25
CYBERPOLITIQUES GLOBALIST The Paris VOL.V N°2 AVRIL 2011 EN PARTENARIAT AVEC L’ ASSOCIATION FRANÇAISE POUR LES NATIONS UNIES WE ARE ANONYMOUS. EXPECT US | LA ''GRANDE MURAILLE NUMERIQUE'' DE LA CHINE | LE RENSEIGNEMENT EST AUSSI SUR FACEBOOK | BRIDGING THE DIGITAL DIVIDE

Cyberpolitiques

Embed Size (px)

DESCRIPTION

Internet and world affairs

Citation preview

Page 1: Cyberpolitiques

Cyberpolitiques

GlobalistThe Paris

vol.v n°2 avril 2011

EN PARTENARIAT AVEC L’ ASSOCIATION FRANçAISE POuR LES NATIONS uNIES

We are anonymous. expeCt us | la ''grande muraille numerique'' de la Chine | le renseignement est aussi sur FaCebook | bridging the digital divide

Page 2: Cyberpolitiques

la «grande muraille numérique» de la ChineCôme Dechery

En France, on a l’Hadopi. Et le reste du monde ? judith Chetrit

bridging the digital devide: iCts for education in developing countriesandrew Panton

Can the Web save the italian democracyalessandro tondini

WEb 2.0: golden age of the “doxocracy”?Clémence vignal lambret

google art Project : les musées version web. 2.0.Marie Caillot

EntrEtiEn : vers une seconde bulle internet?judith Chetrit

Varia

rEPortagE PHotograPHiQUEl’inde musulmaneromain Carlevan

le Sud Soudan : de la lutte pour l’indépendance à sa prochaine réalisation ?aurélien Chauvier

la violence dans le débat politique américainirène Domenjoz

agences de notation : qui peut les évaluer?Cécile galli, oliver game

éditojudith Chetrit

DOSSiEr | CYbErPolitiQUES

Social networking in a changing worldEléonore rimbault

talking about the webjudith Chetrit

US foreign policy: decrypting the 21st century

statecraft doctrinePaul Fehlinger

Search terms - google’s role in international Politicsbedour alagraa

the clash of civilizations? the problem of internet openness in sino-american dialogues

liyan Chen

le renseignement est aussi sur FacebookMartin Untersinger

“We are anonymous, expect us”aline Marsicano Figueiredo

U.S. cybersecurity strategy in the 2.0 century

adeline guerra

Wikileaks, an unexpected ally of Western governments?

timothy M. Poirson

sommaire5

6

7

8

10

12

14

16

18

20

22

24

25

27

29

31

33

35

39

42

44

Page 3: Cyberpolitiques

Directrice de la rédaction :

judith Chetrit

rédactrice en chef :

lena le goff

Editeurs :

William auguFlorian DautilCôme j. Decheryoliver gameadeline guerraEstelle Halimianne isambertguillaume Kauffer

Chers lecteurs,

le 28 novembre 2010, un média apatride du net nommé Wikileaks a dévoilé plus de 250 000 câbles diplomatiques américains. Ce sont les coulisses des salons feutrés de la diplomatie américaine qui sont ainsi révélés à des millions d’internautes. Dans ce nouveau numéro, the Paris globalist explore ce divorce apparent entre internet et la diplomatie, dans un monde où l’écosystème numérique fait partie des affaires internationales. les réseaux diplomatiques s’y adaptent en douceur et tentent de faire oublier leur aveuglement face à la cocotte-minute politique qui ne cesse de prendre de l’ampleur au Maghreb.

le printemps démocratique de la tunisie ou de l’Egypte a rapidement été surnommé révolution Facebook ou twitter : les réseaux sociaux ont été utilisés pour lancer, coordonner et prolonger le mouvement de révolte à l’égard de régimes politiques bâillonnant la liberté d’expression. la cyber-résistance de la jeunesse arabe acquiert alors ses lettres d’or, en dépit d’un temporaire blocage de l’internet par les autorités politiques. néanmoins, le Web n’a pas fait chuter ben ali ou Moubarak, ce sont ces milliers d’hommes et de femmes qui ont voté avec leurs pieds en se rendant dans les hauts-lieux des révolutions. ‘’Personne n’est titulaire du code-source de la démocratie’’, comme l’affirmait récemment un journaliste américain, Clay Shirky.

le net a été conçu comme un objet démocratique : l’architecture de ses réseaux permet un libre-accès à ses contenus sans aucune discrimination de source ou d’expéditeur. C’est ce qui a été appelé la neutralité du net pour garantir l’accès au même internet par des citoyens lambda de ce ‘’village global’’ qui prend tout son sens derrière l’écran. la régulation de l’internet est un nouveau champ de bataille diplomatique. la secrétaire d’Etat américaine Hillary Clinton en fait un nouveau ‘’droit de l’homme’’ à la lumière des restrictions d’accès en Chine où l’expression citoyenne est fortement encadrée. les dictatures peuvent également utiliser Internet pour identifier les dissidents ou déterminer une nouvelle stratégie de propagande. les réseaux sociaux sont alors une nouvelle source d’informations pour les services de renseignement et de contre-renseignement. néanmoins, lorsque l’Egypte décide de bloquer internet pour atténuer l’ampleur de la révolte, c’est sans compter la force de frappe de google qui transforme les messages laissés sur un répondeur vocal en tweets et le collectif des anonymous qui pirate les sites du gouvernement égyptien.

la sécurité semble être l’autre face de janus de l’internet. les cyber-attaques, qu’elles soient considérées comme une réelle menace ou un vague fantasme, appellent une réponse adaptée. la sécurité de l’Etat est mise à découvert.

Quand pourrait-on imaginer une chaleureuse poignée de mains entre les Etats et l’internet? Soyons honnêtes : un cyber-utopisme est à l’oeuvre pour ce nouveau numéro du Paris globalist.

En vous souhaitant une excellente lecture,

judith Chetritétudiante en 4ème année,

Master Affaires Publiques filière Culture

edito

Creative Commons license photo credit : Hibr

Page 4: Cyberpolitiques

7THE PariS GLOBaLiST | vol. v n°2

talKing aboUt tHE

[

]

[ ][ ]

[ ] [ ]TiM

ELiN

E american engineers vint Cerf and bob Kahn use the term ‘’internet’’ in a transmission Control Protocol (tCP) paper.

john licklider of the advanced research Project agency’s information Processing techniques Office (ARPA) suggests a “galactic network” which involves a computer network to access information from

anywhere in the world.

Every machine connected to arPa’s network, arPanEt, is required to use the tCP which become the internet standard.

US national Science Foundation launches nSFnEt, a major backbone of the internet that links over one hundred thousand computers. internet service providers that allow commercial trafic start to offer access help for those interested.

Corporation for research and E d u c a t i o n a l networking releases the World Wide Web.

[ ]

google is launched and will become the most used search engine on the Web, after Yahoo which was introduced a few years

earlier.

Mosaic is the first graphical web browser, allowing a mass access to the

Web.

Wi-fi, wireless i n t e r n e t technology, is standardized

the Web becomes social with Wikipedia (2001), Youtube (2005), twitter

and Facebook[ ]

1962

[ ]19

74

1983

1986

1992

19931998

1999 2000s

[ ][ ]

rupert Murdoch there is so much media now with the internet and people, and so easy and

so cheap to start a newspaper or start a magazine, there’s just millions of voices and people want to be heard.

bill Clinton When I took office, only high energy physicists had ever heard of what is called the Worldwide Web....

now even my cat has its own page.

Sergey brin Some say google is god. others say google is Satan. but if they think google is too powerful,

remember that with search engines, unlike other companies,all it takes is a single click to go to another search engine.

Chris anderson Your brand is what google says your brand is, not what you say your brand is.

Denise Caruso it shouldn’t be too much of a surprise that the internet has evolved into a force

strong enough to reflect the greatest hopes and fears of those who use it. After all, it was designed to withstand nuclear war, not just the puny huffs and puffs of politicians and religious fanatics.

julian asssange While the internet has in some ways an ability to let us know to an

unprecedented level what government is doing, and to let us co-operate with each other to hold repressive governments and repressive corporations to account, it is also the greatest spying machine the world has ever seen.

WEb

Page 5: Cyberpolitiques

8 9THE PariS GLOBaLiST | vol. v n°2 THE PariS GLOBaLiST | vol. v n°2

@alECjroSS

@SlaUgHtEraM

@EvgEnYMorozov

@StatEDEPt

@iDiPloMaCY

after the unprecedented success of Barack Obama’s social media strategy in the 2008 Presidential campaign, the web 2.0 enthusiasm did not end there. US Foreign policy

is adapting to the era of digital communication. The Foreign Affairs article “America’s Edge – Power in the Networked Century” by Anne-Marie Slaughter - who in January 2009 left Princeton to become the head of the State Department’s strategy think tank, the Policy Planning Staff – exemplifies the essence and ambition of today’s US foreign policy strategy: “In the twenty-first century, the United States’ exceptional capacity for connection, rather than splendid isolation or hegemonic domination, will renew its power and restore its global purpose”.

The new catchy concept of the State Department, coined “21st century statecraft”, stands for the conceptual shift from traditional diplomacy to foreign policy 2.0. This does not mean that traditional diplomatic efforts will be replaced by digital ones, but rather amplified by the new possibilities of social media and technology-based solutions to political problems. “21st-century statecraft goes beyond government-to-government diplomacy to innovative efforts for government-to-people, people-to-government and, ultimately, people-to-people-to-government communication” explains Alec Ross, Senior Advisor for

Innovation to Secretary of State Hillary Clinton and one of the key architects of Obama’s digital presidential campaign, in an interview with Politico on April 6, 2009. What does it mean in practice? In March 2009, one of Barack Obama’s first major foreign policy initiatives was to address the Iranian people directly for Nowruz, the Iranian New Year, with a Youtube video message entitled «A New Year, A New Beginning». The video went viral and was seen 150,000 times and commented on by 1,300 people within the first 18 hours. Youtube diplomacy showed the power of interactive public diplomacy and web 2.0 tools in contrast with traditional one-way communication via broadcasting and print media.

Today, the State Department has specialized teams that engage in various social media activities on Youtube, Facebook, Twitter and other Internet forums. A large number of US embassies and diplomats tweet or have blogs to connect with foreign audiences and civil society. Reacting to the recent revolutions in the Arab world, the State Department has moved to enlarge its Twitter activities and has launched channels in Arabic and Farsi. The proof of foreign support through social media has been vital to the success of mass demonstrations in bringing political change in those countries.

The recent events in the Arab world have shown what Alec Ross refers to as “people-to-people-to-government communication”. Digital communication tools can fuel spontaneous expression of protest. The result is what Anne-Marie Slaughter referred to as “leaderless revolutions” when asked about 21st century statecraft by The Paris Globalist. Governments can stop traditional protest mobilizations by arresting the main organizers and intellectual leaders. Due to decentralized organization of mobilization on platforms such as Facebook and Twitter, information is spread in real time and revolutions are hardly stoppable. That makes conventional direct foreign government intervention at high political costs redundant. The people themselves overthrow their repressive regimes. The only prerequisite is a free access to the Internet.

In a speech she gave in January 2010, right after Google was attacked by hackers in China and decided to move its services to Hong-Kong, Secretary of State Hillary Clinton declared the protection of a free Internet a central strategic foreign policy goal for the United States. Arrested cyber-dissidents in Iran or hacked Facebook accounts in Tunisia show however the “dark side” of digital technologies, according to Evgeny Morozov. He is a leading critic of the overoptimistic conception that the Internet eventually makes the world more democratic. In his book “The Net Delusion”, Morozov argues that authoritarian governments are quick learners. State censorship is becoming increasingly sophisticated and governments are starting to master the anarchic impact of technology.

In order to guarantee the openness of the Internet, the State Department started funding the development of censorship-circumvention tools. In her second address on Internet Freedom in February 2011, in reaction to the spread of protests in the Arab world, Hillary Clinton announced that the US is going to always remain one step ahead of oppressive regimes. If the free flow of information on the Internet is the fabric of the globalised 21st century, the fight between an open and closed Internet might well become a new arms race. The US rhetoric recalls passed times of East-West confrontation, even though WikiLeaks rendered the blunt advocacy for Internet freedom more difficult for Washington.

Silicon Valley companies suddenly have to deal with censorship, hacked accounts and revolutions. They are facing new political responsibilities. Facebook’s decision whether to allow users to register under an alias has a great political impact in a country that tracks down cyber-protesters. Egypt’s Internet shutdown revealed even a new dimension of their public role. Google and Twitter, and not the State Department, teamed up and privately initiated speak2tweet, a technology that allowed Egyptians to continue tweeting about the revolution with their phones thanks to voice recognition.

The central role of technology in the 21st century statecraft doctrine makes US Silicon Valley companies important strategic partners for the State Department. There is an active dialogue behind closed doors over dinners and high-level meetings to

coordinate efforts. Prominent examples of the close cooperation are the State Department’s urge to delay Twitter’s server updates during Iran’s Green Revolution in 2009 or Hillary Clinton’s speech to backup Google against Chinese censorship. There are even so-called tech-delegations of company executives and diplomats that travel together to countries ranging from Iraq to Colombia to advocate the advantages of digital connectivity and US technologies.

21st century statecraft has become a new long-term US foreign policy doctrine. It encompasses more than just the transformation of US diplomatic practice and public diplomacy. It gives the floor of international relations to new actors: networked people and tech-companies. They can unleash democracy in suppressive regimes without the need of external intervention. Ultimately, 21st century statecraft has to be understood as an update to the liberal democracy doctrine. It’s the ideology of Kantian Peace 2.0.

Paul Fehlinger 5th year student in International Relations

The Net delusion: The Dark side of Internet freedom by Evgeny Morozov (Public affairs, 2011)

Harvard University - berkman Center on internet and Society :

http://cyber.law.harvard.edu/

rEaD MorE aboUt it

21ST cENTury STaT EcrafT DOcTriNE

tWittEr rEvolUtionS, FaCEbooK MobilizationS anD YoUtUbE DiPloMaCY – Digital ConnECtion tECHnologiES anD tHE inCrEaSing intErnEt PEnEtration arE CHanging tHE lanDSCaPE oF intErnational aFFairS anD tHE ConCEPtion oF PoWEr. tHE UnitED StatES StanD at tHE ForEFront oF aDaPtion to tHESE nEW rEalitiES oF intErnational rElationS. tHEY Call it 21St CEntUrY StatECraFt.

uS fOrEiGN POLicy: DECrYPting tHE

DOSSiEr | CYbErPolitiQUES

Creative Commons license photo credit : U.S Department of State

Page 6: Cyberpolitiques

10 11THE PariS GLOBaLiST | vol. v n°2 THE PariS GLOBaLiST | vol. v n°2

imagine being given a research topic by an educator or peer, or imagine being asked a question for which you don’t have a response. What do you do next? Google it. So far,

so good. Now imagine yourself identifying which parts of the issue or question are adequate for entering into a search bar (remember, you want to yield as many results as you can). Who determines which words are worthy of orienting a person’s exploration of information? Why is it so, and more importantly, is there an underlying political objective in creating this compartmentalization of research via Google? These questions are difficult and scary. The truth of the matter is that Google is as much a tool of extending a particular world-view and political ontology as much as it is a database for internet pages. How has the art of “Google-ing” contributed to the proliferation and construction of international political phenomena?

Consider the example of Park51, or as many prefer to call it, the “Ground Zero Mosque”. Originally named the Cordoba House, Park51 is a 13-story interfaith center currently under construction in lower Manhattan, two blocks from the World Trade Center site. Under the Leadership of Imam Feisal Abdul Rauf, the center was to be named after Cordoba Spain, a place of peaceful coexistence and dialogue between Muslims, Christians and Jews during the 8th-11th century. For the sake of avoiding revisionist history, Christian Spaniards were in fact conquered during the Moorish invasions, and many Christian Spaniards died during the violence of the conquest. The point here is that Cordoba, despite the violent conquest, attempted to reconcile the differences among the Abrahamic traditions, and provide a space for collaborative study, economics and faith.

