Source 1

Renouard, Guillaume, et Charles Perragin. 2021. « Les câbles sous-marins, une affaire d'États ». Le Monde diplomatique, 1 juillet 2021. https://www.monde-diplomatique.fr/2021/07/PERRAGIN/63256.

La lecture intégrale de l'article n'est pas requise, des extraits sont reproduits ci-après.

Source 2

Toile de câbles et hubs sensiblesInformations[1]

Question

Depuis une dizaine d'années, quelques investisseurs américains suffisamment puissants pour opérer seuls supplantent les anciens consortiums, qui réunissaient des dizaines d'opérateurs : Google, Facebook, Amazon et Microsoft. Alors que la Chine progresse sur le marché asiatique, ces sociétés pourraient contrôler la grande majorité des câbles sous-marins occidentaux d'ici trois ans (11). Google en possédera bientôt cinq. Le dernier mis en service s'appelle Dunant. Près de deux cents fois plus puissant que les fibres posées il y a vingt ans, il relie Virginia Beach à Saint-Hilaire-de-Riez (Vendée). « Au départ, nous nous contentions de louer de la bande passante aux opérateurs. Mais, compte tenu de l'explosion du trafic, constatée ou anticipée, la meilleure approche était d'investir dans nos propres câbles », déclare Mme Jayne Stowell, qui négocie les contrats pour la construction de câbles sous-marins chez Google. Avec la vidéo (YouTube, Netflix, Twitch) et le téléstockage, la consommation de données explose : elle serait cent trente fois plus importante en 2021 qu'en 2005 (12). « Ce sont les Gafam [Google, Apple, Facebook, Amazon, Microsoft] qui génèrent ce trafic, dont l'Europe dépend massivement. Ils utilisent déjà la moitié de la bande passante Internet mondiale, et cela pourrait monter à 80 % d'ici à 2027. Pour ces acteurs, contrôler seuls ces flux de données est devenu une évidence », résume Lucie Greene, auteur de Silicon States (Counterpoint, 2018).

(11) « Le devoir de souveraineté numérique », rapport n° 7 de MM. Franck Montaugé et Gérard Longuet, Sénat, Paris, 1er octobre 2019.

(12) Félix Blanc, « Géopolitique des câbles : une vision sous-marine de l'Internet », Les Carnets du CAPS, n° 26, Paris, 2018.

En vous aidant de la carte des câbles et hubs sensibles, montrez à la fois le caractère fondamentalement décentralisé d'Internet ainsi que la tendance à une certaine forme de recentralisation.

Solution

Exemple

Internet suit un modèle décentralisé, c'est à dire que l'organisation du réseau est partagée entre divers acteurs. Ce partage est à la fois géographique (chaque acteur ne s'occupe que d'une seule zone ou région, souvent un continent ou ensemble spécifique de pays) et fonctionnel (les acteurs ne remplissent que quelques fonctions spécifiques sur le réseau, comme attribuer les noms de domaine ou établir les protocoles utilisés). Ce fonctionnement décentralisé permet d'éviter le contrôle d'internet par un ou plusieurs acteurs.

On observe cependant une forme de "recentralisation" d'internet depuis les deux dernières décennies. Le problème ne vient pas de la structure d'Internet, qui est toujours décentralisée, mais de l'usage que nous en faisons. Les internautes ont en effet tendance à favoriser un seul acteur, ou seul service spécifique : on retrouve ainsi un moteur de recherche, un site de microblogging, un service de messagerie électronique, ou un réseau social en position dominante.

Les acteurs les plus favorisés sont les GAFAMs : Google, Amazon, Meta (anciennement Facebook), Apple, et Microsoft. La plupart des services utilisés par les internautes font appels à ces entreprises, et elles contrôlent une grande partie des services utilisés sur internet. L'extrait de texte de la question montre l'usage de la bande passante et le contrôle de flux de données effectué par ces acteurs ("Ils utilisent déjà la moitié de la bande passante Internet mondiale").

