internet safety: Official », China Daily, 27 janvier 2015, disponible
sur http://usa.chinadaily.com.cn/business/2015-01/27/content_19420002.htm (consulté le 27
février 2015).
5.
« Meiyou wangluo anquan jiu meiyou guojia anquan » (Sans cybersécurité, il n’y a pas de sécurité
nationale), Quotidien du peuple, 18 mai 2014, disponible sur http://politics.people.com.cn/n/
2014/0518/c1001-25030371.html (consulté le 8 mars 2015).
55
Actua l i té s
leur contrôle coûteux d’Internet. Dans une discussion en ligne initiée par
ChinaFile, George Chen, un journaliste basé à Hong Kong, a soulevé ce
point et considéré l’interdiction des VPN comme partie intégrante de la
croisade idéologique menée actuellement par Xi Jinping contre les valeurs
occidentales, des universités au cyberespace (6). La guerre idéologique a
débuté avec la circulation du Document n° 9 en avril 2013, qui mettait
en garde contre sept périls – dont la « démocratie constitutionnelle occidentale » et les « valeurs universelles » (7). Celui-ci a été suivi par une directive plus récente mais non publiée, le Document n° 30, qui demanderait
« de nettoyer les universités et autres institutions culturelles des idées libérales d’inspiration occidentale » (8). Le contenu de ce dernier texte fait
écho à une nouvelle directive publiée par le gouvernement central en janvier 2015 appelant à renforcer la propagande et le travail idéologique dans
l’éducation supérieure (9). Après sa diffusion, le Ministre de l’éducation Yuan
Guiren a appelé les universités à écarter les manuels scolaires promouvant
les valeurs occidentales, un geste largement perçu comme une étape vers
un renforcement de la discipline politique et du contrôle sur le système
éducatif chinois.
Au cours de la même discussion, Charlie Smith, co-fondateur de
GreatFire.org et de FreeWeibo.com, soulève un autre point. Il avance que
l’interdiction n’est pas seulement un reflet de la répugnance de plus en plus
affirmée du Parti envers les valeurs occidentales, mais également une étape
logique dans le renforcement récent de sa politique de cybersécurité et un
pas de plus pour établir le concept de « cyber-souveraineté » (wangluo
zhuquan 网络主权), un principe affirmant que les gouvernements nationaux
ont le droit de superviser, réguler ou censurer l’information en ligne à l’intérieur de leurs frontières (10). Ce concept est devenu l’une des politiques chinoises fondamentales, qui promeut sur le front diplomatique la nécessité
d’établir des frontières nationales pour borner l’information, en particulier à
la suite des révélations d’Edward Snowden sur le cyber-espionnage américain
d’États étrangers, dont la Chine (11). D’après la rhétorique gouvernementale,
la « cyber-souveraineté » et la « cybersécurité » sont des concepts étroitement liés dans la politique chinoise de l’Internet : alors que la « cyber-souveraineté » est utilisée comme un principe diplomatique dans l’arène
mondiale, la « cybersécurité » s’applique au cyberespace national (12). Malgré
leurs orientations différentes, ces deux concepts partagent le même objectif :
le besoin d’une approche du contrôle du cyberespace centrée sur l’État. Cet
article se concentrera sur la cybersécurité et ses implications nationales.
remplacement du Bureau d’information relatif à l’Internet (State Internet
Information Office, SIIO), une entité fondée par le Conseil des Affaires d’État
en mai 2011 pour opérer sous l’égide du Bureau d’information du Conseil
des Affaires d’État (State Council Information Office, SCIO) en tant qu’organe
régulateur de l’Internet.
Le remplacement du SIIO par la CAC a donné naissance à une autorité du
cyberespace indépendante et unifiée aux pouvoirs élargis, puisque l’organe
régulateur de l’Internet a été détaché du Conseil des Affaires d’État. Ceci a
conduit à fusionner plusieurs entités ayant différents pédigrées organisationnels. En tant qu’agence du Conseil des Affaires d’État, le SIIO était une
entité gouvernementale responsable principalement de la promulgation de
politiques à l’échelle des ministères de second rang (13). Le nouveau Groupe
dirigeant est quant à lui une autorité plus puissante qui en réfère directement au Politburo, et dont l’importance est à l’image d’autres groupes dirigeants comme celui chargé du renforcement des réformes et de la sécurité
nationale, également dirigé par le Président Xi Jinping. Au vu de ses liens
avec la direction centrale, la CAC est capable de s’impliquer au cœur du
processus de décision de haut niveau et de coordonner la mise en place des
politiques par la bureaucratie politique à travers le pays, « [conférant] le
contrôle d’un large panel de politiques à une seule table de conférence » (14).
D’après Wang Yukai, un membre du Comité consultatif sur l’information
d’État, cette réorganisation revêt une importance stratégique. Parce que les
affaires du cyberespace traitent de sujets qui tombent sous la coupe et les
intérêts de différents départements gouvernementaux, l’entité responsable
de la régulation d’Internet a besoin de plus de pouvoir pour abattre les barrières entre différents détenteurs de responsabilités au sein du Parti communiste, du gouvernement et de l’armée, afin de permettre une application
effective des politiques. Avec la création de la CAC, la gouvernance de l’Internet autrefois fragmentée est maintenant unifiée autour d’une seule
agence régulatrice. Dans cette lignée, la consolidation du pouvoir a été suivie par une expansion institutionnelle à l’échelle locale. En juillet 2014, 10
Le pouvoir grandissant des autorités du
cyberespace
Les mesures de cybersécurité de plus en plus restrictives doivent d’abord
être expliquées dans une perspective institutionnelle. Au cours de ces dernières années, les autorités chinoises du cyberespace ont connu une expansion rapide et ont accru leurs pouvoirs de manière significative. En décembre
2013, le Bureau politique a établi le Petit Groupe dirigeant pour la cybersécurité et l’informatisation (zhongyang wangluo anquan he xinxihua lingdao
xiaozu 中央网络安全和信息化领导小组), dirigé par Xi Jinping et chargé d’établir des « stratégies nationales, des plans de développement et des politiques
majeures ». Le Groupe a mis en place un Bureau chargé de mettre en application son agenda, le Bureau du Petit Groupe dirigeant pour la cybersécurité
et l’informatisation, connu communément sous le nom d’Administration chinoise du cyberespace (Cyberspace Administration of China, CAC) (wangxinban 网信办). Le Bureau est devenu une nouvelle autorité du cyberespace en
56
6.