But let’s get back to the issue of the “Ground Zero Mosque.” Park51 had been under construction prior to the controversy, and two mosques existed within several minutes walking distance of the World Trade Center site, in addition to the World Trade Center’s already existing Muslim prayer facilities prior to the September 11 attacks. So why the fuss?

While plans for the faith center were under review in May of 2010, bloggers Pamela Geller and Robert Spencer, both founders of the group Stop Islamization of America dubbed the project a “Ground Zero Mosque” (despite the fact that it hadn’t any plans to be a mosque, nor was it being built on the WTC site), with the explicit intent of serving as a “victory memorial” to Islam. The obvious racist motivations aside (note that most Muslims come from the Indian subcontinent and the Middle East, as such, this issue is not exclusively religious, although

it is perhaps worth emphasizing that Indian Muslims, Arab Muslims and Persian Muslims are three distinct ethnicities), the two bloggers successfully advanced the motivations of their interest group at an important time — the midterm elections in the United States were only weeks away. Controversy ensued.

Two thirds of those polled by the New York Times were opposed to the construction of the center, citing sensitivity to the families of those who were killed in the attacks — which also included many Muslims. This presented midterm candidates with a clear and politically profitable strategy for election/re-election: candidates began constructing their platforms according to their opposition or support for the construction of the so-called “Ground Zero Mosque”.

Now, back to Google. During the heated controversy, those wanting to know more about the issue took to the Internet. Thanks to the work of Geller and Spencer, the term “Ground Zero Mosque” had been diffused, and began to permeate the minds of those looking to know more. Indeed, having the issue constructed as that of a “Ground Zero Mosque” would provide those looking for more information with a controlled lens through which the issue would be constructed and debated.

This pattern is not uncommon in linguistics. Edward Sapir and Benjamin Lee Whorf’s relativist interpretation of language seems prophetic now. Sapir and Whorf famously suggested that language is not merely an organization of sounds and words, but it contains implicit valuations and judgments, which have certain political implications. For example, the English language contains several words describing women according to her marital status, with only one term to address men: Mr. derived from Master. According to the Sapir-Whorf hypothesis, this suggests that English society in particular considers the marital status of women as integral to their identification, and their identity. Linguists have also pointed to the manifestation of these judgments in the economization of language, that is, language becomes cribbed and only the most important elements survive. Phrases become more brief and their meanings more broad, which has important political implications.

Let’s reconsider the example of the “Ground Zero Mosque”. Linguistic theory would suggest that this characterization of the issue of Park51 occurred as a result of a concurrent rise in Islamophobia (structuralism) and a need to economize the issue into something more accessible, or in what the post-post-modern researcher would call, a “Google-able” phrase. Despite the convenience that this characterization presents, it conflates

aS SoMEtHing WE USE EvErYDaY anD tHat HaS bECoME norMalizED, arE WE MiStaKEn to not QUEStion HoW oUr googlE rESUltS arE ManiPUlatED?

Sea

rc

h T

erm

S GOOGLE’S rOLE iN iNTErNaTiONaL POLiTicS

perception and fact: mistaking what people might perceive Park51 as (a “victory mosque”) with what it actually is (a multi-faith center with a Muslim prayer facility). Not only is the issue being misrepresented, it is being deliberately reconstructed that way through the language constraints demanded by popular hyper-impatience and the importance of “Google-able” sound bites. Even more than highlighting the impact of Google, the “Ground Zero Mosque” controversy points towards a broader issue: only a handful of people are responsible for determining which phrases are “Googled” and, as such, control both the users’ immediate perception of the issue, as well as what information they will find when they search for those loaded phrases — which will naturally serve to reinforce their preconceptions. The result? Concentric rings of misinformation.

This problem has been identified as “Google-ology” by Linguist Adam Kilgarriff. Kilggarriff asserts that due to the syntax limitations and constraints on the numbers of queries and hits, working with search engines makes us develop “work-arounds”, that is, we become “experts in the syntax of Google”, introducing us to biases that search engine algorithms are not equipped to identify. The rise of “Google-ology”, according to Kilgarriff, is contributing to the use of micro- as opposed to metalanguage to describe contemporary issues.

What does this mean for those of us wanting to learn more about a particular issue? To Google or not to Google? Like any other form of inquiry, don’t just Google, but Google critically. Before entering a phrase into any search bar, we must ask ourselves, “Where did this phrase come from? Why are these words the most important ones describing this issue, and why does this phrasing yield the most results?” Asking these questions won’t

change the information you find (after all, it is merely a sorting mechanism for what already exists in online literature), but it will change how we read that information. As McLuhan said, the medium is the message — Google is the information it holds, by looking critically at Google, we can read its pages critically.

The “Ground Zero Mosque” controversy not only highlighted the growing Islamophobia in the American voting population and policy analysts, it signaled a new era in the diffusion of information — the importance of constructing the issue in the aforementioned manner was crucial to advancing specific strategic political interests and, in this regard, Gellar and Spencer succeeded in internalizing the term among the American public, regardless of whether or not an individual supported or opposed the center’s construction. The term became a household name, and will likely continue to be in use in the retelling of the story. This is where we see the importance of language: who gets to tell the final story, and whose story will it tell? What will people “Google” in the future?

Speculation won’t help, but what we can say is that the role of the Internet in constructing issues and debates will determine how interests will develop and more importantly, how individuals engage with the information, or misinformation, they are being presented with.

Bedour Alagraa4th year student at the University of Toronto

Writer for the Toronto Globalist

DOSSiEr | CYbErPolitiQUES

Creative Commons license photo credit : U.S Department of State

Page 7: Cyberpolitiques

12 13THE PariS GLOBaLiST | vol. v n°2 THE PariS GLOBaLiST | vol. v n°2

THE PrOBLEM Of iNTErNET OPENNESS iN SiNO-aMEricaN DiaLOGuESWHilE WE USUallY FoCUS on traDitional SUbjECtS, SUCH aS traDE anD HUMan rigHtS, it iS iMPErativE to UnDErStanD HoW intErnEt ContinUoUSlY ExErtS a Strong inFlUEnCE on Sino-aMEriCan rElationS in tHE nEW Era. aS a CHinESE StUDEnt WHo StUDiES in an aMEriCan UnivErSitY, i HavE DEvEloPED Strong intErEStS in Sino-aMEriCan rElationS. living in tHE tWo DiFFErEnt WorlDS tHroUgH CYbErSPaCE (MainlY WEb 2.0) HaS ProvoKED ManY PErSonal rEFlECtionS on tHE CYbEr-PolitiCS bEtWEEn tHE tWo CoUntriES.

While the United States is the birth place of the Internet, China has the highest number of Internet users in the world. However, as the Chinese government exercises

strong surveillance and censorship in cyberspace, the American government blames its counterpart for restraining Internet freedom. In January 2010, revealing “a highly sophisticated and targeted attack” from China, Google announced to stop censoring its Chinese search site and shut down google.cn. The example of Google shows that cyber conflicts between China and the United States have gone beyond traditional battles of territory and market. Their ideological clash on Internet freedom and governance brings both challenges and opportunities in the Sino-American dialogues on Internet openness.

To start off, China and the United States have a deep clash on their interpretation and implementation of Internet freedom. On January 21, 2010, following Google’s announcement, Secretary of State Hillary Clinton gave her first speech on Internet freedom, in which she advocated for free access to information around the world and condemned China’s restriction on Internet freedom. In response to her speech, the Chinese government rejected Clinton’s criticism, calling it “unreasonable” and “harmful to Sino-American relations.” Citing statistics of Internet development in China, Beijing boasted that the promotion of Internet freedom “within its laws and policies” fit with China’s reality. The tension between the two countries intensifies as the United States defines itself as the guardian of Internet freedom around the world. Beijing constantly warns that the United States has no rights to impose its Internet policy on other countries. Thus, while the United States asserts its responsibility to safeguard Internet freedom as a universal human right, China criticizes the American policy as a hypocritical attempt to meddle other countries’ internal affairs.

Such different stances on Internet freedom have lead to a strong disagreement on Internet governance between the two states. China advocates for absolute governmental control over cyberspace, while the United States commits to multi-stakeholder Internet governance. Since the operation of the Golden Shield Project, nicknamed the Great Firewall of China in 2003, the Chinese government has managed to filter information subversive to the regime and exercise strong surveillance. Since the riots in Tibet in March 2008 and in Xinjiang Province in July 2009, Beijing has blocked most of the popular American Web 2.0 sites, such as Youtube, Twitter, and Facebook. Meanwhile, the Obama administration encourages American companies and non-governmental organizations to “take a proactive role in challenging foreign governments’ demands for censorship and surveillance.” However, the American argument was significantly challenged by the recent leaks of U.S. State department diplomatic cables. Major Chinese media commented that Wikileaks reveals the two-faced nature of U.S. policies and its failure of protecting Internet security. In other words, debates on governments’ control over cyberspace have become the major diplomatic contest between the two countries on Internet issues.

China and the Internet: politics and the digital leap forward by Christopher Huges and Wacker r. gudrun (routledge, 2003)

What would Google do? by jeff Davis (Collins business, 2009)

rEaD MorE aboUt it

However, although the two governments have collided on Internet freedom and its governance, the future of the Sino-American dialogue on Internet openness still remains positive. On one hand, Internet has helped the construction of an active Chinese online civil society that has succeeded in challenging censorship on different levels. For instance, Weibo, or Microblogging in Chinese, launched as the Chinese equivalent of Twitter since 2009, has served a useful tool for active netizens to advocate for rights and spread information, such as the news of the Nobel Peace Prize winner Liu Xiaobo. The strong desire for free flow of information has successfully united many concerned Chinese Internet users to break through information control in cyberspace. On the other hand, the American society has provided both financial and technological supports for Chinese netizens to fight against Internet censorship. The State Department has announced its plan to finance programs for Internet freedom, such as circumvention services that enable users to bypass the Internet firewalls. In addition, many overseas Chinese activists register their websites in the United States. For example, in February 2011, Boxun.com, a Web 2.0 news site founded in the United States, called for street protests around China using the name of Jasmine Revolution. Although Beijing quickly blocked the website and suppressed the protests, the American-based Boxun.com proved as a successful example of powerful connection between Chinese and American online communities. In spite of the diplomatic contest on cyberspace between China and the United States on the level of governments, the two societies have worked closer to strive for Internet openness.

As Mr. Jean-Luc Domenach, a specialist on contemporary Chinese politics and history observes, with the development of a powerful online Chinese civil society and the advance of Internet technology, the Chinese government would probably make concession on Internet censorship in the future. On the other hand, the United States is actively reshaping its strategy to reinforce its role as the global leader in cyberspace. However, although the two governments have fundamentally different standpoints on Internet openness, the sharing of information goes beyond boundary. The active participation from citizens on both sides provides valuable opportunities for the two societies to bring together a brighter future of cyberspace.

Liyan ChenExchange student at Sciences-Po

Grinnell College, class of 2012

THE

cLa

SH O

f c

iViL

izaT

iON

? DOSSiEr | CYbErPolitiQUES

Page 8: Cyberpolitiques

14 15THE PariS GLOBaLiST | vol. v n°2 THE PariS GLOBaLiST | vol. v n°2

LE rENSEiGNEMENT EST auSSi Sur

CHaQUE joUr, 500 MillionS DE PErSonnES MEttEnt à joUr lEUr ProFil FaCEbooK, FaiSant DU réSEaU SoCial UnE MinE inoUïE D'inForMationS. lES SErviCES DE rEnSEignEMEnt DU MonDE EntiEr n'ont PaS tarDé à l'ExPloitEr.

aujourd'hui, avec ses 500 millions de membres, Facebook est de loin le plus gros annuaire mondial. Ses membres y documentent leur vie sans relâche, formant un

gigantesque amas de données et d'informations en perpétuelle actualisation.Dès l'apparition d'Internet, les services de renseignement du monde entier – d'espionnage comme de contre-espionnage – se sont emparés de ce nouvel outil de communication et d'information. L'arrivée du web 2.0 « communautaire » change-t-il la donne ?

Facebook, instrument de surveillance et de collecte d'inFormations« Les sites et les réseaux sociaux sont utilisés comme les réseaux sociaux 'physiques' : un réseau social électronique est d'abord un réseau social » explique Jean Guisnel1, journaliste spécialisé dans le renseignement et Internet. Il nuance cependant son propos « les réseaux sociaux électroniques présentent des caractéristiques déterminantes. Les internautes y mettent tout : leur vie personnelle, leur CV, leur amis... Ces informations étaient très difficiles à recueillir par le passé. Il fallait du temps, de l'énergie et des moyens. Aujourd'hui, ce travail est facilité par les citoyens, qui ne mesurent pas les conséquence de ce qu'ils font ».Un exemple survenu de l'autre côté de l'Atlantique : au mois d'août dernier, l'Electronic Frontier Foundation (EFF), une organisation américaine de défense des internautes, s'est procuré des documents émanant de diverses administrations des États-Unis. Parmi ces documents, un manuel pour les agents du FBI mentionne l'existence de comptes secrets sur Facebook pour récolter des informationsLa CIA n'est pas en reste. En 2005, l'agence a lancé l'Open Source Center, un portail qui compile et analyse les données présentes sur les blogs, les forums et les réseaux sociaux. En septembre 2008, le directeur de l'agence Michael Hayden a expliqué qu'« une bonne partie du briefing quotidien du Président des États-Unis provient des renseignements ouverts ». Comprendre : de Facebook, des blogs, des forums et des réseaux sociaux en général.

Facebook, suFFisamment utilisé par les services de renseignement ?Les grandes puissances diplomatiques ont été incapables de pressentir le formidable soulèvement des peuples arabes et s'interrogent depuis sur les raisons d'une telle cécité. Et si une partie de la réponse était à chercher sur Facebook ? À voir le rôle fondamental joué par ce réseau social dans l'éveil politique de la jeunesse au Caire et à Tunis, on peut se demander si les services de renseignement y prêtaient suffisamment attention.

Le mea culpa a déjà commencé. Fin janvier, le directeur du cabinet de David Cameron a enjoint les services de renseignement a suivre de beaucoup plus près ce qui se tramait sur les réseaux sociaux : « avec l'utilisation d'Internet, la façon dont les mouvements de protestation se développent, c'est un monde totalement différent » a-t-il déclaré. « Nous devons être beaucoup plus proches de ce monde là. »Même son de cloche du côté israélien. Ronan Bergman, un expert des services secrets de l'État hébreu, a expliqué en avril 2010 à la BBC que surveiller les réseaux sociaux était le minimum de la part d'un service de renseignement : « Israël utilise l'énorme quantité d'informations personnelles mise en ligne pour identifier les gens qui peuvent [l'] aider ». Selon le quotidien panarabe Aschark Al-Awsat, Israël aurait déjà utilisé Facebook pour collecter des informations de la bande de Gaza et pour y recruter des informateurs.