On peut également observer cette recentralisation sur la carte des câbles et hubs sensibles disponible : la plupart des câbles est issue d'investissement américains (GAFAM), et chinois.

par Simon Autard

Exemple

Internet a par nature un caractère décentralisé. En effet, les informations transitent d'un ordinateur à un autre par des routeurs. Ces routeurs sont des ordinateurs, présents partout à travers le monde. Il existe donc plusieurs chemins possibles pour aller d'un ordinateur à un autre. Ainsi, si un routeur tombe en panne, il est possible d'emprunter un autre chemin et le réseau de routeurs continue de fonctionner. Comme on le voit sur la carte, il en va de même pour les câbles sous marins reliant les continents entre eux. Il existe plusieurs chemins possibles pour que l'information transitent d'un point a un autre. Internet a donc une architecture décentralisée.

En revanche, au cours des dernières années, Internet se recentralise de plus en plus. Tout d'abord, on voit sur la carte que certains hubs sont très sensibles. On peut citer par exemple Marseille, Hillsboro ou encore Hongkong. En cas de problème sur un de ces hub, les communications sur l'ensemble du réseau pourraient être ralenties, puisque plus de données devraient transiter par les autres chemins possibles. Pour maintenir un fonctionnement décentralisé, il faut éviter de regrouper tous les câbles sous marins entre une poignée de hubs en multipliant les points de contact entre les différents continents.

De plus, ces câbles sous marins tendent à être contrôlés par un nombre de plus en plus restreint d'acteurs : la Chine et les Gafam. [...] On observe que la majorité des câbles reliant les pays asiatiques entre eux ou à l'Afrique appartiennent à des entreprises chinoises et que la majorité des câbles reliant les Etats-Unis au reste du monde (notamment l'Europe et la Chine) appartiennent à Google ou sont un investissement d'une ou plusieurs des Gafams. Puisqu'une poignée d'acteurs possède les câbles sous marins, le fonctionnement d'Internet est alors dépendant de ces acteurs. [...]

Selon le texte, la part de la bande passante utilisée par les Gafam valait environ 50 % à l'écriture de l'article et atteindra 80 % en 2027. Là encore, en cas de problème sur les contenus proposés par les Gafam (de nature accidentelle ou par la censure), l'utilisation d'Internet par les internautes serait profondément modifiée.

En définitive, Internet conserve une architecture physique globalement décentralisée, mais les contenus les plus consultés ne sont proposés que par quelques acteurs et transitent par des câbles appartenant à ces mêmes acteurs, ce qui implique un fonctionnement de plus en plus centralisé.

par Eliott Sebbagh

Question

Des câbles sous-marins dépendent les communications, les flux financiers, l'accès aux données téléstockées (le « nuage », en anglais cloud). Maîtriser ces flux constitue désormais pour les États un levier d'influence géoéconomique immense. Un autre pays l'a bien compris : la Chine. Le 8 avril 2010, selon un rapport du Congrès américain, Pékin détourne vers ses serveurs, pendant dix-huit minutes, des courriels en provenance ou à destination des sites du Sénat, du ministère de la défense, du commerce, ou encore de la National Aeronautics and Space Administration (NASA). En juin 2019, des ingénieurs de l'entreprise Oracle découvrent qu'un important volume du trafic européen de Bouygues Telecom et de SFR est redirigé pendant deux heures vers la Chine.

Expliquer pratiquement ce qu'il se passe quand Alice envoie un courriel depuis Pékin à Bob qui travaille à la NASA : quels sont les protocoles qui sont mobilisés ? quelles sont les machines qui sont mises en action ? comment, par exemple, le courriel peut-il être détourné vers un autre serveur que celui auquel il est destiné ?

Solution

Exemple

Lorsque Alice envoie un courriel à Bob, le protocole utilisé est le SMTPS (Simple Mail Transfer Protocol Secure). Elle utilise le mail qui est une application d'Internet. Ce protocole permet aux ordinateurs connectés de communiquer avec un même langage.

Depuis Pékin, l'ordinateur d'Alice va envoyer le contenu de ce mail et le client mail qu'elle utilise va se charger d'envelopper le contenu avec des méta-données utiles au transfert. Par exemple, l'adresse du destinataire, l'heure d'envoi, l'adresse mail de l'expéditeur, le protocole utilisé, etc.

Étant donné que tous les ordinateurs mondiaux ne sont pas connectés entre eux, il faut passer par des routeurs intermédiaires pour que le message arrive à destination. Ces routeurs connaissent la destination ou demanderont à d'autres routeurs s'ils la connaissent. En passant par ces routeurs et par les supports physiques d'Internet (câbles, onde), le message est ensuite délivré au routeur (ou un des routeurs) de la NASA qui se chargera de distribuer le message. Le client mail de Bob client demandera au serveur SMTPS (par exemple : smtps.nasa.us) s'il a reçu de nouveaux messages avec le même protocole et se charger d'afficher son contenu.