« Is China’s Internet Becoming an Intranet? A ChinaFile Conversation », ChinaFile, 29 janvier 2015,
disponible sur www.chinafile.com/conversation/chinas-internet-becoming-intranet (consulté le
2 mars 2015).
7.
Chris Buckley, « China Takes Aim at Western Ideas », The New York Times, 19 août 2013, disponible
sur www.nytimes.com/2013/08/20/world/asia/chinas-new-leadership-takes-hard-line-in-secretmemo.html?_r=0 (consulté le 26 mars 2015).
8.
Chris Buckley et Andrew Jacobs, « Maoists in China, Given New Life, Attack Dissent », The New
York Times, 4 janvier 2015, disponible sur www.nytimes.com/2015/01/05/world/chinas-maoistsare-revived-as-thought-police.html (consulté le 26 mars 2015).
9.
Le document complet, intitulé « Opinions concernant un renforcement accru et une amélioration
du travail de propagande et du travail idéologique dans l’enseignement supérieur dans de nouvelles circonstances », n’a pas été publié. Le résumé de Xinhua, disponible sur http://news.xinhuanet.com/2015-01/19/c_1114051345.htm, a été traduit par China Copyright and Media et est
disponible sur https://chinacopyrightandmedia.wordpress.com/2015/01/19/opinions-concerningfurther-strengthening-and-improving-propaganda-and-ideology-work-in-higher-education-undernew-circumstances/ (consulté le 2 juin 2015).
10. « Is China’s Internet Becoming an Intranet? A ChinaFile Conversation », ChinaFile, art. cit.
11. Scott Livingston, « Beijing Touts “Cyber-Sovereignty” in Internet Governance », China Law Blog,
19 février 2015, disponible sur www.chinalawblog.com/2015/02/beijing-touts-cyber-sovereigntyin-internet-governance-global-technology-firms-could-mine-silver-lining.html (consulté le 8 mars
2015).
12. « Xi Jinping: zunzhong wangluo zhuquan weihu wangluo anquan” (Xi Jinping : respecter la cybersouveraineté, préserver la cybersécurité), Wenweipo, 19 novembre 2014, disponible sur
http://news.wenweipo.com/2014/11/19/IN1411190036.htm (consulté le 8 mars 2015).
13. « China sets up office for Internet information management », Xinhua, 4 mai 2011, disponible
sur http://news.xinhuanet.com/english2010/china/2011-05/04/c_13857911.htm (consulté le 8
mars 2015).
14. Cary Huang, « How leading small groups help Xi Jinping and other party leaders exert power »,
South China Morning Post, 20 janvier 2014, disponible sur www.scmp.com/news/china/article/
1409118/how-leading-small-groups-help-xi-jinping-and-other-party-leaders-exert (consulté le
26 mars 2015).
perspectives chinoises • No 2015/2
Samson Yuen – Devenir une cyber-puissance
provinces avaient établi des groupes dirigeants sur les affaires du cyberespace à l’échelle provinciale. Des métropoles comme Pékin ont également
établi leurs propres comités sur la cybersécurité (15).
Avec leur expansion à l’échelle centrale et locale, les autorités du cyberespace sont devenues des acteurs de plus en plus influents sur la scène politique chinoise. Depuis la création de la CAC, le ministre Lu Wei a gagné
une large couverture médiatique. Surnommé « le gardien d’Internet en
Chine » (16), Lu a rencontré de nombreux diplomates étrangers, ministres et
dirigeants d’entreprise (17). Il s’est déplacé sur de nombreux continents, s’est
entretenu avec de puissants groupes technologiques étrangers comme Facebook, Apple ou Amazon (18), et a prononcé de nombreux discours devant
des auditoires divers, décideurs comme étudiants, avec pour mission de promouvoir le concept de « cyber-souveraineté » et l’implication de la Chine
dans la gouvernance mondiale de l’Internet. La CAC a également soutenu
l’organisation de deux conférences locales sur Internet en 2014 : la première
en septembre à Nanning dans le Guangxi – le forum Chine-ASEAN sur le
cyberespace – et la seconde en novembre à Wuzhen dans le Zhejiang – la
Conférence mondiale sur Internet. Ces deux évènements ont été une première dans leur genre (19). La deuxième Conférence mondiale sur Internet
est programmée pour octobre 2015 et se tiendra à nouveau à Wuzhen. En
décembre 2014, la CAC a lancé son site officiel afin de diffuser informations
et règles sur les affaires liées au cyberespace, un geste vraisemblablement
motivé par la volonté de maîtriser sa propre communication (20).
Le renforcement du contrôle des contenus
sous la CAC
Mais plus important encore, le programme de surveillance d’internet a
considérablement élargi son périmètre de contrôle. La CAC a lancé une
série de campagnes violentes sur le cyberespace chinois, y compris contre
les comptes de microblog les plus suivis ou ayant le plus d’influence sur
les réseaux sociaux (21), et une campagne à l’échelle nationale pour « nettoyer » Internet de la pornographie et des rumeurs (22). Durant celle-ci, l’Administration a fermé 1,8 million de comptes sur les réseaux sociaux et les
services de messages instantanés (23), ainsi que des centaines de sites Internet en raison de violations allant de la pornographie à « la publication
d’information politique sans autorisation » (24). Elle a même menacé de fermer le service d’information en ligne de Sina Corp., le propriétaire de la
plateforme de microblog la plus importante en Chine, Sina Weibo, si l’entreprise « ne parvenait pas à améliorer les mesures de censure de contenu
illégal » (25). En février 2015, la CAC a annoncé de nouvelles directives pour
lutter contre l’anonymat en ligne en obligeant les internautes à créer des
comptes publics avec leur véritable nom (shimingzhi 实名制), tout en radiant les comptes se faisant passer pour d’autres personnes ou des organisations (26). D’après la CAC, l’utilisation de l’identité authentique en ligne
permet « d’assurer un environnement en ligne plus sécurisé » et évite «
la propagation de rumeurs et d’informations liées au terrorisme, la pornographie ou la violence sur Internet ». Elle sera également étendue aux messageries instantanées (comme WeChat ou QQ) ainsi qu’aux forums et
plateformes de microblog (27).
