Le soft power chinois à l’heure des algorithmes

RG, v7 n2, 2021

Adrien Savolle

Adrien Savolle est candidat au doctorat en anthropologie à l’Université Laval et chargé de cours à l’Université de Montréal. Il est membre du GRITH (U.Laval), de la Chaire conjointe de recherche U.Ottawa-U.Lyon sur l’urbain anthropocène, et est coordinateur des activités scientifiques pour le CÉTASE et le CÉRIUM (UdeM). Ses recherches actuelles portent sur les changements sociaux et culturels engendrés par la construction de safe cities.

Résumé : Le projet des Routes de la soie s’accompagne d’un déploiement d’infrastructures numériques en Eurasie. Les algorithmes chinois sont également disséminés à travers la planète en prenant appui sur les chantiers de villes numériques et de nombreux logiciels. La démultiplication de ces outils de collecte de données personnelles permet à la Chine d’influencer et d’anticiper les comportements individuels et collectifs, et crée un soft Power numérique particulier qui sera analysé dans cet article.

Mots clés : Chine, soft Power numérique, infrastructures numériques, études des sciences et technologies.

Abstract : The Belt and Road Initiative project is accompanied by the deployment of digital infrastructures in Eurasia. Chinese algorithms are also spread around the world, relying on digital city sites and numerous software. The multiplication of these personal data collection tools allows China to influence and anticipate individual and collective behaviors, and creates a particular digital soft power that will be analyzed in this article.

Tags : China, digital soft power, digital infrastructures, Science and technology studies.

Introduction

Les technologies numériques ont été analysées fréquemment dans les sciences sociales, avec des interprétations diverses qui ont fait surgir rapidement deux lignes prépondérantes d’analyse. La première interprétation en fait des outils d’émancipation citoyenne (Shirky, 2009), lorsque la seconde y voit la mise en place d’outils de surveillance et de possibilités novatrices de répressions mobilisables par les États (Morozov, 2011). Les technologies numériques ont également généré de très nombreuses publications sur les restructurations et les promesses de la digital economy. Il faut dire que l’idée de développer l’économie à travers des réseaux numériques a été avancée dès 1961 lors du 12e Congrès du Parti communiste de l’Union soviétique (Stamboliyska, 2017 : 9) et a débouché sur des écosystèmes idéologiques divers, allant d’un capitalisme de surveillance (Zuboff, 2020) dans lequel les entreprises privées spécialisées dans le secteur numérique surveillent les comportements des individus pour transformer leurs besoins et vendre des produits, à un autoritarisme numérique (Glasius et Michaels en, 2018). Le « capitalisme rouge chinois » (Žižek, 2012) est une forme particulière d’autoritarisme numérique dans lequel la vassalité des entreprises privées vis-à-vis de l’exécutif reste la norme, menant de fait à un régime d’autocratie numérique (Kendall-Taylor et al., 2020 : 104).

À ces changements sociétaux variés s’ajoute le fait que les technologies numériques sont également devenues des outils utilisés par les États dans la mise en place de leurs politiques étrangères, en complément de la diplomatie et des forces de coercition traditionnelles. Le soft power (软实力, ruan shili) est un principe politique adopté officiellement en 2007 lors du 17e Congrès du Parti communiste chinois (PCC), mais c’est depuis l’arrivée de Xi Jinping au pouvoir qu’on constate la mise en place d’un activisme diplomatique à tout crin (Cabestan, 2018) et d’une modernisation accrue de l’armée (Bondaz et Julienne, 2017). C’est également sous la direction de Xi qu’est créé en décembre 2013 le Groupe dirigeant du PCC chargé de la cybersécurité et de l’informatisation qui s’occupe de la planification des politiques entourant les infrastructures numériques et les algorithmes chinois dans le pays comme à l’international.

Ces politiques étrangères chinoises dédiées aux technologies numériques concernent la construction des infrastructures physiques qui seront analysées dans la première partie. Elles se déploient également à travers la diffusion des algorithmes chinois et leur banalisation qui seront traitées dans la seconde partie. Enfin, la dernière partie décrira les changements structurels majeurs qui pourraient subvenir par la transformation des normes du secteur et les dépôts de brevet.

  1. Le déploiement des infrastructures physiques chinoises (hardware) de par le monde et le type de soft power engendré

On ne peut comprendre la puissance technologique contemporaine sans noter que les infrastructures de télécommunication ont été identifiées par la Chine comme le domaine stratégique prioritaire dès la période de réformes économiques lancées dans les années 1980 et 1990 (Boschet et al., 2019 : 16). Cette identification s’est accompagnée de politiques volontaristes et de réglementations encourageant les transferts de technologies dans le cadre d’investissements étrangers. En 2021, la Chine a non seulement rattrapé son retard dans ce secteur, mais elle a fait de l’informatisation (信息化, xinxihua) un secteur-clé pour la gestion de ses intérêts dans le monde (Cheung et al., 2016). Ses projets d’infrastructure à l’international sont multiples et imposants, allant des Routes numériques de la Soie à l’édification de safe cities.

1.1. Les routes numériques de la soie

L’installation des réseaux de fibres optiques accompagnée de la mise en place de centres de données (Data Center) n’est plus l’apanage des États, les Google, Microsoft et Facebook souhaitant maintenant assurer et gérer leurs propres infrastructures dans le domaine (Cimino, 2021). Malgré les multiples raisons expliquant le nombre d’articles scientifiques et grand public portant sur les défis géostratégiques qu’implique la pose de câbles numériques sous-marins[1], les réseaux de fibres optiques traversant les continents sont sous-représentés dans les publications actuelles. Or, le canal le plus visible par lequel la Chine installe ses infrastructures numériques est celui des Routes de la soie (一带一路, yi dai yi lu : Une ceinture, une route). Ces routes annoncées en 2013 répondent à la fois à des défis posés au PCC à l’interne (Jones et Zeng, 2019) et aux prétentions du pays à l’international. Elles englobent donc les deux axes principaux utilisés par Xi Jinping pour analyser les problèmes auxquels le PCC est confronté : la légitimation du pouvoir à l’interne et les périls venant de l’extérieur (économiques, politiques, militaires…) (Cheung, 2021).