Le détournement de courriel est possible car les routeurs intermédiaires ne sont pas tous contrôlés par les mêmes personnes. Il est donc possible que des personnes malveillantes interceptent le message et le redirigent vers un autre serveur. Dans l'exemple, le détournement est fait par la Chine qui, on l'a vu détient et investit dans de nombreux hubs. Ils possèdent donc les routeurs par lesquels passe le message et ont donc la possibilité de le rediriger et ou de les copier. C'est ce qui s'est passé en 2010 et 2019, lorsque qu'une partie du trafic a été détourné vers des serveurs de la Chine.

par Mathis Boston

Exemple

Les communications par Internet reposent sur des protocoles communs aux différents acteurs. Internet repose sur le modèle TCP/IP, dérivé du modèle OSI où les données transitent via des couches, du niveau applicatif (données "visibles" par l'utilisateur) vers le niveau physique (signal électrique sur un câble par exemple). Chacune des couches fait appel à différents protocoles : dans le cas d'un envoi de d'e-mail, plusieurs protocoles peuvent être utilisés au niveau applicatif (SMTP, IMAP, POP). Ils sont découpés en paquets numérotés au niveau de la couche transport de façon à en faciliter le transfert, et la couche réseau du modèle TCP/IP se chargera de router (d'orienter) les paquets vers l'interface réseau permettant d'acheminer les paquets vers leur destination. [...]

Sur le chemin, des routeurs (équipements de couche réseau du modèle TCP/IP) gérés par les fournisseurs d'accès à Internet (FAI) orienteront à leur tour les paquets vers leurs voisins en fonction de l'adresse IP du destinataire. Lorsque les paquets atteignent la destination, ils sont réassemblés pour former le message initial. [...]

Dans la situation décrite dans l'article de Renouard, Guillaume, et Charles Perragin, les équipements réseau (routeurs) des FAI sur le territoire chinois ont été réquisitionnés par le gouvernement de façon à surveiller les flux de données passants par ces équipements. Ainsi, l'adresse de destination des paquets transitant par ces équipements a pu être analysée de façon à détecter les paquets destinés à certains organismes tels que la NASA, et ces paquets ont ainsi pu être dupliqués de façon à en envoyer un exemplaire vers la destination originale, et un second exemplaire vers un serveur où les données pourront être stockées et analysées. Cette situation met en évidence le fait que le modèle décentralisé d'Internet distribue également les risques sur l'ensemble du réseau, et le propriétaire d'un équipement réseau possède donc une part de pouvoir sur les flux de données.

CC BY SA Dorian Terlat

Question

Le rêve libertarien d'un Internet régulé par les seules entreprises privées s'estompe. Longtemps impuissants face à un phénomène qu'ils ne comprenaient pas, les États regagnent le devant de la scène numérique. Et pèsent de plus en plus sur l'architecture physique du Net, enjeu de souveraineté et de pouvoir au XXIe siècle, comme les câbles télégraphiques dès le XIXe siècle.

Discuter cette affirmation, qui ouvre l'article, à partir de vos connaissances quant à l'historique de la création d'Internet.

Solution

Exemple

Au départ Internet avait comme objectif d'être décentralisé pour de multiples raisons. Tout d'abord il y a l'influence de la communauté hippie et du mouvement de la contre-culture qui sont apparus dans les années 60 aux États-Unis où des petites communautés souhaitaient s'auto-gérer et ne plus dépendre d'une entité centrale. De plus, [...] la dépendance lié à un unique système centralisé [était un problème connu] (la bibliothèque d'Alexandrie qui brûle et les connaissances qui partent avec).

En répondant à la première question, nous avons vu que malgré une idéologie décentralisée, dans la pratique certains acteurs commencent à devenir très influents et possèdent beaucoup de pouvoirs. C'est pourquoi les états entrent en jeu pour essayer de casser ces monopoles et d'avoir un contrôle sur le numérique [...].