La Chine a déjà par le passé tenté à plusieurs reprises d’appliquer l’identification obligatoire des usagers, comme sur la plateforme de microblog Weibo,
rencontrant un certain succès en chassant les utilisateurs de la plateforme
(tout en les réorientant vers les messageries instantanées comme WeChat).
Alors que les dernières réglementations ne s’appliquent qu’aux comptes puNo 2015/2 • perspectives chinoises
blics sur les messageries instantanées, il semble qu’il y ait une vraie tentative
d’étendre sur toutes les plateformes d’Internet l’enregistrement d’une identification authentique. Les experts ont prévenu que cela pourrait décourager
les personnes souhaitant prendre la parole de créer des comptes publics, éradiquant efficacement l’espace existant pour la critique, la satire, ou le contenu
littéraire en ligne (28). D’après Bill Bishop, éditeur de la newsletter très suivie
Sinocism, « l’identification authentique obligatoire est clairement sur le point
d’arriver » (29). Pourtant, d’autres ont mis en doute son efficacité sur Internet,
soulevant que le marché des réseaux sociaux en Chine est trop fragmenté
pour mettre en place ces restrictions, et que les internautes sont assez mobiles
pour migrer vers des plateformes alternatives (30). Cependant, si l’identification
authentique est appliquée systématiquement sur toutes les plateformes, les
internautes n’auront à la fin plus aucune alternative vers laquelle se tourner.
Les autorités du cyberespace y voient un moyen d’éradiquer les rumeurs en
ligne et les critiques qui pourraient menacer la survie du Parti. Mais un
contrôle strict de l’information pourrait après tout créer un plus grand marché
15. Li Jing, « Beijing sets up leading small group to guide internet policy », South China Morning Post,
9 mai 2014, disponible sur www.scmp.com/news/china/article/1507791/beijing-sets-leadingsmall-group-guide-internet-policy (consulté le 8 mars 2015).
16. Paul Mozur et Jane Perlez, « Gregarious and Direct: China’s Web Doorkeeper », The New York
Times, 1 décembre 2014, disponible sur www.nytimes.com/2014/12/02/world/asia/gregariousand-direct-chinas-web-doorkeeper.html?_r=0 (consulté le 17 mars 2015).
17. Voir la liste des activités ministérielles sur le site de la CAC : www.cac.gov.cn/ldhd.htm (consulté
le 2 juin 2015).
18. Edmond Lococo et Lulu Yilun Chen, « Zuckerberg, Cook Meet China’s Internet Minister in U.S. »,
Bloomberg Business, 9 décembre 2014, disponible sur www.bloomberg.com/news/articles/201412-08/china-s-internet-minister-visits-apple-facebook-offices (consulté le 2 mars 2015).
19. « 1st China-ASEAN Cyberspace forum opens », Xinhua, 18 septembre 2014, disponible sur
http://news.xinhuanet.com/english/china/2014-09/18/c_133653564.htm (consulté le 2 mars
2015).
20. « Cyberspace Administration of China launches official website », Xinhua, 31 décembre 2014,
disponible sur http://english.gov.cn/news/top_news/2014/12/31/content_28147503229
1728.htm (consulté le 2 mars 2015).
21. Chris Buckley, « Crackdown on Bloggers Is Mounted by China », The New York Times, 10 septembre
2013, disponible sur www.nytimes.com/2013/09/11/world/asia/china-cracks-down-on-onlineopinion-makers.html?_r=0 (consulté le 2 mars 2015).
22. « China inspects online videos in porn, rumor crackdown », Xinhua, 6 novembre 2014, disponible
sur http://news.xinhuanet.com/english/china/2014-11/06/c_133771062.htm (consulté le 2 mars
2015).
23. « China shuts almost 1.8 mln accounts in pornography crackdown – Xinhua », Reuters, 20 septembre 2014, disponible sur www.reuters.com/article/2014/09/20/china-internetidUSL3N0RL02820140920 (consulté le 9 avril 2015).
24. « Authorities cleaning up China's Internet », Shanghai Daily, 14 janvier 2015, disponible sur
www.china.org.cn/china/2015-01/14/content_34553452.htm (consulté le 2 mars 2015) ; « China
shuts dating websites over fraud, obscenity », Xinhua, 19 février 2015, disponible sur www.chinadaily.com.cn/china/2015-02/19/content_19623280.htm (consulté le 2 mars 2015).
25. « Sina faces suspension over lack of censorship », Xinhua, 11 avril 2015, disponible sur
http://news.xinhuanet.com/english/2015-04/11/c_134142437.htm (consulté le 14 avril 2015).
26. « China to ban online impersonation accounts, enforce real-name registration », Reuters, 4 février
2015, disponible sur http://uk.reuters.com/article/2015/02/04/uk-china-internet-censorshipidUKKBN0L810020150204 (consulté le 2 mars 2015) ; les règlements sont traduits en entier par
China Copyright and Media, https://chinacopyrightandmedia.wordpress.com/2014/08/07/provisional-regulations-for-the-development-and-management-of-instant-messaging-tools-and-public-information-services/.
27. Cao Yin, « Push for real IDs to expand », China Daily, 14 janvier 2015, disponible sur http://usa.chinadaily.com.cn/china/2015-01/14/content_19312751.htm (consulté le 2 mars 2015).
28. Paul Carsten, « China imposes new restrictions on instant messaging tools », Reuters, 7 août 2014,
disponible sur www.trust.org/item/20140807084511-rn98y/?source=fiTheWire (consulté le 2
mars 2015) ; Amy Qin, « China to Force Authors to Provide Real Names When Publishing Online »,
The New York Times Sinosphere Blog, 26 janvier 2015, disponible sur http://sinosphere.blogs.nytimes.com/2015/01/26/china-to-force-authors-to-provide-real-names-when-publishing-online/
(consulté le 2 mars 2015).
