Any kind of security or economic paradigm in Asia which does not include China is doomed to failure. Structures which have failed to take into account the interests of a region’s dominant, or near-dominant, power have failed both in the recent, and not-so-recent past.
What’s Past is PrologueFrom the German perspective, World War II was practically preordained based on its treatment at Versailles post-World War I. The excessive reparations demanded of it further depressed its postwar economy, which was itself a contributing factor to the rise of fascism and eventual rearmament of Germany in relatively short order. It wasn’t until Germany was defeated again (and partitioned) that it received economic assistance through the Marshall Plan.
In more modern times, the failure to include Russia and its interests in any post-Cold War security architecture on the European continent has led directly to today’s Ukraine Crisis. This idea of a more inclusive arrangement, acknowledging Russia’s legitimate security interests in Europe was voiced most recently by Russian President Putin, but actually goes back further to former Russian President Yeltsin’s original hope for Russian membership within NATO itself. Additionally, for acknowledging “losing” the Cold War, an economically devastated Russia, circa the 1990s, expected massive financial assistance from the West, akin to the above-mentioned Marshall Plan.
Disappointingly, this assistance never materialized. However, economics was just as important a factor as security concerns in the Ukraine Crisis as one of the causes was Ukraine’s economic alignment. Disagreement over whether the EU or the Eurasian Economic Union (EEU) offered the best path forward for Ukraine led Ukraine’s leaders to play both sides off against one another. A Russian solution for Ukraine to potentially be part of both blocks was jettisoned by the EU due to the exclusive nature of its own proposition, leading to Ukraine’s refusal of the EU solution, the Euromaidan Revolution, and thus the current crisis.
The TPP was originally designed to exclude China, the leading trading partner of most states in its region. In its modified form even after the U.S.’ departure, the Comprehensive and Progressive Agreement for Trans-Pacific Partnership (CPTPP), or “TPP-11”, still follows this model, to its own detriment. Currently, China has argued for keeping its own economy open to the world even as the U.S. becomes more protectionist in nature. The case can not even be made by the U.S. that the CPTPP is a community of states based on shared liberal values, like democracy, therefore China’s exclusion is logical, as Vietnam is still a CPTPP member. The current G-7 meeting in Canada deftly illustrates how trading groups based on shared values, and not reality, can quickly become anachronistic.
The U.S.’ “Jewel in the Crown”India is currently being wooed by the U.S. in its efforts to balance China in Asia. However, the U.S.’ current use of the term “Indo-Pacific” over “Asia-Pacific” is not enough to make India forget its own historically non-aligned stance and overriding desire for strategic autonomy. Of course, India has its own issues with China, ranging from the Doklam Crisis last year, to continuing concerns over the China–Pakistan Economic Corridor (CPEC). Apparently, however, India has decided that any kind of Indo-Pacific paradigm must not exclude or target states like (but especially) China, which may or may not share similar democratic values with India or the U.S.. India has referred to the “Indo-Pacific” as a geographic concept, not a strategic one.
This Indian standpoint complicates U.S. wishes to enlist it, Japan, and Australia into a “Diamond of Democracies” (Japan’s original term) targeting China. This renamed “Quad” forms the core of the U.S.’ Indo-Pacific strategy to address regional issues, such as securing freedom of navigation rights in the South China Sea. Some have even called for Taiwan to be included in this grouping. Further complications arise from India’s desire to import energy from Iran and weaponry from Russia as both states are currently under U.S. sanctions. The U.S. strategy to further marginalize China within its own region by recruiting the U.K. and France as potential FONOP partners reeks of historial amnesia as these states are still lumped together by Asian nations with others such as Spain, Portugal, and The Netherlands as former colonial powers. Lastly, the move is highly risky as it might invite even further Russian naval maneuvers in the region as a show of support for China.
Lastly, depite both Indian and U.S. reassurances at the recent IISS Shangri-La Dialogue of ASEAN centrality in any Indo-Pacific paradigm, ASEAN is still hesitant to sign up to anything which would excessively marginalize China, the largest trading partner for many of its members. Yes, many Southeast Asian states still desire security from the U.S., while simultaneously continuing trading linkages with China. While, like Ukraine, ASEAN is leveraging its geographic position to gain maximum dividends from all outside parties (Japan, Russia, and India, too), it draws the line at membership in any structure or paradigm where it would explicitly be asked to choose between China and the U.S.. Therefore, as the linkages between trade and security become ever more complex in the future, more inclusive groupings such as China’s RCEP and India’s SAGAR, though not perfect, may offer a better chance of success in the long-term.
The post Any Indo-Pacific Paradigm Must Include China to Work appeared first on Foreign Policy Blogs.
La rédaction a le plaisir de vous offrir à lire ce second article, « Géopolitique de la cyber-conflictualité », écrit par Julien Nocetti, chercheur au Centre Russie/NEI de l’Ifri et spécialiste des questions liées au numérique et à la cybersécurité, et paru dans notre nouveau numéro de Politique étrangère (n° 2/2018), « Cybersécurité : extension du domaine de la lutte ».
Les événements internationaux des deux dernières années ont placé les problématiques de cybersécurité au cœur des agendas diplomatiques et stratégiques. Les piratages successifs de grands acteurs de la tech, comme Yahoo !, l’apparition de nouvelles menaces à grande échelle comme les « rançongiciels » WannaCry et NotPetya, ainsi que la confirmation d’une course aux cyber-armements, traduisent la volatilité d’une politique internationale bouleversée par la dissémination des moyens numériques. Les soupçons d’ingérence russe dans l’élection présidentielle américaine en 2016, via une campagne d’influence sur internet, ajoutent à ces préoccupations une dimension informationnelle que les Occidentaux ont longtemps négligée. La cybersécurité est devenue un objet de « grande politique », aiguisant les appétits des grandes puissances, mais aussi d’acteurs privés qui ambitionnent de peser sur l’élaboration des normes de comportement dans le cyberespace.