En complément des Routes de la soie est avancée en 2015 le projet des Routes des voies informationnelles, le directeur de l’administration de l’espace cyber chinois Lu Wei les nommant Routes numériques (Brown, 2017). Les symboles offerts par la dénomination du projet en Occident sont par la suite incorporés aux communications chinoises qui parlent maintenant de routes numériques de la soie (数字丝绸之路, shuzi sichou zhi lu) (Haq, 2021). Le pays a également profité de la pandémie actuelle pour justifier l’importance de ce volet numérique des Routes de la soie (Giovannini, 2020) qui se traduit d’abord par la pose de câbles optiques longues distances. La figure 1 récapitule, en date de 2018, les réseaux existants en gris foncé[2], le réseau en construction allant de Guanzhou à la Géorgie, et les deux projets encore à l’étude qui éviteraient aux réseaux chinois de passer par la Russie.


Figure 1 : Réseaux de télécommunication en Asie

Infographie Le Monde. Sources : China Telecom ; International Telecommunication Union ; Rostelcom; CB Insight, 2018 ; We are social ; Cnnic.

Ajoutons à ces autoroutes informationnelles la sous-traitance chinoise dans l’installation des émetteurs 5G par de nombreux pays traversés par les Routes de la soie terrestres et maritimes. Huawei est responsable de la mise en place de la 5G pour des opérateurs de télécommunication privés en Indonésie, en Arabie Saoudite, en Turquie, en Afrique du Sud, en Russie et dans différents pays européens, sans compter la mise en place partielle de réseau 5G dans de nombreux pays dont le Canada. Outre les antennes et la technologie 5G installées par Huawei, l’entreprise Alibaba implante aussi des Data Center en Allemagne (Nocetti, 2018 : 127), en Inde, en Indonésie et en Malaisie (Shen, 2018 : 2689). La liste pourrait s’allonger, mais je souhaite juste ici souligner l’étendue de nœuds numériques communicationnels par lesquels la Chine (comme les États-Unis le font avec leur propre réseau) peut engranger des données sur des internautes de plus en plus nombreux, et comment elle peut surveiller précisément les communications sensibles des États comme des entreprises via ces réseaux.

Si cette situation est déjà réalisée, la Chine semble avoir des ambitions futures bien plus grandes comme le démontre la volonté de créer un grand marché informatique transcontinental, en s’appuyant sur le projet de l’Union européenne du Marché digital unique, et du Fond commun (Europe-Chine) d’une valeur de 315 milliards d’euros mis en place à la demande de la Chine (Foucher, 2017 : 109). Xi Jinping a également annoncé personnellement sa volonté d’intégrer aux infrastructures des routes de la soie de l’intelligence artificielle (IA), des nanotechnologies, des ordinateurs quantiques, des mégadonnées (big data) accompagnées de la mise en place de Data Centers, de nuages informatiques (cloud), et enfin des villes intelligentes (Xinhua, 2017).

Ce simple survol des infrastructures physiques numériques permet de voir l’ampleur de la mise en place par la Chine de ce type de soft power particulier (qui peut rapidement se transformer en hard power par la coupure des communications en cas de conflits), qui lui permet d’espionner sans être vu. Ces projets permettent également d’imposer des normes à des entreprises stratégiques étrangères le long des Routes de la Soie, la Chine octroyant des crédits de grande ampleur aux entreprises locales, comme celui de 2,5 milliards de dollars américains accordés par la Banque commerciale de Chine à Bharti Airtel, la plus grosse compagnie de télécommunication indienne. Non seulement ces entreprises se retrouvent avec des crédits importants, mais elles sont dans l’obligation de s’équiper chez Huawei et ZTE pour faciliter l’intégration de leur réseau à celui des Routes numériques (Shen, 2018 : 2687). C’est donc une approche gagnante pour la Chine comme pour le bilan financier de ses équipementiers.

Mais le soft power numérique chinois ne repose pas uniquement sur les voies de communication numérique. La Chine le déploie aussi de manière moins visible, mais tout aussi efficace, à travers les projets de villes numériques, alors que le seul cas empiriquement confirmé d’espionnage et de saisies de données numériques par l’État chinois en dehors de son territoire concerne le siège de l’Union africaine, siège construit par des entreprises chinoises en 2012 (Khadiri, 2018).

1.2. Les infrastructures intégrées aux villes numériques

La technologie numérique intégrée aux villes intelligentes, écologiques ou sécuritaires multiplie les exemples de réussite mis de l’avant par leurs promoteurs (économie de la quantité d’eau et d’électricité utilisée dans une agglomération, réduction de la congestion automobile…), mais le déploiement de ces outils connectés au sein du bâti transforme aussi la relation des humains à l’espace et à leurs déplacements. Ce n’est donc pas un hasard si de nombreux débats (législatifs, éthiques, techniques) ont traité de la possibilité de tracer les Canadiens par la géolocalisation dans le cadre de la gestion de la pandémie.

Pourtant, les safe cities s’imposent de plus en plus dans les projets de planification urbaine au niveau mondial (Courmont et Le Galès, 2019 : 24), avec comme mission autoproclamée d’assurer la sécurité des habitants en mettant en place des outils de prévention contre les actions criminelles potentielles, et en incorporant des mécanismes de réponse en cas de crises de toutes sortes : attentats, catastrophes, changements climatiques. Cependant, ces villes demandent aussi une coopération (volontaire ou non) de leurs habitants, et posent donc le problème de la réduction des libertés individuelles au profit d’une sécurité se voulant optimale (Büscher, et al., 2015). Ce type de gestion gouvernementale est de plus en plus facilité par la généralisation des QR code(s) (Quick response code) dans les villes, empreinte physique de la multiplication des acteurs dans le secteur du online to offline (O2O) (Lee, 2018 : 16) ; et plus généralement par le développement de l’Internet des objets (IdO) qui connecte de nombreux objets à Internet (Greengard, 2015) sous couvert d’une démocratie horizontale découlant du comportement des habitants, ce qui est des plus discutables (Picon, 2019 : 230).

Malgré les épineuses questions que soulève ce type de planification urbaine, les projets en cours de réalisation sont nombreux, et « the development of Safe City solutions has become a strategic bet of Chinese ICT firms to long standing problems of cities in sensible hotspots of the planet (Lagos, Marseille, Lima, Shenzhen) » (Artigas, 2019 : 4), comme le montre la communication de Huawei sur ces 160 chantiers de villes numériques en cours à travers plus de 100 pays (Huawei, 2021), ou encore la figure 2 qui représente le nombre de projets de villes intelligentes dans lesquels des entreprises chinoises sont impliquées par pays.

