Podcasts sur l'histoire

Comment la révolution industrielle américaine a été lancée par des espions

Comment la révolution industrielle américaine a été lancée par des espions

Bien avant que les États-Unis ne commencent à accuser d'autres pays de voler des idées, le gouvernement américain a encouragé le piratage intellectuel pour rattraper les avancées technologiques de l'Angleterre. Selon l'historien Doron Ben-Atar, dans son livre, Secrets commerciaux, « les États-Unis ont émergé comme le leader industriel mondial en s'appropriant illicitement des innovations mécaniques et scientifiques d'Europe ».

Parmi ceux qui flairaient les innovations outre-Atlantique, il y avait Francis Cabot Lowell, diplômé de Harvard et marchand de Boston. Alors que la guerre de 1812 faisait rage, Lowell quitta la Grande-Bretagne en possession du secret commercial le plus précieux de l'ennemi. Il emportait avec lui des plans piratés pour le métier à tisser électrique d'Edmund Cartwright, qui avait fait de la Grande-Bretagne la première puissance industrielle du monde.

A mi-chemin de l'autre côté de l'Atlantique, une frégate britannique a intercepté le navire de Lowell. Bien que les Britanniques aient fouillé ses bagages à deux reprises et l'aient détenu pendant des jours, Lowell savait qu'ils ne trouveraient jamais aucune preuve d'espionnage car il avait caché les plans au seul endroit où ils ne les trouveraient jamais – dans son esprit photographique. Incapables de trouver le moindre signe d'engin espion, les Britanniques ont permis à Lowell de retourner à Boston, où il a utilisé la conception de Cartwright pour aider à propulser la révolution industrielle aux États-Unis.

Les pères fondateurs ont encouragé le piratage intellectuel

Lowell n'était pas le premier Américain à voler la propriété intellectuelle britannique. Les Pères fondateurs n'ont pas seulement toléré la piraterie intellectuelle, ils l'ont activement encouragée. Beaucoup étaient d'accord avec le secrétaire au Trésor Alexander Hamilton, qui croyait que le développement d'une base manufacturière solide était vital pour la survie du pays largement agraire. Des mois avant de prêter serment en tant que premier président en 1789, George Washington a écrit à Thomas Jefferson que « l'introduction des dernières machines améliorées pour réduire le travail doit avoir des conséquences presque infinies pour l'Amérique ».

Le pays naissant, cependant, manquait d'une industrie textile nationale et était loin derrière la Grande-Bretagne. Le moyen le plus rapide de combler le fossé technologique entre les États-Unis et leur ancienne patrie n'était pas de développer des conceptions à partir de zéro, mais de les voler.

Dans son « Rapport sur les manufactures » de 1791, Hamilton préconise de récompenser ceux qui apportent « des améliorations et des secrets d'une valeur extraordinaire » dans le pays. Parmi ceux qui se sont beaucoup intéressés au traité de Hamilton figurait Thomas Attwood Digges, l'un des nombreux espions industriels américains qui rôdaient dans les îles britanniques à la fin du XVIIIe et au début du XIXe siècle à la recherche non seulement de technologies de pointe, mais aussi de travailleurs qualifiés capables d'exploiter et d'entretenir ces machines.

Afin de protéger sa suprématie économique, le gouvernement britannique interdit l'exportation de machines textiles et l'émigration des travailleurs du coton, du mohair et du lin qui les exploitaient. Une brochure de 1796 imprimée à Londres mettait en garde contre « des agents planant comme des oiseaux de proie sur les rives de la Tamise, avides de rechercher des artisans, des mécaniciens, des cultivateurs et des ouvriers susceptibles de se diriger vers l'Amérique ».

Digges, un ami de Washington qui a grandi de l'autre côté de la rivière Potomac depuis le domaine du président à Mount Vernon, était l'un de ces vautours intellectuels. Les étrangers recrutant des ouvriers du textile britanniques pour quitter le pays encouraient 500 £ d'amende et un an de prison, et Digges s'est retrouvé emprisonné à plusieurs reprises.

L'espion américain a imprimé 1 000 exemplaires du rapport de Hamilton et les a distribués dans les centres de fabrication d'Irlande et d'Angleterre pour attirer les travailleurs du textile aux États-Unis. Sa recrue la plus réussie était l'Anglais William Pearce, un mécanicien que Digges considérait comme un "second Archimède".

Envoyé aux États-Unis avec des lettres d'introduction à Washington et à Jefferson, Pearce a d'abord travaillé sur des projets de fabrication pour Hamilton. Il a ensuite établi une filature de coton à Philadelphie qui a été personnellement inspectée par Jefferson et George et Martha Washington. Le premier président a loué Digges pour « son activité et son zèle (avec des risques considérables) à envoyer des artisans et des machines d'utilité publique dans ce pays ».

La technologie piratée a été brevetée

En vertu de la loi sur les brevets de 1793, les États-Unis ont accordé des brevets douteux aux Américains qui avaient piraté la technologie d'autres pays tout en interdisant aux inventeurs étrangers de recevoir des brevets. « L'Amérique est ainsi devenue, par une politique nationale et un acte législatif, le premier sanctuaire juridique au monde pour les pirates industriels », écrit Pat Choate dans son livre. Propriété brûlante : le vol d'idées à l'ère de la mondialisation. « N’importe quel Américain pourrait apporter une innovation étrangère aux États-Unis et commercialiser l’idée, le tout avec une immunité juridique totale. »

C'est ce que Samuel Slater a fait. Le superviseur de filature de coton d'origine anglaise s'est fait passer pour un ouvrier agricole et a navigué pour les États-Unis en 1789. Après avoir mémorisé les détails des métiers à filer brevetés de Richard Arkwright qu'il supervisait, Slater a établi la première usine textile alimentée par l'eau du jeune pays à Rhode Island et est devenu un homme riche. Alors que le président Andrew Jackson le surnommait « le père des manufactures américaines », les Anglais avaient un surnom tout à fait différent pour lui : « Slater le traître ».

Plus de deux décennies après l'émigration de Slater, l'industrie textile aux États-Unis était toujours à la traîne des Britanniques qui disposaient de la technologie de pointe du métier à tisser Cartwright, la machine à eau qui tissait le fil en tissu fini. Vivant à Édimbourg, en Écosse, sur ordre d'un médecin pour se remettre d'un épuisement nerveux, Lowell est devenu déterminé à ramener la technologie britannique aux États-Unis.

Le pedigree de Lowell avait fait de lui un espion improbable, mais c'est précisément ainsi qu'il a eu accès. Avec des lettres de référence, l'Américain maladif ne semblait pas être une menace pour les propriétaires d'usines textiles et l'Angleterre et l'Écosse qui lui ont donné le privilège inhabituel de visiter leurs usines, qui étaient cachées derrière des murs ressemblant à des forteresses surmontés de pointes et de verre brisé. Lowell n'a pris aucune note et a posé quelques questions, mais pendant tout ce temps, il a étudié la conception du métier à tisser et l'a mémorisé.

De retour à Boston, Lowell a fait plus que reproduire la technologie britannique piratée. Avec l'aide de Paul Moody, il a amélioré le métier à tisser mécanique de Cartwright en 1814 en construisant à Waltham, Massachusetts, la première usine de fabrication textile intégrée, qui a transformé le coton en tissu fini sous un même toit.

Les roues hydrauliques en rotation des usines textiles américaines - et les secrets volés sur lesquels elles ont été construites - ont propulsé les États-Unis vers l'avant et les ont rapidement transformés en l'une des principales puissances industrielles du monde.


Comment un peu d'espionnage industriel a déclenché la révolution industrielle

La révolution industrielle a changé la vie des gens ordinaires plus rapidement et plus radicalement que toute autre période de l'histoire avant elle. En quelques décennies seulement, les petites boutiques d'artisans ont été remplacées par de grandes usines. La révolution industrielle a commencé avec le traitement de masse du coton. Pourtant, comme nous le verrons, cela s'est produit uniquement en raison d'un espionnage industriel important dans plusieurs pays.


Comment l'espionnage industriel a lancé la révolution du coton aux États-Unis

Grâce à son savoir-faire technique et à son esprit d'entreprise, Samuel Slater a aidé à construire l'industrie américaine des débuts, devenant riche et célèbre en cours de route.

Contenu connexe

Slater a renfloué les Anglais et est venu en Amérique en 1789, naviguant sur un navire à destination de New York en réponse aux primes offertes par le gouvernement américain pour les travailleurs qui savaient fabriquer du coton. Les technologies impliquées dans la fabrication des tissus de coton étaient détenues par les Britanniques, qui les ont gardées des Américains par l'expédient assez simple d'interdire aux ouvriers qualifiés du textile d'émigrer et de ne pas permettre aux dessins techniques des machines de quitter la Grande-Bretagne.

