1 / 45

Internet est-il vraiment conçu par les Etats comme un territoire à défendre ?

Internet est-il vraiment conçu par les Etats comme un territoire à défendre ?. L'exemple chinois. Qu'est-ce qu'un territoire pour les géographes et comment explique-t-on le territoire à l'école ?. Un espace habité.

errol
Download Presentation

Internet est-il vraiment conçu par les Etats comme un territoire à défendre ?

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Internet est-il vraiment conçu par les Etats comme un territoire à défendre ? L'exemple chinois

  2. Qu'est-ce qu'un territoire pour les géographes et comment explique-t-on le territoire à l'école ?

  3. Un espace habité Si l'on prend par exemple la définition de Brunet dans les "Mots de la géographie" ou la plupart des définitions scolaires, le territoire est l'espace approprié par les sociétés Répond à leurs besoins Un espace défendu Un espace développé Est aménagé Est un lieu d’affirmation de leur identité TERRITOIRE Un espace approprié par les sociétés Est dominé par un pouvoir Un espace limité et géré

  4. Logique d'expansion Logique de protection

  5. Le cyberespace est bien un "espace" car il est composé de lieux, de réseaux, de carrefours, de flux Mais est-il un "territoire" ? En d'autres termes, comment les Etats se l'approprient par des logiques de territorialisation ? En quoi constitue-t-il par là même un territoire de la défense comme les autres ?

  6. L'exemple du cas chinois Par quelles logiques de "territorialisation" la Chine s'approprie-t-elle le cyberespace ? Quelles sont les particularités de ces logiques ? En quoi sont-elles spécifiques à la manière dont la Chine d'aujourd'hui gère ses territoires et en conçoit la défense ?

  7. « Le développement rapide de l'Internet joue un rôle important pour la croissance économique et l'intensification des contacts entre les divers peuples du monde mais il faut remarquer qu'il existe des problèmes inquiétants relatifs à l'Internet. » • Jiang Zemin, • extrait de son discours • lors de la cérémonie d’ouverture • du World Computer Congress, • le 21 août 2000 à Pékin.

  8. A bien des égards, la Chine s'approprie le cyberespace conformément aux grandes logiques générales qui président à la gestion de son territoire On ne peut comprendre comment elle s'approprie le cyberespace qu'en comprenant les logiques de gestion et de défense de son territoire

  9. LES LOGIQUES DE GESTION ET DE DÉFENSE DU TERRITOIRE CHINOIS LEURS "ÉCHOS" SUR LA MANIÈRE QU'À LA CHINE DE S'APPROPRIER LE CYBERESPACE Un choix historique de s'ouvrir de façon progressive et contrôlée au reste du monde, pour protéger son modèle idéologique • Explique sa volonté de faire fonctionner l'internet chinois comme un vaste intranetstrictement borné et limité • Explique le développement croissant de ses réseaux internetet la couverture en voie de généralisation de son territoire. • Explique l'utilisation des nouvelles technologies de l'information pour des stratégies d'aspiration des savoirsdans le cadre de l'intelligence économique Une conquête progressive de son territoire poursuivant des objectifs de développement économique Une volonté d'encadrer et de contrôler les différents espaces d'expression • Expliquela mise en place et le développement des moyens de contrôle et de surveillance du réseau Une volonté de puissance et de rayonnement à l'échelle du continent asiatique et, au-delà, à l'échelle mondiale • Explique l'utilisation de l'internet comme levier de puissance par la propagande Une stratégie dite de "guerre sans restriction" qui utilise tous les moyens possibles pour la réalisation des ambitions géopolitiques du pays • Explique l'utilisation croissante de la cyberguerre

  10. LES LOGIQUES DE GESTION ET DE DÉFENSE DU TERRITOIRE LEURS TRADUCTIONS SPATIALES LEURS TRADUCTIONS "CYBERSPATIALES" Une ouverture progressive et contrôlée du territoire à la mondialisation = Contrôler la défense idéologique d'un territoire qui s'ouvre au capitalisme Une intégration lente et sélective de territoires de plus en plus vastes à l'économie capitaliste Un cyberespace strictement borné et limité qui fonctionne comme un vaste intranet Une volonté d'accélérer le développement du territoire = Faire du territoire un levier de puissance pour satisfaire les ambitions géopolitiques du pays Une politique très volontariste d'aménagement du territoire du littoral vers l'intérieur Un développement croissant des réseaux internet et une couverture du territoire en voie de généralisation

  11. LES LOGIQUES DE GESTION ET DE DÉFENSE DU TERRITOIRE LEURS TRADUCTIONS SPATIALES LEURS TRADUCTIONS "CYBERSPATIALES" Une volonté de contrôler et d’encadrer tous les espaces d’expression = Empêcher toute déstabilisation interne du régime autoritaire chinois Une surveillance globale à tous les échelons du pouvoir et de la société Un cyberespace strictement (auto-)contrôlé et (auto-) censuré par les autorités, avec l’aide implicite d’acteurs de l’internet