29. Compte Twitter de Bill Bishop, https://twitter.com/niubi/status/559908681530101762 (consulté
le 2 juin 2015).
30. David Caragliano, « Why China's “Real Name” Internet Policy Doesn't Work », The Atlantic, 26
mars 2013, disponible sur www.theatlantic.com/china/archive/2013/03/why-chinas-real-nameinternet-policy-doesnt-work/274373/ (consulté le 2 mars 2015).
57
Actua l i té s
pour les opinions et les rumeurs non officielles, marché qui pourrait émerger
sous des formes alternatives.
Alors que ces campagnes menées sur Internet consacrent la volonté de la
Chine de mettre à niveau son contrôle des contenus, les observateurs ont
suspecté les autorités de lancer de nombreuses attaques à l’encontre de
sites Internet étrangers pour les mêmes objectifs. Par exemple, GreatFire.org,
un groupe surveillant la censure en ligne en Chine, a accusé les autorités du
cyberespace d’avoir mis au point des attaques dites de l’« homme du milieu » (man-in-the-middle, MITM) contre Google, Yahoo, Microsoft Outlook, l’iCloud d’Apple et même contre le site de banque en ligne d’HSBC.
Une attaque dite de l’« homme du milieu » est un assaut malveillant qui
« pirate une connexion en ligne pour surveiller et parfois contrôler les communications effectuées à travers ce canal » (31). En août 2014, les internautes chinois tentant d’accéder à Google via CERNET, le réseau éducatif
chinois qui autorisait encore l’accès au site après que les autorités l’eussent
complètement bloqué pour les réseaux commerciaux le 4 juin 2014, ont
été incapables d’y accéder à cause d’une attaque MITM suspectée (32). Une
attaque similaire a été lancée en octobre contre l’iCloud d’Apple, qui coïncidait avec la sortie de l’iPhone 6 en Chine, lors de laquelle les pirates ont
essayé d’accéder aux identifiants et mots de passe du service de stockage
à distance, dans lequel les utilisateurs Apple stockent leurs messages,
contacts et photos (33). En novembre, les internautes chinois ont signalé des
problèmes lors de leur tentative de connexion à la banque en ligne d’HSBC,
qui semble avoir été bloquée par les autorités du cyberespace à cause de
l’utilisation par la banque du domaine Akamai, qui fournit des identifiants
encryptés pour ses clients. GreatFire.org pense que les autorités souhaitaient bloquer l’accès à des sites miroirs que le gardien de la censure héberge avec Akamai. D’après GreatFire.org, « les autorités ont décidé qu’il
était préférable d’arrêter une petite hémorragie que de laisser le commerce
s’épanouir ». En décembre, les autorités du cyberespace semblaient avoir
complétement bloqué l’accès à Gmail, service auquel les utilisateurs
avaient toujours accès précédemment via des logiciels clients comme
Apple Mail et Microsoft Outlook, malgré un blocage plus ancien du site de
Gmail. Cela a provoqué une baisse très importante du trafic de Google en
Chine depuis lors (34). Après Google, la dernière victime a été Microsoft Outlook, dont les utilisateurs sont maintenant incapables d’envoyer et de recevoir des messages en utilisant les protocoles SMTP et IMAP (35). Toutes
ces attaques semblent être connectées à la CAC, d’après GreatFire.org, et
« montrent que les autorités chinoises ont l’intention de renforcer plus encore leur répression sur les méthodes de communication qu’elles ne peuvent pas facilement surveiller » (36).
À la lumière de ces efforts pour renforcer le contrôle des contenus, il n’est
pas surprenant que les autorités du cyberespace aient pris des mesures pour
bloquer les services VPN. Leur pouvoir grandissant et leur portée plus large
semblent être les principales raisons expliquant les derniers efforts menés
pour se débarrasser des derniers espaces de liberté de l’Internet chinois. Xiao
Qiang, un observateur des médias chinois installé aux États-Unis, complète
ce tableau avec une dimension technologique, plaçant la question du point
de vue de la longue concurrence entre le Grand Pare-feu chinois et les outils
de contournement de la censure. Citant une interview du Global Times avec
Fang Binxing, qui est considéré par beaucoup comme le « père du Grand
Pare-feu », Xiao Qiang décrit la concurrence entre le pare-feu et les VPN
comme une « guerre sans fin » dans laquelle le pare-feu se faisait distancer
depuis longtemps par les VPN. Il suggère que le blocage de ces derniers signifie que le Grand Pare-feu a pris le dessus dans ce combat perpétuel (37).
58
Cependant, il faut remarquer que tous les VPN n’ont pas été bloqués – seuls
des VPN de nature commerciale ont été ciblés. Dans les faits, de nombreux
VPN institutionnels ou moins répandus fonctionnent toujours (38). La politique officielle de la Chine n’est pas d’interdire complètement les VPN, mais
d’exiger que les entreprises nationales ou étrangères commercialisant un
VPN en Chine s’enregistrent auprès du ministère de l’Industrie et des Technologies de l’information (39). La mise à niveau du pare-feu pour bloquer certains VPN a été justifiée par les médias officiels comme un geste visant à
appliquer la loi chinoise (40). Cela signifie que la Chine pourrait toujours avoir
l’intention de laisser fonctionner certains outils de contournement de la
censure, mais que de telles fenêtres de liberté devraient être surveillées par
les autorités. Ainsi que Xiao Qiang le remarque, les VPN jouent toujours un
rôle crucial dans le façonnement de l’environnement des médias officieux
en Chine. Ils permettent aux informations sensibles fuitées par les « courtiers de l’information » d’être ramenées à l’intérieur du Grand Pare-feu, et
représentent un instrument ayant des chances d’être utilisé par les acteurs
au pouvoir pour propager des rumeurs sur leurs ennemis politiques et pour
contrôler les affaires politiques. À la lumière de cette importance potentielle,
il paraît improbable que la Chine interdise complètement l’utilisation des
outils de contournement de la censure.