En raison de ces pratiques, même si le coton avait été cultivé aux États-Unis avec l'utilisation de travailleurs asservis pendant plus d'un siècle, le pays n'avait pas d'industrie textile nationale. Après que Slater ait apporté son savoir-faire technologique de Grande-Bretagne, avec le soutien de marchands américains, la fabrication de textiles est devenue la plus importante industrie américaine d'avant la guerre civile et la production de coton est devenue un élément central de la première économie américaine.

Slater est né dans le Derbyshire, en Angleterre, en 1769, écrit sur PBS et a commencé à travailler très jeune. Il a été apprenti chez un propriétaire de filature de coton et est finalement devenu superviseur à la filature. Dans cette position, écrit le radiodiffuseur public, "il est devenu intimement familier avec les machines de moulin conçues par Richard Arkwright, un génie dont les autres avancées comprenaient l'utilisation de l'énergie hydraulique pour conduire ses machines et la répartition du travail entre les groupes de travailleurs". mots, il était exactement le genre de personne à laquelle les Britanniques voulaient s'accrocher.

Cependant, Slater a pu se faufiler hors de Grande-Bretagne. Il n'avait aucun document avec lui, mais il avait mémorisé tout ce qu'il pouvait sur les machines et les processus d'Arkwright. En Amérique, il trouva le soutien d'un marchand du Rhode Island, Moses Brown, et construisit la première filature de coton alimentée à l'eau dans cet état. Il a ouvert ses portes ce jour-là en 1790. 

Cela a marqué le début d'un boom manufacturier pour le Rhode Island et la Nouvelle-Angleterre en général, qui a attiré des familles de travailleurs dans les usines de Slater. "Il a finalement construit plusieurs filatures de coton à succès en Nouvelle-Angleterre et a établi la ville de Slatersville, Rhode Island", écrit la Bibliothèque du Congrès. Des personnalités comme Samuel Slater et, plus tard, Francis Cabot Lowell, ont aidé à créer une industrie textile nationale qui est devenue la plus importante industrie d'Amérique avant la guerre de Sécession, écrit la bibliothèque.

Dans le Sud, où était produite la matière première de ces filatures, la demande nationale de coton a contribué à façonner l'économie. L'invention tristement célèbre du gin de coton par Eli Whitney au début des années 1790 a coïncidé avec cette nouvelle demande intérieure de coton et donc la demande d'esclaves pour le cultiver, écrit l'historien Junius P. Rodriguez. « Dans le Sud, le coton est devenu la principale culture et la base de l'économie de la région », écrit-il. « La production de coton dans le Sud est passée d'environ 3 000 balles en 1793 à environ 178 000 balles en 1800. Cette demande croissante a entraîné une résurgence de la traite des esclaves. Au début de la guerre civile, "la production de coton avait explosé à quatre millions de balles par an", écrit-il.

Bien qu'une grande partie de ce coton ait quitté le pays, il s'agissait de la plus grande exportation, écrit-il, cela a également alimenté la production textile nationale en Nouvelle-Angleterre. « La fabrication de tissus de coton a permis au Nord de devenir une région industrialisée », écrit-il. Pour les Britanniques, Samuel Slater était connu sous le nom de "Slater le traître" pour avoir amené leurs secrets commerciaux en Amérique dans l'histoire de l'Amérique, il était un personnage plus compliqué.

À propos de Kat Eschner

Kat Eschner est une journaliste scientifique et culturelle indépendante basée à Toronto.


Comment la révolution industrielle américaine a été lancée par des espions - HISTOIRE

La révolution de l'information a rendu obsolète l'ancien régime juridique des droits de propriété intellectuelle, permettant à l'espionnage à des fins commerciales de se transformer en un enjeu stratégique.

Le monde anarchique de l'espionnage international, jusqu'à récemment l'apanage des organes gouvernementaux les plus secrets, en est venu à affecter les affaires commerciales quotidiennes des entreprises du monde entier, qui ne sont malheureusement pas préparées à y faire face. L'espionnage économique n'est pas en soi un phénomène nouveau. Les vers à soie chinois se sont rendus légendairement en Inde dans le cadre d'une transaction clandestine. En 1812, Francis Cabot Lowell se rendit en Grande-Bretagne, où il visita et réussit à mémoriser et à voler le fonctionnement secret du métier à tisser Cartwright. 1 Plus récemment, au plus tard en 1980, Hitachi et d'autres sociétés japonaises ont lancé à plusieurs reprises des attaques d'espionnage contre IBM et d'autres sociétés américaines, avec le soutien du gouvernement japonais. Au début des années 1990, le directeur des achats pour les opérations européennes de GM a décampé pour Volkswagen, emportant prétendument avec lui les secrets de réduction des coûts de GM. Bien qu'il n'ait jamais été condamné, les procureurs allemands l'ont lié à une mine de documents secrets de GM, et VW a réglé avec GM 100 millions de dollars et un engagement d'acheter 1 milliard de dollars de pièces automobiles. Le savoir-faire américain était la cible, et au milieu des années 1990, des dizaines de milliards de dollars de propriété intellectuelle auraient été volés à des entreprises américaines. 2

C'est dans ce contexte que le Congrès a adopté la loi sur l'espionnage économique de 1986, qui criminalisait le vol de propriété intellectuelle. 3 Les incidents qui ont conduit à l'acte, bien que notoires, étaient exceptionnels. Ce n'est plus vrai. La numérisation omniprésente de l'information et la connectivité omniprésente des réseaux électroniques ont facilité l'espionnage ainsi que la productivité, et ils ont transformé le vol exceptionnel dirigé contre les plus grandes entreprises américaines en une réalité quotidienne pour les entreprises grandes et petites.

Les services de renseignement étrangers et leurs substituts pénètrent régulièrement les réseaux des sociétés occidentales et volent des technologies par voie électronique depuis la fin des années 1990, mais pendant des années, la plupart des entreprises ont préféré ignorer le problème. C'était en partie parce qu'ils ne le comprenaient pas et en partie par peur de contrarier les pays dans lesquels ils souhaitaient faire des affaires. Cela a commencé à changer en 2010, lorsque Google a admis que les cyber-espions chinois avaient pénétré ses réseaux, volé le code source et utilisé Google à la fois pour espionner ses utilisateurs et pour se faufiler dans de nombreuses autres entreprises. Environ une semaine plus tard, le Moniteur de la Science Chrétienne a révélé que l'espionnage électronique persistant contre Marathon Oil, Exxon-Mobil et ConocoPhillips avait fourni des quantités massives d'informations sur la quantité, la valeur et l'emplacement des découvertes pétrolières mondiales. Le vol a été retracé sur un seul site en Chine. 4 La même année, des espions chinois ont monté une pénétration sophistiquée de RSA, la société connue pour les jetons de sécurité. Ces jetons sont les clés cryptographiques des secrets d'autres entreprises. Leur vol a conduit à la compromission de quelque 760 autres organisations, dont quatre grands sous-traitants de la défense et le Massachusetts Institute of Technology. 5

Ces incidents représentent une petite partie du vol systématique de propriété intellectuelle (PI), en grande partie parrainé par l'État, qui ne montre aucun signe de ralentissement. En 2009, alors que j'étais l'exécutif national du contre-espionnage, j'ai averti que des entités étrangères pénétraient les réseaux américains pour voler des technologies, des secrets commerciaux et des informations exclusives. 6 L'avertissement a eu peu d'écho. En 2011, cependant, à la suite de l'affaire Google, le malaise s'est fait entendre lorsque mon successeur a déclaré que « la collecte économique étrangère et l'espionnage industriel contre les États-Unis représentent des menaces importantes et croissantes pour la prospérité et la sécurité de la nation ». 7

C'est incontestablement vrai. Les entreprises américaines et européennes ont ainsi perdu la technologie de freinage et de batterie automobile, la technologie ferroviaire à grande vitesse, les données d'essais aéronautiques et de précieuses formules chimiques et pharmaceutiques. Les gouvernements allemand et britannique se sont plaints publiquement du vol. Des réseaux au Japon et en Australie ont également été parcourus. Environ 20 % des entreprises européennes ont été victimes d'au moins une tentative de vol de secret commercial au cours de la dernière décennie. 8 Les entreprises et les gouvernements occidentaux ont néanmoins continué à tergiverser.