  12. LES LOGIQUES DE DÉFENSE ET DE GESTION DU TERRITOIRE LEURS TRADUCTIONS SPATIALES LEURS TRADUCTIONS "CYBERSPATIALES" Une volonté de rayonner sur le plan géopolitique à plusieurs échelles = Devenir un centre dominant et une superpuissance Une ambition de devenir la première puissance asiatique et de compter dans le monde Une instrumentalisation des honkers par Pékin pour diffuser une information manipulée Une politique de défense basée sur la stratégie de la "guerre sans restriction" = Utiliser tous les instruments nécessaires à la satisfaction des ambitions de puissance Une détermination à employer un "hard power", sur ses marges intérieures et proches Une utilisation du web pour organiser des "cyberattaques" contre ses adversaires

  13. Des ZES expérimentées dans le Guangdong dès 1980 Généralisées aux métropoles littorales en 1984 Etendues aux régions littorales au cours des années 1980 Puis progressivement à l'ensemble du territoired'est en ouest à partir des années 1990

  14. Beaucoup d'informations cherchent à entrer ... ou à sortir Mais l'accès au cyberespace chinois est verrouillé par un système de contrôle … … de sorte que les informations qui circulent réellement sont sélectives et limitées … … et qu'il fonctionne comme un gigantesque intranet « La Chine doit bâtir un réseau national indépendant de l’Internet global. » Jiang Mianheng, fils de Jiang Zemin président de l’Académie des Sciences de Shanghai et vice-président de l’Académie des Sciences de Chine

  15. Globalement, une politique d'aménagement du territoire de "Go West" A partir des différents centres moteurs du littoral … … vers les périphéries de la "Chine de l'intérieur" et la "Chine de l'Ouest" En s'appuyant sur les villes continentales d'aménagement prioritaire et grâce à la construction d'aménagements ferroviaires et fluviaux spectaculaires

  16. Une accessibilité qui se rapproche des standards occidentaux dans les grandes métropoles du littoral Des réseaux qui se généralisent lentement vers l'ouest Mais qui laissent encore largement en marge les vastes espaces faiblement peuplés de l'Ouest, parfois fortement enclavés

  17. L’espace de liberté de chaque individu (sphère privée) … est borné par le régime plus ou moins assoupli du hukou … est encadré sur le plan local par des associations de quartiers (comité de résidents…) Ces associations sont les relais plus ou moins directs de la propagande du parti … au niveau des provinces … comme au niveau central Les individus doivent adhérer à l’idéologie du parti … et sont invités à la diffuser

  18. La liberté d’expression de chaque individu sur internet … est fortement restreinte et censuré par une législation d’Etat extrêmement contraignante et répressive. En effet, le ministère de l’Industrie et de l’Information et le département de la Publicité, positionnés à Pékin … verrouille le cyberespace par un gigantesque pare-feu (« la Grande muraille du Net » … et le contrôle par l’intermédiaire de plus 30.000 cyberpoliciers Obligent internautes pour se connecter à s’adresser à des fournisseurs d’accès locaux autorisés Chaque fournisseur d’accès local a l’obligation légale d’acheter une connexion à l’un des 9 fournisseurs d’accès nationaux officiels Ce qui crée un système où chacun participe à la censure à son niveau Ce qui permet de canaliser la remontée des revendications individuelles sous couvert d’accorder un espace de liberté (e-gouvernement).

  19. Une volonté de devenir un centre d'impulsion … … au cœur de l'aire de puissance asiatique Qui cherche à consolider la maîtrise de ses marges contestées et la polarisation du sud-est asiatique Qui étend son influence à l'échelle mondiale Dont la volonté de puissance se heurte toutefois à des concurrences fortes en Asie et dans le Monde

  20. Une volonté d'utiliser le réseau Internet mondial pour diffuser une information manipulée Par le biais d'un contrôle exercé par le pouvoir central Qui utilise le réseau des 280 000 "hackers rouges" positionnés dans les grandes métropoles Pour convertir l'information réelle en provenance de l'intérieur ou de l'extérieur … … en propagande "rouge" conforme à l'idéologie officielle

  21. Un puissant nationalisme centralisé Qui s'impose par la violence à ses marges autonomistes Qui revendique des territoires insulaires par la menace Qui exerce une domination idéologique sur des pays périphériques Qui entretient des relations tendues avec certains de ses voisins

  22. L'armée populaire de libération développe le concept de "guerre sans restriction", dans laquelle tout peut être utilisé comme une arme … y compris le réseau internet international Dans le cadre du lancement de cyber-attaques souvent contestées sur des cibles institutionnelles et économiques des principaux adversaires de la Chine pour aspirer des savoirs et des données militaires, économiques et technologiques confidentielles Et par l'intermédiaire "d'hacktivistes", + ou – livrés à eux-mêmes, localisés à Pékin ou dans les grandes métropoles chinoises ou occidentales