Facebook, bête noire du contre-espionnage ?Mais si Facebook peut être utilisé comme outil de collecte d'information par les services d'espionnage, il constitue une menace grandissante pour leurs homologues de l'intérieur, les services de contre-espionnage. De plus en plus d'individus possédant des informations stratégiques – cadres de grandes entreprises, scientifiques, soldats – utilisent Facebook de manière intensive. Cette nouvelle vulnérabilité inquiète le privé comme le public.« Les grands groupes dont les salariés sont présents sur les réseaux sociaux sont autant de point faibles potentiels pour forcer une rencontre, créer des liens et soutirer des informations » précise Laurence Ifrah2, criminologue spécialiste des cyberconflits et du renseignement sur Internet. « Ces dernières années, les terroristes islamistes utilisent de plus en plus Facebook », peut-on lire au détour d'un rapport déclassifié du département de la sécurité intérieure américain consacré au terrorisme et aux réseaux sociaux.Israël ferait partie des premières victimes. Le Hezbollah aurait déjà obtenu des révélations de militaires israéliens en utilisant Facebook. Plus de 200 soldats et cadres de l’armée, piégés par un faux profil féminin aguicheur et particulièrement amical, ont communiqué des noms de soldats, du jargon militaire, des codes secrets et des descriptions détaillées des bases militaires. Shin Bet, le service de contre-espionnage israélien, avait sonné l’alarme en 2009 :

« Nous avons reçu de plus en plus de rapports selon lesquels des éléments terroristes utilisent Facebook pour contacter des Israéliens et leur proposer de fournir des informations classifiées. »

Un service secret qui fonctionne bien est un service secret dont on n’entend jamais parler. De l'immense champ de bataille pour le renseignement qui s'est ouvert sur Facebook, on n'entend que les très lointains échos. On devine pourtant que le renseignement, qu'il soit offensif ou défensif, a déjà intégré la nouvelle du web 2.0. Et la dynamique n'est pas près de s'arrêter. Pour Jean Guisnel « aucun de nos échanges dans le cyberespace n'est secret. Rien. Zéro ». Vous aurez été prévenus.

Martin UntersingerÉtudiant en 4ème année,

Master Affaires Publiques, filière CultureJournaliste pour OWNI.fr

retrouvez une version plus longue et plus complète de cet article sur oWni.fr

iFraH, laurence. l’information et le renseignement sur internet. Paris : PUF, 2010.

gUiSnEl, jean. Guerres dans le cyberespace. Paris : la Découverte, 1995.

allEr PlUS loin

facEBOOkDOSSiEr | CYbErPolitiQUES

Creative Commons license photo credit : zen Sutherland

Page 9: Cyberpolitiques

16 17THE PariS GLOBaLiST | vol. v n°2 THE PariS GLOBaLiST | vol. v n°2

In early January this year, an Open Letter to All Media from the Anonymous denounced the Tunisian government for hacking “e-mail and Facebook accounts of anyone who has taken actions labeled as «activism»” and for commandeering Facebook accounts. They, in turn, “have launched DDoS attacks against the websites of the Tunisian prime minister and his corrupt government, the stock market, and the primary DNS server of Tunisia - thus successfully bringing down many of the websites ending in .tn. and [they] have accessed one of [the governmental] websites and defaced it by placing [their] Open Letter to the Government of Tunisia on the main page.” They have taken similar actions in Egypt during the most critical period of protests, in Zimbabwe – in retaliation after president’s wife Grace Mugabe sued a newspaper for reporting a cable released by WikiLeaks accusing her of profiting from the country’s diamond mines – and had done it previously in Iran in support of protesters’ resistance after Ahmadinejad’s disputed re-election in June 2009 and again in February during the manifestations in support of the Egyptian revolution.

Who are they and what are their goals and motivations? One of the most popular ways of attacking is DDoS, the least interesting characteristic of which is that it requires very little “hacking” skill. The willing participant must download the Low Orbit Ion Cannons (LOIC) or JavaLOIC and follow a very simple set of instructions to use it. This suggests that the core group – the one who sets the agenda and the strategies to be adopted – is very reduced, but backed by an army of thousands. Why do they do it? Some say it is only for the ‘lulz’ (a plural and variant of ‘lol’, which stands for “laugh out loud”). Yet, others point in a different direction, arguing that the group is genuinely interested in safeguarding freedom in the cyberspace and, therefore, willing to defy governments and organizations, even if it means risking jail.

This risk exists because DDoS attacks are illegal in many jurisdictions. Following the WikiLeaks incidents in January 2010, two teenagers were arrested in Holland in late December, along with three others teenagers and two men in London in late January for taking part in the Operation Payback. However, a consensus on the matter of the legality of DDoS attacks is yet to be achieved. This is because the Internet, contrary to popular belief, is not a free public space; it is rather owned and operated by private companies that determine the rules of the game. There are no inherent rights in this domain.

the recent tensions in the Middle East and the fight for freedom of speech have brought to light the employment of new technologies used to defend political causes and,

as a consequence, the consolidation of a different sort of activist: the hacktivist. The loose-knit group “Anonymous” is one of the most influent “hacker” networks nowadays. This crowd of silent vigilantes has become a source of concern for governments, in particular with the Wikileaks incident. The group started “Operation Payback” in support of Julian Assange, launching attacks on payment providers for suspending donations to WikiLeaks. The Anonymous are seen as a threat to governments and institutions. But it is worth wondering: just because they defy the established order, does it make their actions criminal? Could thousands of people who hardly know each other but virtually risk committing a cyber crime just for the prank, or do they reflect a legitimate form of collective resistance?

The Anonymous have occupied a rather large share of the central stage of the fight for democracy in the Middle East and the Maghreb region as they have launched several DDoS attacks (a technique of flooding a website with requests for pages until it is taken offline) against official government websites, either to shut them down or simply to express their disapproval publicly in these reserved domains. They have shown the world the power of a well-equipped and well-informed civil society aware of its potential.

tHE anonYMoUS, a groUP oF CYbEr-aCtiviStS, rEvEal nEW WaYS oF EMPloYing tECHnologY to HElP tHEir CaUSES in a vErY ContEStED (on tHE Part oF tHE attaCKED, oF CoUrSE) DiSPlaY oF Civil DiSobEDiEnCE

“WE arE aNONyMOuS, ExPEcT uS”What groups such as the Anonymous defend is the idea that the Internet should be completely free from any form of control – either by States or institutions. By using techniques such as the DDoS, they overload certain websites – that become either too slow to function properly or simply fail to function altogether. This clearly does not break the system down; the effects are merely temporary, ranging from a few hours to a few days. Since they do not compromise the integrity of data or that of the system, and therefore no permanent damage is done, DDoS cannot be considered hacking by most definitions.

There is a major ongoing conflict for freedom in the cyber space and DDoS attacks can be seen, rather than a crime, as nothing but a guerrilla strategy against the titans – companies and states- that possess the resources to control and limit the users’ possibilities and rights. They are the exact same institutions that have brought down the 4chan image board, a website primarily dedicated to discussions of manga and anime and to posting pictures, used by many members of the Anonymous network, by a DDoS attack as retaliation for the Operation Payback.

The Anonymous are not trying to destroy an existing order simply for the “lulz”; they have attacked specific targets, chosen not only according to their beliefs, but also on the basis of identified needs, as populations in Iran, Tunisia, and Egypt were denied access to foreign sources of information as well as to Facebook and Twitter accounts. Thus, the international agenda of the Anonymous clearly has a political component embedded in it; they are helping spread these populations’ messages and to provide free access to information. The non-permanently damaging nature of their actions can be compared to the non-violent one of accepted acts of civil disobedience - acts of manifest and public defiance of a law or policy enforced by governmental authorities carried out with persistency for specific public ends. Under this prism, it can be considered a valid way of getting media attention for a cause. As an illustration, a court in Germany accepted the civil-disobedience analogy in a DDoS case.

Regardless of a possible debate on matters of effectiveness of DDoS strategies, they offer a new tool for online activism in a global scale, being important enough to draw media’s attention and yet not destructive, as to avoid reputation damages and major financial losses for the attacked companies and governments. National regulations such as the British Computer Misuse Act (1990), the US Computer Fraud and Abuse Act (1986) and the Hollandese Computer Crime Act (1993) tend to reveal the governments’ awareness of how powerful this tactic is, since they are meant to criminalize it. One could easily see in such a trend governmental efforts to increase control over the cyber-space and to restrict the power of civil society.

Aline Marsicano Figueiredo5th year student, Master of International Affairs (PSIA)

DOSSiEr | CYbErPolitiQUES

THE PariS GLOBaLiST | vol. v n°2Ph

oto

cour

tesy

of g

erm

any

anon

ymou

s

Page 10: Cyberpolitiques

18 19THE PariS GLOBaLiST | vol. v n°2 THE PariS GLOBaLiST | vol. v n°2

saying of trying to find a needle in a haystack. Even if the several countries through which an attack is operated can be easily spotted, once the country of origin is found, how can the law be applied? And should it be international or national sanctions? Who has jurisdiction when States don’t play fairly?

Experts are currently debating those issues, which are incredibly delicate given their obvious link with civil liberties, the right to privacy and the freedom of the Internet. The United States needs to be particularly careful in the way these issues will be addressed in attempting to protect American infrastructures. In a globally competitive market, the only way for the United States to stay on top of their game is to be at the forefront of research and development in promoting freedom and yet protecting Americans and the homeland.

However it is very much a question of defense rather than freedom. In the age of globalized terrorism, the United States constantly strives to take defense to the next level. The 9/11 attacks were prepared online, using encryption on websites. U.S. intelligence has not forgotten and is heavily investing in cybersecurity exercises, predictions and risk assessments.

The National Cyber Security Division of the Department of Homeland Security has already conducted two national exercises called “Cyber Storm” I and II, respectively in 2006 and 2009. Like every exercise, it helped uncover American vulnerabilities in the response that can be provided in case of an attack and it contributed in setting up international cooperation with allies in Canada, the United Kingdom, New Zealand and

Australia. Several departments and agencies were involved and such training is as common as it is essential for preparedness.

The exercise was part of a wider effort to protect the American cyber infrastructure. The National Cyber Security Division of DHS has two main goals: “To build and maintain an effective national cyberspace response system and to implement a cyber-risk management program for protection of critical infrastructure.” Like many other countries, the United States has to protect itself on a daily basis against thousands of intrusions and attacks against public and private institutions. A ‘National Vulnerability Database’ was created to record attacks and intrusions for analysis.

China and Russia would appear to be the most likely countries to attempt an infiltration into American infrastructures, but attacks on an individual basis also need to be monitored. Nevertheless, although U.S. government agencies only advertise about defensive measures against cybercrime, they are also major players in cyberwarfare. The StuxNet virus that disrupted computers in an Iranian nuclear facility was reported to be from an Israeli or American operated source. Further, with a growing China barely respectful of intellectual property, the United States has an important stake in monitoring activities. The ‘Enduring Security Framework’ is a partnership between government agencies and private technology and science companies. They meet regularly to cooperate on how to address cyber threats.

With global and 24 hour communication and connection, the digitalization of international affairs changes the dynamics of State-to-State interactions and the distribution of power. Numerous non-State actors now have more of a stake in State behavior and actions than they ever did. Cybersecurity and cyberwarfare may be the new most important reality of state relations for the 21st Century, and we are only beginning to grasp the potential ramifications of a globally connected planet.

Adeline Guerra5th Year Student at the PSIA – Sciences Po

tHE MotHEr CoUntrY oF tHE intErnEt FaCES tHE riSKS anD attaCKS tHiS rEvolUtionarY tool HaS gEnEratED. to ProtECt tHE CoUntrY againSt tHE PotEntial lEtHal DangErS oF nEW tECHnologiES anD tHE MaliCioUS USES oF an inStrUMEnt initiallY DESignED For CoMMUniCation, tHE FoCUS nEEDS to bE on EDUCation, rESEarCH anD DEvEloPMEnt.

What lies behind the US Cyber security strategy is a complex understanding of the new security threats of the 21st Century. It is not cyberspace itself that we

should be afraid of, it is what that platform allows to do that is extremely dangerous and worrying. A modern form of offense, cyber crime can have fatal offline consequences. Cyberspace is made of several hundreds of thousands of computers, routers, servers, fiber optic cables and switches, which allow all of U.S. infrastructures to work properly and efficiently.

From hacking into bank accounts, paralyzing business in a company or stealing data from government agencies to broader criminal attacks threatening the entire U.S. economy and national security, cyber crime is now becoming more appealing than other criminal activities such as drug trafficking or human trafficking because of its rising financial gain and the difficulty to authenticate the authors of cyber crimes.

The possible infrastructure damage is also incredible. National and critical infrastructures, be they private or public, in all

possible sectors, are constantly facing the risk of a cyber attack which could paralyze the entire country.

In April 2009, cyber spies infiltrated the US electricity grid and implanted software that could be used to disturb the system in a crisis or if a conflict were to occur. If no damage was done then, the software programs could help navigate the system from afar and damage the electricity grid by destroying some of its key components. Such intrusions are growing and being monitored by U.S. intelligence and the U.S. Cyber Command, which is part of the Department of Defense and should be fully operational in October 2011. These attacks are not exclusive to the United States, but failure to control them would reveal a lack of understanding of these threats and an inability to adapt to the risks new technologies have generated with their widespread use.

Along with attempting to protect American infrastructures from cyber attacks, it is extremely difficult, if not impossible sometimes, to find the origin of the attacks. Locating a single individual committing a cyber attack truly illustrates the old

u.S. cyBErSEcuriTy STraTEGy iN THE 2.0 cENTury

DOSSiEr | CYbErPolitiQUES

Creative Commons license photo credit : Samuel Mann

Page 11: Cyberpolitiques

20 21THE PariS GLOBaLiST | vol. v n°2 THE PariS GLOBaLiST | vol. v n°2

WiKilEaKS HaS bECoME botH an iCon oF WEb 2.0 anD a ProblEM For WEStErn govErnMEntS, MainlY tHE USa, ovEr tHE PaSt CoUPlE oF YEarS. bECaUSE tHEY lEaK ClaSSiFiED DoCUMEntS, US govErnMEntS oFFiCialS Call For WiKilEaKS’ DEStrUCtion, bUt DoESn’t WiKilEaKS aCtUallY HElP bY Enabling tHE CoUrSE oF intErnational rElationS to MovE ForWarD?

According to René-Eric Dagorn, a geopolitics professor at Sciences-Po, we can refer to Marshall McLuhan and his work on ways of conceiving the global political space: where now worldwide information makes that there is no longer “exterior politics” (i.e. international relations), but “interior world politics “. Wikileaks is one of the sources of information that fuels this situation by shaking the very foundations of “traditional” international relations. We are now going towards a world in which politics, no longer power, becomes a global goal, where collective policy-making, no longer foreign policy, is the new face of international relations.

Alliances may be broken, soldiers may be put in danger, and public officials may be taking some heat for what Wikileaks is doing. However, Wikileaks is not the problem we are led to believe it is. Wikileaks is caught up in a much larger dynamic, a bigger picture if you will, of an ever-changing world, that governments are often reluctant to see due to their often too short-term vision. Wikileaks gives our governments the push they need to move forward on the international scene, and in such represents more of an ally, a quite unexpected one that is, than the enemy it is portrayed as today.

Timothy M. Poirson1st Year student

Sciences Po Transatlantic Campus of Reims

E-book of the new York times “Open Secrets: Wikileaks, War, and American Diplomacy”

“War and Peace in the Global Village” by Marshall Mcluhan (gingko Press, 2001)

rEaD MorE aboUt it

over the past couple of years, Wikileaks released thousands of classified United States documents, such as secret diplomatic cables. These documents

were published both on the Internet as well as by some of the most influential newspapers in the world. Very many of these cables have the ability to change the course of “traditional” International Relations. In the next couple of paragraphs, we shall take a closer look at some of these cables and explore their potential.

For instance, let us analyze a cable on Afghanistan. One leaked cable revealed most of the current Afghan Government is corrupt and engages in “white-collar” crimes (embezzlement, extortion, etc.). Out of the whole Karzai Administration and Government Officials, only the minister of Agriculture is not entangled such illegal acts. Certainly, experts on the topic were suspicious, but such a level of criminality was unthinkable.