Puis, en 2013, la société de sécurité Mandiant a révélé que des centaines de téraoctets de données de 141 entreprises dans 20 secteurs différents avaient été volés à distance par la Chine, et a retracé le vol jusqu'à un bureau spécifique de l'Armée populaire de libération, connu sous le nom d'unité 61398. le gouvernement aurait pu faire des divulgations similaires des années plus tôt, mais a malheureusement choisi le silence. Après le rapport Mandiant, cependant, le vol était devenu trop effronté, omniprésent et évident pour être ignoré. En mai dernier, en États-Unis c. Wang, un grand jury fédéral a inculpé cinq militaires chinois associés à l'unité 61398 pour espionnage économique et crimes connexes contre cinq entreprises américaines et un syndicat américain.

Cependant, l'espionnage parrainé par l'État et dirigé contre des secrets d'entreprise continue de croître. Dans son rapport de violation le plus récent, Verizon a signalé que les acteurs affiliés à l'État avaient considérablement augmenté pour représenter 21 % de toutes les violations. Les services de renseignement chinois sont les pires mais pas les seuls commanditaires de ce genre de larcins. Les services de renseignement russes sont plus silencieux et plus sélectifs que les chinois, mais eux aussi sont en train de voler la propriété intellectuelle à des fins commerciales. En effet, ils opèrent sous une directive publique du président Poutine pour « protéger plus activement les intérêts économiques de nos entreprises à l'étranger ». 10 L'Iran se livre également à l'espionnage économique et, contrairement à d'autres délinquants, il tente également de perturber les banques américaines. 11 La France et Israël sont également fréquemment cités comme délinquants, bien que les exemples récents soient difficiles à trouver. Ensemble, ce vol est une attaque contre les économies nationales dans lesquelles les emplois et la richesse dépendent de l'innovation et de la protection de la propriété intellectuelle. En 2010, les entreprises à forte intensité de propriété intellectuelle représentaient plus d'un tiers du PIB américain et, directement ou indirectement, près de 28 % de tous les emplois aux États-Unis. 12

La technologie seule ne peut empêcher ce vol. L'attribution des opérations de cyber-réseau, c'est-à-dire de prouver qui l'a fait, est difficile, bien qu'avec suffisamment de temps et de ressources, cela puisse parfois être fait, comme le démontre le rapport Mandiant. 13 Mais même si Internet était fondamentalement repensé pour rendre l'attribution plus fiable au niveau de l'appareil, le maillon le plus faible du système resterait l'utilisateur humain. De plus, le fonctionnement d'entreprises nationales et mondiales, qu'elles soient privées ou gouvernementales, nécessite que des informations sensibles soient largement partagées entre les personnes dans des endroits éloignés. Réprimer sévèrement cette diffusion nuirait à la productivité et à la qualité de la prise de décision. Un certain degré de vulnérabilités du réseau persistera donc, quelles que soient les améliorations technologiques.

Même si le niveau de vol augmente, il est difficile de quantifier son coût financier global. Pour des raisons de réputation et de responsabilité, de nombreuses entreprises ne divulguent pas qu'elles ont été victimes, et les entreprises qui font des affaires en Chine sont résolument silencieuses sur le sujet (au moins en public) par crainte de représailles.Dans tous les cas, traduire une perte de propriété intellectuelle en perte de parts de marché, de revenus et de bénéfices est généralement spéculatif. Il est donc impossible de s'assurer contre ce type de sinistre. Mais quels que soient les chiffres agrégés, l'effet de l'espionnage économique cybernétique sur les entreprises victimes peut être dévastateur. Ces entreprises méritent des recours efficaces.

Nous sommes confrontés à une question commerciale et économique. Le vol via les réseaux ne doit pas être traité différemment du vol par tout autre moyen. La question est de savoir si le vol de propriété intellectuelle protégée par la loi devrait être traité différemment lorsqu'il est entrepris par les gouvernements ou leurs substituts. Répondre à cette question nécessite un examen des différences idéologiques fondamentales concernant l'espionnage.

Moïse envoya des espions en Canaan. Dans le Rig Véda, qui est au moins aussi vieux que le texte le plus ancien de la Bible hébraïque, des espions sont assis à table avec le dieu Varuna. Pour la plupart des praticiens de l'espionnage, et en fait pour quiconque est familier avec les dures réalités des relations internationales, l'idée de limiter l'ancienne pratique par le droit est naïve. L'espionnage est présupposé sur la violation des lois — les lois d'autres pays. Les espions l'entreprendront tant que leurs maîtres croient pouvoir s'en tirer, et cela a longtemps été toléré par le droit international.

Bien que l'espionnage soit ancien, ses modalités ont récemment changé de deux manières fondamentales. Premièrement, elle est passée d'une entreprise de vente au détail à une entreprise de gros. La quantité d'informations volées circulant sur nos réseaux est mesurée en unités trop grandes pour que la plupart des gens puissent les comprendre. Et si vous pouvez extraire des téraoctets de données du réseau d'un adversaire à des milliers de kilomètres de distance, vous n'aurez peut-être pas besoin d'un espion humain dans le camp de l'adversaire. Ou l'espion dont vous avez besoin peut être un subalterne dans le département informatique plutôt que le principal secrétaire privé du ministre de la Défense.

Le deuxième changement est le ciblage incessant de technologies propriétaires non militaires. Il y a eu des cas au cours des siècles précédents d'espionnage parrainé par l'État dirigé contre des cibles économiques, mais ils impliquaient généralement une technologie militaire, telle que la technologie européenne de fabrication de canons recherchée par les Turcs au XVe siècle, ou la technologie navale britannique et allemande avant la guerre mondiale. I. En revanche, l'espionnage parrainé par l'État contre la propriété intellectuelle commerciale n'est pas lié, dans de nombreux cas, à l'armée ou à la défense. Ce type d'espionnage est devenu omniprésent en partie parce que les réseaux non sécurisés permettent de s'en tirer facilement. L'effondrement de l'Union soviétique a également fait comprendre aux Russes, aux Chinois et à d'autres que s'ils ne pouvaient pas rivaliser technologiquement et économiquement avec l'Occident, et avec les États-Unis en particulier, ils ne pourraient rivaliser géopolitiquement dans aucune dimension. C'est en grande partie pourquoi le vol de propriété intellectuelle parrainé par l'État est une politique d'État en Chine, en Russie et dans certains autres pays, et pourquoi il est devenu un fléau en Occident.

Pour les oreilles chinoises et russes, cependant, la distinction entre l'espionnage économique et les autres types d'espionnage est une construction idéologique qui ne convient qu'à l'Occident. À leur avis, tout espionnage parrainé par l'État est par définition mené dans l'intérêt national. Dans ces pays, où la distinction entre les secteurs public et privé est soit inexistante, soit floue, et où les actions publiques et privées sont censées soutenir la politique nationale, une tentative de distinguer le vol de propriété intellectuelle comme qualitativement différent des autres activités d'espionnage n'est qu'un légalisme égoïste et bourgeois.

Les Chinois sont de toute façon idéologiquement hostiles à la loi comme moyen de contrôle de l'État. En effet, l'expression anglaise « rule of law », par laquelle nous entendons que la loi contrôle l'État ainsi que les acteurs privés, peut également être traduite en chinois par « rule by law », par laquelle les chinois entendent que l'État utilise la loi. pour atteindre les objectifs de l'État. 14 L'année dernière, le Parti communiste chinois a explicitement critiqué les notions occidentales d'État de droit et de gouvernement constitutionnel comme une « tentative de saper la direction actuelle et le système de gouvernance du socialisme à la chinoise ». 15

Cette disposition philosophique contient néanmoins une contradiction qui deviendra de plus en plus apparente. La politique de la Chine d'une montée pacifique dans les affaires internationales est basée sur la conviction que son importance croissante favorisera la stabilité, profitera à ses voisins et augmentera sa puissance nationale globale, ce qui signifie l'influence culturelle et diplomatique ainsi que la puissance militaire. Pour atteindre ces objectifs, la Chine doit se tenir pour quelque chose, tout comme les États-Unis, même imparfaitement, représentent la liberté économique et politique à l'intérieur et à l'étranger. Mais les Chinois, comme les Japonais dans les années 1980, sont bien conscients qu'ils ont été incapables d'articuler ou d'illustrer un idéal national que d'autres nations peuvent être censées reconnaître, et encore moins suivre volontairement. Leur réputation croissante de banditisme commercial international de propriété intellectuelle est incompatible avec cette aspiration.

Le niveau de ce banditisme, principalement en provenance de Chine, a atteint des niveaux alarmants. Le vol de propriété intellectuelle parrainé par l'État n'est pas simplement une attaque contre les entreprises victimes. C'est aussi une attaque contre les principes de base de l'ordre commercial multilatéral auquel la Chine et de nombreux autres pays ont déjà souscrit et dont ils bénéficient. Il est donc temps d'envisager des mesures visant à renforcer le système multilatéral de normes politiques qui s'appliquent, ou devraient s'appliquer, au vol de propriété intellectuelle parrainé par l'État.