Le cyberespace, perturbateur du système international
La politique internationale s’articule désormais largement autour du cyberespace. Dès l’origine de l’internet, l’action des États a été contestée dans ce domaine, tant par de puissantes plates-formes privées, majoritairement californiennes (les « GAFAM », Google, Apple, Facebook, Amazon et Microsoft), que par des individus, seuls ou coalisés, dont les registres d’action empruntent des formes variées (militantisme, influence, criminalité, etc.). Les applications de messagerie chiffrée (Telegram, WhatsApp, etc.), et les outils d’anonymisation des connexions comme Tor, rendent le contrôle du cyberespace très difficile.
Voici une décennie, on ne pouvait être assuré que des acteurs comme Google, Facebook ou Twitter seraient en mesure de défier la souveraineté des États sans s’exposer à de puissantes ripostes. Les faits sont aujourd’hui plus clairs. L’affaire des fuites de données de millions d’utilisateurs de Facebook témoigne de cette évolution, sur fond de campagne d’influence numérique de la Russie dans l’élection présidentielle américaine en 2016, et avec deux auditions tendues de Mark Zuckerberg au Congrès américain.
Auparavant, les révélations d’Edward Snowden, en 2013, ont déstabilisé les relations internationales et reconfiguré la géopolitique du cyberespace. La présidence de Barack Obama avait installé l’industrie numérique américaine comme axe prioritaire d’un redéveloppement économique organisé autour des acteurs de cette industrie et de la stratégie de sécurité du pays. L’échelle de collecte des données par la National Security Agency (NSA) a dépassé tous les soupçons passés sur le degré d’intrusion et de surveillance numérique des agences américaines. Si la Russie s’est alors opportunément distinguée en accordant l’asile à l’ancien contractuel de la NSA, le Brésil a pris la tête d’une croisade contre l’hégémonie perçue des États-Unis sur le fonctionnement technique et le mode de gouvernance de l’internet. L’épisode a permis à une puissance dite alors émergente, le Brésil, de suggérer de nouvelles alliances dans la géopolitique du cyberespace, tirant profit du discrédit moral des États-Unis.
L’essor d’une cyber-conflictualité protéiforme ne peut en effet être dissocié d’un contexte géopolitique en mutation accélérée. La Chine se pose en challenger des États-Unis pour la maîtrise du cyberespace. Elle défend ardemment son marché national, tout en projetant ses champions à l’international (les « BATX »), en industrialisant ses capacités de cyber-espionnage, et en se livrant à des tests réguliers de l’architecture physique de l’internet. La Russie, quant à elle, conteste le récit occidental sur les affaires du monde, ambitionnant de reformater un ordre international autour de ses propres intérêts. Le cyberespace lui permet de déployer des opérations d’influence à une échelle inédite, tout en jouant de l’effet d’asymétrie propre à ce domaine pour transformer ses faiblesses en atouts.
Des menaces informatiques protéiformes et intenses
Les cyber-menaces affichent aujourd’hui de multiples visages. Les actions offensives menées contre des réseaux et des infrastructures numériques peuvent se manifester de diverses manières. Elles peuvent tout d’abord se traduire par des attaques par déni de service, qui ont pour effet de paralyser les serveurs visés. Au printemps 2007, l’Estonie avait été paralysée pendant près de deux semaines par ce type d’attaque. Deuxième exemple : un virus peut être dirigé délibérément sur une infrastructure précise, comme les centrifugeuses d’uranium iraniennes en 2010, ciblées par Stuxnet, virus développé par Israël et les États-Unis pour ralentir le programme nucléaire de Téhéran. Entreprise coûteuse, planifiée dès 2006, Stuxnet intégrait un niveau inédit de sophistication technique et de précision opérationnelle. Troisièmement : on peut propager des virus de différents types, visant à extorquer des données et/ou de l’argent (cas de la cybercriminalité classique), ou à saboter et détruire. C’est le cas du logiciel malveillant (malware) NotPetya qui, ciblant massivement l’Ukraine en juin 2017, cherchait à fragiliser cet État. Plus de 70 % des machines infectées se trouvaient en Ukraine, le programme ayant amplement ciblé les infrastructures critiques du pays (système bancaire, aéroports, télécommunications, énergie, etc.), et pas seulement ses institutions. Quatrième exemple, enfin : l’espionnage informatique, via le vol de données, qui reste une dimension sous-évaluée de la cyber-conflictualité.
Depuis l’été 2016, les cyber-menaces sont entrées dans une phase de prolifération. L’attaque massive qui a visé la société Dyn en octobre 2016 – qui gère une partie essentielle de l’infrastructure de nombreux services numériques – a été perçue comme une « brique » supplémentaire dans les tests successifs ciblant l’architecture physique de l’internet. L’aspect novateur de cette attaque est qu’elle s’est appuyée sur l’utilisation d’objets connectés comme robots d’attaques. Des objets ou services de la vie quotidienne (radio-réveils, distributeurs de boissons, caméras de contrôle, etc.), peu sécurisés et faisant rarement l’objet de mises à jour de sécurité, peuvent ainsi servir à des cyberattaques de grande ampleur. […]
Lire la suite de l’article ici.
> > S’abonner à Politique étrangère < <