Un des exemples majeurs de régulation des acteurs est le RGPD en Europe qui permet de réguler les acteurs concernant les questions de données personnelles. [...] La Chine avec un régime communiste qui a un énorme contrôle sur tout ce qui se fait dans le pays y compris dans le secteur privé. La Chine agrandit son influence à travers ses entreprises et souhaite dominer le secteur du numérique. [...]

par Amaury Walckiers

Question

Face à la dépendance technique, économique et juridique, les pays européens incapables de concurrencer Google ou Amazon préfèrent multiplier les câbles et les prestataires (américains et bientôt chinois) afin de se ménager, en cas de coupures, une résilience numérique, à défaut d'indépendance. Les régions les plus pauvres et les moins connectées, comme l'Afrique, n'ont pas ce luxe. Google déploie Equiano, un câble de 6 600 kilomètres longeant la côte ouest-africaine. Facebook dirige un petit consortium, 2Africa, qui déploiera le plus long filin du monde autour du continent d'ici à 2023 : 37 000 kilomètres. « La dépendance va être colossale. Ces sociétés donnent de l'Internet gratuitement et, en échange, elles vont rafler les marchés captifs », explique M. Kurbalija. Parmi ces marchés, celui d'un smartphone à bas coût développé par Google associé à Orange. Résumons : des téléphones Google fonctionnant grâce au câble Google avec des applications Android bourrées de publicités savamment ciblées. Blanc illustre l'ampleur de cette mise sous tutelle numérique : « Facebook va brancher son câble en République démocratique du Congo et pourra proposer aux services hospitaliers du pays un accès limité au réseau social, à Wikipédia et à quelques services locaux. Et puis, ils devront peut-être utiliser une technologie médicale avec de l'intelligence artificielle développée par Facebook. Il faut s'attendre aux mêmes types de procédés dans l'éducation. »

Proposez une lecture des enjeux de pouvoir liés à la domination des GAFAM sur Internet en mobilisant la thèse TAC et la formulation de la raison computationnelle.

Solution

Exemple

La thèse TAC propose que la technique [...] rend possible l'intelligence humaine.

Ainsi, on serait plus ou moins défini par l'environnement dans lequel on est. Par exemple, on est tous au courant qu'une crise climatique existe car on a accès aux outils qui permettent la diffusion et la démonstration de cette information. Sans ordinateur il est impossible de réaliser la plupart des tâches de notre quotidien et on est comme on est, on pense comme on pense, car on vit dans un environnement particulièrement technologique, avec des smartphones, tablettes, tv, ordinateurs, etc.

La raison computationnelle fait l'hypothèse que que le support numérique permet de nouvelles représentations de l'information. Ainsi, le numérique a permis aux utilisateurs d'expérimenter une nouvelle façon de penser à travers les multiples nouvelles représentations qu'il propose.

Par conséquent, la dépendance des utilisateurs à Internet est réelle et exercer un contrôle absolu sur les données qui circulent constitue un pouvoir colossal pour les GAFAM. De plus, avec les possibilités de développer et d'étendre les techniques possibles grâce à Internet en Afrique, par exemple, ça leur permettre de s'enrichir encore plus.

"des téléphones Google fonctionnant grâce au câble Google avec des applications Android bourrées de publicités savamment ciblées." (Renouard et al, 2021)

[...]

CC BY SA Jordann Soares De Jesus

Exemple

D'après la thèse TAC, la technique n'est pas le produit de l'intelligence humaine, c'est elle qui rend possible l'intelligence humaine. La domination des GAFAM sur Internet pose alors un problème, en leur donnant le contrôle d'un outil technique si important, on leur donne aussi un contrôle sur l'intelligence humaine. Par exemple si les scientifiques Africains utilisent les câbles et l'accès à Internet "offert" par Google ou Facebook pour réaliser, échanger ou stocker leurs découvertes, ils deviennent fortement dépendants de ces entreprises. De plus, la technique n'est jamais neutre, ce qui veut dire que les outils mis à disposition par les GAFAM peuvent influencer les utilisateurs, surtout s'ils n'ont pas accès à d'autres outils. Cela peut restreindre leur manière de penser.

De plus, l'accès au numérique a développé ce que Bachimont appelle la "raison computationnelle". Il s'agit d'une autre manière de penser, plus propice à l'utilisation d'ordinateurs. Si les GAFAM décident de ne plus donner accès à certains utilisateurs, il sera surement difficile pour eux de revenir en arrière car leur façon de réfléchir aura évolué.

par Avel Le Mee Moret

Stéphane Crozat Paternité - Partage des Conditions Initiales à l'Identique