En 1994, l'Accord de Marrakech entre les nations commerçantes du monde a créé l'Organisation mondiale du commerce (OMC), successeur de l'Accord général sur les tarifs douaniers et le commerce (GATT). La structure de l'OMC comprenait l'Accord sur les aspects des droits de propriété intellectuelle qui touchent au commerce, connu sous le nom de ADPIC. 16 Les accords multilatéraux précédents étaient axés sur le commerce des marchandises et ne protégeaient pas la propriété intellectuelle, qui représentait alors un pourcentage important et croissant de la richesse mondiale, en particulier en Europe et en Amérique du Nord. Les ADPIC visaient à protéger la propriété intellectuelle de la prédation. C'était un élément important, avec les nouveaux Accords généraux sur le commerce des services (AGCS), dans la mise à jour des règles du commerce mondial afin de mieux refléter l'économie mondiale moderne telle qu'elle existait il y a vingt ans.

Les ADPIC protègent non seulement les marques, les droits d'auteur et les produits brevetés, mais aussi les dessins et les secrets commerciaux. Pour ce faire, il oblige les membres de l'OMC à adopter des normes nationales de protection de la propriété intellectuelle et des procédures d'application, ainsi que des sanctions pour garantir que les titulaires de propriété intellectuelle peuvent effectivement faire respecter ces droits en interne et à leurs frontières, par exemple en excluant les produits contrefaits. Ces exigences ne doivent pas nécessairement répondre aux normes occidentales, mais elles doivent « permettre une action efficace » contre les infractions et doivent fournir des « recours rapides ». Les pays en développement ont bénéficié d'un délai considérable pour se conformer à cette exigence grâce à des dispositions transitoires. Cependant, lorsque la Chine et la Russie ont rejoint l'OMC (en 2001 et 2012, respectivement), elles ont immédiatement assumé toutes les obligations de l'Accord sur les ADPIC.

Les violations des ADPIC sont couvertes par le Mémorandum d'accord sur le règlement des différends de l'OMC, par lequel les États membres, mais pas les parties privées, peuvent porter les différends devant l'OMC pour consultation et, si nécessaire, résolution par décision. Les différends qui ne peuvent être résolus par voie de consultation sont entendus en première instance par un groupe spécial et en deuxième instance par un organe d'appel. Ces organes formulent des conclusions et des recommandations, les décisions contraignantes ne peuvent être prises que par des représentants de tous les gouvernements membres, agissant en tant qu'Organe de règlement des différends (ORD). Les rapports des groupes spéciaux et des organes d'appel à l'ORD doivent toutefois être acceptés, à moins qu'il n'y ait un consensus sur leur rejet. Cette règle assure pratiquement l'acceptation.

Du point de vue de 1994, les ADPIC et l'AGCS ont modernisé le régime commercial multilatéral, mais c'était bien avant qu'Internet ne devienne l'épine dorsale d'une économie du savoir numérisée avec peu de respect pour les frontières internationales. Par conséquent, l'Accord sur les ADPIC n'a pas traité les problèmes d'application transfrontaliers, qui sont désormais monnaie courante en raison du vol de propriété intellectuelle via le réseau par les États et les organisations criminelles. En 2013, Richard Clarke, qui était conseiller spécial pour la cybersécurité dans l'administration George W. Bush, et James Lewis, chercheur principal au Center for Strategic and International Studies, ont chacun suggéré que cette forme d'espionnage industriel soit interdite en vertu des ADPIC. Les opérations de réseau informatique, de par leur nature, traversent les frontières et déclenchent des effets à la fois virtuels et réels à de grandes distances. Cette caractéristique en fait un sujet apte à un recours international. Néanmoins, la suggestion de Clarke et Lewis a rapidement rencontré des objections. L'objection principale était simplement de souligner que les ADPIC exigent simplement que les membres adoptent et appliquent au moins un minimum nationale lois pour appliquer les principes de l'ADPIC, il ne peut pas traiter les mauvais comportements extraterritoriaux. Comme l'a dit David Fidler de l'Indiana University School of Law, « les règles de l'OMC fonctionnent sur une base territoriale, ce qui signifie que ce n'est que dans des circonstances exceptionnelles que les règles reconnaissent la légitimité de l'application extraterritoriale du droit interne d'un membre de l'OMC dans des contextes commerciaux ». 17

Il s'agit d'un exposé juste de la façon dont les ADPIC ont fonctionné au cours des vingt dernières années. En conséquence, cependant, nous nous retrouvons avec un régime commercial international dans lequel les membres sont obligés d'interdire le vol de propriété intellectuelle dans leurs lois nationales, mais sont libres de s'y engager, principalement mais pas exclusivement par le biais d'espionnage en réseau dans d'autres pays. Il s'agit d'un arrangement irrationnel et probablement intenable. La question est donc de savoir comment les ADPIC et la structure de règlement des différends de l'OMC pourraient fonctionner pour empêcher le vol de propriété intellectuelle parrainé par l'État.

Heureusement, l'ADPIC consacre déjà des principes de fair-play et d'honnêteté qui sont incompatibles avec le vol transfrontalier de propriété intellectuelle « à des fins commerciales », et il établit le droit de se protéger contre un tel vol (article 26). À première vue, ce droit s'applique à tous les tiers, qu'ils soient étatiques ou non, quels que soient les moyens par lesquels il est violé. Une autre disposition consacre le principe de la loyauté des pratiques commerciales : « Les personnes physiques et morales ont la possibilité d'empêcher que des informations légalement sous leur contrôle soient divulguées, acquises ou utilisées par des tiers sans leur consentement d'une manière contraire aux pratiques commerciales honnêtes » (Article 39.2). Ces mêmes principes devraient constituer le fondement d'un recours à l'OMC ainsi qu'en droit national.

L e régime commercial international des biens et services reconnaît depuis longtemps un recours exceptionnel connu sous le nom d'« annulation sans violation des avantages », fondé sur le principe que les avantages négociés peuvent être « annulés ou compromis » par des mesures qui peuvent être techniquement compatibles avec les ADPIC. dispositions (article 23 du GATT). Ce recours a été rarement invoqué, bien qu'une disposition y apparaisse dans de nombreux accords commerciaux bilatéraux des États-Unis, et diverses décisions de l'OMC indiquent clairement que le recours est défavorisé. Les États-Unis et la Suisse ont proposé d'autoriser de telles plaintes dans le cas de la propriété intellectuelle, mais des objections généralisées, en particulier de la part du monde en développement, ont entraîné un moratoire sur celles-ci en 1994, qui a été prolongé plusieurs fois depuis lors.

En théorie, l'opposition à autoriser les plaintes en situation de non-violation au titre de l'Accord sur les ADPIC est fondée sur la résistance à un mécanisme qui pourrait conduire à un élargissement des obligations spécifiquement négociées dans l'Accord sur les ADPIC. Mais cet argument ne fait que renverser la justification de l'autorisation des plaintes en situation de non-violation en premier lieu : à savoir que les pays s'engagent parfois dans des mesures qui annulent effectivement ces obligations négociées. Dans la pratique, l'opposition découle plus étroitement de la conviction que les plaintes en situation de non-violation saperaient la Déclaration de Doha sur la santé publique. Cette déclaration reconnaissait que les ADPIC « peuvent et doivent être interprétés et mis en œuvre de manière à soutenir le droit des membres de l'OMC à protéger la santé publique et, en particulier, à promouvoir l'accès aux médicaments pour tous ». La crainte spécifique est que les pays développés avec de grandes industries pharmaceutiques, comme la Suisse et les États-Unis, utilisent les plaintes en non-violation comme «une attaque furtive contre le droit souverain des membres de l'OMC à utiliser les flexibilités de l'ADPIC telles que les licences obligatoires pour protéger la santé et promouvoir l'accès. aux médicaments pour tous. 18

L'objection à la général la levée du moratoire sur les plaintes en non-violation dans les ADPIC est peu susceptible d'être surmontée. Mais les nations affirmant cette objection ne revendiquent pas le droit de voler la propriété intellectuelle qu'elles sont concernées par la santé. Ainsi, un consensus multilatéral contre le vol de propriété intellectuelle parrainé par l'État peut donc être possible si une exception liée à la santé peut être clairement définie, et les efforts diplomatiques pour y parvenir pourraient se poursuivre sur la base de l'une ou l'autre des deux propositions.

