CYBERESPACE ET LE DROIT DE NON-INTERFERENCE DES ÉTATS

Même si les États prennent conscience de l’ampleur de ce phénomène, leur point de vue quant à l’utilisation du cyberespace et sa sécurisation reste trop divergent. Bien qu’il y ait eu des discours officiels à l’Organisation des Nations unies (ONU) concernant à la question, le problème est que chacun des États finance leur propre développement d’éléments relatifs à la «cybersécurité» ou à la «cyberguerre».

INTRODUCTION

Avec le développement de l’industrie naval, la mise en place d’un cadre normatif s’est faite nécessaire pour régler les différends relatifs à cette question. L’espace aérien et le spatial sont aussi des exemples de zones de convergence d’intérêts internationaux qui ont exigé un cadre légal international pour soulager les tensions et les abus entre de différents États. Aujourd’hui, ce besoin s’exprime par le caractère contemporain du «cyberespace», dû au grand nombre de controverses qui entourent actuellement la question. Le « hackactivisme » et le « cybernationalisme » sont des sujets présents dans l’ordre du jour des politiques actuelles en ce qui a trait à l’action, mobilisation et formation de l’opinion publique internationale. Faire la mise en relation de ces deux concepts au droit de non-ingérence et de non-interférence des États est un des objectifs de ce travail. Nous voulons mettre en lumière les nouvelles formes d’interventions subies par les États dans un système international chaque fois plus interdépendant et interconnecté, qui fait face à une menace virtuelle montante. Cette menace est en lien avec la surveillance en masse promue par un «big dat» qui fait partie des politiques de défense et surveillance de quelques États. Nous voulons, donc, mettre en relation le concept d’acteurs non étatiques (NSA) et les principes découlant de la «cyber sécurité» dans le droit international. Nous voulons comprendre pourquoi il n’existe pas encore un cadre normatif concernant le «cyberespace»; s’il n’y a pas un désir de la communauté internationale de légiférer sur la question la mobilisation de masses par biais de l’Internet; et s’il existe des obstacles quant à la possibilité d’élaborer un tel cadre normatif qui arrime la relation entre les États et la déstabilisation des régimes démocratiques, question majeure liée à un « monde virtuel », tel que celui où nous vivons actuellement.

DES NOUVEAUX CONCEPTS

Monde virtuel est un monde dans lequel tout est « dématérialisé, sans frontières, anonyme». Ce concept semble se détacher d’une notion géographique. Différemment de l’espace maritime, terrestre ou même aérien, le «cyberspace» ne semble pas pouvoir être défini comme tel. En effet, cet espace ne présente pas une réalité physique au-delà de l’infrastructure d’hébergement de données (les data centres). Par contre, l’évolution dans ce «cyberespace» a fait apparaitre une vraie gamme de nouvelles questions et terminologies liées à ses applications et principes. Nous trouvons, parmi eux,  le terme «hacktivisme» qui désigne «l’utilisation des nouvelles technologies et du hacking (entendu ici comme piratage informatique) à des fins sociales ou politiques»; ainsi que le terme «Cyber nationalisme» qui est défini comme «l’utilisation intense et multiforme de l’Internet par les entrepreneurs identitaires contemporains, à des fins de médiatisation, de communication, de financement et parfois d’imitation de l’État». Simulé par les réseaux et médias sociaux, le message des médias pulse actuellement les individus vers les extrémités du camp idéologique, ouvrant l’espace aux antagonismes les plus radicaux vraisemblables aux idéologies politiques du début du XXe siècle. Dans ce décor, de nouvelles plateformes, sont devenues les plateformes les plus accédées au monde et concentrent, comme à l’exemple de Facebook, plus de ¼ de la population mondiale. Avec un système qui fonctionne comme un miroir, cette plateforme exclue chaque fois plus toute information qui défie les gens dans leurs croyances préalables. Elle exclut ainsi la contradiction de la vie «sociale» des gens. La «mondialisation» et l’«ethnicité» (concepts à être définis au cours du travail final) seraient, dans ce nouveau contexte cyber spatial, des synonymes. C’est dans ce contexte où se déroule un vrai jeu des agents non étatiques (NSA) dans les relations internationales.