Figure 2: Projets de villes intelligentes utilisant des technologies chinoises
Source : Atha et al., 2020.

Il est difficile de dresser une liste complète des entreprises chinoises impliquées dans le secteur, dans la mesure où la seule Xiaomi a investi massivement dans 220 compagnies, dont 29 startups spécialisées en IA (Lee, 2018 : 127), mais il est important de faire ressortir les plus importantes et de souligner que « China’s largest technology companies appear to be closely connected to the Communist Party and the government (Magnus 2018). [… et que] although these systems are not by any means identical, it seems likely that data collected by online tech giants will form part of the government’s own system» (Stevens, 2019 : 89). Les entreprises chinoises clés du secteur sont donc Huawei, China Mobile, Inspur, China Unicom, Tencent, ZTE, H3C, Sugon, Alibaba Cloud, Hikvision et Dahua en ce qui concerne l’IdO ; Neusoft, Tencent, Huawei, Inspur, Beiming Software, H3C, Sugon, Taiji, Digital China et Alibaba Cloud en ce qui concerne les mégadonnées ; Sugon, Alibaba Cloud, Tencent Cloud, Huawei, UCloud, China Telecom, Amazon Web Services, Kingsoft, Microsoft Azure, Baidu Cloud en ce qui concerne l’informatique en nuage ; et enfin Alibaba, Baidu, Tencent, iFlyTek, Huawei, SenseTime, Megvii, Intellifusion, CloudWalk, Yitu, Hikvision, Dahua dans le domaine de l’IA (Atha et al., 2020 : 38).

Le rapport de 2020 préparé sur la question pour le Congrès américain a identifié pas moins de 398 entreprises chinoises participant à l’édification des villes intelligentes dans 106 pays (Atha et al., 2020)[3]. Par ailleurs, les entreprises chinoises y trouvent des débouchés non négligeables pour leurs produits (le dernier projet recensé à l’écriture de cet article est un accord de réalisation et de co-financement chinois dans la construction de la ville intelligente de Tanger au Maroc (CGTN, 2021), à la suite de l’octroi de contrats à des firmes chinoises (Hatim, 2020)), et accumulent de l’expertise, alors qu’elles sont déjà prépondérantes sur ce marché.

Les technologies numériques et les capteurs de données chinois sont donc présents sur l’ensemble des continents (voir la carte[4] mise à jour par le Carnegie Endowment for International Peace), mais leurs utilisations varient énormément d’un pays à l’autre. Or, non seulement les risques liés à la captation de données numériques sont bien réels pour les libertés individuelles, mais de nombreux pays cherchent justement par ces projets à mettre en place un autoritarisme numérique à l’image du modèle chinois. C’est donc un type de gouvernementalité spécifique que la Chine promeut et installe (avec la complaisance et la participation d’entreprises non chinoises ; voir Feldstein, 2019) dans plusieurs régions du monde allant des Routes de la Soie (Russie, Ouzbékistan, Serbie, Mongolie, Pakistan) en passant par l’Asie du Sud-est (Malaisie, Singapour), l’Afrique (Éthiopie, Kenya, Ouganda, Égypte, Zambie, Zimbabwe) et l’Amérique du Sud (Bolivie, Venezuela) (Anderson, 2020 ; Layton, 2020 ; Polyakova et Meserole, 2019 ; Sukhankin, 2021).

En effet, « par la collecte de données personnelles et la mise en place de dispositifs de plus en plus sophistiqués dans les domaines de la reconnaissance faciale et vocale, la smart city chinoise est en train de muer en enclave où s’exerce un très fort contrôle politique » (Lincot, 2019 : 149), et cette gestion des populations devient un des facteurs d’exportation de ce type de villes numériques. Il faut dire que le savoir-faire des entreprises chinoises en la matière s’affine au fil des projets et du temps, et que si l’utilisation des QR code(s) est devenue une norme, les données biométriques deviennent des outils de plus en plus utilisés dans ces projets d’infrastructure. À travers ces villes numériques, ce sont donc des valeurs et méthodes concrètes de mode de gouvernement des populations que la Chine dissémine autour du globe.

Mais outre la normalisation de ce type de gouvernementalité numérique ou « soft coercion stymie public opposition » (Joseph, 2019) à la chinoise et du soft power, outre la captation de données toujours plus nombreuses permettant d’influencer les comportements individuels et collectifs des utilisateurs de ces infrastructures que sont les villes numériques et les canaux permettant les échanges des données, le soft power numérique chinois passe également par le développement et la diffusion des programmes et plateformes informatiques. La seconde partie traitera donc de cette technologie moins visible que constituent les algorithmes développés par les entreprises chinoises.

2. Le rôle des BATX et la participation des entreprises non chinoises dans l’extraction massive de données. 

2.1. La différence d’optique des BATX et des GAFAM
Si les GAFAM (Google, Apple, Facebook, Amazon et Microsoft) sont devenus des acteurs majeurs d’Internet, ils le doivent en grande partie à des fonds publics et à une volonté politique des États-Unis (Fontanel et Sushcheva, 2019). Les BATX (Baidu, Alibaba, Tencent et Xiaomi) ne sont de ce point de vue que des copies volontaristes de l’État chinois, mais une différence fondamentale, outre la chronologie, les sépare. En effet, alors que les dérégulations du secteur par Reagan transforment les GAFAM en entités privées autonomes, les BATX restent, malgré leur vitrine d’entreprises privées, des vassales de l’État parti chinois, comme le montrent les connexions multiples des BATX avec l’armée chinoise, mais également plusieurs affaires récentes (voir Payette, 2021). Alors que les GAFAM sont dans une logique de recherche d’appropriation et d’accumulation d’argent, les BATX poursuivent certes des objectifs similaires, mais mettent les impératifs nationaux dictés par le PCC au-dessus de toutes autres considérations. Pour analyser les implications de cette différence majeure, il faut décrire le développement des BATX et exemplifier les nombreuses contributions qui ont été apportées par les entreprises non chinoises du secteur pour rendre cela possible. Cependant, il faut pour cela décrire en premier lieu la mise en place de l’écosystème numérique chinois.