La première proposition ne lèverait le moratoire sur les plaintes pour non-violation que dans les cas de vol de propriété intellectuelle non militaire, même lorsqu'il est commis par un souverain. La deuxième proposition, à titre subsidiaire, modifierait l'Accord sur les ADPIC pour faire de ce vol une violation explicite. Aucune de ces propositions n'affecterait le droit revendiqué des pays en développement d'ignorer ou de prendre obligatoirement un brevet à des fins de santé publique. La modification des ADPIC peut être plus difficile à réaliser, mais serait préférable pour deux raisons : cela donnerait des orientations plus claires aux arbitres confrontés à des litiges réels, et cela pourrait conduire à l'imposition de recours obligatoires plutôt que consultatifs, comme cela s'appliquerait dans les affaires de non-violations. (Article 26 du Mémorandum d'accord).

Poursuivre l'une ou l'autre voie exigerait de la patience et un effort diplomatique important. Cet effort devrait commencer par la rédaction des principes nécessaires dans le Partenariat transpacifique (TPP) et le Partenariat transatlantique de commerce et d'investissement (TTIP), qui sont actuellement en cours de négociation. Les tentatives de lever le moratoire sur les ADPIC ou de modifier les ADPIC pourraient bénéficier de cette expérience. Reconnaître que l'Accord sur les ADPIC couvre le vol de propriété intellectuelle parrainé par l'État serait important non seulement en tant que remède à part entière. Cela peut être encore plus important en tant que moyen de contrôler les représailles pour les mesures prises en vertu des lois nationales.

Les excuses ne manquent pas pour ne pas lutter contre le cyber-vol d'IP parrainé par l'État. La première excuse est que « tout le monde le fait ». Les Américains se sont vu imposer cette accusation avec force à la suite des révélations d'Edward Snowden, mais Snowden est ici un faux-fuyant. Le vol de propriété intellectuelle à des fins commerciales est différent de la surveillance qu'il a exposée car il s'agit d'une atteinte à la propriété dont le droit à la protection est déjà reconnu dans l'Accord sur les ADPIC. Il est vrai que les Chinois et les Russes n'acceptent pas cette distinction. Mais ils sont membres et bénéficient d'un ordre commercial mondial qui repose précisément sur de telles distinctions, ils ne devraient pas être autorisés à participer à cet ordre alors qu'ils s'emploient simultanément à le saper.

Le raisonnement « tout le monde le fait » est également faux . Le gouvernement américain n'utilise pas ses services de renseignement pour voler la propriété intellectuelle à l'appui des industries nationales, pour deux bonnes raisons. Premièrement, c'est un principe fondamental de la politique américaine de renforcer l'ordre juridique qui soutient les droits de propriété intellectuelle et le commerce international. Il serait insensé de sacrifier ce principe à l'avantage tactique que tirerait le vol de propriété intellectuelle. Deuxièmement, pour être brutalement honnête à ce sujet, les Russes et les Chinois n'ont pas beaucoup d'IP à voler. La Russie, malgré toute sa profondeur culturelle et ses brillants esprits scientifiques, n'a jamais produit de puce informatique commercialement viable. La Chine, malgré toutes ses prouesses d'ingénierie et son taux de croissance spectaculaire, n'a jusqu'à présent pas produit beaucoup d'innovations.

Dans un effort pour prouver que le gouvernement américain le fait, cependant, Snowden a affirmé que les États-Unis se livrent à un « espionnage économique » parce qu'ils saisiront toutes les informations qu'ils peuvent, économiques et autres. Mais « espionnage économique » est un terme beaucoup trop large pour être utile. Ni Snowden ni personne d'autre n'a montré que le renseignement américain avait volé la propriété intellectuelle à des fins commerciales, mais ceux qui imaginent qu'il est un noble dénonciateur ont tendance à croire tout ce qu'il dit sans examen minutieux. Le seul espionnage économique qui enfreint les normes internationales existantes est le vol de propriété intellectuelle à des fins commerciales, qu'il s'agisse d'un État ou d'un acteur privé. Il ne s'agit pas d'une distinction américaine intéressée. L'ADPIC reconnaît l'importance d'un « objectif commercial » et d'une « utilisation commerciale déloyale » dans l'établissement des violations.

Par conséquent, pénétrer un réseau bancaire étranger dans le but de comprendre ou de perturber le financement du terrorisme n'est pas un usage commercial, et personne ne propose d'interdire la collecte d'informations économiques en soi, même lorsqu'il s'agit d'une entreprise individuelle, sans parler d'un secteur économique ou d'une économie dans son ensemble. Il ne faut pas non plus interdire à un État de mener des activités d'espionnage dans le but de comprendre, par exemple, l'état de l'économie d'un autre pays ou sa position dans les négociations politiques ou commerciales internationales, ou dans le but d'interdire un comportement criminel. Chaque nation capable de mener ce genre d'espionnage le fait et continuera de le faire. Le développement d'armes ou de technologies militaires (tels que définis par l'Accord de Wassenaar) ne serait pas non plus interdit à l'espionnage simplement parce qu'il est entrepris par une entité commerciale. Aucune de ces activités n'enfreint les principes de l'ADPIC.

Une autre explication pour ne pas avoir traité l'espionnage économique par le biais des normes internationales est qu'il est censé ne pas être arrêté et qu'il est désormais simplement une condition pour faire des affaires. Mais c'est précisément le point à tester. Tout aussi défaitiste est la justification selon laquelle nous innovons plus rapidement que les voleurs, afin qu'ils ne rattrapent jamais nos dernières nouveautés. C'est ce que les directeurs généraux disent à leurs conseils d'administration lorsqu'ils se retrouvent sur un tonneau dans un cyber-environnement anarchique et perturbateur. Mais l'argument ignore le fait que les marchés du tiers monde sont généralement heureux d'acheter le modèle de l'année dernière ou celui d'avant. Ils peuvent même le préférer.

Nous nous trouvons à un moment qui rappelle les premiers jours de la campagne contre la corruption transnationale. Beaucoup méprisaient le Foreign Corrupt Practices Act de 1977 et le qualifiaient d'irréaliste ou pire. La liste des objections à cet acte sonne comme une cloche familière : il serait difficile de distinguer les paiements corrompus des paiements légitimes. Mais la corruption enracinée a causé des dommages à long terme à la culture politique des pays moins développés, et l'interdire était la bonne chose à faire. L'Union européenne et le Royaume-Uni ont finalement mis en œuvre leurs propres mesures anti-corruption, copiant ainsi la législation qu'ils ridiculisaient auparavant. La corruption commerciale étrangère n'a pas été éliminée, mais elle s'accompagne désormais de coûts beaucoup plus élevés.Le vol transnational de propriété intellectuelle ne peut probablement pas non plus être éliminé, mais des coûts importants peuvent y être attachés, ce qui constituerait une limite limitative pour sa pratique.

Les difficultés pratiques de la mise en œuvre de protections contre l'espionnage, même limitées, dans le cadre de l'OMC sont néanmoins importantes, et elles commencent par la nécessité de limiter l'exception de sécurité nationale aux règles ADPIC. L'article 73 stipule que l'accord ne peut pas être utilisé "pour empêcher un Membre de prendre toute mesure qu'il juge nécessaire pour la protection de ses intérêts essentiels de sécurité". Sur le papier, cette exception est limitée aux obligations de divulgation, aux droits en vertu de la Charte des Nations Unies et aux questions concernant les matières fissiles, le trafic d'armes et les mesures prises en temps de guerre ou d'urgence internationale. Dans la pratique, cependant, ces limitations peuvent ne pas s'appliquer.

De plus, comme déjà noté, les Chinois et les Russes ne reconnaissent pas de distinction entre sécurité nationale et sécurité économique. Il s'agit d'une croyance idéologique profonde et pas simplement d'une position de convenance courante. Les États-Unis acceptent également le lien entre l'économie et la sécurité nationale Le président Obama a fait référence à l'économie ou à l'économie 130 fois dans sa stratégie de sécurité nationale actuelle. Mais on ne peut pas permettre à une exception légitime d'avaler tout le principe ADPIC d'utilisation équitable dans le commerce international. Un régime de commerce mondial prospère nécessite une exception de sécurité nationale et une exigence que les partenaires commerciaux obéissent à un ensemble commun de normes. Si l'exigence de sécurité pouvait être invoquée pour permettre le vol de propriété intellectuelle parrainé par l'État, elle pourrait également être invoquée pour tolérer la contrefaçon parrainée par l'État de tout brevet et de tout autre droit protégé se rapportant à tout sujet.

Les intrusions dans le réseau présentent des problèmes de preuve difficiles, mais elles ne sont pas uniques à cet égard. Une preuve de détournement devra être présentée, avec toutes les difficultés bien connues d'attribuer des cyberopérations à un appareil, un opérateur et une organisation en particulier. Et si tout ou partie de ces preuves étaient classifiées, le gouvernement du plaignant pourrait devoir prendre une décision difficile concernant l'abandon des sources et des méthodes de renseignement.