  23. = 16 % de la population CNNIC, 2007

  24. Le profil sociologique de l’internaute chinois En 2002, la Chine comptait déjà 46 millions d’internautes, 87 millions en 2004, pour atteindre quelque 137 millions début 2007, soit 10,5 % de sa population totale et plus de 30 % à Pékin. Près de 76 % d’entre eux bénéficient d’une connexion à haut débit. Le nombre de noms de domaines « .cn » a augmenté de 64,4 % (1,8 million) en une seule année [CNNIC, 2007]. FRÉDÉRICK DOUZET , «Les frontières chinoises de l’Internet », Hérodote, 125 (2007) Plus de 80 % des internautes chinois ont moins de 35 ans, avec une proportion de 35 % pour les 18-24 ans. Les internautes chinois sont donc avant tout des jeunes qui, dans leur grande majorité, semblent plus s'intéresser à la société de consommation qu’à la politique. Du point de vue sociologique, l’internaute chinois typique est un homme, jeune, éduqué, qui effectue plutôt un travail « intellectuel » avec un revenu assez confortable, un citadin ou un étudiant, et dont la pratique de l’Internet est en moyenne inférieure à quatre années. CANDICE TRAN DAI, « L’Internet en République populaire de Chine »,Notes de la FRS, 2006

  25. A partir du 1er septembre, deux petits personnages vont commencer à se balader sur les écrans des internautes chinois lorsqu’ils surferont sur les sites basés à Pékin. A pied, en moto ou en voiture, ils se pointeront toutes les demi-heures rappeler aux utilisateurs que leurs activités en ligne sont étroitement surveillées. Car ces deux petits avatars sont les représentants virtuels du Bureau Municipal de la Sécurité Publique de Pékin. Sous couvert de lutte contre les « activités illégales », le message est simple : Big Brother vous regarde, ce serait trop bête de l’oublier. « Nous allons continuer à promouvoir la nouvelle image de la police virtuelle, a expliqué un représentant du Bureau, et mettre à jour nos méthodes de sécurité pour améliorer la convivialité et devenir ainsi plus en phase avec la manière dont les internautes utilisent le web.  Erwan Cario (Libération 29/08/2007)

  26. En septembre 2000, le Conseil des affaires d’État a établi la première liste formelle du type d’informations interdites : « 1. Celles contraires aux principes fondamentaux de la Constitution 2. celles qui portent atteinte à la sécurité nationale, divulguent des secrets d’État, constituent une menace pour le gouvernement 3. celles qui nuisent à l’honneur et aux intérêts de l’État  4. celles qui incitent à la haine ou à la discrimination ethnique, ou qui vont à l’encontre de l’unité nationale  5. celles préjudiciables à la politique gouvernementale en matière de religion, qui contribuent à la promotion d’organisations hérétiques, de croyances féodales et de superstitions 6. celles qui répandent des rumeurs susceptibles de provoquer des désordres sociaux ou de menacer la stabilité sociale  7. les documents de type pornographique ou à caractère licencieux ; ceux qui encouragent le jeu, la violence, l’homicide et la terreur ; ou qui incitent à commettre des crimes  8. les informations insultantes ou diffamatoires, ou qui portent atteinte aux droits et intérêts légitimes d’autres personnes  9. toutes autres informations prohibées par la loi ou les règlements administratifs » [Amnesty International, 2002].

  27. Le 7 avril, le relais de la flamme olympique à Paris a été interrompu quand certains alliés de "l'indépendance du Tibet" se sont rués sur le porteur handicapé de la torche Jin Jing et ont cherché à s'emparer de la torche. Le moteur de recherche chinois Baidu a enregistré environ 170 000 entrées internet soutenant un boycottage de Carrefour à partir du 1er mai. Des appels similaires ont circulé sur www.qq.com, un site de discussion populaire, ainsi que par SMS. La chaîne financière et économique du portail populaire Netease.com a mené une enquête sur un boycott des produits français. Parmi les 43 880 interrogés, 95,4% étaient favorables. Chine-information

  28. Seuls 9 fournisseurs d’accès contrôlés par l’Etat : ce sont les postes frontières du réseau chinois Un particulier qui veut une connexion internet doit passer par un fournisseur d’accès local qui achète une connexion à un des neufs fournisseurs nationaux, chacun étant strictement identifiés et surveillés Le fonctionnement de l’intranet chinois La Grande muraille du Net : un gigantesque pare-feu Plus de 30.000 cyberpoliciers (les « patrouilles du Net ») + lois contraignant les acteurs de l’internet d’assumer leur part de responsabilité sur ce qui est diffusé par leur biais Les FMN étrangères fournissent le système technologique pour verrouiller l’internet chinois et veulent s’implanter dans le marché chinois

More Related