Des rapports plus récents suggèrent que le Grand Pare-feu pourrait également être transformé en une arme offensive pour détourner le trafic Internet qui le traverse afin de surcharger des sites Internet ciblés. En mars
2015, Github, un site américain qui sert de bibliothèque de codes pour les
programmeurs et héberge des pages permettant aux internautes de voir des
sites bloqués en Chine, a souffert d’une attaque par déni de service (DDoS)
détournant le trafic du géant Internet chinois Baidu et visant à supprimer
deux de ses pages, l’une listant du code de GreatFire.org et l’autre hébergeant des liens vers des sites miroirs de la version chinoise du New York
Times, dont le site est interdit en Chine depuis 2012 (41). Cette attaque a
suivi un rapport daté du 16 mars du Wall Street Journal décrivant les différentes façons dont les groupes anti-censure utilisent les serveurs de
stockage à distance, gérés par des entreprises comme Amazon, Microsoft
et Akamai Technologies, pour contourner le Grand Pare-feu chinois. Un rapport publié par le Citizen Lab de l’Université de Toronto a appelé cette
31. « After Gmail blocked in China, Microsoft's Outlook hacked, says GreatFire », Reuters, 19 janvier
2015, disponible sur www.reuters.com/article/2015/01/19/us-microsoft-china-idUSKBN0K
S12520150119 (consulté le 2 mars 2015).
32. « Authorities launch man-in-the-middle attack on Google », GreatFire.org, 4 septembre 2014,
disponible sur https://en.greatfire.org/blog/2014/sep/authorities-launch-man-middle-attack-google (consulté le 2 mars 2015).
33. « China collecting Apple iCloud data; attack coincides with launch of new iPhone », GreatFire.org,
20 octobre 2014, disponible sur https://en.greatfire.org/blog/2014/oct/china-collecting-appleicloud-data-attack-coincides-launch-new-iphone (consulté le 2 mars 2015).
34. Paul Carsten, « Google's Gmail blocked in China », Reuters, 29 décembre 2015, disponible sur
www.reuters.com/article/2014/12/29/us-google-china-idUSKBN0K70BD20141229 (consulté le
2 mars 2015).
35. « After Gmail blocked in China, Microsoft's Outlook hacked, says GreatFire », Reuters, art. cit.
36. Ibid.
37. « Is China’s Internet Becoming an Intranet? A ChinaFile Conversation », ChinaFile, art. cit.
38. Wei Sisi, « What’s Really Happening with China’s Great Firewall », ProPublica, 2 février 2015, disponible sur www.propublica.org/article/whats-really-happening-with-chinas-great-firewall
(consulté le 2 mars 2015).
39. Zhang Zihan, « Foreign-run VPNs illegal in China: govt », Global Times, 14 décembre 2012, disponible sur www.globaltimes.cn/content/750158.shtml (consulté le 2 mars 2015).
40. Cao Siqi, « Foreign VPN service unavailable in China », Global Times, 23 janvier 2015, disponible
sur www.globaltimes.cn/content/903542.shtml (consulté le 27 février 2015).
41. Paul Mozur, « China Appears to Attack GitHub by Diverting Web Traffic », The New York Times, 30
mars 2015, disponible sur www.nytimes.com/2015/03/31/technology/china-appears-to-attackgithub-by-diverting-web-traffic.html (consulté le 14 avril 2015).
perspectives chinoises • No 2015/2
Samson Yuen – Devenir une cyber-puissance
« nouvelle arme » le Grand Canon. Celui-ci n’était pas seulement une extension du Grand Pare-feu, mais « un outil d’attaque distinct qui détourne
le trafic destiné à des adresses IP individuelles (ou peut-être en provenance
de celles-ci), et peut arbitrairement remplacer le contenu non crypté tel un
“homme du milieu” ». Ainsi, le Grand Canon possède la capacité d’« exploiter les adresses IP », ce qui lui permet de lancer des cyber-attaques sur « des
individus ciblés qui communiquent avec n’importe quel serveur chinois sans
utiliser de protection cryptée » (42). La dernière attaque suggère que les autorités chinoises de l’Internet ont non seulement la capacité de bloquer le
contenu venant de l’extérieur, mais également de mener des attaques sur
des sites et des individus. Par ailleurs, la participation de Baidu à ces attaques
suggère que les autorités chinoises sont prêtes à poursuivre leurs objectifs
de cybersécurité même si cela se fait au détriment du développement des
secteurs technologique et commercial.
L’autonomie technologique
Les inquiétudes relatives à la cybersécurité de la Chine ne sont pas seulement limitées aux flux de l’information, mais également au domaine des technologies, dans lequel le gouvernement est devenu de plus en plus prudent
vis-à-vis de la technologie étrangère, des logiciels jusqu’aux puces informatiques. L’inquiétude a été renforcée par les révélations d’Edward Snowden. Un
récent rapport publié par Kaspersky Lab, une entreprise russe de cybersécurité,
a servi de rappel quant à l’importance de la sécurité technologique dans le
cyberespace. Ce rapport affirme que les États-Unis ont trouvé le moyen d’implanter de façon permanente des outils de surveillance et de sabotage dans
les ordinateurs et les réseaux localisés dans les pays comme l’Iran, la Russie,
le Pakistan, l’Afghanistan et la Chine. D’après ce rapport, le logiciel espion est
lié à Stuxnet, un ver informatique qui a mis hors d’usage environ 1 000 centrifugeuses du programme d’enrichissement nucléaire iranien, dans le cadre
d’un projet mené conjointement par les États-Unis et Israël (43).
À la lumière des inquiétudes relatives à la cybersécurité dans le secteur technologique, le gouvernement chinois s’est alors empressé de mettre en place
des critères de sécurité dans le secteur commercial. Par exemple, une nouvelle
réglementation encadre l’activité des fournisseurs technologiques du secteur
bancaire chinois. Un document de 22 pages validé en décembre 2014 exige
des entreprises vendant de l’équipement informatique aux banques chinoises
de « fournir les codes source secrets, de se plier à des audits invasifs et de
construire des “portes dérobées” (backdoor) dans le matériel informatique et
les logiciels » (44). L’utilisation de ces portes dérobées a été identifiée par la
Chine comme l’une des sources principales de cyber-attaques américaines.