Cependant, les pays traitent déjà ce problème dans leurs propres tribunaux nationaux. En supposant que l'appropriation illicite soit démontrée, serait-il suffisant de montrer une intention d'utiliser la propriété intellectuelle détournée à des fins commerciales, ou l'introduction effective d'un produit dans le flux commercial serait-elle requise ? Une preuve de dommage serait-elle nécessaire ? Ces questions soulèvent des problèmes ordinaires de preuve judiciaire. Les parties et les tribunaux les traitent régulièrement. Les recours ne sembleraient pas de nature différente de ceux qui se présentent dans d'autres affaires de l'OMC.

Les obstacles fondamentaux à l'instauration d'un certain ordre international contre le vol de propriété intellectuelle endémique restent politiques et commerciaux. Les entreprises et les nations doivent évaluer la probabilité de représailles contre les plaignants par la nation prétendument fautive, soit en vertu de la loi de cette nation, soit par des mesures commerciales ou politiques. Cette difficulté ne disparaîtra pas. Les demandeurs potentiels devraient s'en occuper, tout comme les justiciables s'occuperaient d'autres décisions stratégiques. Sans aucun doute, il y aurait un potentiel d'escalade indésirable. En l'absence de moyens juridiques institutionnalisés pour faire face à ce problème, cependant, les entreprises et les États victimes seront tentés de prendre des mesures unilatérales, ouvertes et secrètes, qui présentent un potentiel encore plus grand d'instabilité et qui comportent un risque bien plus grand d'escalade. Si le niveau d'espionnage commercial ne diminue pas, nous pouvons nous attendre à voir des cybermesures de représailles contre les secteurs économiques, avec un potentiel de perturbation important.

L'utilisation de moyens de renseignement nationaux (directement ou par procuration) pour voler des technologies et des secrets d'affaires à des fins commerciales doit être maîtrisée par des efforts diplomatiques concertés ainsi que par des lois nationales renforcées. Le vol est corrompu, et dans le langage déjà affirmé des ADPIC, c'est « un affront aux pratiques commerciales honnêtes dans le commerce international ». Jusqu'à présent, la plupart des entreprises occidentales ont estimé que les bénéfices à court terme valaient le coût à long terme de la perte de technologie et de l'incubation de leur propre concurrence. Mais ils se trouvent maintenant à un point de basculement. Relever le défi nécessitera quatre initiatives concertées.

Premièrement, les États-Unis et les États partageant les mêmes idées devraient s'entendre sur une définition du vol de propriété intellectuelle non militaire parrainé par l'État à des fins commerciales. Une question fondamentale sera de savoir s'il faut inclure les technologies à double usage. L'espionnage dirigé contre la propriété intellectuelle non militaire se distingue de la variété politico-militaire précisément parce qu'il concerne des biens déjà protégés par les ADPIC. Cependant, le parrainage de l'État ne devrait pas être un prédicat dans une procédure ADPIC impliquant un vol de propriété intellectuelle, pas plus que, disons, dans une procédure de brevet. Pourtant, inclure les actes parrainés par l'État dans la définition est essentiel car cela supprimerait une défense générale pour un tel espionnage dans le droit international.

Deuxièmement, les lois nationales restent essentielles et devraient être renforcées de trois manières importantes : elles devraient permettre la séquestration des biens contenant de la PI volée selon des procédures rapides et équitables, elles devraient refuser l'accès aux systèmes bancaires aux entreprises qui profitent de la PI volée et elles devrait permettre un droit privé d'action en vertu des lois nationales aux parties victimes de vol de secrets commerciaux. 19

Troisièmement, le gouvernement américain devrait parvenir à un consensus pour inclure une interdiction exécutoire contre le vol d'adresse IP via le réseau dans le TPP et le TTIP.

Quatrièmement, le gouvernement américain devrait encourager les États partageant les mêmes idées à mener un effort diplomatique pour inclure la même interdiction dans les ADPIC, soit par une levée partielle du moratoire actuel sur les plaintes pour non-violation en vertu des ADPIC, soit en modifiant les ADPIC. Cet effort nécessitera de persuader l'Inde, le Brésil, l'Indonésie, l'Égypte et d'autres pays que l'effort de lutte contre le vol de propriété intellectuelle via le réseau ne sapera pas la Déclaration de Doha sur l'Accord sur les ADPIC et la santé publique. Cela exigera également des nations commerçantes qu'elles donnent à l'OMC des ressources suffisantes pour faire face à un dossier en expansion et encombré.

L'objectif dans tout cela est de concevoir des mécanismes efficaces pour diminuer le fléau de la prédation IP activée par le réseau. Les entreprises occidentales devraient soutenir cet effort car elles en bénéficieront, mais étant donné le potentiel de représailles, on ne peut s'attendre à ce qu'elles le dirigent. Les progrès dépendront de la réalisation d'un consensus international grâce à un travail diplomatique acharné. Ce travail sera difficile et le but semblera insaisissable, mais il est grand temps de commencer l'effort.

1 L'effort de Cartwright avait été prévu et encouragé par le rapport du secrétaire au Trésor Alexander Hamilton sur les manufactures du 5 décembre 1971. Hamilton a spécifiquement fait référence à la technologie des usines de textile et a déclaré : « Pour se procurer toutes les machines connues dans n'importe quelle partie de l'Europe, une provision appropriée et des douleurs dues. Son rapport a été rejeté par le Congrès, cependant, et n'est donc pas devenu la politique officielle des États-Unis.

2 États-Unis contre Kai-lo Hsu, 155 F.3d 189, ¶23 (3d Cir. 1998), citant Richard J. Heffernan et Dan T. Starwood, Tendances de la perte de propriété intellectuelle (1996). Hsu impliquait le vol de secrets de Bristol-Myers Squibb.

3 18 U.S.C. §§ 1831-1832. L'article 1831 criminalise l'« espionnage économique », qui exige de prouver que le défendeur savait qu'un gouvernement, un instrument ou un agent étranger tirerait profit du vol. L'article 1832 criminalise « l'espionnage industriel », qui est le vol de secrets commerciaux dans le commerce interétatique ou étranger. La distinction entre espionnage industriel et espionnage économique est donc importante aux fins du droit pénal fédéral, mais les termes sont par ailleurs souvent utilisés de manière interchangeable.

4 Mark Clayton, « L'industrie pétrolière américaine touchée par des cyberattaques : la Chine était-elle impliquée ? », Moniteur de la Science Chrétienne, 25 janvier 2010 McAfee, « Global Energy Cyberattacks : ‘Night Dragon’ », 10 février 2011.

5 Voir Brian Krebs, « Who Else Was Hit by the RSA Attackers ? », Krebs on Security, 11 octobre.

6 Office of the National Counterintelligence Executive, « Annual Report to Congress on Foreign Economic Collection and Industrial Espionage, FY 2008 » (« ONCIX 2008 Report »), 23 juillet 2009.

7 ONCIX, « Foreign Spies Stealing U.S. Economic Secrets in Cyberspace : Report to Congress on Foreign Economic Collection and Industrial Espionage, 2009-2011 » (« ONCIX 2011 Report »), octobre 2011.

8 Joël Brenner, Maisons de verre : confidentialité, confidentialité et cyber-insécurité dans un monde transparent (Penguin, 2013) voir aussi Alex Barker, « Brussels Takes Aim at Economic Espionage », Temps Financier, 28 novembre 2013.

9 Mandiant, « APT 1 : Exposing One of China’s Cyber ​​Espionage Units », février 2013.

10 Cité dans le rapport ONCIX 2011, p. 6.

11 Voir annexe, Rapport ONCIX 2008.

12 Département du Commerce des États-Unis, « Intellectual Property and the U.S. Economy: Industries in Focus », mars 2012, pp. vi-viii.

13 Il existe trois niveaux d'attribution. D'abord, de quelle machine l'attaque est-elle née ? Deuxièmement, qui contrôlait la machine ? Et troisièmement, pour qui cette personne travaillait-elle ? Le premier niveau, et dans certains cas le second, peut parfois être réalisé de manière fiable par les seuls moyens électroniques, avec le temps. Le troisième niveau, s'il est réalisé, nécessite généralement des moyens et des méthodes de renseignement supplémentaires.

14 Pour ce point et pour le point exprimé dans le paragraphe suivant, je remercie Nigel Inkster, CMG, directeur des menaces transnationales et des risques politiques, International Institute for Strategic Studies, Londres.

15 « Document 9 : Une traduction de fichier chinois », Fichier Chine, 8 août 2013.

16 Je remercie Robert C. Fisher de Hills & Company, anciennement du Bureau du représentant américain au commerce, pour ses conseils sur les questions relatives à l'OMC et aux ADPIC. Les opinions et les erreurs éventuelles dans cette discussion sont les miennes, mais pas les siennes.