Of course, the US would have never dared to admit such terrifying information to the world. This would most certainly have undermined their already infamous strategy in Afghanistan. The International Community was therefore mostly in the dark when it came to the Karzai Administration’s ways of functioning.

That is why this leak will definitely change the way diplomacy is done with this country. The International Community can no longer treat Afghanistan the way it used to, their way of doing business with this country will change in the sense that the government will be seen less and less as a serious contact in the Middle East. Hopefully, it will also be an eye-opener for the Afghan people, especially when Election Day arrives.

Other cables have what it takes to change the course of International Relations. Take for instance the example of the cable on Iran. This cable revealed just how strained the diplomatic relations between Iran and the Arab countries are. Indeed, according to this cable, the Arab countries privately encouraged the US to continue to increase the pressure on Iran. This pressure takes the shape of economic sanctions and condemnations by the UN Security Council due to Iran’s controversial nuclear program.

Although their relations with Iran were already strained, the Arab countries and the US were most certainly not willing to admit such collusion. Indeed, this would have further isolated and marginalized Iran on the International Scene. This would have also fueled the radical leaders and their anti-American rhetoric.

This leak is therefore an eye-opener for the International Community. Indeed, it shows how the Arab countries perceive Iran and its power. Iran is obviously perceived as a threat by a good number of neighboring countries, and this threat must be contained. This leak reveals that measures are taken by the US to contain Iran, but we can see it is not working the way it is meant to work. The International Community can therefore draw from that and take the proper measures to help contain quarrelsome Iran’s power. This leak helps highlight the current policy failures and trigger a change in said policy.

From the analysis of these two cables leaked by Wikileaks, one common conclusion can be drawn: international relations are evolving thanks to the web 2.0. Through its activities, Wikileaks participates to that evolution. Indeed, Wikileaks accelerates the course of International Relations by revealing classified files that may or may not be declassified one day.

WikiLEakS, aN uNExPEcTED aLLy Of WESTErN GOVErNMENTS?

DOSSiEr | CYbErPolitiQUES

Creative Commons license photo credit : Dan Strange

Page 12: Cyberpolitiques

22 23THE PariS GLOBaLiST | vol. v n°2 THE PariS GLOBaLiST | vol. v n°2

et y « harmoniser »2 les messages les plus sensibles. En juin 2010, Chen Tong, l’éditeur de Weibo3, se plaignait d’ailleurs de la lourdeur de la tâche : « Contrôler le contenu des microblogs de Sina est devenu un problème à donner la migraine ». Quelques heures plus tard, l’interview où figurait la citation était déjà introuvable en ligne…

L’Etat complète cette auto-censure en identifiant les « buzz » les plus dangereux afin de les désamorcer. Au risque d’être parfois ridicule. Après les révoltes arabes, les internautes chinois se sont ainsi rendu compte qu’ils ne pouvaient plus accéder à une vieille vidéo où leur président, Hu Jintao, chantait une chanson populaire sur un plateau télé. Le titre de la chanson était « 茉莉花 », soit « Quel magnifique jasmin ! ». Hilarité générale.

Mais il serait réducteur de limiter l’action du gouvernement à la censure. Depuis les années 2000, les autorités cherchent aussi à utiliser Internet pour dialoguer avec la société. En septembre dernier, les internautes ont été invités à poser leurs questions aux plus hauts dirigeants communistes sur un site contributif, « Ligne directe vers Zhongnanhai »4. Dans la foulée, plusieurs députés et dirigeants locaux se sont dotés d’un compte sur Weibo. A l’occasion du nouvel an chinois, Li Qibao, le secrétaire du Parti pour la région du Sichuan, a ainsi fait ses vœux à ses administrés via Internet. Réaction d’un internaute : « Un secrétaire du parti qui envoie ses veux par microblog ? Ca c’est nouveau. Il faut que je [retweet] ça ! ».

Simple opération de relations publiques ? Oui et non. Si les informations qui passent du pouvoir aux internautes sont toutes

très contrôlées, l’inverse n’est pas vrai. Le vrai mouvement à souligner ici est celui qui va de bas en haut.

Le cas « Li Qiming » est emblématique. Le 4 novembre dernier, sur le campus de l’université du Hebei, une voiture percute et tue une étudiante. Le conducteur, un étudiant ivre, sort du véhicule et crie à la foule : « Allez-y ! Traînez-moi devant les tribunaux si vous l’osez ! Mon père est Li Gang ! ». Le père du charmant jeune homme se trouve en effet être le vice-directeur du bureau de la sécurité publique locale. Immédiatement, l’histoire circule sur Internet et devient un sujet d’attention nationale. Les Li essayent d’étouffer l’affaire mais, le 30 janvier dernier, leur fils est condamné à 6 ans de prison ferme au terme d’un procès exceptionnellement médiatique.

Toute la stratégie politique des dirigeants communistes est là. Il ne s’agit pas de tuer le débat en ligne mais de faire en sorte qu’il se déroule selon leurs propres règles. En 2008, le prix Nobel de la paix Liu Xiaobo avait payé de 11 ans de prison sa « Charte 08 », une pétition lancée en ligne pour appeler à la démocratie. En revanche, les critiques, quand elles ne remettent pas en cause le système, sont tolérées, voire encouragées.

Elles participent en effet à la « gouvernance post-démocratique » que le pouvoir cherche aujourd’hui à bâtir. Dans un pays en pleine ébullition et sans élections libres, les autorités ont besoin de canaux de discussion avec la société. Anticiper les attentes du peuple est une question de survie pour ceux qui veulent rester au pouvoir. Internet devient alors autant une soupape de sécurité qu’un moyen de consulter l’opinion publique pour agir un peu plus dans le sens de l’intérêt général.

Ce genre d’expédients peut-il durer ? Jusqu’ici, l’Histoire a donné raison à Pékin. Mais dans une société où corruption, écarts de richesse et abus de pouvoir sont omniprésents, les sujets de mécontentement ne manquent pas. Surtout lorsqu’ils sont exposés à la vue de tous. En mars dernier, le budget 2011 de l’Etat a été présenté à l’Assemblé populaire. Pour la première fois, Pékin dépensera plus pour sa sécurité intérieure que pour la Défense. Comme l’écrivait un internaute chinois après la répression des manifestations du Jasmin en Chine : « Notre empereur a eu peur »…

Côme DecheryEtudiant en année de césure,

Assistant au bureau ‘’Asie’’ du magazine ‘’Le Point’’ à Pékin

allEr PlUS loin

Sur la stratégie numérique du Parti communiste : « Networked Authoritarianism in China and Beyond » de rebecca MacKinnon (Hoover institution, 2010)

Sur les mutations de la société chinoise : « Les Trente Ans qui ont changé la Chine » de Caroline Puel (buchet Chastel, 2011)

le 19 février dernier, dans le sillage du printemps arabe, un groupe anonyme de dissidents chinois appelait à manifester contre le pouvoir. La déclaration, parue sur le

site Boxun.us1, invitait les citoyens chinois à se réunir dans une vingtaine de villes pour faire pression sur le gouvernement. Le résultat fut modeste. Le lendemain, à Pékin, on comptait à peine quelques centaines de manifestants.

Comment expliquer que, dans un pays qui compte aujourd’hui près de 400 millions d’internautes, la « révolution Facebook » arabe ne fasse pas plus d’émules ? La réponse la plus évidente consiste à blâmer le Grand Firewall, cet énorme dispositif mis en place par le gouvernement chinois pour empêcher l’accès à certains sites étrangers. Boxun, Facebook, Twitter n’ont pas droit de cité en Chine.

Récemment, les critiques se sont multipliées à l’étranger contre cette « Grande Muraille » numérique. La commission des affaires étrangères du Sénat américain y consacre un récent rapport où elle appelle à redoubler d’efforts pour l’abattre. Les sénateurs recommandent notamment de développer et distribuer gratuitement aux internautes des logiciels permettant de contourner le Grand Firewall. « Le développement de telles technologies devrait recevoir un degré de priorité plus élevé » peut-on lire. Depuis 2008, 50 millions de dollars ont déjà été attribués à cette tâche.

Cependant, certains observateurs, comme Lokman Tsui, professeur en media studies à l’université de Hong Kong, soulignent que le Great Firewall n’a rien d’un « rideau de fer version 2.0 ». Le mettre à bas ne résoudra rien. « Les stratégies visant à abattre le Grand Firewall » écrit-il « sont fondées sur l’idée qu’Internet est un cheval de Troie qui, en dernier recours, saura saper de l’intérieur les bases de l’Etat chinois ». Ce genre d’obsession finit par nous faire oublier que le dispositif n’affecte en réalité que les sites étrangers – une portion finalement minime de ce que consulte l’internaute chinois moyen.

Car c’est à l’intérieur de la Grande Muraille numérique que vit le vrai web chinois et ce dernier n’a rien d’un cheval de Troie. Là, la censure est avant tout menée par le secteur privé. Comme chaque site chinois est légalement responsable du contenu qu’il abrite, la plupart des grands portails commerciaux utilisent des équipes de « cybervigiles » pour passer au peigne fin leurs pages

1 boxun est un site fondé par des dissidents chinois basé aux Etats-Unis. il cherche à fournir « une information libre et non biaisée sur la Chine et le monde » et promeut le « journalisme citoyen » en mettant à contribution des pigistes venant de tous les horizons. 2 « Harmoniser » (和谐) est un euphémisme utilisé par les internautes chinois pour parler de la censure. le terme est une référence ironique à la « société harmonieuse » (和谐社会) souhaitée par le président Hu jintao. 3 le site Weibo, hébergé par le très populaire portail Sina.com, est l’équivalent de twitter en Chine. 4 zhongnanhai (中南海) est le nom de la résidence des plus hauts dirigeants communistes à Pékin

lES révolUtionS DU jaSMin ont éMErvEillé lES obSErvatEUrS in-tErnationaUx QUi nE jUrEnt PlUS DéSorMaiS QUE Par lES biEnFaitS DE l’intErnEt DéMoCratiQUE. lEUr rEgarD SE toUrnE MaintEnant vErS la CHinE. aU riSQUE D’oUbliEr QUE lE WEb PolitiQUE ESt Un jEU à DoUblE SEnS…

DOSSiEr | CYbErPolitiQUES

La «GraNDE MuraiLLE NuMériquE» DE La cHiNE

Page 13: Cyberpolitiques

24 25THE PariS GLOBaLiST | vol. v n°2 THE PariS GLOBaLiST | vol. v n°2

Corée du Sud : les ‘’pirates’’ sont menacés d’une

suspension de leur abonnement internet et les sites proposant le téléchargement illégal sont condamnés par la justice. Dès mars 2010, le Ministre de la Culture a donné l’ordre aux fournisseurs d’accès d’envoyer les premiers mails d’avertissements et des suspensions de connexion ont déjà été décrétées.

tHE inForMation anD CoMMUni-CationS tECHnologiES For DEvE-loPMEnt (iCt4D) MovEMEnt iS ga-tHEring MoMEntUM. EvEn in tHE PoorESt CoUntriES, CoMPUtErS Will SoonEr or latEr bECoME UbiQUitoUS. For noW, HoWEvEr, it iS iMPortant to go baCK to baSiCS anD rationaliSE tHE nEED For tHESE tECHnologiES bEForE govErnMEntS Start SPEnDing UnWiSElY.

icTS fOr EDucaTiON iN DEVELOPiNG cOuNTriES

the earth moves at different speeds depending on who you are.’ So goes the Nigerian proverb that prefaces episode one of ‘Urgent Evoke’1, a cartoon-styled, serious game

developed by the World Bank Institute (WBI). The game, which trialled for a ten week period in 2010, called upon its players to come up with solutions for some of the most pressing problems in international development. The game – promoted as a ‘crash course in changing the world’ – was an exercise in global education and crowd-sourcing, leveraging what the game’s creator, Jane McGonigal of the University of California, Berkeley describes as ‘the power of games to make us better and change the world’2.

Cynics would argue that such an exercise can never be fully inclusive. With limited access to information and communication technologies (ICTs), many developing countries remain caught behind the so-called ‘digital divide’. Is the solution therefore to promote spending on ICTs in developing countries, in order to help them to close up the divide?

THAT’LL TEACH ‘EM

Many experts – particularly in developed countries – argue that ICTs offer an affordable complement, or even alternative, to the traditional one-teacher-many-students school model in developing countries. In the face of acute shortages of teachers, infrastructure and other resources linked to population growth and surging urbanisation, the traditional model appears unsustainable. ICT-based alternatives, by contrast, could work on the logic of peer-to-peer learning: if there is a shortage of teachers, get the children to teach each other.

Professor Sugata Mitra’s ‘Hole in the Wall’ project3 famously pioneered this kind of peer-to-peer learning model. Installing a touch-screen computer in a wall in Kalkaji, a village in Delhi, Mitra observed how children could teach themselves and others how to browse the internet. Although the children’s learning might not amount to ‘education’ in a proper sense, the experiment demonstrates how basic ICT can generate out-of-school peer-to-peer learning.

Whether or not ICT-based models can ever fully substitute the traditional model is, at present, a matter of speculation. More pressing is the prior question of their technical scalability: can these models be replicated on a wide scale and, if so, can access to ICTs be financed sustainably?

Some attempts at scaling ICT access have indeed triumphed. Brazil’s ProInfo scheme is a case in point. Other attempts have been less successful. Schemes such as the One Laptop Per Child (OLPC) project4 and the Sakshat palmtop project5 in India ‘

BriDGiNG

l’aDoPtion DE la loi Création Et intErnEt, aPrèS UnE CEnSUrE PartiEllE Par lE ConSEil ConStitUtionnEl En jUin 2009, a été ControvErSéE. QUaliFiéE D’obSolètE à PEinE Sa MiSE En PlaCE, EllE ConSiStE En UnE ‘’riPoStE graDUéE’’ PoUr laiSSEr lE tEMPS DE la DéSinCitation aUx aDEPtES DU téléCHargEMEnt illégal. la HaUtE aUtorité PoUr la DiFFUSion DES oEUvrES Et la ProtECtion DES DroitS SUr intErnEt (HaDoPi) travaillE En Collaboration avEC lES FoUrniSSEUrS D’aCCèS à intErnEt (Fai) PoUr traQUEr lES aDrESSES iP DES abonnéS SUSPECtéS. Un Mail D’avErtiSSEMEnt, Un CoUrriEr D’avErtiSSEMEnt Par lEttrE rECoMManDéE PUiS la SUSPEnSion DE l’abonnEMEnt à intErnEt Sont lES DiFFérEntES étaPES PrévUES Par lE DiSPoSitiF.

Suède : la loi iPrED (intellectual Property rights Enforcement Directive) donne

l’autorisation aux Fai de transmettre les identités des abonnés à internet qui ont recours au téléchargement illégal aux ayants droit pour faciliter leurs poursuites judiciaires via les adresses iP. néanmoins, cette loi a eu l’effet vicieux de multiplier les mécanismes qui permettent aux internautes de masquer leurs adresses iP.

allemagne : la coupure d’abonnement internet en raison d’un

téléchargement illégal est considérée comme une atteinte à la liberté de communication. le gouvernement allemand a préféré adopter une approche didactique via l’envoi de lettres d’avertissement.

Etats-Unis : Depuis un accord entre la recording industry

association of america et les fournisseurs d’accès en 2008, un système de riposte graduée a été mis en vigueur mais les Fai sont peu enclins à la dénonciation des internautes et refusent les coupures d’abonnement.

royaume-Uni : Entré en vigueur en juin 2010, le Digital

Economy bill prend appui sur une méthode similaire au modèle français : les fournisseurs d’accès doivent avertir les supposés pirates par mail qui risquent une restriction ou coupure de leur connexion à internet. la loi cible également les sites de téléchargement direct et les services de stockage en ligne.