2.2. Les modalités historiques de la mise en place de la sphère numérique dans le pays

Le réseau intérieur date de 1987, mais la connexion de la Chine au réseau Internet mondial date d’avril 1994 (Economy, 2018 : 62). Très rapidement, les autorités chinoises perçoivent la menace qui pourrait en émaner et mettent donc rapidement en place des régulations qui viennent encadrer son expansion, son exploitation et son utilisation (Arsène, 2012). La première condamnation pour « violation politique » tombe dès 1998 à l’encontre de Lin Hai qui a envoyé massivement l’adresse d’un magazine prodémocratie basée aux États-Unis. En 2009, Facebook est bloqué à la suite de son utilisation par des manifestants au Xinjiang (Economy, 2018 : 56 ; 63). Enfin, l’utilisation du réseau par le mouvement Falun gong convainc les dirigeants du pays de contrôler encore plus fortement les médias sociaux (Creemers, 2017).

Le PCC mène donc une « strategic censorship » (Lorentzen, 2014) interne, et a, pour ce faire, développé une infrastructure Internet utilisant de nombreux serveurs de petite taille, ce qui facilite les blocages de mots-clés par inspection profonde de paquets (Deep Packet Inspection). À cette censure technique s’ajoute l’autocensure des utilisateurs qui est encouragée via l’obligation pour les internautes de s’inscrire auprès du bureau de police locale en 1996. Ce règlement n’a jamais été appliqué, mais depuis 2009, les autorités ont imposé l’identification des internautes auprès des fournisseurs de service, mais aussi des hôtels et des cafés Internet, mesure renforcée par la Loi antiterrorisme de 2015 (Lei, 2018 : 179). Ce durcissement législatif encadrant spécifiquement Internet s’accompagne d’une stratégie similaire à celle des entreprises privées du secteur en Occident. Le Conseil d’État a en effet annoncé dès 2008 qu’il cherchait à utiliser le réseau pour consulter sa population, ce qui lui permet en vérité d’accroître les données sur le positionnement des Chinois (Balla, 2015) et donc d’anticiper, voire de modifier leurs comportements (nudge, tune, herd) (Zuboff, 2020 : 396-397). La Chine s’est ainsi imposée comme un modèle particulier qui a été envié et copié par d’autres pays, la Chine aidant par exemple à la mise en place du filtrage de l’Internet du Sri Lanka (Weber, 2019a : 77).

Si ce modèle se démarque sur bien des points du socialisme électronique imaginé en 1962 par le cybernéticien Viktor Glouchkov (Strittmater, 2020 : 313), il pourrait être analysé comme un système spécifique à la Chine rendu possible grâce à sa souveraineté numérique ardemment invoquée par les autorités chinoises depuis 2010. Mais ce type d’analyse ne résiste pas à l’analyse des faits. Premièrement, bien que l’Internet chinois soit artificiellement (et non complètement) coupé de l’Internet mondial, la Campagne contre les rumeurs lancée par Xi Jinping en 2013 les assimile à des initiatives contre-révolutionnaires qui obéiraient à des raisons cachées (别有用心, bieyou yongxin) orchestrées le plus souvent de l’étranger (Jun, 2017), comme nous l’avons encore constaté récemment au sujet de Hong Kong. Or, le fait que le pouvoir politique chinois invoque l’argument des puissances étrangères démontre qu’il a totalement conscience des implications géopolitiques des algorithmes qui sont insérés dans le monde numérique.

2.3. La participation volontaire des entreprises étrangères dans la mise en place du soft power numérique chinois

Au cours des dernières années, de nombreuses firmes s’étant volontairement ou non coupées du marché chinois ont essayé d’accommoder les autorités du pays. Le cas du projet du moteur de recherche Dragonfly (projet d’un moteur de recherche compatible aux exigences de censure de la Chine et retraçant chaque recherche au numéro de téléphone de l’utilisateur qui a été officiellement abandonné par Google lorsque les détails se sont répandus dans la presse internationale) est sans doute le plus connu, mais les tractations des entreprises privées non chinoises avec le PCC sont multiples. Ne pouvant citer l’ensemble des coopérations existantes entre les firmes étrangères et le PCC, j’aimerais tout de même noter les plus récentes, en soulignant que cela n’a rien d’étonnant, la logique des firmes étrangères étant avant tout celle du profit financier. C’est ainsi qu’à la demande des autorités chinoises Apple a supprimé des centaines d’applications sur ces appareils (Strittmatter, 2020 : 335 et 365), que Zoom interrompt des appels et en enregistre d’autres (Harwell et Nakashima, 2020), que Microsoft travaille avec l’armée chinoise sur des projets d’IA et de reconnaissances faciales (Murgia et Yang, 2019), que Google, IBM et Xilix travaillent avec l’entreprise chinoise Semptian sur une nouvelle génération de processeur (Gallagher, 2019), et que l’entreprise belge SWIFT coopère avec le gouvernement chinois dans la mise en place de son yuan numérique (Yeung, 2021).

La Chine les utilise aussi allégrement pour véhiculer son message et ses valeurs à l’étranger lorsqu’elle le peut (Thibault, 2019), quitte à élaborer des campagnes d’envoi massif de spams (Nimmo et al., 2021). Notons à ce sujet que les entreprises chinoises représentent le second pôle de rentabilité pour Facebook (ironiquement interdite dans le pays et officiellement contre toute coopération avec le PCC) à travers l’achat de messages publicitaires ciblés (François, 2018). Si le gouvernement chinois a donc appris à utiliser les applications étrangères et a de multiples partenariats avec des firmes non chinoises dans la recherche et le développement (R&D), il utilise également les applications développées par ses propres champions nationaux (et les start-up et licornes qui gravitent autour d’eux) qu’il a fait prospérer.