17 Fidler, « Why the WTO is not an Appropriate Venue for Addressing Economic Cyber ​​Espionage », Loi sur le contrôle des armements, 11 février 2013.

18 Conseil des ADPIC de l'OMC, « India’s intervention on Non-Violation and Situation Complaints », 26 février 2014 « Intellectual property meeting mulls Irish tabac plan, drug tarifs, sport, non-violation. »

19 Ces mesures et d'autres ont été proposées dans Le rapport de la Commission sur le vol de propriété intellectuelle américaine (2013).


Espion contre. Espionner

Le mois dernier, le procureur général Eric Holder a annoncé que les États-Unis accusaient des membres de l'armée chinoise d'espionnage économique. Le vol de secrets commerciaux à des entreprises américaines, a-t-il dit, a permis à la Chine de "saboter illégalement" ses concurrents étrangers et de propulser ses propres entreprises vers "le succès sur le marché international". Les États-Unis devraient savoir. C'est à peu près comme ça que nous avons fait nos débuts en tant que puissance de fabrication, aussi.

« Les États-Unis sont devenus le leader industriel mondial en s'appropriant illicitement des innovations mécaniques et scientifiques d'Europe », observe l'historien Doron Ben-Atar dans son livre « Trade Secrets ». Tout au long de la fin du XVIIIe et du début du XIXe siècle, des espions industriels américains parcouraient les îles britanniques, à la recherche non seulement de nouvelles machines, mais aussi de travailleurs qualifiés capables de faire fonctionner et d'entretenir ces machines. L'un de ces artisans était Samuel Slater, souvent appelé « le père de la révolution industrielle américaine ». Il a émigré ici en 1789, se faisant passer pour un ouvrier agricole et apportant avec lui une connaissance intime des métiers à filer Arkwright qui avaient transformé la production textile en Angleterre. l'homme d'affaires Francis Cabot Lowell s'est rendu dans un certain nombre d'usines britanniques et a mémorisé les plans sur le métier à tisser de Cartwright. De retour chez lui, il a construit sa propre version du métier à tisser et est devenu l'industriel le plus prospère de son temps.

Le gouvernement américain a souvent encouragé un tel piratage. Alexander Hamilton, dans son « Rapport sur les manufactures » de 1791, a appelé le pays à récompenser ceux qui nous ont apporté « des améliorations et des secrets d'une valeur extraordinaire » venus d'ailleurs. Les gouvernements des États finançaient l'importation de machines de contrebande. Et bien que les brevets fédéraux soient censés être accordés uniquement aux personnes qui ont proposé des inventions originales, Ben-Atar montre que, dans la pratique, les Américains recevaient des brevets pour des technologies piratées de l'étranger.

Le piratage était un gros problème, même à cette époque. La Grande-Bretagne avait des lois strictes contre l'exportation de machines et interdisait aux travailleurs qualifiés d'émigrer. Les artisans qui bafouaient l'interdiction pouvaient perdre leur propriété et être condamnés pour trahison. Les efforts de Thomas Digges, l'espion industriel le plus efficace des États-Unis, l'ont fait emprisonner à plusieurs reprises par les Britanniques et félicité par George Washington pour son "activité et son zèle". Non pas que les Britanniques n'aient pas eux-mêmes une longue histoire de piraterie. En 1719, à Derby, Thomas Lombe installe ce qu'on appelle parfois la première usine du Royaume-Uni, après que son demi-frère ait réalisé des schémas illicites d'une filature de soie italienne. (Lombe a ensuite été fait chevalier.) Et au XIXe siècle, la Compagnie britannique des Indes orientales, dans l'un des actes d'espionnage industriel les plus réussis de tous les temps, a envoyé un botaniste en Chine, où il a volé à la fois la technique de traitement des feuilles de thé (qui est étonnamment complexe ) et une vaste collection de théiers. Cela a permis aux Britanniques de cultiver du thé en Inde, brisant ainsi la mainmise de la Chine sur le marché.

Ces jours-ci, bien sûr, les choses ont changé. Les États-Unis sont le plus grand défenseur au monde de l'application de règles strictes en matière de propriété intellectuelle, qui, selon eux, sont nécessaires à la croissance économique. Pourtant, comme le suggère notre propre histoire, l'impact économique du piratage technologique n'est pas simple. D'une part, les brevets et les secrets commerciaux peuvent inciter les gens à innover. Si vous vous rendez compte qu'une nouvelle invention allait se faire arnaquer par la Chine, vous pourriez ne pas investir le temps et l'argent nécessaires pour la concevoir en premier lieu. D'un autre côté, les brevets et secrets commerciaux limitent la diffusion des nouvelles technologies – et parfois ralentissent le progrès technologique – tandis que la copie l'accélère. Samsung, par exemple, est connu pour être un « suiveur rapide » dans son activité grand public, ce qui signifie vraiment qu’il est apte à copier les bonnes idées d’autres entreprises. Ce n'est pas la même chose que le vol, mais les preuves de ses récents essais de brevets avec Apple montrent que la réponse de Samsung à l'iPhone était, en grande partie, simplement de le faire "comme l'iPhone". C'était mauvais pour les résultats d'Apple, mais cela signifiait que beaucoup plus de gens ont fini par profiter des avantages des concepts d'Apple.

Les brevets et les secrets commerciaux limitent également le type d'innovation qui découle du fait de donner une nouvelle tournure aux technologies existantes. Dans la Silicon Valley, les ingénieurs ont historiquement migré facilement d'une entreprise à l'autre, en partie parce que la Californie interdit la plupart des dispositions de non-concurrence. Et, au fur et à mesure qu'ils se déplaçaient, ils emportaient inévitablement avec eux des morceaux de la propriété intellectuelle de leurs anciennes entreprises. Une bonne chose aussi. Comme l'a expliqué de manière convaincante AnnaLee Saxenian, spécialiste de Berkeley, cette pratique est l'une des raisons pour lesquelles la vallée est devenue si innovante. Ou prenons le cas de Francis Cabot Lowell. Il ne s'est pas contenté de copier les plans du métier à tisser Cartwright, il l'a amélioré, puis il l'a intégré à la première usine textile intégrée d'Amérique. Lowell était un véritable innovateur. Mais s'il n'avait pas copié le métier à tisser, ses usines n'auraient jamais eu la chance de fonctionner.


Thomas Moore a inventé la première glacière en bois dans le Maryland en 1802. La glacière était une simple boîte en bois doublée de matériaux isolants tels que l'étain ou le zinc avec un gros bloc de glace dans un compartiment près du haut de la boîte. L'extérieur de la boîte était garni de fourrure de lapin ou d'autres tissus isolants. La glacière permettait de conserver les aliments périssables au frais plus longtemps qu'auparavant sans avoir besoin de sécher, de fumer ou de mettre les aliments en conserve.

Richard Trevithick a breveté sa locomotive à vapeur appelée « Puffing Devil » à Camborne, en Angleterre, en 1802. L'engin était le premier train à vapeur de ce type.


Histoire de la fabrication en Amérique

La population mondiale peut être globalement classée en deux groupes : ceux qui vivent dans les pays industrialisés et ceux qui n'y vivent pas. La révolution manufacturière qui a évolué sur plus de deux siècles est la force qui a créé cette division. La fabrication - le processus de conversion des matières premières en biens utilisables - a fait des États-Unis une superpuissance au tournant du 20e siècle, tout comme elle a lancé l'économie chinoise dans le 21e. Il existe une corrélation directe entre la capacité d'un pays à produire des biens de qualité rapidement et à moindre coût et sa capacité à exercer un pouvoir sur la scène mondiale.

Il fut un temps où pratiquement tout était fait individuellement sur mesure. Les produits uniques fabriqués à la main sont lents à fabriquer et coûteux à acheter. L'ère de la fabrication, cependant, a donné aux gens et aux entreprises le pouvoir de produire un nombre sans précédent de ces chaussures, vêtements, armes et meubles - et presque tout le reste, d'ailleurs - à des vitesses jamais possibles auparavant. L'histoire de la fabrication implique des innovations radicales telles que des usines, des chaînes de montage, des machines à coudre, des usines d'égrenage, des pelleteuses à vapeur, des trains, du charbon, du fer et de l'acier, mais c'est aussi une histoire de personnes.