CYBER INTERFÉRENCE ÉTATIQUE

Si avant l’espace public était intrinsèquement lié à la possibilité de l’individu de participer de la vie sociale en toute liberté, cette idée, qui apportait à un sens unique d’espace public, a changé. L’omniprésence de l’industrie culturelle a suffoqué les projets de société existants et l’idée d’un espace public inclusif et démocratique s’est transformée. L’effort des corporations de médias pour augmenter leur profit a naturellement causé un souci logistique de maximisation des ressources, une production massive de l’information, ainsi qu’une quête pour un meilleur processus de distribution.«L’Internet joue ici un rôle décisif, puisqu’il constitue la principale interface entre influences et incidences transnationales des politiques ‘nationalitaires’ contemporaines, au fort potentiel déstabilisateur».Même si les États prennent conscience de l’ampleur de ce phénomène, leur point de vue quant à l’utilisation du cyberespace et sa sécurisation reste trop divergent. Bien qu’il y ait eu des discours officiels à l’Organisation des Nations unies (ONU) concernant à la question, le problème est que chacun des États finance leur propre développement d’éléments relatifs à la «cybersécurité» ou à la «cyberguerre».L’utilisation des contractants privés pour agir en faveur des intérêts d’un État tiers est une pratique adoptée par les États et couverte par le Projet d’articles sur la responsabilité de l’État pour le fait internationalement illicite. Cette pratique a été couverte par la commission sur les travaux de l’Assemblée générale des Nations Unies (AGNU) en 2001, dans son article 8, qui porte sur le «comportement d’un acteur non étatique (NSA) sous la direction ou le contrôle d’un État tiers».

«Le comportement d’une personne ou d’un groupe de personnes est considéré comme un fait de l’État d’après le droit international si cette personne ou ce groupe de personnes, en adoptant ce comportement, agit en fait sur les instructions ou les directives ou sous le contrôle de cet État»

Ce type d’action a été adoptée initialement par le biais des groupes armés à l’intérieur des frontières d’un autre État, dans l’Irak et Afghanistan. L’activité démontre la relation directe entre l’action des acteurs non étatiques (NSA) et les acteurs étatiques intéressés dans cette action. Cependant, la littérature disponible porte largement sur l’action armée, mais elle n’aborde pas les cyberattaques, communes dans les temps actuels et responsables pour des préjudices milliardaires, ainsi que le renversement de plusieurs systèmes démocratiques. John Cerone définit cette action indirecte d’un État sur un État tiers comme «l’érosion du principe de non-ingérence ».La nouvelle génération d’algorithmes gère toute seule les informations auxquelles les individus auront accès. Cela aurait permis à un nombre limité de compagnies de contrôler de façon obscure ce que les gens peuvent voir et de leur cacher ce qu’ils désirent omettre. Selon Maxime Ouellet, y «s’opère un glissement du gouvernement ver la gouvernance algorithmique ». Dans cette conjoncture, les débats sur la post-vérité prennent l’ampleur. Selon Ouellet, «l’idéologie de la communication n’est donc pas exclusivement aux médias numériques; elle opère également au sein des médias dits traditionnels qui confondent représentation de la réalité et expression immédiate du réel ». En outre, en tant qu’acteurs non étatiques, les médias nuisent à la liberté lors qu’ils vantent l’idée d’une liberté inatteignable.