Espagne : la ley Sinde, rejetée par le Congrès espagnol en décembre

2010, a été approuvée par le Sénat début mars 2011. Cette loi nommée d’après le nom de la Ministre espagnole de la Culture interdit les sites qui hébergeraient tout téléchargement illégal d’oeuvres protégées par le droit d’auteur. Une commission de la propriété intellectuelle devra saisir une juridiction pour ordonner au fournisseur d’accès concerné de délivrer l’identité du propriétaire du site.

THE DiGiTaL DiViDE: fraNcE,HaDoPion a .

En

et le reste du monde?

Creative Commons license photo credit : angeline agragasin

Page 14: Cyberpolitiques

26 27THE PariS GLOBaLiST | vol. v n°2 THE PariS GLOBaLiST | vol. v n°2

aim to produce low-cost computers for children in developing countries. However, neither scheme has met this target: Sakshat’s nominated vendor has failed to produce an adequate bank guarantee and OLPC laptops are currently valued at twice the original $100 target price. Worse, the OLPC technology has been criticised for being inappropriate given the socio-economic context and for diverting already tight budgets away from other priorities such as healthcare and more basic education facilities. While the ‘Appropriate Technology’ movement may no longer be en vogue, its basic message holds sway: all technology is socially embedded, and the ultimate judges of whether a particular technology is ‘appropriate’ are its users who will accept it if they perceive it as useful, or reject it if not. The key is therefore to include these end-users in the innovation process.

BACK TO BASICS

More and more innovators are adopting this end-user approach. They recognise the need to re-evaluate the demand for education

in terms of pull, not push, factors. Rather than canvassing a ‘one-size-fits-all’ curriculum, education should provide for children’s needs, as children perceive them. The challenge is, of course, harder in urban areas: education needs to compete with child labour, begging, the drugs trade and other distractions that offer more immediate sources of income and gratification.

The secret lies in understanding children’s motivation. In order to draw children in, education needs to be seen as relevant and productive (in the short term as well as the longer term), but also stimulating and fun. For this, NGOs, such as the Centro Popular de Cultura e Desenvolvimento6 in Brazil, are increasingly turning to games as a powerful force of communal learning and emotional enrichment. Indeed, the desire to learn through games seems universal amongst children. Urgent Evoke, for example, attracted over 19,000 internet users in 130 countries.

In this light, the argument for universal access to ICTs takes on strength. Compared with the traditional model, ICTs allow children to be more autonomous learners. As a UN White Paper8 recognises, ICTs’ ability to ‘transcend time and space’ allows learning to ‘take place 24 hours a day, 7 days a week’ and promotes the inclusion of groups previously marginalised from traditional education by cultural, social and geographical circumstances. By permitting children all across the world to learn interactively and online, ICTs could promote cross-cultural education and unlock a potent force for future change.

A LITTLE INVESTMENT GOES A LONG WAY

Social enterprise is not enough to promote needs-driven innovation. Without sufficient support from national governments, wide-scale ICT access and the benefits it could bring will remain a pipedream. States undoubtedly realise the importance of investing in education for national growth and competitiveness. India, for example, has invested in an educational satellite (EDUSAT) intended to secure access to e-learning materials for schools nationwide and has promoted public-private partnerships, offering (albeit abortively) tenders for national distribution of the Sakshat palmtop.

Yet, states hold firmly to the traditional schools model to channel their investments. This is understandable since the model enables governments to retain control of educational budgets and curricula, but it can result in overspends and wide rollouts of flashy technology with no support training or infrastructure8. Governments would do better to spend wisely to promote an organic diffusion of technology that matches real needs. Concretely, this should mean sharing best practices with other developing countries and committing money to incubating innovations developed through social enterprise.

To do this, however, requires a change in thinking. The traditional model itself was once product of new thinking, and succeeded because it met the need felt in European states to maximise industrial and military competitiveness. But the world is a different place now, and new problems require new solutions.

Andrew Panton4th Year Student at PSIA-Sciences Po,

Master in International Economic Policy

1 www.urgentevoke.com2 jane Mcgonigal, ‘be a gamer, Save the World’, The Wall Street Journal. 21st january 2011.3 www.hole-in-the-wall.com4 one.laptop.org5 www.sakshat.ac.in6 www.cpcd.org.br7 Un global alliance for iCt and Development, ‘information & Communication technologies (iCt) for Education in Development’, White paper, 2009.8 Mark graham, ‘time Machines and virtual Portals: the Spatialities of the Digital Divide’, Progress in Development Studies, vol. 11, issue 3, 2011.

ca

N T

HE

WEB

SaV

E

in recent years the situation of the press in Italy has puzzled several international observers. Indeed, the country’s information presents quite a few anomalies, most of which

have been strongly established under the rule of Prime Minister Silvio Berlusconi and now distinguish the Italian press and media from those of any other Western democracy. Nonetheless, the emergence of the Web as a channel of information seems to have revitalized a situation that has been stuck for many years. Is the Web capable of putting information back on track?

According to the 2010 rankings by Freedom House, NGO which, among other things, measures the level of democracy in countries around the world, Italy never scored so badly. With regard to freedom of press, Italy has achieved the infamous title of “partly free”, the only Western democracy categorized in such a way. Furthermore, the Freedom House rankings placed it 72nd.

The reasons for this scary data have to be found in the country’s unique political situation. According to Professor Marc Lazar, expert of the Italian political situation, Italy suffers from the “unacceptable anomaly that is the conflict of interests, which has been condemned in Europe even by the most conservative.” This conflict arises when the Prime Minister’s family owns three nation-wide private televisions and a newspaper.

Although the situation seems less worrying for newspapers than for TV networks, since more pluralistic views are represented in the former, one has to consider that the large majority of Italians form their opinions based on what they hear on the latter. In fact, 91% follow the news on TV every day, as opposed to only 40% who consult the newspapers as regularly. Also, for one out of four Italians, television represents the only source of information – a picture that emphasizes the problem of unbalanced media.

According to the most critics, freedom of press in Italy has begun deteriorating since the fall of the First Republic, because it is from there that the conflict of interests assumed worrying connotations. However, the new option introduced by the Web, gives hope to those who desire more pluralistic information. M. Lazar contends that in the last two years the Web has assumed a more important role, leading television to lose some of its centrality. He also defines the development of the Web as “generational”, as testified by the movement for legality and constitutionality called “Onda Viola”. This movement “starts from unknown, young people, who started it from the Web, contrary

iTaLiaN DEMOcracy?DOSSiEr | CYbErPolitiQUES

tHE WEb HaS bEEn gaining iMPortanCE in tHE laSt DECaDE. to WHat ExtEnt Can tHiS HElP a CoUntrY WHErE tHE FrEEDoM oF tHE PrESS iS liMitED bY an “UnPrECEDEntED” ConFliCt oF intErEStS?

Creative Commons license photo credit : jschinker

Page 15: Cyberpolitiques

28 29THE PariS GLOBaLiST | vol. v n°2 THE PariS GLOBaLiST | vol. v n°2

to the movement of the Girotondi in 2001 (another movement of protest against Berlusconi and the conflict of interests, nda) , which was launched from a stage by notorious individuals.”

Just recently, the feminist protest “Se non ora, quando?” (If not now, when?) was also set in motion from the Web manifesting against the sexual scandals that involved Silvio Berlusconi, and was able – again, via the web – to gather around one million protesters who rallied all over Italy and in some European cities, like Paris, Berlin and London.

The question is to what extent the Web can compensate the lack of information provided by the “usual” medium of the press. There are a few signs that induce to think that the Web will be able to keep up with such a challenge. First of all, plurality on the internet is largely present, so that a citizen can easily access more opinions on otherwise uncontested information. Secondly, the Web has allowed the creation of many new, diversified and interactive forms of information. For example, Il Fatto Quotidiano, conducted an online “who’s interested?” survey before its opening in September 2009, presenting the idea of a new newspaper. After receiving extremely positive feedback from prospective readers, it is today the 3rd largest nation-wide newspaper, with the most visited website of all, and forty thousand online subscribers.

Many, however, tend not to be so optimistic. As Marc Lazar puts it, “the Web cannot do it alone, it can contribute, but the true problem is the weakness of the opposition, which is incapable and diffident to bridge the gap with these new movements.”

Nevertheless, opinions are discordant in regard to what caused what. Italy’s information imbalance may be a consequence of the weakness of the political opposition, or, alternatively, the opposition may be weak due to the little pluralism present. Indeed, the current opposition had governed for five years from 1996 to 2001 but it could not solve the conflict of interests. The Web can attenuate the effects of such a lack of information, but it cannot fix by itself the Italian political system. Even if Italy were to suddenly change to a more “liberal” government, it could take decades to rebuild the delicate equilibrium between institutions and the national press, since the present system has entered in the habits of the Italians. Those born in the 90s have only experienced a certain kind of politics, one of full-fledged war to the judiciary branch and the not complacent press from the government, and they do not appear to know any better alternative.

Nonetheless, the situation seems to have finally reached a saturation point, and hints of change can be perceived. Though they do not know where to look, people want a change. Although the Web can give them an opportunity to share ideas, to receive otherwise hidden information, and to organize themselves more easily, it is not going to be enough if it will not be supported by a political change in the same direction, which can be done only if the opposition grows in confidence and learns how to give the Italian people a true alternative.

Alessandro Tondini 1st Year Student, Sciences Po Transatlantic Reims Campus

YoU Can CHat WitH YoUr rEPrESEntativES on tHEir WEbSitE, YoU jEoParDizE govErnMEntS WitH WiKilEaKS anD YoU lEaD rEvolUtionS tHroUgH tWittEr. WitHoUt a DoUbt, WEb 2.0 HaS SoMEtHing to Do WitH PolitiCS. bUt Cannot tHE ConStant ExPrESSion oF FrEnziED oPinionS it inDUCES bE tHE PEaK oF a govErnMEnt oF tHE iMMEDiaCY anD oF rEaCtionS ratHEr tHan long-tErM rEFlECtion?

GOLDEN aGE Of THE “DOxOcracy”?

a tool for democracy, a pure form of freedom of expression, a wired agora “safeguard” of the Republic… The advent of the interactive Web 2.0 has come along

with new sets of very self-righteous ideals. For it is instant, permanently accessible to supposingly almost everyone, the Web 2.0 has considerably opened the range of possibilities notably in the political field. It has changed and is changing the way of doing politics because it offers a new showcase where citizens and leaders can “meet” and debate, demand and seduce. Although politics is not all about the art of communication, more and more decisions taken by governors are subordinated to the way media – and in this case, the Internet – deal with it. The relationship Internet/politics has become a significant factor in the understanding of the issues nowadays democracies engender. What makes the Web 2.0 a tool for democracy is also a tool for less ideal practices (“showbiz politics”, simplification of the political discourse) whose consequences are maybe misconsidered. The rise of doxocracy, to use Jacques Julliard’s term1 might be one of them. By doxocracy we may understand democracy of opinion: political decisions are taken to satisfy the desires of public opinion, a public opinion as conveyed by media.

new Forms oF politics

On November 2, 2009, the French government launched an online debate on www.debatidentitenationale.fr to enhance its integration and immigration policies. Web 2.0 may therefore embody a support of a new kind for statesmen as it seems to considerably enlarge the public space and widen the “suffrage”. Public affairs can be openly discussed on this new market of ideas.2 Individual blogs encourage bottom-up democracy and the political discourse appears as more direct. The presidential campaign of Barack Obama was extraordinarily well-financed thanks to its numerical counterpart (led by Chris Hughes, co-founder of Facebook). A website (my.barackobama.com), a cautiously filled Facebook page, a Twitter presence along with a MySpace ensured a “transparent” political character close to his fellow citizens and potential electors.

As well as sublimating the existing democracies, Web 2.0 may also be its starting point. Indeed, the interactive Web is seen as a possible danger by authoritarian regimes for dissenting blogs - which avoid censorship- punctually jeopardize state-control as it has recently happened in Syria or in China.

Then, Web 2.0 seems to enable a more participatory and direct democracy with more regular practices of citizenship (known as “netizenship”), at first sight far from the takeover of usual elite. Furthermore, Web 2.0 may also play a role at the international level for it can build bridges both between a government and its people, and both between a people and the rest of the wired world. Henceforth, there is a synergic movement of States toward Internet dynamics which we can regard as a symptom of a new numerical dimension of international and national affairs, and of a “wired” diplomacy.

The recent wave of Arab revolutions which put down long-established dictatorships has spread eastward like wildfire thanks to an efficient communication allowed by social networks. It almost started up what some journalists have called the “Facebook revolutions” era: social networks consolidated revolutions by facilitating their organization.

the digital paradox

However, this seeming democratizing effect of the interactive Web has its dark side. This multiplication of “opinions” shared on the Web engenders wide-ranging and therefore diluted debates, rarely fruitful and often biased by “trolls” (action meant to create a controversy and provoke net-users by posting inflammatory and off-topic messages). “Neither together nor in the same time” seems to be the political proposition of the Internet. Yet, “virtual” interactions are of no political value if they do not go anywhere and are not put into real practice. The Web 2.0 is would-be democratic tool which anyway remains the prerogative of the wealthiest people in the most advanced democracies. In these “most advanced countries”, frequentation of blogs are on overall weak, for search engines, Google in the lead, build a hierarchy according to popularity (the so-called

WEB

2.0

:

DOSSiEr | CYbErPolitiQUES

Creative Commons license photo credit : niccolo Caranti

Page 16: Cyberpolitiques

30 31THE PariS GLOBaLiST | vol. v n°2 THE PariS GLOBaLiST | vol. v n°2

“googlearchy”). Consequently, net-users on average fix their attention to some privileged sites (most read, most quoted), the others being relegated to the last pages. The enlargement of the public sphere and the widening of the political debate to more participants seem even less proven. Globally, most net-users politically engaged on the Web (participation to political forums, blogs etc) are already engaged in life. In other words, there is a proportional reproduction of the political body on the net, and the renewal of ideas is not really at stake.

the illusory showcase oF public opinion

Accordingly, we cannot really say that the Internet engenders a widened expression of citizens. It is true though that the Web permits instant information and a very large broadcasting: 79% of French net-users consider Web 2.0 primarily as a source of information (TNS-Sofres, 2006). Moreover, in France in 2008, the trust granted to news websites (e.g Le Monde.fr) and expert reviews was respectively 7,3/10 and 7,2/10 against 4,5/10 for blogs.

Opinion-building may lie here. On one hand, if online media become the legitimacy-standard of net-users, then more power of influence is granted to online journalists and “renowned” contributors, who find themselves able to dictate opinion trends. On the other hand, “average” net-users respond to the activity of these new tycoons of the Web: a mass of opinions is expressed

on these networks. This wave of instantaneous reactions can jeopardize institutions and politicians. Indeed, political actors now may seek for this new but fleeting legitimacy rather than making long-term projects. Pleasing rather than convincing the potential electorate has become the main political goal. We witness a “peoplization” of politics. While net-user and non net-user citizens are more sensible to the image given of their politicians through media such as TV or the Web, politicians are more sensible to the opinion people have from them. The Internet ebullience of a minority (the net-users) which centralizes the majority of the political attention helps creating a fake consensus towards a variety of public issues. Political decisions are therefore taken on the spot to respond to the immediate desires of an illusory public opinion of which Web 2.0 is both the showcase and the co-builder. Immediacy, spontaneous actions and the importance of short-lived opinions show that we are moving towards doxocracy.

Clémence Vignal Lambret1st Year student

Sciences Po, euro-american campus of Reims1 jacques julliard, l’Histoire dans la rue ‘’ in le nouvel observateur (july 23rd, 2007)2 Web journalism: a new form of citizenship ? by Sean tunney and garrett Monaghan (Sussex academic press, 2009)

DOSSiEr | CYbErPolitiQUES

l’introduction des technologies numériques engendre une évolution sans précédent dans le monde de la culture. Livres, objets d’art et documents d’archives font l’objet

de plans de numérisation, tandis que les grands établissements culturels s’ouvrent aux nouvelles technologies pour en faire un moyen d’accès à la culture.