2.4. Les stratégies chinoises ayant mené à l’édification des BATX et les effets de leurs internationalisations

Les politiques visant à faire des BATX des champions mondiaux se sont appuyées sur trois stratégies complémentaires. La première est le rachat de filiales appartenant à des compagnies étrangères pour mettre la main sur des savoir-faire particuliers que la Chine ne maîtrisait pas (le rachat par Lenovo d’une partie des activités d’IBM en 2009 en est un bon exemple en ce qui concerne les compétences hardware). Le second est celui de l’espionnage (voir Boschet et al., 2019 pour de plus amples détails). Enfin, le troisième est celui de la R&D au sein des firmes chinoises du secteur. Cette volonté d’investir dans la R&D avec des visées d’autonomie commence dès 2003 lorsque le pays se retire du programme de géolocalisation Galliléo et créait son propre système BeiDou (Denicola, 2013 : 90). Cette stratégie encouragée par des fonds publics explique qu’Alibaba soit devenu un acteur mondial majeur en ce qui concerne les Cloud et les Data Center, ou encore que Huawei puisse réagir rapidement aux sanctions américaines en proposant son propre système d’exploitation open source HarmonyOS.

En ce qui concerne spécifiquement le domaine de l’IA, l’absence du respect de vie privée des internautes chinois, ainsi que le volume de données disponibles (la Loi sur la cybersécurité de 2017 impose également aux entreprises étrangères présentes dans le pays de stocker leurs données numériques sur place) explique en partie l’avance prise par le pays dans ce secteur, mais le Plan de développement de la nouvelle génération d’IA adopté par le comité central du PCC en 2017 décrit l’importance de l’IA pour les autorités, que cela soit pour la stabilité interne ou les ambitions du pays sur la scène internationale (soft et hard power confondu) (Ding, 2019)

L’écosystème numérique chinois a donc favorisé l’apparition de champions mondiaux qui installent également leurs systèmes à travers le monde (la Chine était ainsi à l’origine de 8 % des nouvelles applications numériques disponibles aux États-Unis sur la période 2014-2017 (Chaponnière, 2018)). Or, les algorithmes installés par la compagnie de télécommunication ZTE ont permis de surveiller militants, journalistes et opposants sur simple demande du gouvernement éthiopiens en 2014 (HRW, 2014). Nous pouvons donc voir que l’utilisation d’algorithmes peut être tout aussi dommageable que celles des infrastructures numériques physiques, et que les algorithmes permettent également à la Chine d’exporter ses méthodes gouvernementales. Pour ce faire, les algorithmes constituant les IA chinoises s’abreuvent des données recueillies pour perfectionner leur raisonnement. Le rapport de l’Open Technology Found daté de 2019 souligne par exemple que l’entreprise chinoise de reconnaissance faciale CloudWalk rapatrie en Chine les données qu’elle enregistre au Zimbabwe pour entraîner ses IA qui sont pour le moment moins performantes dans la reconnaissance faciale des personnes à la peau foncée (Weber, 2019b). Pour résumer, plus des programmes chinois sont disséminés en dehors du pays, et plus les algorithmes sur lesquels se basent ces programmes gagnent en efficacité, ce qui permet à la Chine d’anticiper de plus en plus finement les logiques et les dynamiques sociales aux quatre coins du monde.

Mais dans ce monde interconnecté, et comme dans le cadre des villes intelligentes, les entreprises de développement chinoises participent à la configuration de nombreuses applications non chinoises. Ne pouvant dans l’état généraliser la pratique de vol de données à la totalité de ces entreprises chinoises, examinons le cas récent de la faille de sécurité affectant l’application Clubhouse. Clubhouse travaille avec la société chinoise Agora qui est spécialisée dans les technologies de l’enregistrement vocal en temps réel. Or, un rapport du Stanford Internet Obervatory démontre que non seulement les données recueillies par Agora ne sont pas chiffrées, mais qu’elles sont compilées sur des serveurs de l’entreprise chinoise, celle-ci ayant l’obligation légale de censurer et d’aider à l’identification des internautes qui émettrait tout message jugé comme mettant en danger la sécurité nationale chinoise (Cable et al., 2021). En somme, les partenariats des entreprises chinoises sont recherchés avant tout pour leurs expertises, avec les dangers inhérents que cela comporte, car de manière plus générale, il faut bien prendre conscience que tout programme informatique est constitué d’algorithmes numériques qui peuvent cacher différentes facettes non visibles pour les utilisateurs. Ajoutons que les programmeurs définissent de manière consciente ou non des biais dans les programmes, et nous ne pouvons que constater qu’il y a donc « an inherent risk for any country that adopts a technology developed on another’s values » (Steckman, 2019 : 86). Ce risque, en ce qui concerne l’utilisation des technologies chinoises, devient de plus en plus documenté, ce qui démontre une généralisation du soft power numérique chinois présenté jusqu’ici. Toutefois, les effets structurants de ce pouvoir si particulier dépassent la sphère de l’espionnage, de l’anticipation ou encore de l’exportation d’une méthode de gouvernance. Le soft power numérique chinois a également des implications économiques à long terme que nous allons maintenant analyser.

  1. L’imposition de ces normes technologiques à travers les brevets intellectuels, et les conséquences prévisibles à moyen terme

L’ensemble des éléments invoqués jusqu’à présent sont à remettre dans le contexte économique mondial et des institutions qui l’encadrent depuis 1945. En effet, lorsque la Chine annonce son intention de devenir le leader de l’IA pour 2030, on réalise que derrière le déploiement des infrastructures et des logiciels déjà décrit se joue la question des normes et des brevets, soft power utilisant l’économie comme faire valoir et pouvant avoir des effets structurants à très long terme. Pour obtenir les résultats attendus, la Chine a, à elle seule, investi plus de la moitié des capitaux mondiaux dans la R&D en IA entre 2013 et 2018 (Burrows, 2018), le gouvernement ayant créé des accords à ce sujet avec d’autres États (Chutel, 2018), tandis que les entreprises chinoises du secteur développent également des partenariats avec de nombreuses universités en dehors de son territoire (Ping, 2018).