CYBER STRATÉGIE NATIONALE DES ÉTATS

Les états sont constamment à la recherche des technologies qui les positionnent en haut des autres États. Si avant, ils préféraient la croissance de la force armée et l’acquisition des nouvelles armes de destructions massives, aujourd’hui, les états privilégient des alternatives moins coûteuses, plus efficaces et plus dynamiques. C’est ainsi que l’Internet est devenu la nouvelle plateforme de lutte et concurrence entre les États.Il est important de remarquer l’importance du «hacktivisme» et du «cyberactivisme» en tant qu’influence des acteurs non étatiques (NSA) sur les affaires intérieures des États. Ces concepts sont fondamentaux pour comprendre les enjeux relatifs à l’intervention interétatique au détriment de la souveraineté de ces mêmes États. Selon la résolution 26/25 du Conseil de Sécurité des Nations Unies, l’ingérence interétatique est ralliée au principe de la souveraineté des États qui permet à chacun entre eux de décider librement sur toute question qui découle de la compétence nationale (article 2, paragraphe 7 de la Charte des Nations-Unies).«Chaque État a le devoir de s’abstenir d’organiser et d’encourager des actes de guerre civile ou des actes de terrorisme sur le territoire d’un autre État, d’y aider ou d’y participer, ou de tolérer sur son territoire des activités organisées en vue de perpétrer de tels actes, lorsque les actes mentionnés dans le présent paragraphe impliquent une menace ou l’emploi de la force»D’après cette résolution, toute intervention interétatique qui pulse la population à une guerre civile, aux actes d’agression contre les minorités, etc., contraint les accords internationaux sur la non-interférence et non-ingérences interétatiques. Ces actions influencent directement l’agenda politique des pays et changent de façon inexorable, grâce aux nouvelles formes d’engagement politique des citoyens, les directions politiques des pays démocratiques. De fait, en observant cette question en lien avec le droit international de non-interférence, comment expliquer qu’il existe toute une dimension normative autour, par exemple, de l’armement avec des traités sur la non-prolifération des armes nucléaires ou encore sur le désarmement de certains États et qu’en parallèle le monde virtuel soit une surface où tout le monde expose ses armes sans répression. La société internationale a essayé, au travers de l’organisation du traité atlantique nord (OTAN), de palier à ce problème avec la mise en place du Manuel de Tallinn, censé de poser les bases d’un droit applicable à la cyberguerre.Les États-Unis, en tant que puissance hégémonique du côté technologique, devraient, selon les principes éthiques et moraux du cadre normatif international, faire preuve de neutralité et respect à souveraineté des États membres qui font partie du système onusien. Ce pays profite de manière fulgurante des nouvelles technologies de l’information pour avancer son agenda sur l’opinion publique, générant ainsi de grands détournements politiques et changeant le rapport de forces à l’intérieur des autres États. Or, si les pays ne peuvent pas intervenir par des moyens militaires, pourquoi peuvent-ils le faire par des moyens technologiques?