D’après le SIIO, une équipe chinoise de sécurité a trouvé que 2 016 adresses
IP aux États-Unis avaient créé des portes dérobées dans 1 754 sites chinois,
représentant 57 000 attaques par porte dérobée (45). Par conséquent, la protection contre les portes dérobées est jugée nécessaire dans des secteurs stratégiques tels que la banque, qui détient des informations financières très
sensibles pour l’État. La même raison a été utilisée par les États-Unis pour
empêcher Huawei, un fabriquant chinois de premier rang de serveurs informatiques et de téléphones portables, d’entrer sur le marché américain.
Une ébauche de loi antiterroriste, censée être votée dans les prochains
mois, va plus loin en élargissant ces critères à un plus grand nombre d’entreprises. Elle exige que toutes les entreprises technologiques livrent leurs
clés d’encodage et leurs codes source, et installent des « portes dérobées
de sécurité », ce qui signifierait que le gouvernement chinois aura connaissance du fonctionnement de leurs produits, les rendant vulnérables au piNo 2015/2 • perspectives chinoises
ratage (46). Alors que des entreprises technologiques étrangères, comme
Apple, ont selon certaines sources consenti à se plier aux enquêtes de sécurité (47), d’autres ont contesté ces nouvelles mesures et se sont plaintes
de ce qu’elles s’apparentent à du protectionnisme dans une lettre envoyée
au Groupe dirigeant sur la cybersécurité mené par Xi Jinping (48). Ces règles
ont également été critiquées par Human Rights Watch comme « mettant
en place un système de surveillance digitale complète et permanente » (49).
Jusqu’à présent, la Chine n’a montré aucune intention d’assouplir ces règles. Si elles sont un jour adoptées par le Parlement sans modification importante, ce sera un signal fort que Pékin ne fera pas de compromis sur la
cybersécurité pour obtenir de la technologie étrangère.
Dans le même temps, la prudence grandissante envers la technologie
étrangère donne forme à une nouvelle vague de développement technologique en Chine. Dans l’industrie des composants, par exemple, les inquiétudes liées à la cybersécurité ont donné un élan au gouvernement chinois
pour réduire sa dépendance aux puces étrangères et encourager le développement de puces domestiques. Leur importance s’explique par leur contrôle
des fonctions clés des smartphones, des télévisions, des ordinateurs et des
équipements en réseau, et par leur vulnérabilité présumée à l’espionnage si
elles sont fabriquées par des entreprises étrangères (50). Wu Hequan, un expert de l’Académie chinoise d’ingénierie, défend dans son rapport de recherche posté en ligne sur le site du Quotidien du peuple que la
cybersécurité doit être préservée à travers le développement d’une technologie fiable développée en Chine, principalement en ce qui concerne les
puces informatiques (51). Wang Yukai, expert du Conseil des Affaires d’État,
rejoint ce point de vue : « la sécurité est dans les faits une concurrence
technologique dans laquelle la Chine, n’ayant pas assez de technologie de
base, est en retard à cause de sa dépendance excessive aux équipements et
systèmes d’information étrangers » (52). À la lumière de l’importance straté42. Bill Marczak et al., « China’s Great Cannon », CitizenLab, 10 avril 2015, disponible sur https://citizenlab.org/2015/04/chinas-great-cannon/ (consulté le 14 avril 2015).
43. Nicole Perlroth et David E. Sanger, « U.S. Embedded Spyware Overseas, Report Claims », The New
York Times, 16 février 2015, disponible sur www.nytimes.com/2015/02/17/technology/spywareembedded-by-us-in-foreign-networks-security-firm-says.html (consulté le 2 mars 2015).
44. Paul Mozur, « New Rules in China Upset Western Tech Companies », The New York Times, 28 janvier 2015, disponible sur www.nytimes.com/2015/01/29/technology/in-china-new-cybersecurity-rules-perturb-western-tech-companies.html?_r=0 (consulté le 2 mars 2015).
45. « China publishes latest data of U.S. cyber attack », Xinhua, 20 mai 2014, disponible sur
http://news.xinhuanet.com/english/china/2014-05/20/c_126520552.htm (consulté le 2 mars
2015).
46. Heather Timmons, « Apple is reportedly giving the Chinese government access to its devices for
“security checks” », Quartz, 23 janvier 2015, disponible sur http://qz.com/332059/apple-is-reportedly-giving-the-chinese-government-access-to-its-devices-for-a-security-assessment/
(consulté le 2 mars 2015).
47. Rob Price, « Apple Agrees to Let the Chinese Government Inspect iPhones Over Security Fears »,
Business Insider, disponible sur www.businessinsider.com/apple-china-security-audits-nsa-20151#ixzz3TEyaotwC (consulté le 2 mars 2015).
48. Paul Mozur, « New Rules in China Upset Western Tech Companies », The New York Times, 28 janvier 2015, disponible sur www.nytimes.com/2015/01/29/technology/in-china-new-cybersecurity-rules-perturb-western-tech-companies.html?_r=0 (consulté le 2 mars 2015).
49. « China: Draft Counterterrorism Law a Recipe for Abuses », Human Rights Watch, 20 janvier 2015,
disponible sur www.hrw.org/news/2015/01/20/china-draft-counterterrorism-law-recipe-abuses
(consulté le 2 mars 2015).
50. Eva Dou et Don Clark, « China Looks to Prop Up Domestic Chip Makers », The Wall Street Journal,
27 janvier 2015, disponible sur www.wsj.com/articles/china-looks-to-prop-up-domestic-chipmakers-1422387551 (consulté le 2 mars 2015).
51. « Weihu wangluo anquan bixu you guoying jishu » (Protéger la cybersécurité requiert une technologie très avancée), Quotidien du peuple, 18 mai 2014, disponible sur http://paper.
people.com.cn/rmrb//html/2014-05/18/nw.D110000renmrb_20140518_3-05.htm (consulté le
2 mars 2015).