Or, si la définition des normes et des standards communs permet aux industries de créer des produits interopérables, « derrière la création des normes et leur internationalisation se cachent des enjeux importants pour la maîtrise des technologies, du savoir-faire et des chaînes de valeur » (Seaman, 2018 : 130). Pour être capable d’imposer ses propres normes dans le secteur du numérique, la Chine investit massivement les instances traditionnelles de négociations de normes internationales[5], mais n’a pas, par exemple, réussi à remplacer la norme wifi par la norme WAPI qu’elle supportait. Elle a donc récemment privilégié les accords régionaux et les accords bilatéraux pour proposer et ratifier ses propres standards dans les secteurs où ses entreprises sont compétitives, et dans le secteur numérique en particulier. Là encore, les Routes de la soie sont des axes stratégiques, avec l’adoption de normes chinoises par la Russie, la Biélorussie, la Serbie, la Mongolie, le Cambodge, la Malaisie, le Kazakhstan, l’Éthiopie, la Grèce, la Suisse et la Turquie (Seaman, 2018 : 132-134). L’adoption de ces normes donne un avantage concurrentiel considérable aux entreprises chinoises, leurs concurrents devant alors acheter leurs équipements ou leurs licences (Chaponnière, 2018). Il faut noter que l’accroissement de l’utilisation des normes chinoises se produit dans un contexte dans lequel le pays est devenu le premier déposant international de brevet en 2019 (OMPI), ce qui assure également des redevances sur tout projet de R&D utilisant les propriétés intellectuelles déposées.

Les normes et les brevets sont des outils du soft power chinois dans le domaine économique qui touchent l’ensemble des secteurs commerciaux, mais qui sont particulièrement importants pour le futur des technologies numériques. De plus, cela pourrait annoncer un leadership chinois de l’économie mondiale, car avec le redémarrage actuel de l’économie chinoise, le pays va certainement renforcer sa présence (maintenant indiscutable) dans les institutions internationales, ce qui pourrait lui permettre de réaliser une ambition ancienne : celle de faire du yuan une monnaie d’échange internationale qui ferait concurrence aux dollars américains. La Chine est d’ailleurs très active sur ce dossier, et la stratégie qu’elle met en place repose largement sur une dématérialisation de sa monnaie nationale, les possibilités du soft power numériques étant décidément multiples.

Conclusion

En résumé, la Chine met en place et utilise un soft power numérique qui utilise de nombreux canaux numériques. Ce soft power numérique va de l’exportation de sa méthode de gouvernance à des possibilités d’anticipation sur les positionnements des autres acteurs étatiques. Profitant de son avance dans le domaine, et rémunérant les entreprises non chinoises du secteur dont elle ne saurait encore se passer, la Chine s’abreuve également de données numériques qui lui permettent d’affiner l’efficacité et les prédictions de ses algorithmes, et investit massivement de manière directe ou indirecte dans ses entreprises spécialisées. Ce faisant, elle arrive à déposer des brevets et à exporter ses propres normes technologiques, ce qui lui assure une place enviable pour les années à venir, et lui donne de puissants outils pour façonner un monde selon ses désirs, le tout de manière soft et graduelle.

Références

Anderson, Ross (2020). The Panopticon Is Already Here. The Atlantic (Boston), septembre.

Arsène, Séverine (2012). Protester sur le Web chinois (1994-2011). Le Temps de Médias, 18 : 99-110.

Arte (2018). Câbles sous-marins : la guerre invisible. Le dessous des cartes, https://www.youtube.com/watch?v=Cb7ibgRivwU&t=311s&ab_channel=Firgun.Lagom c. le 15 février 2021.

Artigas, Alvaro (2019). Beneath the surface of the Safe City: surveillance in the times of Chinese supremacy. SciencesPo Cities and Digital Technology Chair, Working Paper, 1.

Atha, Katherine et al. (2020). China’s Smart City Development. Vienna: Research Report Prepared on Behalf of the U.S.-China Economic and Security Review Commission.

Balla, Steven J. (2015). Government Consultation and Political Participations on the Chinese Internet. Dans G. Yang (dir.), China’s Contested Internet. Copenhague, Nias Press : 75-107.

Bondaz, Antoine et Julienne, Marc (2017). Moderniser et discipliner, la réforme de l’armée chinoise sous Xi Jinping. Note de la Fondation pour la Recherche Stratégique, 5.

Boschet, Agnès et al. (2019). La Chine digitale. Versailles, V.A. Éditions.

Brown, Rachel (2017). Beijing’s Silk Road Goes Digital. Council of Foreign Relations. https://www.cfr.org/blog/beijings-silk-road-goes-digital, c. le 15 février 2021.

Burrows, Ian (2018). Made in China 2025: Forget Cheap Goods, Think World’s Best Artificial Intelligence. ABC News, 6 octobre, https://www.abc.net.au/news/2018-10-06/china-plans-to-become-ai-world-leader/10332614, c. le 17 février 2021.

Büscher, Monika et al. (2015). Privacy, security, liberty: ICT in crises. International Journal of Information Systems for Crisis Response and Management, 6 (4) : 72–92.

Cabestan, Jean-Pierre (2018). L’activisme diplomatique de Xi Jinping. Dans A. Ekman (dir.), La Chine dans le monde. Paris, CNRS Éditions : 95-123.

Cable, Jack, et al. (2021). Clubhouse in China: Is the data safe?. Stanford Internet Observatory, https://cyber.fsi.stanford.edu/io/news/clubhouse-china, c. le 17 février 2021.

CGTN (2021). Bank of Africa partners with Chinese development fund to support Morocco’s Tangier Tech projects, CGTN Africa, 4 février, https://africa.cgtn.com/2021/02/04/bank-of-africa-partners-with-chinese-development-fund-to-support-moroccos-tangier-tech-projects/, c. le 18 février 2021.

Chaponnière, Jean-Raphaël (2018). Chine : la bataille des normes derrière la guerre commerciale, Asialyst, 16 juin, https://asialyst.com/fr/2018/06/16/chine-la-bataille-des-normes-derriere-la-guerre-commerciale/, c. le 16 février 2021.

Cheung, Tai Ming (2021). The Rise of the Chinese Techno-Security State Under Xi Jinping. Webinaire du 22 février 2021 organisé par le China Institute at SOAS University of London.

Cheung, Tai Ming et al. (2016). Planning for Innovation : Understanding China’s Plan for Technological, Energy, Industrial, and Defense Development. Washington, U.S.-China Economic and Security Review Commission.

Chutel, Lynsey (2018). China Is Exporting Facial Recognition Software to Africa, Expanding Its Vast Database. Quartz, 25 mai, https://qz.com/africa/1287675/china-is-exporting-facial-recognition-to-africa-ensuring-ai-dominance-through-diversity/, c. le 17 février 2021.