Avec l’arrivée des smartphones et des tablettes, les établissements culturels - musées en tête - sont amenés à repenser les modes d’accès aux collections. Les supports multimédias s’affirment comme de nouveaux moyens d’accès aux œuvres d’art, plus interactifs et ludiques. Le projet de Google s’inscrit dans un processus qui touche l’ensemble du monde culturel. Après la numérisation de quinze millions de livres dans le cadre du projet Google Books depuis 2005 et l’annonce de la création d’un Institut Culturel mondial pour 2011, Google semble établir une ferme mainmise sur l’offre culturelle.

Un tour du monde des musées : c’est ce que Google veut offrir aux internautes, en leur permettant d’accéder virtuellement aux salles de dix-sept musées, choisis parmi neuf pays. L’internaute circule dans les salles au gré de sa souris. C’est l’occasion de voir les œuvres d’art dans leur contexte muséographique, et d’observer les toiles qui entourent les pièces maîtresses. La possibilité de zoomer sur certaines œuvres (la résolution est excellente, jusqu’à 14 milliards de pixels), offre un aperçu du

GOOGLE arT PrOjEcT:

SallES DE MUSéES, artiStES DE l’antiQUité à noS joUrS, œUvrES En HaUtE réSolUtion,

LES MuSéES VErSiON WEB. 2.0.

inaUgUré lE 1Er FévriEr DErniEr, lE noUvEaU SitE googlE art ProjECt, a PoUr aMbition D’oUvrir Et DE MEttrE En lignE lE ContEnU DE Dix-SEPt DES PlUS granDS MUSéES DU MonDE. DanS Son CoMMUniQUé DE PrESSE, googlE aFFirME UnE triPlE aMbition : DéMoCratiSEr l’aCCèS aUx MUSéES, PErMEttrE Un DialogUE DES CUltUrES Et ConSErvEr lE PatriMoinE. googlE art ProjECt S’inSCrit DanS lE ProCESSUS DE nUMériSation QUi révolUtionnE aCtUEllEMEnt lE MonDE CUltUrEl. rEtoUr SUr Un ProjEt aUSSi PaSSionnant QUE ProbléMatiQUE.

385486 1 061 LE TOuT à POrTéE DE cLic.Dessin d'Eléonore rimbault

Page 17: Cyberpolitiques

32 33THE PariS GLOBaLiST | vol. v n°2 THE PariS GLOBaLiST | vol. v n°2

moindre coup de pinceau, avec une grande précision. La main d’un Rembrandt ou d’un Van Gogh apparaît alors nettement grâce aux zooms successifs.

Le caractère pédagogique du site est discret mais présent : des encarts permettent au visiteur curieux de s’informer sur l’artiste et sur ses autres œuvres. Le visiteur aussi peut créer son propre musée imaginaire avec ses toiles préférées, et les partager avec ses amis. Comme sur les réseaux sociaux, il est possible de tagguer les tableaux. Une nouvelle manière de partager l’art, comme on échangerait des commentaires lors d’une visite d’exposition entre amis.

Va-t-on pour autant vers une « démocratisation du monde de l’art », comme l’écrit Nelson Mattos, vice-président Ingénierie chez Google ? Google Art Project contribue-t-il à démystifier les musées et à inciter les gens à s’y rendre ? Pour certains conservateurs, la pré-connaissance visuelle des salles va pousser les internautes à voir les œuvres. Pour d’autres, Google Art Project risque de n’être qu’un gadget muséal, qui rassasie la curiosité immédiate mais n’incite pas pour autant à aller au musée.

Quoi qu’il en soit, le projet a déjà suscité la polémique, au sujet des droits que la technologie de Google impose sur des œuvres d’art libres de droit et qui devraient appartenir à la communauté. Léonard de Vinci étant décédé il y a près cinq siècles, le droit de propriété intellectuelle ne s’applique plus. Avec Google Art Project, si : le fait qu’une toile de l’artiste ait été photographiée par les services de Google ajoute des droits de propriété. Un professeur d’histoire, par exemple, ne peut donc pas extraire une photographie Google d’une salle de musée, ou un zoom sur tableau pour sa classe : l’image appartient désormais à Google, même si le tableau est en soi libre de droit. L’argument pédagogique avancé par Google reste donc très limité, tout autant que celui de libre diffusion de la culture.

Autre point embarrassant, celui du choix des musées. Google semble se faire discret sur les raisons qui l’ont poussé à solliciter tel ou tel partenariat. On remarquera que parmi les neuf pays dont les musées sont partenaires du site, tous proviennent de l’aire culturelle occidentale : quatre musées américains et treize musées européens. Pourquoi Google n’a-t-il pas passé de partenariat avec des musées d’Asie ou d’Amérique latine, par exemple ? Les collections d’art montrées dans Google Art Project demeurent très restreintes par rapport aux richesses artistiques que renferment les musées du monde entier. Le site se focalise sur les peintures occidentales, de la Renaissance à l’époque contemporaine. Si certains musées partenaires du Google Art Project s’illustrent par leurs collections d’art asiatique ou d’art décoratif, par exemple, il est tout de même frappant de constater que les pages d’accueil de ces musées renvoient systématiquement le visiteur vers des salles de peintures. Par ailleurs, il est rarement possible de zoomer sur les objets d’art.

Dans son ouvrage Quand Google défie l’Europe (2005), M. Jean-Noël Jeanneney souligne « la formidable ambivalence de cette splendide invention » : un phénomène aussi terrifiant qu’admirable. Le Google Art Project l’est aussi : le caractère directif des visites virtuelles, les contraintes juridiques sur la réutilisation des œuvres ne sont pas sans évoquer une mainmise accrue, par une entreprise privée, d’un patrimoine devant être public. La limitation des musées à la seule aire culturelle occidentale, enfin, pose une question délicate, celle de soft power culturel. Faut-il voir dans la version actuelle du Google Art Project la traduction muséale d’une certaine conception de « ce qu’est l’art », dans une certaine partie du globe?

Marie CaillotEtudiante en 5ème année, Master Relations Internationales

filière Histoire.

DOSSiEr | CYbErPolitiQUES

avec

joUrnaliStE éConoMiQUE PEnDant PrèS DE 20 anS à l’agEnCE intErnationalE rEUtErS PoUr laQUEllE il SUivait lES QUEStionS rElativES aUx noUvEllES tECHnologiES, WilliaM EMManUEl a éCrit KraCH.CoM : EnQUêtE SUr la bUllE intErnEt aUx éDitionS EConoMiCa En 2002. aUjoUrD’HUi, ConSUltant SUr lES MarCHéS FinanCiErS Et éDitEUr DES SitES globalix Et nEWSPrESSo, il rEviEnt PoUr tHE PariS globaliSt SUr lE PoSSiblE rEtoUr D’UnE bUllE intErnEt. ExtraitS.

the Paris globalist : Facebook est valorisé à 50 milliards de dollars, la valeur de Twitter flirte avec les 5 milliards de dollars. Pouvons-nous considérer aujourd’hui que nous sommes face aux prémices d’une seconde bulle internet ?

Faisons un comparatif avec ce qui s’est passé il y a dix ans lorsque la bulle a éclaté. Tout le monde était conscient que l’Internet était une révolution. Et tout le monde a voulu en être. Des industriels ont investi des sommes énormes dans les capacités propres à l’Internet, notamment les réseaux de télécommunications. Parallèlement, à coté de vrais visionnaires comme Jeff Bezos (Amazon) ou Jerry Yang (Yahoo), de jeunes entrepreneurs ont créé des start-up pour répondre à l’appétit des investisseurs sans trop savoir comment cela marcherait. Des entreprises ajoutaient .com à leur nom et cela fonctionnait. A ce moment-là, les entrepreneurs ne se souciaient pas du business model. Ce qui importait était alors était d’être les premiers. Les venture capitalists (ou capital-risqueurs) de la Silicon Valley ont favorisé ce mouvement : ils

entretien

vers uneseConde bulle

internet ?

William Emmanuel

Creative Commons license photo credit : danieleralte

Page 18: Cyberpolitiques

34 35THE PariS GLOBaLiST | vol. v n°2 THE PariS GLOBaLiST | vol. v n°2

mettaient de l’argent sur à peu près n’importe quoi avec une logique de loterie : ils pensaient que sur 10 compagnies dans lesquelles ils investissaient, huit échoueraient, une vivoterait et une cartonnerait. Ce succès compenserait plus que largement les échecs des autres entreprises. Des valorisations délirantes avaient été atteintes : une entreprise pouvait valoir 100 ou 200 fois les bénéfices attendus et encore de nombreuses start-ups n’avaient ni revenus ni profits. Aujourd’hui, un milliard et demi de personnes sont connectées à Internet ; l’infrastructure existe. La bulle spéculative de la fin des années 1990 était liée à la rupture technologique apportée par l’Internet, un peu comme ce l’on a vécu au XIXème siècle avec les chemins de fer. Aujourd’hui, l’économie Internet existe bel et bien.

Comment pouvez-vous expliquer la disparition d’entreprises suite à la frénésie spéculative du début des années 2000 ?

Certaines entreprises avaient un vrai modèle. Prenons Netscape pour exemple. Ce fut un des premiers navigateurs mais l’entrée de Microsoft sur le marché a tué Netscape. Microsoft a utilisé sa position dominante en intégrant son propre navigateur dans son système d’exploitation Windows et donc dans neuf ordinateurs sur dix. Amazon, eBay ou Yahoo avaient un vrai modèle économique, la preuve est que ces sociétés existent toujours dix ans après la crise. En revanche, AOL présentait un modèle à contre-courant de l’Internet. Ils ont commencé en tant que fournisseur d’accès et ont voulu adopter le modèle de walled garden (jardin clôturé) en essayant de garder leurs abonnés sur leur plateforme. AOL avait une valeur nettement « inflatée » et en a profité pour acheter Time Warner pour 168 milliards de dollars. C’était la plus importante opération de fusion-acquisition jamais réalisée à cette époque. AOL est aujourd’hui moins influent sur le marché en dépit de son récent achat médiatisé du Huffington Post, site d’informations américain. Les sociétés qui ont disparu n’avaient souvent pas de modèle. Et celles qui apportaient une innovation ont été rachetées par des groupes plus importants.

Pensez-vous que des réseaux sociaux comme Facebook, groupon, linkedin ou twitter soient survalorisés ?

Aujourd’hui, certains pensent que Facebook est survalorisé avec une valeur de 50 milliards de dollars. Or, selon des informations publiées dans la presse américaine, la société pourrait réaliser un bénéfice net d’un milliard de dollars en 2011 contre 400 millions en 2010. Cela signifie que la société est valorisée 50 fois ses bénéfices attendus. C’est un ratio comparable à celui d’une société de luxe comme Hermès. Or, Facebook est une entreprise essentiellement à coûts fixes, leurs prochaines recettes seront donc rapidement transformées en bénéfices. Il n’y a pas de survalorisation quand il y a un vrai business model et une croissance rapide des bénéfices. En l’occurence, Facebook dispose de la plus grande base de données au monde, des informations personnelles que vous ne donnerez à aucun autre interlocuteur. La société a donc tous les outils pour optimiser ses recettes. Groupon, LinkedIn et Twitter profitent de l’intérêt des investisseurs pour les réseaux sociaux. Si LinkedIn et Twitter peuvent « monétiser » leur audience, qui est réelle, et donc générer des revenus importants, on peut s’interroger sur

Groupon dont le modèle économique ne me semble pas stable. En outre, la barrière à l’entrée n’est pas très haute. Tous les sites media ou de pages jaunes peuvent faire des achats groupés.

Pourquoi ces compagnies sont hésitantes à entrer sur le marché boursier ? l’entrepreneur jim Clarke avait-il raison au début des années 2000 en déclarant que ‘’l’introduction en Bourse n’est plus une source de financement mais une course contre la montre et un événement marketing’’?

L’entrée en bourse obligerait ces entreprises à être davantage transparentes, avec la publication obligatoire de résultats trimestriels et des informations sur les rémunérations des dirigeants. Ces contraintes règlementaires sont lourdes et coûteuses. Aujourd’hui, ces entreprises sont déjà connues et n’ont donc pas besoin de la bourse pour se faire connaître. Certaines peuvent avoir besoin de fonds pour financer leur développement ou pour racheter les parts d’associés ou de cadres désirant partir. Facebook a choisi de faire appel à plusieurs gros investisseurs dont la banque Goldman Sachs. Celui lui permettra en outre de se connecter à l’establishment américain, notamment pour des opérations de lobbying. J’imagine que Facebook a moins de relais au Congrès américain et cela pourrait être intéressant quand les questions de la neutralité du net ou l’utilisation des bases de données seront évoquées. Cela étant, il ne faut oublier que le succès des sociétés Internet repose sur la participation des salariés au capital. Quand il faut racheter les parts de quelques dizaines de personnes, on peut trouver des investisseurs. Mais quand il faudra assurer une « liquidité » à des milliers de personnes voulant vendre leurs actions, il n’y aura pas d’autre choix que d’aller en bourse.

Propos recueillis par Judith ChetritÉtudiante en 4ème année,

Master Affaires Publiques filière Culture

DOSSiEr | CYbErPolitiQUES DOSSiEr | Un MonDE DE villES| rEPortagE PHotograPHiQUE

reportage photographiqueMoti Masjid - bhopal

iND

E M

uSu

LMa

NE

Page 19: Cyberpolitiques

36 37THE PariS GLOBaLiST | vol. v n°2 THE PariS GLOBaLiST | vol. v n°2

Enfant devant la tombe du saint musulman Muhammad gaus – gwalior, Madhya Pradesh

Seul pays majoritairement hindou au monde, l’inde est également le troisième plus grand pays musulman, après l’indonésie

et le Pakistan. l’histoire de ses 160 millions de musulmans – deux fois la population totale de la péninsule arabique – est faite d’invasions, de conflits religieux et politiques, mais aussi d’émulation et de luttes communes.

bien avant la conquête des indes par la couronne britannique, les Moghols furent les premiers à contrôler un sous-continent indien presque entièrement unifié.

Ces envahisseurs musulmans, héritiers de gengis Khan et de Tamerlan, régnèrent officiellement sur l’inde de 1525 à 1858. Durant ces trois siècles, ils influencèrent durablement et profondément la morphologie du pays, notamment par des monuments grandioses et raffinés. Exemple le plus renommé de l’architecture moghole, le taj Mahal ne constitue pas la seule contribution des populations musulmanes aux charmes et mystères de l’inde.

voyage sur l’axe Delhi-bhopal.

Petite mosquée dans la gare de new Delhi

DOSSiEr | Un MonDE DE villES| rEPortagE PHotograPHiQUE

Prière du soir – taj-ul Masjid, bhopal

Page 20: Cyberpolitiques

39THE PariS GLOBaLiST | vol. v n°238 THE PariS GLOBaLiST | vol. v n°2

cimetière à Bhopal

tombe dont l’épitaphe est rédigée en ourdou, une langue extrêmement proche du Hindi, mais qui s’écrit en caractères arabes

DE La LuTTE POur L’iNDéPENDaNcE à Sa PrOcHaiNE réaLiSaTiON ?

la volonté d’indépendance sud soudanaise trouve ses racines dans l’histoire même du Soudan et dans la différence faite dès le début du XIXème siècle par les Égyptiens, alors

maîtres du Soudan, entre les populations arabisées du Nord et les populations noires africaines du Sud, qu’ils considéraient comme partie du dar al-harb et qu’ils n’hésitaient pas à réduire en esclavage. Inscrit dans les mentalités, le conflit entre Arabes musulmans du Nord et noirs africains au Sud, animistes ou chrétiens, ne disparut plus. Ainsi, l’administration coloniale britannique, qui prit le contrôle du Soudan en 1898, ne put que prendre acte de cette division et géra différemment le Nord et le Sud jusqu’à l’indépendance du Soudan en 1956. Une solution fédérale fut alors réclamée par le Sud, mais fut rejetée par le gouvernement central de Khartoum qui entendait intégrer le Sud dans un ensemble arabo-islamique. Le pays sombra alors peu à peu dans sa première guerre civile (1955-1972). D’abord morcelée et divisée, la guérilla sudiste finit par s’unir sous la bannière du mouvement de libération du Sud Soudan (MLSS) en 1971 ce qui lui permit de négocier l’accord d’Addis-Abeba (1972) qui mit fin à la première guerre civile et accorda une large autonomie au Sud Soudan.