52. « China eyes Internet power », Xinhua, 8 mars 2014, disponible sur http://news.xinhuanet.com/english/special/2014-03/08/c_133171308.htm (consulté le 1er mars 2015).
59
Actua l i té s
gique grandissante donnée aux composants électroniques, les semi-conducteurs, par exemple, ont été désignés comme un secteur stratégique clé pour
la Chine depuis septembre 2013 (53).
La tendance à la promotion nationale des entreprises technologiques est
également illustrée par la publication d’une liste de fournisseurs approuvés
par l’État, dont ont été écartés des entreprises étrangères de premier rang
comme Apple, ainsi que le fabriquant américain d’équipements en réseau
Cisco Systems, l’entreprise de logiciel de protection McAfee, et l’entreprise
de logiciels de réseaux et de serveurs Citrix Systems. Le nombre de marques
technologiques étrangères présentes sur la liste a chuté d’un tiers, et moins
de la moitié de celles ayant des activités liées aux produits de sécurité y sont
restées. Pendant ce temps, les fournisseurs locaux ont connu une augmentation de 100 % (54). La publication de cette liste fait suite à celle du répertoire
des marchés publics de l’État dont ont été exclus les produits Apple, le système d’exploitation Windows 8, les anti-virus Symantec et Kaspersky l’année
dernière (55). Les implications sont concordantes et claires : les produits locaux
offrent une garantie de sécurité plus importante ; et, en délivrant des contrats
aux fournisseurs locaux, la Chine subventionne dans les faits son industrie
technologique et soutient ses géants nationaux pour les rendre aussi compétitifs que leurs concurrents étrangers. Bien que cela ait soulevé des soupçons de protectionnisme en violation avec les règles de l’Organisation
Mondiale du Commerce (OMC), Bien Perez, journaliste technologie au South
China Morning Post, soulève que la complexité des régulations rendra difficile
toute action légale contre Pékin de la part du gouvernement américain ou
des entreprises technologiques, car la Chine n’a pas signé le traité pluriannuel
sur les marchés publics, même si elle s’y est engagée. D’après Bien Perez,
« en conséquence, la Chine a été capable d’écarter les marques étrangères
que le gouvernement n’apprécie pas de ses marchés publics avec peu de
risque de répercussions de la part de l’OMC » (56).
L’imbrication des inquiétudes vis-à-vis de la sécurité et des intérêts commerciaux a constitué une forte justification pour la censure et le cyber-protectionnisme. Un éditorial du Global Times a tenté de faire l’éloge de la censure
d’Internet en arguant que le Grande Pare-feu chinois a donné naissance à trois
géants technologiques nationaux : Baidu, Alibaba et Tencent (connus sous
l’acronyme BAT), et qu’il n’a pas remis en cause la politique d’ouverture. Le
pare-feu ne bloque que certains sites étrangers de façon ciblée, plutôt que
d’isoler l’Internet chinois du reste du réseau, d’après l’éditorial (57). Sans le Grand
Pare-feu, « la Chine deviendrait le royaume de Google China, Yahoo China et
Facebook China » (58). Dans un ton similaire mais moins triomphant, Wen Ku,
haut fonctionnaire du ministère de l’Industrie et des Technologies de l’Information, a déclaré que les entreprises chinoises de l’Internet doivent leur succès
à un « bon environnement réglementaire » créé par le gouvernement chinois (59), ou au soutien politique venu d’en haut souvent perçu par les hommes
d’affaires chinois et les entrepreneurs comme un prérequis pour faire des affaires en Chine. Les positions du Global Times et de Wen Ku révèlent que la
censure d’Internet en Chine n’est pas un sujet purement politique ou ayant
trait à la sécurité nationale ; il a une dimension économique toute aussi importante. D’autant que ces deux dimensions, politiques et économiques, se
renforceront mutuellement. Alors que ces géants nationaux se déploient, ils
développeront leurs propres intérêts et deviendront des acteurs clés dans le
processus politique chinois. Cela a été démontré, par exemple, par le camouflet
récemment donné par Alibaba à un régulateur étatique chinois, en raison des
critiques de celui-ci au sujet de l’excès de biens contrefaits sur le site de commerce en ligne (60). Bien que leur ascension pourrait aider à construire l’industrie
technologique nationale chinoise et sa capacité technologique, elle pourrait
60
créer des encouragements pervers à l’augmentation de la censure sur Internet.
En tant que bénéficiaires du Grand Pare-feu, les géants nationaux auront en
effet intérêt à ce que celui-ci se consolide, plutôt qu’il ne soit démonté, afin
d’écarter la concurrence. Cela crée des conditions économiques qui pourraient
justifier la transformation du Pare-feu en une structure permanente, et non de
fortune comme l’éditorial Global Times le prévoyait.
Conclusion
Même s’il est courant, quoique pas nécessairement justifiable, pour les
gouvernements d’imposer des formes de censure pour protéger la sécurité
nationale et d’imposer certaines mesures protectionnistes dans le but de
protéger leur industrie nationale, la Chine, comme ses récentes mesures politiques le suggèrent, semble prendre une approche proactive sur ces deux
aspects, d’une part en accentuant un contrôle complet de l’information en
ligne et centré sur l’État, et d’autre part en poursuivant une politique industrielle nationale dans le secteur technologique. Bien qu’ayant relativement réussi dans ces deux domaines, cette approche n’est pas sans coûts
substantiels. Un système de contrôle de l’information de plus en plus sophistiqué bafoue non seulement les droits de l’Homme inscrits dans la
Constitution chinoise, mais épuise également le soutien public au Parti et
assèche la créativité et les capacités d’innovation du pays – des ingrédients
nécessaires pour un développement économique avancé. Un rapport du
New York Times alerte par exemple sur le fait qu’un blocage des VPN a
« provoqué un torrent d’indignation chez les artistes vidéo, les entrepreneurs
et les universitaires » (61). D’après ce rapport, ces élites n’ont peut-être pas
la moindre intention de renverser le Parti communiste, mais les empêcher
de se connecter aux sites Internet étrangers et aux applications tels que Facebook, Twitter, Instagram, Flickr, Google ou Gmail pourrait les agacer, et
en retour éroder le soutien populaire au Parti. Par ailleurs, le journal écrit
que le blocage des VPN pourrait avoir un coût économique très important
en étouffant « l’innovation et la productivité nécessaires pour raviver l’économie chinoise dans le contexte d’une croissance moins forte » (62).