Cimino, Valentin (2021). Dunant : le câble sous-marin de Google entre les États-Unis et l’Europe prend du service. Siècle Digital, 5 février 2021, https://siecledigital.fr/2021/02/05/dunant-cable-sous-marin-google/ c. le 16 février 2021.

Courmont, Antoine et Le Galès, Patrick (2019). Introduction. Villes, gouvernance et numérique. Dans A. Courmont et P. Le Galès (dir.). Gouverner la ville numérique. Paris, Presses Universitaires de France/Humensis.

Creemers, Rogier (2017). Cyber-Leninism: History, Political Culture and the Internet in China. Dans M. Price et N. Stremlau (dir.), Speech and Society in Turbulence Times: Freedom of Expression in Comparative Perspective. Cambridge, Cambridge University Press: 255-273.

Denicola, Lane (2013). Geomedia : The Reassertion of Space within Digital Culture. Dans H.H. Horst et D. Miller (dir.), Digital Anthropology. Londres et New York, Bloomsbury: 80-98.

Ding, Jeffrey (2019). The Interests behind China’s Artificial Intelligence Dream. Dans N.D. Wright (dir.), Artificial Intelligence, China, Russia, and the Global Order. Alabama, Air University Press : 43-47.

Economy, Elisabeth C. (2018). The Third Revolution. Xi Jinping and the New Chinese State. Oxford, Oxford University Press.

Feldstein, Steven (2019). The Global expansion of AI Surveillance. Carnegie Endowment for International Peace, Working Paper, septembre.

Fontanel, Jacques et Sushcheva, Natalia (2019). La puissance des GAFAM : réalités, apports et dangers. Annuaire français de relations internationales, 20.

Foucher, Michel (2017). L’Euro-Asie selon Pékin. Politique étrangère, 1 : 99-113.

François, Marius (2018). Malgré son interdiction, la Chine est le deuxième client de Facebook. Le Figaro (Paris), 18 mai.

Gallagher, Ryan (2019). How U.S. tech giants are helping to build China’s surveillance state. The Intercept, 11 juillet, https://theintercept.com/2019/07/11/china-surveillance-google-ibm-semptian/, c. le 23 janvier 2021.

Giovannini, Matteo (2020). The Digital Silk Road’s growing strategic role during the epidemic. CGTN, 10 juin, https://news.cgtn.com/news/2020-06-10/The-Digital-Silk-Road-s-growing-strategic-role-during-the-epidemic-RbN21gC6xW/index.html, c. le 15 février 2021.

Glasius, Marlies et Michaelson, Marcus (2018). Illiberal and Authoritarian Practices in the Digital Sphere. International Journal of Communication, 12: 3795-3813.

Greengard, Samuel (2015). The Internet of Things. Cambridge, MIT.

Haq, Mifrah (2021). China builds Digital Silk Road in Pakistan to Africa and Europe.  Nikkei Asia (Tokyo), 29 janvier.

Harwell, Drew et Nakashima, Ellen (2020). Federal prosecutors accuse Zoom executive of working with Chinese government to surveil users and suppress video calls. The Washington Post (Washington), 18 décembre.

Hatim, Yahia (2020). Chinese Corporations Formalize Role in Tangier Tech City Project, Morroco World News, 4 novembre https://www.moroccoworldnews.com/2020/11/324730/chinese-corporations-formalize-role-in-tangier-tech-city-project/ c. le 18 février 2021:

HRW (2014). Éthiopie : La surveillance des télécommunications fragilise les droits humains. Human Right Watch, 25 mars, https://www.hrw.org/fr/news/2014/03/25/ethiopie-la-surveillance-des-telecommunications-fragilise-les-droits-humains, c. le 2 février 2021.

Huawei (2021). Smart City, non daté. https://e.huawei.com/en/solutions/industries/government/smart-city, c. le 2 mars 2021.

Jones, Lee et Zeng, Jinghan (2019). Understanding China’s ‘Belt and Road Initiative’: beyond ‘grand strategy’ to a state transformation analysis. Third World Quarterly, 40(8): 1415-1439.

Joseph, Regina (2019). Is China’s Artificial Intelligence Future the Snake in the Wine? Or Will Our Future Be FAANGed?. Dans N.D. Wright (dir.), Artificial Intelligence, China, Russia, and the Global Order. États-Unis : Air University Press: 199-204.

Jun, Liu (2017). Les rumeurs et la téléphonie mobile : participation et résistance dans la Chine contemporaine. Participations, 17 (1) : 59-90.

Kadiri, Ghalia (2018). A Addis-Abeba, le siège de l’Union africaine espionné par Pékin. Le Monde (Paris), 26 janvier.

Kendall-Taylor, Andrea et al. (2020). The Digital Dictators: How Technology Strengthens Autocracy Essays. Foreign Affairs, 99 (2) : 103-115.

Layton, Peter (2020). Belt and Road means big data and facial recognition, too. The Interpreter, 19 juin, https://www.lowyinstitute.org/the-interpreter/belt-and-road-means-big-data-facial-recognition-too, c. le 16 février 2021.

Lee, Kai-Fu (2018). AI Superpowers : China, Silicon Valley, and the New World Order. Boston, Houghton Mifflin Harcourt.

Lei, Ya-Wen (2018). The Contentious Public Sphere. Law, Media and Authoritarian Rule in China. Oxford, Oxford University Press.

Lincot, Emmanuel (2019). Les nouvelles routes de la soie du numérique et le défi de l’intelligence artificielle. Nectart, 2 (9) : 146-153.

Lorentzen, Peter (2014). China’s strategic censorship. American Journal of Political Science, 58 (2) : 402-414.

Magnus, George (2018). Huawei Affair : Growing Communist Party Role in China’s Big Tech. Nikkei Asia (Tokyo), 14 décembre.

Morozof, Evgeny (2011). The Net Delusion: The Dark Side of Internet Freedom. New York, Public Affairs.

Murgia, Madhumita et Yang, Yuan (2019). Microsoft Worked with Chinese Military University on Artificial Intelligence. Financial Times (Londres), 10 avril.

Nelson, Christina (2014), Smart City Development in China. China Business Review, 17 juin, https://www.chinabusinessreview.com/smart-city-development-in-china/, c. le 16 fév. 2021.