Cet accord créa un véritable appui du Sud au régime du président Nimeiri et permit aux sudistes de se préoccuper désormais de leurs affaires internes ; des questions économiques d’abord, puisque le Sud sortait exsangue de la guerre, des rivalités ethniques Sud-Sud ensuite, que la lutte contre l’ennemi du Nord avaient mises en sommeil. En effet, peuplé de très nombreuses ethnies, le Sud Soudan connu, durant la période qui s’ouvre après Addis-Abeba, une montée en puissance des contradictions tribales qui resurgirent avec le début de la seconde guerre civile en 1983. Renouant avec une politique agressive et autoritaire vis à vis du Sud, le Nord Soudan poussa en effet le pays dans une nouvelle guerre complexe où le Nord bénéficiait d’alliance au Sud et où tous les Sud Soudanais hostiles au gouvernement de Khartoum n’étaient pas pour autant partisans de la sécession.

Ainsi, si le Soudan était divisé entre le Nord et le Sud, ce dernier l’était aussi dans la stratégie à adopter vis à vis du Nord. Le début

a l’oCCaSion DU réFérEnDUM QUi S’ESt DéroUlé DU 9 aU 15 janviEr 2011, lES SUD SoUDanaiS ont ExPriMé à 98,83% lEUr volonté DE SE SéParEr DU norD SoUDan. lE SUD SoUDan PoUrra DonC ProClaMEr En toUtE légalité Son inDéPEnDanCE lE 9 jUillEt 2011. CEt aboUtiSSEMEnt, FrUit DE l’HiStoirE D’UnE rElation toUrMEntéE avEC lE norD, Doit êtrE MaintEnant ConSoliDé Par la ConStrUCtion D’UnE nation SanS laQUEllE toUtE PErSPECtivE DE ConStrUCtion étatiQUE SoliDE rEStEra vainE Et DangErEUSE.

LE SuD SOuDaN:

DELHi – créPuScuLE Sur LE PuraNa qiLaL’histoire du Purana Qila, un fort du XVIe siècle, reflète parfaitement celles de Delhi et de l’Inde du Nord, marquées par des invasions et des empires successifs. Sa construction, décidée par l’empereur Moghol Humayun, débuta en 1533.Sept ans plus tard, Humayun fut renversé par un de ses généraux, Sher Shah, et dut trouver refuge en Perse. Sher Shah s’installa dans le fort, mais il n’en profita guère, puisqu’il mourut cinq ans plus tard. Son fils lui succéda, et fut immédiatement renversé par Humayun, revenu de ses quinze ans d’exil.l’année suivante, ce guerrier qui avait considérablement étendu l’empire moghol, mourut en tombant dans les escaliers de la bibliothèque du Purana Qila. lorsque le muezzin avait appelé à la prière, l’homme qui régnait de Kaboul au bengale avait naturellement voulu s’agenouiller, alors qu’il avait les bras chargés de livres, et se prit les pieds dans sa robe.La forteresse tomba immédiatement entre les mains d’un hindou, Hemu, qui s’y fit couronner et déclara un « Royaume Hindou ». Un mois plus tard, renversé par les Moghols, son corps démembré pendait devant le fort, confirmant pour plusieurs siècles la domination musulmane sur l’inde du nord.

Capitale du Madhya Pradesh (« l’Etat Central »), bhopal est une ville singulière. Dans une société largement dominée par la figure masculine, une lignée de femmes a dirigé cet Etat princier musulman pendant plus d’un siècle.

En effet, en 1819, le nawab de bhopal fut assassiné, et c’est sa femme de 18 ans, Qudesia begum, qui s’imposa pour lui succéder. Plus tard, elle s’assura que sa fille, alors âgée de deux ans, hériterait du trône. jusqu’en 1926, date à laquelle un homme succéda brièvement à sa mère, l’Etat fut gouverné pacifiquement par les bégums.

Despotes éclairées et gardiennes de la paix entre communautés hindoue et musulmane, elles firent construire à Bhopal parmi les plus grandes et les plus belles mosquées d’asie. Malheureusement, la ville est restée à l’écart des principaux axes touristiques. Un phénomène renforcé par le tragique accident industriel survenu en 1984, qui tua entre 20 et 25 000 personnes.

romain Carlevan,Etudiant en 5ème année, Master recherche

Histoire

Page 21: Cyberpolitiques

41THE PariS GLOBaLiST | vol. v n°240 THE PariS GLOBaLiST | vol. v n°2

de la guerre, sur fond de lutte pour le contrôle des ressources pétrolières du Sud, fut marqué par l’émergence de l’armée populaire de libération du Soudan (SPLA) de John Garang1. Opposé à la sécession du Sud, il joua plutôt sur l’opposition entre les périphéries (Sud, Darfour, Arabes opposés au pouvoir) et le centre2. C’est à cette conception que s’opposèrent plusieurs responsables du Sud, de tribus différentes de celle de Garang, l’ethnie Dinka, majoritaire au Sud Soudan. On estime ainsi que durant la deuxième guerre civile soudanaise (plus de 2 millions de morts), les affrontements les plus meurtriers ont été ceux qui ont opposés les tribus du Sud entre elles (Dinka vs Nuer ; Dinka vs tribus d’Equatoria).

Usés par la guerre et forcés par l’administration Bush à négocier en 2002, le Gouvernement d’Omar al-Bashir et le SPLA signèrent à Nairobi le 9 janvier 2005 un accord de paix, le Comprehensive Peace Agreement (CPA) prévoyant la tenue d’un référendum d’autodétermination six ans après sa signature, l’autonomie du Sud Soudan jusqu’à la tenue du référendum et une division égale des revenus du pétrole, majoritairement extrait au Sud mais exporté via la façade maritime du Soudan, située au Nord.

C’est donc ce référendum qui vient d’avoir lieu. S’ouvre ainsi une page nouvelle où beaucoup reste à faire. Comme le dit Jok Madut Jok, universitaire sud-soudanais cité par l’AFP, « en tant que nouvel Etat, le Sud Soudan a surtout besoin de devenir une nouvelle nation ».

Comme on vient en effet de le voir, l’histoire du Sud Soudan a montré en effet que l’unité du Sud était fragile et que sa réalisation, fluctuante, tenait beaucoup à l’oppression du Nord. Si l’on se réfère en outre aux précédents sécessionnistes que le monde a connu (Erythrée, Biafra nigérian, Bengladesh par exemple), on peut mettre en évidence deux grands défis fondamentaux qui devront être relevés dans un futur proche et qui doivent inviter à la prudence.

Le premier est celui du tracé de la frontière et du partage des ressources. En ce qui concerne le tracé frontalier, il faudra notamment régler le cas des éleveurs-nomades qui traversent chaque année la frontière du Nord vers le Sud et vice versa, déterminer le statut de plusieurs régions (Abyei, région du Nil Bleu) qui doivent encore se prononcer par référendum pour leur rattachement au Sud etc. Quant à la question du contrôle

1 le SPla est la branche armée du Mouvement populaire de libération du Soudan (SPlM)2 john garang a toujours tenté d’empêcher la sécession du Sud par la création d’un « new Sudan » uni dans le respect de sa diversité. voir à ce propos, Francis M. Deng (ed.), New Sudan in the making ?, the red Sea Press, asmara, 2010

et du partage de la rente pétrolière, elle est primordiale. Le Gouvernement du Sud Soudan (GoSS) retire près de 98% de ses revenus du pétrole tandis que 80% des réserves pétrolières soudanaises se trouvent au Sud. De difficiles négociations devront donc avoir lieu entre un Sud qui détient la majorité des ressources et un Nord qui contrôle les pipelines permettant de les acheminer vers la mer Rouge.

Le second défi est celui de la construction d’un véritable Etat-nation au Sud Soudan. De ce point de vue, la tâche s’annonce ardue. En effet, si l’Etat est le détenteur du monopole de la violence légitime sur un territoire délimité par des frontières claires et peuplé par une population relativement homogène, la définition est loin de correspondre à la réalité Sud soudanaise actuelle. Sur ce point, l’enjeu principal sera celui de la cohésion nationale d’ethnies différentes par la langue et la culture ainsi que celui de l’exercice effectif du monopole de la violence légitime sur celles-ci. Les solidarités autant que les inimitiés tribales traditionnelles semblent en effet très fortes et limitent ainsi la possibilité d’une allégeance prédominante à un Etat national. Ainsi, l’actuel président de la République, Salva Kiir, un Dinka, est également à la tête du plus grand parti politique

sud soudanais actuel, le SPLM, lui même dominé par la tribu Dinka. Cette immixtion entre tribalisme et politique étatique contient en germe des potentialités de profondes divisions. Si l’Etat sud soudanais venait à se montrer trop pro-Dinka par exemple, d’autres tribus, comme les Nuers, n’auraient alors plus aucun intérêt au jeu politique pacifique. Tout l’enjeu sera donc de concilier progressivement fonctionnement traditionnel tribal et centralisation du pouvoir étatique.

Aurélien Chauvier4ème année, Master Affaires Publiques

- PoPUlation totalE : 8,260,490 Dont 55% a MoinS DE 19 anS - 93,8% DES rUraUx CUiSinEnt aU FEU DE boiS - 71% DES FoYErS vivEnt DES rEvEnUS DE l’agriCUltUrE - 72 % DES SUD SoUDanaiS nE SavEnt ni lirE ni éCrirE - 81% DES FillES nE SavEnt ni lirE ni éCrirE - 13,5% DES EnFantS MEUrEnt avant 5 anS - 1% DE la PoPUlation PoSSèDE Un CoMPtE En banQUE StrUCtUrE DE l’Etat - 15 liaiSonS intErnationalES PoUr lE goSS En 2010- 97,8% DES rEvEnUS DU goUvErnEMEnt ProviEnnEnt DU PétrolE - lE bUDgEt DU goSS ESt EStiMé à 4,482,809,610 MDS DE SDg

Source : SSCCSE, Statistical Year Book for Southern Sudan, 2010

DO

NN

éES POPuLaTiON

L’écONOMiE SUr la

Et

Varia

Creative Commons license photo credit : danieleralte

Page 22: Cyberpolitiques

43THE PariS GLOBaLiST | vol. v n°242 THE PariS GLOBaLiST | vol. v n°2

le 8 janvier 2011, à Tucson (Arizona, au sud-ouest des Etats-Unis) un jeune homme de 22 ans, Jared Loughner, ouvre le feu sur un membre de la Chambre des représentants,

la démocrate américaine Gabrielle Giffords et plusieurs de ses administrés. Six personnes sont tuées et douze en ressortent blessées, dont certaines grièvement. La couverture médiatique de cette fusillade mène à une prise de conscience pour de nombreux citoyens du niveau de violence verbale dans lequel leur système politique a sombré, ce qui aurait encouragé selon certains le geste d’un homme instable mentalement, persuadé que le gouvernement fédéral était la cause de tous ses problèmes. On pointe du doigt la droite dure américaine qui aurait employé une rhétorique enflammée depuis l’élection de Barack Obama à la présidence. L’ex-candidate républicaine à la vice-présidence, Sarah Palin, est notamment critiquée pour avoir publié sur son site Internet une carte du pays sur laquelle des viseurs d’arme à feu indiquaient les états des représentants ayant voté la réforme de l’assurance maladie. Le 12 janvier, pour répondre à ses critiques, Sarah Palin affirme dans une vidéo n’être en rien responsable de la récente fusillade. Elle accuse par ailleurs «les journalistes et les experts» de verser dans la «diffamation sanglante» (blood libel) à son égard. L’usage controversé de ces deux mots, utilisés au cours de l’histoire en référence aux fausses accusations dont les juifs étaient victimes, est immédiatement critiqué. C’est en voulant éteindre le feu des polémiques que Sarah Palin le ravive de plus belle.

Au-delà des nombreuses questions que pose avec urgence cette tragédie–notamment celle du port des armes dans la société américaine–plusieurs commentateurs français soulignent que le débat américain surprend par la teneur des propos qui y sont

échangés et la violence qui les imprègne souvent. Le débat public américain est-il réellement plus véhément aux États-Unis ? Ou bien avons-nous tendance à le lire et le décrypter sous un verre grossissant ?

Il y a sans doute une part de vrai dans l’impression que le débat outre-Atlantique est souvent plus vif et agressif. Dans les médias, la violence rhétorique se constate aisément. Ainsi, nombre de «talk-shows» l’emploient pour faire monter l’audimat. D’autres chaines d’information, à l’instar de la Fox News, ne respectent pas toujours le devoir de neutralité et n’hésitent pas à déclencher de violentes polémiques, comme on l’a constaté durant les «Tea Parties» qui exultaient une haine à l’égard de l’expansion perçue du gouvernement fédéral, que des émissions comme le Glenn Beck Show n’hésitaient pas à soutenir ouvertement.

En périodes électorales, la violence verbale s’exacerbe brusquement, prenant des formes multiples et d’allure ampleur inégale. Le meilleur exemple en est fourni par l’élection présidentielle de 2008, certains n’hésitant pas à présenter le candidat Obama comme un étranger à la tête d’une «conspiration socialiste». Par ailleurs, le système des primaires au sein de chaque Etat conduit les partisans d’un même parti, en cas de vote serré, à s’affronter violemment pour obtenir la nomination, comme on l’a remarqué en 2008 entre les camps Clinton et Obama—au point de mettre en danger l’unité même du parti démocrate.

Toutefois, on ne saurait s’arrêter à ces quelques exemples. Il apparaît clairement en effet que la violence politique a imprégné l’histoire américaine depuis l’indépendance. Comme l’écrit l’historien Patrice Higonnet dans son livre Attendant Cruelties:

La ViOLENcE DaNS LE DéBaT POLiTiquE aMéricaiN«talKing to EaCH otHEr in a WaY tHat HEalS, not a WaY tHat WoUnDS»

SaraH PalinbaraCK obaMa

www.bnpparibas.com

Nation and Nationalism in American History, «la violence avait toujours fait partie de la vie américaine. Elle était présente dans le passé lointain et monarchique de ce pays ; elle le serait maintenant dans son présent démocratique». Il faut toutefois se garder de parler de déterminismes historiques ; l’histoire européenne est elle-même jalonnée de conflits violents, et il n’y aurait donc aucune raison de penser que le débat politique soit plus véhément sur un continent que sur l’autre.

En outre, il existe de nombreuses formes de violence politique en France. Qu’on pense par exemple aux partis d’extrême droite qui n’hésitent pas à stigmatiser les Français d’origine étrangère et font preuve d’une rhétorique violence à l’égard des étrangers—propos qui choqueraient sans aucun doute le public américain. Qu’on songe également aux rapports de force qui se mettent en place périodiquement entre un gouvernement et des manifestants, aux cours desquels la violence verbale existe indiscutablement. Ces phénomènes semblent montrer que le débat politique en France est tout aussi véhément.