53. Eva Dou et Don Clark, « China Looks to Prop Up Domestic Chip Makers », art. cit.
54. « China drops Apple, Cisco & Intel for state purchases », Fortune, 25 février 2015, disponible sur
http://fortune.com/2015/02/25/china-drops-apple-cisco-intel-for-state-purchases/ (consulté le
2 mars 2015).
55. « China Said to Exclude Apple from Procurement List », Bloomberg, 9 août 2014, disponible sur
www.bloomberg.com/news/articles/2014-08-06/china-said-to-exclude-apple-from-procurement-list (consulté le 2 mars 2015).
56. Bien Perez, « WTO rules make it difficult for Cisco and Apple to challenge Chinese government
“black list” », South China Morning Post, 27 février 2015, disponible sur www.scmp.com/business/companies/article/1724817/difficult-cisco-and-apple-challenge-chinas-government-procurement (consulté le 17 mars 2015).
57. « China Owns “Great Firewall,” Credits Censorship With Tech Success », The Wall Street Journal,
28 janvier 2015, disponible sur http://blogs.wsj.com/chinarealtime/2015/01/28/china-ownsgreat-firewall-credits-censorship-with-tech-success/ (consulté le 2 mars 2015).
58. « Fanghuoqiang daigei Zhongguo hulianwang shenme yingxiang? » (Quel impact le Grand Parefeu a-t-il sur l’Internet chinois ?), Global Times, 28 janvier 2015, disponible sur http://opinion.huanqiu.com/editorial/2015-01/5526579.html (consulté le 2 mars 2015).
59. « China Owns “Great Firewall,” Credits Censorship With Tech Success », The Wall Street Journal,
art. cit. ; Emily Parker, « The Chinese Government Is Investing Heavily in the Maker Movement »,
Slate, 14 mai 2014, disponible sur www.slate.com/blogs/future_tense/2014/05/14/
the_chinese_government_is_investing_heavily_in_the_maker_movement.html (consulté le 8 avril
2015).
60. Charles Clover, « Alibaba slams regulator over critical report », Financial Times, 29 janvier 2015,
disponible sur www.ft.com/intl/cms/s/0/f04493b0-a7b2-11e4-be63-00144feab7de.html#
axzz3TFdji5D0 (consulté le 3 mars 2015).
61. Andrew Jacobs, « China Further Tightens Grip on the Internet », The New York Times, 29 janvier
2015, disponible sur www.nytimes.com/2015/01/30/world/asia/china-clamps-down-still-harder-on-internet-access.html?_r=0 (consulté le 2 mars 2015).
62. Ibid.
perspectives chinoises • No 2015/2
Samson Yuen – Devenir une cyber-puissance
Dans sa colonne publiée dans le South China Morning Post, George Chen
compare la politique chinoise d’« Internet fermé » à la politique de la
« porte fermée » menée par la dynastie Qing, suggérant que les conséquences pourraient être importantes. Il écrit que « beaucoup de chercheurs
chinois sont maintenant limités dans leurs recherches car ils ne peuvent
compter que sur les moteurs de recherche nationaux où les sources anglophones sont limitées. Les étudiants font également face à des difficultés
pour contacter les universités étrangères et les employeurs à l’étranger après
le blocage du service de courriels de Google » (63). Un portail d’information
chinois a rapporté que la coupure (et plus tard le blocage complet) de Gmail
affecte maintenant des dizaines de milliers d’étudiants qui comptaient sur
la messagerie pour rester en contact avec leurs universités américaines ou
pour y postuler (64). Un autre texte du South China Morning Post suggère
que le blocage des VPN empêche les étrangers et des millions de Chinois
d’utiliser des services commerciaux de Google tout en faisant souffrir les
PME étrangères qui comptent sur les VPN, à la différence des entreprises
plus grandes qui peuvent se permettre des liens directs avec les serveurs localisés à l’étranger (65).
Par ailleurs, le cyber-protectionnisme dans le secteur technologique
ne chasse pas seulement les entreprises technologiques étrangères, mais
également leur technologie, leur expérience et leur savoir-faire dont
pourraient bénéficier les entreprises chinoises à travers la coopération.
Sans la concurrence des technologies étrangères, le succès de la
construction du secteur technologique chinois sera maintenant discutable. Pire encore, cette politique promeut une culture chauviniste selon
laquelle tout ce qui est étranger pourrait nuire à la sécurité nationale
chinoise, sapant un peu plus l’esprit d’apprentissage, d’innovation et de
créativité. Pour le moment, l’âge d’or des réformes et de l’ouverture
semble bien terminé. Une politique de la porte fermée avec un Internet
de plus en plus restreint se déplace maintenant vers le devant de la
scène pour faire partie du slogan politique populaire : la « nouvelle normalité » (xinchangtai 新常态).
z Traduit par Romain Warnault.
z Samson Yuen est doctorant en science politique à l’Université
d’Oxford et assistant de recherche au CEFC
([email protected]).
Cette synthèse de presse est compilée à partir d’une sélection des revues
de presse bimensuelles du CEFC, disponibles sur www.cefc.com.hk.
63. George Chen, « China to pay price for “closed-internet” policy », South China Morning Post, 26
janvier 2015.
64. « Gmail youxiang zhongduan huo yanzhong yingxiang shuwan Zhongguo xuesheng shenqing
Meiguo daxue » (Le blocage de Gmail pourrait avoir des conséquences sérieuses sur les dizaines
de milliers d’étudiants chinois candidatant dans les universités américaines), China Daily, 30 décembre 2014, disponible sur http://news.china.com/domestic/945/20141230/19160346.html
(consulté le 26 mars 2015).
65. « China blocks VPN services that let internet users get around censorship », South China Morning
Post, 23 janvier 2015.
No 2015/2 • perspectives chinoises
61