ÉTATS-UNIS ET CYBERSTRATÉGIE

Les États-Unis sont la «Mécha» de l’informatique, surtout à partir de 1990, quand un accord (AMI) a failli approuver l’emprise complète du pouvoir étatique par des entreprises multinationales privées. Ces derniers sont aussi considérés dans les relations internationales comme des acteurs non étatiques (NSA). Alors, si les avancements de l’AMI, se sont révélés infructueux, notamment à cause de l’instabilité risques qu’ils représentaient aux démocraties occidentales, pourquoi le «cyberactivisme» n’est pas encore rendu à l’agenda des Nations Unies? Le 21 septembre 2018, la maison blanche produit un rapport décrivant leur nouvelle stratégie de «cyber sécurité». Ce rapport a comme objectif, entre autres, « étendre l’influence des États-Unis à l’échelle internationale comme pilier mondial en matière de cyberattaques».De manière à renforcer leur système actuel, la création des agences gouvernementales spécialisées et le renforcement du cadre légal sur les crimes cybernétiques s’avèrent des facteurs primordiaux de leur stratégie de sécurité nationale. En fait, les États-Unis, étant la clé de voûte des nouvelles technologies et du réseau Internet, jouent un rôle prépondérant en question d’attaques cybernétiques. Le rapport en cause suggère que sous les gouvernements Barack Obama et Donald Trump, le pays a beaucoup évolué en matière d’attaques cybernétiques en relation à d’autres pays comme la Russie, l’Iran ou la Corée du Nord. À cette fin, le gouvernement américain a planifié des travaux complémentaires aux Départements de Défense et les agences spécialisées en matière de cyberattaques. Cependant, il faut souligner les États-Unis ont été aussi accusés d’avoir développé des Virus informatiques pour attaquer le système informatique d’autres États. En 2010, sous la présidence Bush, ils créent l’application STUXNET, coopérant avec le gouvernement d’Israël et ciblant, notamment, l’Iran. Dans l’occasion, trente mille systèmes informatiques sont affectés, entre eux la centrale nucléaire de Bouchehr.Face aux actuelles violations de la souveraineté étatique, les Nations Unies devraient évaluer le concept d’ingérence immatérielle, qui découle des évolutions normatives des années 1990, pour considérer une évolution normative au concept d’ingérence matérielle. Cella permettrait aux Nations Unies de créer des coalitions, d’envoyer des troupes pour contrer l’action des états tiers qui s’immiscent dans les affaires intérieures des autres États qui mènent au déséquilibre social, politique et économique et qui finissent pour avoir des conséquences dévastatrices en ce qui a trait aux droits de l’homme. Ici nous parlons des interférences américaines, par exemple, sur les modèles de gouverne établie dans certains États, telle est le cas de l’Ukraine, Libye, Syrie, Irak, Guatemala, Nicaragua, Brésil, Corée du Nord, Vietnam, Iran, entre autres.«Afin d’empêcher la situation de s’aggraver, le Conseil de sécurité, avant de faire les recommandations ou de décider des mesures à prendre conformément à l’article 39, peut inviter les parties intéressées à se conformer aux mesures provisoires qu’il juge nécessaires ou souhaitables. Ces mesures provisoires ne préjugent en rien les droits, les prétentions ou la position des parties intéressées. En cas de non-exécution de ces mesures provisoires, le Conseil de sécurité tient dûment compte de cette défaillance».Finalement, l’influence américaine à l’échelle internationale comme pilier du développement de technologies de cyberattaques témoigne des nouveaux défis à venir en ce qui concerne les conflits entre les états. Par conséquent, dans quelle mesure et comment la nature et la dynamique des conflits seront-elles modifiées avec l’évolution du cyberespace?

BIBLIOGRAPHIE

Desforges, Alix, « Les représentations du cyberespace : un outil géopolitique», Hérodote, Vol.152-153(1), 2014, p. 67-81.Gayer, Laurent, «Le voleur et la matrice: Les enjeux du “cyber nationalisme” et du “hacktivisme”»,  2012.

Organisation des Nations Unies, «Chapitre VII : action en cas de menace contre la paix, de rupture de la paix et d’actes d’agression», en ligne, <http://www.un.org/fr/sections/un-charter/chapter-vii/index.html&gt;, consulté le 24 octobre 2018.

Organisation des Nations Unies, «Déclaration relative aux principes du droit international touchant les relations amicales et la coopération entre les États conformément à la Charte des Nations Unies», 1970, en ligne, <https://textesdipannotes.files.wordpress.com/2011/07/2625-1.pdf&gt;, consulté le 28octobre 2018.

Organisation des Nations Unies, «Projet d’articles sur la responsabilité de l’État pour le fait internationalement illicite 2001» Annuaires de la commission de droit international, Bureau des Affaires juridiques,  p. 4, en ligne, <http://legal.un.org/ilc/texts/instruments/french/draft_articles/9_6_2001.pdf&gt; ,consulté le 31 octobre 2018.Singer, David E., «The Perfect Weapon: War, Sabotage and Fear in the Cyber Age», House LLC, New York, 2018, p. 31

The statistics portail, «Most popular social networks worldwide as of April 2018, ranked by number of active users», en ligne < https://www.statista.com/statistics/272014/global-social-networks-ranked-by-number-of-users/&gt;, consulté le 22 février 2018.

The White House, «National Cyber strategy of the United States of America», en ligne, <https://www.whitehouse.gov/wp-content/uploads/2018/09/National-Cyber-Strategy.pdf&gt;, consulté le 2 novembre 2018.

Autor: Novo Jornal Nacional

"Nao sei, leia na minha camisa".

Deixe um comentário

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.