En conséquence, il semble ainsi illusoire d’opposer les deux systèmes de façon frontale. Les différences entre les systèmes politiques américain et français sont incontestables, mais elles ne portent pas sur la nature ou la présence de la violence, mais plutôt sur la manière dont la violence se manifeste dans l’espace politique.

Au-delà des hypothèses selon lesquelles les primaires encourageraient les extrêmes politiques, ou que la polarisation des médias encouragerait à la violence rhétorique, il semble que la violence verbale soit inhérente à la vitalité d’un débat démocratique. Cela nous incite non pas à chercher à mieux

encadrer le débat, mais à encourager la tolérance et à condamner toute forme d’incitation à la violence.

Suite à la fusillade de Tucson, le Barack Obama s’est adressé à une nation encore en deuil, lors d’un discours qui fut unanimement applaudi et décrit comme l’un des plus marquants de sa présidence. Obama y appelle à la modération et au respect dans la vie politique, condamnant l’escalade de la violence verbale et appelant à une politique qui rapproche, et non éloigne, les citoyens. «Talking to each other in a way that heals, not a way that wounds», pour reprendre les mots d’Obama : voici peut-être la première leçon politique à tirer de la tragédie de Tucson plutôt que d’y opposer nos systèmes.

Irène Domenjoz Etudiante en 4ème année, Master Affaires Publiques

jarED loUgHnEr

Varia

Creative Commons license photo credit : circulatingCes nuages représentent les vingt mots les plus utilisés respectivement par jared loughner dans ses vidéos sur Youtube, Sarah Palin à la suite de la fusillade de tucson et le président obama, dans son discours commémoratif.

Page 23: Cyberpolitiques

45THE PariS GLOBaLiST | vol. v n°244 THE PariS GLOBaLiST | vol. v n°2

QUi PEUt lES évalUEr ?

THE MOODy’SagEnCES DE notation :

les notations financières sont nées aux Etats-Unis en 1909, lorsque le financier John Moody a décidé d’attribuer des notes alphabétiques aux obligations émises par les

compagnies des chemins de fer américaines, afin que les investisseurs aient une meilleure idée de leur valeur. Un siècle plus tard, un petit club d’agences de notation exerce un pouvoir colossal sur les marchés financiers. A elles seules, les agences Moody’s, Standard and Poor’s et Fitch détiennent 95 % des parts de marché. En changeant simplement la note qu’elles attribuent à la dette d’entreprises, de collectivités locales, d’institutions financières et d’Etats souverains, ces agences peuvent entraîner la précipitation massive d’investisseurs vers l’achat ou la revente des créances en question.

En 2007, la dégradation des notes souveraines de l’Irlande, du Portugal et de la Grèce a eu des effets drastiques, notamment l’envolée des taux d’intérêt appliqués à ces Etats et la baisse de l’euro et des indices boursiers. Face à un tel drame, de nombreux dirigeants politiques ont accusé les agences de notation d’attiser l’incendie. Le Ministre français de l’économie, Christine Lagarde a même menacé de mettre en cause la responsabilité des agences1. Il est assez naturel, en temps de crise, de vouloir tuer le messager. Mais les agences peuvent être difficilement tenues responsables des effets de leurs décisions, car l’information qu’elles fournissent n’a pas de caractère obligatoire pour les investisseurs.

Pour autant, les agences de notation ont réellement failli. Elles ont sous-évalué, puis surévalué le risque que prenaient les investisseurs sur les marchés financiers. Avant la crise, les agences ont attribué les notes les plus élevées à de titres douteux, adossés à des crédits hypothécaires américains, avant de les revoir à la baisse très subitement lorsque la bulle immobilière américaine a éclaté. C’est pourquoi Phil Angelides, le Président de la Financial crisis inquiry commission a qualifié Moody’s d’« usine à triple A »2. De plus, les agences de notation ont réagi excessivement au problème de la dette souveraine de certains Etats européens. Pour prendre l’exemple de la Grèce, dont les problèmes structurels étaient bien connus, seule l’inquiétude accrue sur la dette grecque a semblé justifier l’abaissement conséquent de sa note souveraine, à ce moment précis. Plutôt que de rassurer les investisseurs à court terme, ils ont précipité leurs craintes.

La plus grande prouesse des agences n’est donc peut-être pas la qualité de leurs notations, mais leur aptitude à se maintenir en place. La polémique actuelle n’a rien d’inédit : les agences de notation avaient déjà été sévèrement critiquées pour leur rôle dans la crise des pays d’Asie du Sud-Est en 1997. Les agences

BLuESsont pérennes, car elles répondent au problème de base de la finance qu’est l’asymétrie de l’information. Elles agrègent des quantités considérables d’informations sur la qualité de signature des emprunteurs, qui ont un besoin vital de financement. Même si elles ne fournissent pas une information parfaite aux créanciers, elles en donnent au moins l’impression, et suscitent leur confiance. Cela permet aux débiteurs d’accéder à des marchés financiers et de s’attirer des fonds d’investissement. Elles ajoutent une liquidité essentielle à ces marchés, en rendant possibles des transactions qui ne le seraient pas autrement.

Les agences ne se sont pas appropriées elles-mêmes ce rôle. La responsabilité de la place qu’elles détiennent aujourd’hui au cœur du système financier incombe aux régulateurs publics et aux investisseurs eux-mêmes. Ces derniers ont progressivement accordé une importance de plus en plus formelle aux notations produites par ces entreprises privées, notamment en temps de crise, pour rassurer les marchés. La première fois fut durant la dépression des années 1930, aux Etats-Unis. Le 11 Septembre 1931, le principal régulateur de l’époque, l’Office of the Comptroller of the Currency a exigé que chaque banque américaine valorisât ses titres en portefeuille en fonction de leur rating. Au contraire, après la Seconde Guerre mondiale, l’importance des agences s’est considérablement réduite, car les non-paiements d’obligations se faisaient rares. En revanche, la turbulence économique des années 1970 a entraîné une augmentation du niveau de la dette et des doutes sur sa soutenabilité et on a de nouveau fait appel aux agences de notation. En 1975, la Securities and Exchange Commission a attribué à certaines agences le statut d’« organisations d’évaluation statistique nationalement reconnues », faisant de leur approbation une nécessité pour n’importe qui voulant vendre de la dette. Aujourd’hui, le niveau de capitaux propres réglementaires des banques dépend obligatoirement de ces notes, tout comme les actifs que la Banque centrale européenne accepte en tant que garantie.

Les notations ont été peu à peu instituées comme mécanisme cardinal de la finance contemporaine. De nombreux créanciers comptent exclusivement sur les évaluations des agences pour effectuer leurs choix d’investissement. Pour se défendre de la critique, les agences affirment qu’elles ne font qu’exercer leur liberté d’expression, en fournissant, à titre indicatif, des « services d’information ». Cependant, de par leur rôle central, elles remplissent irréfutablement deux fonctions supplémentaires, de « certification » de la dette et de « contrôle » des créditeurs3.

Les notations sont notamment incluses dans la détermination des exigences de fonds propres réglementaires des banques, dans l’élaboration de divers standards de conformité et dans de nombreux contrats financiers. Cette fonction de « certification » de la part d’agences de notation oligopolistiques pose réellement problème. En effet, même si les agences étaient omniscientes et pouvaient évaluer parfaitement et en temps réel la qualité de la dette, les changements de note se feraient néanmoins de façon ponctuelle. La certification d’une dette dont le risque évolue progressivement a donc nécessairement un effet de seuil, qui se traduit pour les investisseurs par un « effet de falaise »4 : du jour au lendemain, un titre peut perdre subitement de sa valeur. Les ratings, lorsqu’ils changent, sont alors des déclencheurs d’achats et de ventes massifs. Or, puisque les downgrades interviennent

souvent en période de retournement conjoncturel, elles peuvent empirer les crises financières. Par exemple, la dégradation d’un émetteur augmente l’exigence en fonds propres des banques prêteuses ou détentrices de titres et complique encore plus son financement. Ainsi, parce que les agences agissent comme des intermédiaires de réputation, leurs opinions sont constitutives de prévisions, qui peuvent être auto-réalisatrices : ce qui n’était qu’un avis, qu’une possibilité parmi d’autres, devient réalité, par l’autorité de l’oracle et par la focalisation mimétique des esprits sur cette possibilité. C’est l’effet pro-cyclique, parfois dévastateur, des annonces des agences de notation.

Au-delà de ces failles inhérentes au mécanisme lui-même, l’aptitude concrète des agences à évaluer la qualité de la dette est aussi remise en cause. Leurs évaluations sont loin d’être parfaites, à tel point que Warren Buffet, qui détient 17 % du capital de Moody’s, n’utilise pas les évaluations de son agence pour ses propres décisions d’investissement. Les agences sont là, en principe, pour résoudre le problème du « concours de beauté » de Keynes, où le but n’est pas d’élire celui qu’on pense être le plus beau (ou le plus rentable), mais celui que l’on pense que les autres pensent être le plus beau. Or, non seulement elles n’y parviennent pas, mais elles y contribuent même : elles ont tendance à établir leurs notes en fonction des prix du marché et à ne les réviser que lorsque la bulle éclate. C’est ainsi que les agences ont abaissé la note d’Enron seulement quatre jours avant la faillite de l’entreprise ! Il est cependant difficile d’évaluer leur efficacité, car elles rendent très peu d’informations publiques sur leur façon de calculer le risque de défaut. En ce qui concerne la dette souveraine, les évaluations des agences ne peuvent être que limitées, puisqu’elles n’ont qu’un accès réduit à l’information sur les finances publiques des Etats.

A ces problèmes de moyens, s’ajoutent des questions de conflit d’intérêts, qui sapent la capacité des agences à contrôler les émetteurs. Dans les 1980, leur business model a changé, et est passé d’un modèle « investisseur-payeur » à un modèle « émetteur-payeur ». Puisque les agences sont payées par les entreprises dont elles évaluent les titres de créance et les

Varia

Creative Commons license photo credit : bundesarchiv

Page 24: Cyberpolitiques

46 THE PariS GLOBaLiST | vol. v n°2

the uses and abuses of sovereign credit ratings. Global financial stability report (iMF, 2010)

Les agences de notation de norbert gaillard (la Découverte, 2010)

allEr PlUS loin

instruments de la dette émise, leur avenir dépend aussi des notes qu’elles attribuent. Elles ont tendance à sur-noter, pour s’assurer que leurs contrats soient renouvelés et pour éviter le « shopping for ratings » de la part des émetteurs. De surcroît, la situation d’oligopole bilatéral amplifie le conflit d’intérêts. Les produits structurés et les produits financiers qui en sont dérivés – très difficiles à évaluer – ont explosé ces dernières années et constituent aujourd’hui près de la moitié de l’activité des agences de notation. Les agences dépendent fortement des quelques grandes banques qui émettent la majorité de ces produits. Cet aléa moral a été dénoncé par la Financial crisis inquiry commission qui a affirmé que les « les défaillances des agences de notation ont été les rouages essentiels de la destruction financière », parce que « les agences ont placé des considérations de part de marché et de profits devant la qualité et l’intégrité de leurs évaluations »5.

Comment concilier ces failles fondamentales des agences avec le besoin de transparence sur les marchés financiers, auquel elles répondent ? Pour Guillaume Sarrat de Tramezaigues6, il s’agirait de remédier au manque d’atomicité du marché des notations, en ouvrant largement celui-ci à la concurrence et en brisant sa structure oligopolistique. De plus, il faudrait que « ce soit les investisseurs qui paient, et en aucun cas les émetteurs ». Les agences ne seraient plus face au dilemme moral qui résulte de leur rapport de soumission, ne serait-ce que financier, aux structures dont elles évaluent la dette. Une concurrence suffisamment grande éviterait la cartellisation, qui se traduit aujourd’hui par la complaisance et un certain soutien mutuel dans les évaluations, et inciterait fortement les agences à augmenter la précision de leurs analyses. Enfin, non seulement la compétition stimulerait l’excellence, mais elle baisserait également les prix, ce qui permettrait à un grand nombre d’investisseurs d’y avoir recours. Les investisseurs qui n’auraient pas les moyens pourraient eux se tourner vers l’intermédiation bancaire.

En 2007, la Securities and exchange commission des Etats-Unis a voté une loi visant à l’ouverture du marché. En outre, elle a introduit en juin dernier une règle exigeant plus de transparence sur l’information utilisée par les agences pour établir leurs évaluations. L’UE a aussi pour projet d’exiger que les agences mettent leurs rapports de recherche à la disposition des investisseurs. Les agences s’y opposent, craignant que cela dissuade l’investissement en capital intellectuel nécessaire à l’élaboration de bonnes évaluations. Pourtant, cet argument

ne vaut que dans la structure oligopolistique actuelle : si la concurrence était plus parfaite, c’est-à-dire plus intense et plus transparente, ils ne pourraient pas se reposer sur le secret professionnel et seraient contraints de surpasser en qualité leurs concurrents. Par ailleurs, la Commission européenne voudrait créer sa propre agence de notation, à l’instar de Japan Credit Ratings, pour éviter les conflits d’intérêts.

Toutefois, une telle institution serait toujours financée, indirectement, par les débiteurs qu’elle évalue – les Etats cette fois-ci – et elle risquerait aussi de rendre l’activité encore plus fermée à la concurrence (la BCE s’oppose à ce titre au projet).

Au-delà des imperfections d’un système difficilement réformable, le problème le plus fondamental reste que l’information et la certification fournies par des agences privées, qui ne devraient être qu’un complément à la due diligence des investisseurs, ont tendance à se substituer à elle. Les investisseurs feraient bien, malgré les coûts d’entreprendre une analyse propre, de douter de la capacité de ces agences à contrôler les débiteurs.

Cécile Galli étudiante en 1ère année du master Finance et stratégie de

Sciences PoOliver Game

étudiant en 1ère année du Parcours doctoral de Sciences Po en Science politique des relations internationales

1 LAGARDE, Christine. Il faut modifier le fonctionnement du pacte de stabilité. Le Monde, 4 mai 2010.2 angEliDES, Phil. opening remarks. Financial crisis inquiry commis-sion hearing on the credibility of credit ratings, the investment decisions made based on those ratings, and the financial crisis. new York : Finan-cial crisis inquiry commission, 2 juin 2010.3 FonDS MonEtairE itnErnational. the uses and abuses of sovereign credit ratings. Global financial stability report. Washington : FMi, 2010.4 Ibid.5 FinanCial CriSiS EnQUirY CoMMiSSion. Final report. Washing-ton : Financial crisis inquiry commission, 2011.6 Docteur en sciences économiques, guillaume Sarrat de tramezaigues est Maître de conférences à Sciences Po et responsable pédagogique du master Finance et stratégie.

Varia

l’équipe du Paris Globalist remercie pour leur soutien

l’association Française pour les nations UniesbnP ParibasSciencesPo& l’atelier de cartographie de SciencesPo

The Paris Globalist - association loi 1901 - 27 rue Saint-guillaume75007 Paris

responsables : judith Chetrit, lena le goff, anne isambert

Directrice de la rédaction : judith Chetritrédactrice en chef : lena le goff

impression : impression Design,17, rue de la Ferme, 92100 boulogne-billancourt

Date de parution : avril 2011 - Dépôt légal : à parution n°iSSn : 1969-1297

valEUr : 5,60 € - 2500 exemplaires tarif d’abonnement : prix normal pour un an (trois numéros)France Métropolitaine : 12,90 € ttCUE : 19,20 €DoM-CoM et reste du monde : 22,40 €

licences Photos:

Flickr : http://creativecommons.org/liicenses/by-nc-nd/2.0/

Wikimedia : http://commons.wikimedia.org/wiki/gnU_Free_Documentation_li-cense

Creative Commons license photo credit : bootload

Page 25: Cyberpolitiques