Nimmo, Ben et al. (2021). Spamouflage Breakout: Chinese Spam Network Finally Starts to Gain Some Traction. Graphika, https://public-assets.graphika.com/reports/graphika_report_spamouflage_breakout.pdf, c. le 16 fév. 2021.

Nocetti, Julien (2018). La Chine, superpuissance numérique ? Un nouveau champ de compétition et d’affrontement. Dans T. de Montbrial et D. David (dirs.). Les chocs du futur. Paris, Dunod : 124-129.

OMPI (Organisation Mondiale de la Propriété Intellectuelle) (2020). La Chine devient le principal déposant de demandes internationales de brevet en 2019, dans un contexte de forte croissance des services de propriété intellectuelle, des adhésions aux traités et des recettes de l’OMPI, https://www.wipo.int/pressroom/fr/articles/2020/article_0005.html, c. le 24 février 2021.

Payette, Alex (2021). Chine : après Alibaba, Tencent dans le viseur de Xi Jinping ? Asialyst, 20 février, https://asialyst.com/fr/2021/02/20/chine-apres-alibaba-tencent-viseur-xi-jinping/, c. le 25 février 2021.

Picon, Antoine (2019). Digital Fabrication, Between Disruption and Nostalgia: Notes on the Nature of Knowledge in Digital Architecture. Dans C. Ahrens et A. Sprecher (dir.), Instabilities and Potentialities. Notes in the Nature of Knowledge in Digital Architecture. Londres, Routledge : 221-236.

Ping, Chong Koh (2018). China Wants to Work with Other Countries to Develop AI. Straits Times (Singapour), 18 septembre.

Polyakova, Alina et Meserole, Chris (2019). Exporting Digital Authoritarism: The Russian and Chinese Models. The Brooking Institution, https://www.brookings.edu/wp-content/uploads/2019/08/FP_20190827_digital_authoritarianism_polyakova_meserole.pdf, c. le 15 février 2021.

Rolland, Nadège (2015). A Fiber-Optic Silk Road. The Diplomat (Tokyo), 2 avril.

Seaman, John (2018). Normes et standards chinois, nouveau facteur de puissance ? Dans T. de Montbrial et D. David (dir.), RAMSES 2019. Les chocs du futur. Paris, Dunod : 130-135.

Shen, Hong (2018). Building a Digital Silk Road? Situating the Internet in China’s Belt and Road Initiative.  International Journal of Communication, 12: 2683-2701.

Shirky, Clay (2009). Here Comes Everybody: The Power of Organizing Without Organization. New York, Penguin.

Stamboliyiska, Rayna (2017). La face cachée d’internet. Paris, Larousse.

Steckman, Lara (2019). Pathways to Lead in Artificial Intelligence. Dans N.D. Wright (dir.), Artificial Intelligence, China, Russia, and the Global Order. Alabama, Air University Press: 81-88.

Stevens, Hallam (2019). Digital Infrastructure in the Chinese Register. Made in China Journal, 4(2) : 84-90.

Strittmatter, Kai (2020). Dictature 2.0. Paris, Tallandier.

Sukhankin, Sergey (2021). Tracking the Digital Component of the BRI in Central Asia, Part One: Exporting ‘Safe Cities’ to Uzbekistan. China Brief, 21 (3) : 18-23.

Thibault, Harold (2019). Crise à Hongkong : Twitter et Facebook accusent Pékin d’avoir diffusé des infox. Le Monde (Paris), 20 août.

Weber, Valentin (2019a). Understanding the Global Ramifications of China’s Information Control Model. Dans N.D. Wright (dir.), Artificial Intelligence, China, Russia, and the Global Order. Alabama, Air University Press : 76-80.

Weber, Valentin (2019 b). Examining the Expanding Web of Chinese and Russian Information Controls. Open Technology Funds, https://www.opentech.fund/news/examining-expanding-web-chinese-and-russian-information-controls/, c. le 24 février 2021.

Xinhua (2017). Full text of President Xi’s speech at opening of Belt and Road forum. 新华网 http://www.xinhuanet.com//english/2017-05/14/c_136282982.htm, c. le 16 février 2021.

Yeung, Karen (2021). China’s SWIFT joint venture shows Beijing eyeing global digital currency use, to internationalise yuan. South China Morning Post (Hong Kong), 4 février.

Žižek, Slavoj (2012). Encre rouge. Variations, 16, https://journals.openedition.org/variations/194, c. le 19 mars 2021.

Zuboff, Shoshana (2020). L’âge du capitalisme de surveillance. Paris, Zulma.

[1] La carte de la filière de Huawei dévolue à la pose de câbles numériques sous-marins est à ce sujet très instructif (voir http://www.huaweimarine.com/cn/Experience), mais il ne faut pas oublier que 80 % du flux de données mondiales transitent encore par les États-Unis (Arte, 2018 : 7’33’’).

[2] TEA pour Trans-Europe Asia, TASIM pour TransEurasian Information Superhighway, DREAM pour Diverse Route for European and Asian Markets, ERMC pour Europe-Russia Mongolia-China. Pour plus de détails sur ces câbles déjà construits, voir Rolland, 2015.

[3] Il faut tout de même noter que le savoir-faire chinois en la matière ne peut pour le moment de passer de la contribution de firmes non chinoises comme Microsoft, Amazon, Deloitte et Bosch (Nelson, 2014).

[4] Disponible au https://carnegieendowment.org/publications/interactive/ai-surveillance

[5] La Chine a plus particulièrement investi l’Organisation internationale de normalisation (ISO), la Commission électrotechnique internationale (CEI) et l’Union internationale des télécommunications (UIT).

Une réflexion sur “Le soft power chinois à l’heure des algorithmes

  1. Kenny dit :

    Il s’agît là de l’un des articles académiques les plus pertinents et intéressants que j’ai lu depuis un certain temps déjà. Vous abordez ce qui compte vraiment pour la société et non pas les pacotilles que de trop nombreux chercheurs (et financements de recherche) mettent ou veulent mettre de l’avant. De plus, vous le faites de manière claire et concise, et n’hésitez pas à souligner les dangers réels et imminents de l’un des axes du soft power d’un État-parti, que beaucoup de nos dirigeants persistent à voir – à tors je crois – comme notre simple concurrent. En tout cas, bravo ! Poursuivez ces recherches !

Laisser un commentaireAnnuler la réponse.