Certains des acteurs clés de l'histoire de la fabrication étaient des individus brillants et dynamiques - des inventeurs, des ingénieurs, des constructeurs et des titans de l'industrie qui sont encore des noms familiers aujourd'hui. Des millions d'autres, cependant, ont travaillé dans les moulins, les usines, les ateliers clandestins et les mines, vivant et mourant anonymement. Le mouvement manufacturier a créé d'innombrables emplois et a coûté d'innombrables vies. Des développements étonnants tels que les trains et les bateaux à vapeur ont été très tôt utilisés comme outils de l'industrie, mais ont changé l'expérience humaine bien au-delà de la nécessité de déplacer des matières premières lourdes des ports aux usines. En utilisant une variété de sources, Stacker a compilé une chronologie qui met en évidence les moments clés de l'histoire de la fabrication en Amérique. Continuez votre lecture pour en savoir plus sur les innovations et les inventions qui ont transformé les États-Unis en la plus grande puissance manufacturière que le monde ait jamais vue.

La naissance de la fabrication moderne remonte au début des années 1780, lorsque l'inventeur américain Oliver Evans a commencé à expérimenter le premier moulin à farine automatisé. Il a développé le concept de broyage en continu, qui reposait sur cinq appareils dits de manutention de matériaux en vrac. Ses machines et ses processus se sont rapidement répandus dans tout le pays, car ils ont réduit la main-d'œuvre de 25 % tout en augmentant la production - l'ère de l'automatisation avait commencé.

Le 10 avril 1790, le président George Washington a signé un projet de loi créant le système américain des brevets. Plus tard cette année-là, le Philadelphien Samuel Hopkins a reçu le premier brevet du pays, qu'il a obtenu pour sa nouvelle méthode de fabrication d'un ingrédient fertilisant.Pour la première fois, les inventeurs pouvaient protéger les droits légaux sur leurs idées, leurs créations et leur propriété intellectuelle.

Toujours en 1790, un ancien espion industriel d'origine britannique nommé Samuel Slater a révolutionné non seulement l'industrie textile, mais l'avenir de la fabrication. Alors qu'il vivait à Rhode Island, Slater a construit une filature de coton alimentée à l'eau que les travailleurs ont d'abord alimentée en marchant sur un tapis roulant. Les travailleurs humains utilisaient maintenant une machine pour augmenter considérablement leur productivité et leur régularité dans la filature du coton en fil.

À la fin du XVIIIe siècle, les planteurs du Sud étaient confrontés à une demande croissante de coton, qui allait bientôt motiver la révolution textile au Nord et en Europe, et tout était cueilli et nettoyé à la main. En 1794, Eli Whitney a breveté son invention du gin de coton, qui séparait automatiquement la fibre de coton de ses graines. Un changement monumental s'est produit, car l'énorme main-d'œuvre dédiée au nettoyage du coton – pratiquement toute réduite en esclavage – pouvait désormais être chargée de planter et de cueillir beaucoup, beaucoup plus de la culture commerciale mondiale.

À l'approche du XIXe siècle, Eli Whitney a décroché un énorme contrat pour produire des armes à feu pour le gouvernement américain. Après de nombreuses expérimentations, Whitney a développé - ou du moins considérablement amélioré - le concept de fabrication de machines identiques qui pourraient échanger des pièces identiques et interchangeables. Pour la première fois, chaque arme - ou tout autre produit mécanique, d'ailleurs - n'avait plus besoin d'être fabriqué sur mesure.

Près de 20 ans après avoir développé la manutention de matériaux en vrac, Oliver Evans a inventé une drague haute pression de 17 tonnes alimentée à la vapeur. Appelé « excavateur amphibie », il a été utilisé pour approfondir des parties clés de la rivière Delaware. Il montrait les impressionnantes possibilités pratiques de l'énergie générée par la vapeur, qui alimenterait la prochaine révolution industrielle.

La vapeur n'était pas seulement bonne pour creuser une seule boule de terre avec la puissance de milliers de pelles à main, un fait que l'ingénieur et inventeur américain Robert Fulton a clairement indiqué en 1807. Cette année-là, Fulton a inventé et construit un bateau conçu pour être équipé de une machine à vapeur britannique. Appelé le Clermont, son bateau a fait le voyage de 150 milles de New York à Albany sur la rivière Hudson en un temps record de 32 heures. L'invention a transformé les rivières en autoroutes pour transporter les matières premières, les fournitures, les produits et, éventuellement, les personnes.

Les développements monumentaux survenus au cours des décennies précédentes atteindraient une masse critique en Amérique au milieu des années 1800, alors que la révolution industrielle prenait forme. L'ère de la fabrication, du tri, de la transformation et du raffinage des produits individuels à la main était révolue. Désormais, le charbon, l'eau et la vapeur étaient utilisés pour alimenter des machines, des outils et des usines qui transformaient des quantités massives de matières premières en produits à des vitesses record.

Des décennies avant que les trains ne révolutionnent la façon dont les gens voyageaient, ils ont changé la façon dont les matériaux et les produits étaient déplacés du port à l'usine, de l'usine à l'entrepôt, de l'entrepôt à l'installation du distributeur, et au-delà. Tout a commencé en 1830 avec la création de la Tom Thumb, la première locomotive à vapeur américaine. Tom Thumb a été spécialement conçu pour convaincre les propriétaires du nouveau chemin de fer Baltimore and Ohio (B&O) d'utiliser des moteurs à vapeur au lieu de chevaux pour tirer les voitures sur leurs rails.

En 1911, l'incendie de la Triangle Shirtwaist Factory a gravé dans la conscience américaine des images de rangées interminables de couturières travaillant de longues heures pour un salaire bas dans des usines sombres, dangereuses et pièges à mort. Les énormes industries de l'habillement et de la chaussure qui allaient conduire à cette tragédie sont officiellement nées en 1846, lorsque l'inventeur américain Elias Howe a breveté la première machine à coudre à point noué pratique et bon marché au monde.

Cornelius Vanderbilt - un self-made man qui a dominé l'industrie américaine et est mort comme l'un des hommes les plus riches du monde - a incarné le rêve américain pour beaucoup au milieu du 19e siècle. Il a fait sa première fortune en tant qu'entrepreneur de navires à vapeur avant de se tourner vers la prochaine révolution de la technologie du transport terrestre : les chemins de fer. Il était le premier d'une nouvelle race de titans industriels et son héritage engendrerait des générations de géants avec des noms comme Carnegie, Ford et Rockefeller.

En 1879, Thomas Edison avait produit et breveté une ampoule fonctionnelle avec un filament carbonisé qui pouvait brûler pendant plus de 14 heures d'affilée. L'impact qu'il a eu sur la société - des lampadaires aux grands magasins - est bien documenté, mais ce qui pourrait bien être le changement le plus important apporté par l'arrivée de la lumière électrique est souvent négligé. Maintenant que les ouvriers pouvaient voir dans le noir, les usines pouvaient fonctionner 24 heures sur 24 : l'équipe de nuit était née.

Les syndicats naissants étaient venus et repartis dans le passé, mais la fondation de l'AFL en 1886 s'est avérée être une référence pour la classe ouvrière américaine. Pendant une grande partie de la révolution industrielle, les travailleurs humains étaient aussi consommables, jetables et remplaçables que les outils qu'ils maniaient. L'AFL a été le début du mouvement ouvrier organisé moderne, une ère sanglante et conséquente qui a opposé de puissantes entreprises et leurs soutiens politiques aux travailleurs moyens exigeant un salaire équitable, des conditions décentes et la sécurité d'emploi.

À la fin du XIXe siècle, les monopoles dominaient les industries qui constituaient l'élément vital de la fabrication américaine : le pétrole, le charbon, les chemins de fer et l'acier. La Sherman Antitrust Act de 1890 a été la première législation antitrust importante du pays, qui interdisait aux entreprises de conspirer pour fixer les prix, éliminer la concurrence et autrement accaparer le marché. Le plus grand briseur de confiance de l'histoire américaine, le président Theodore Roosevelt, utiliserait le Sherman Act comme une arme puissante contre ces sociétés pendant sa présidence.

Le magnat de la banque J.P. Morgan a cofondé US Steel en 1901 en fusionnant l'empire de l'acier construit par Carnegie Steel d'Andrew Carnegie avec la Federal Steel Company et la National Steel Company. Le résultat a été un mastodonte d'entreprise - d'une valeur de dizaines de milliards de dollars en argent d'aujourd'hui - qui a façonné la nation et transformé la nature de la fabrication. À son apogée, elle produisait près des deux tiers de tout l'acier et son produit fini était utilisé pour tout construire, des gratte-ciel aux voitures en passant par les trains.

Henry Ford a produit 15 millions de modèles T identiques entre 1908 et 1927. La façon dont ils ont été fabriqués, cependant, est sans doute l'innovation la plus importante dans l'histoire de la fabrication. En 1913, Ford avait décomposé la production du modèle T en 84 étapes distinctes, et chaque travailleur était formé sur une seule de ces étapes le long d'une ligne mobile qui amenait le travail aux travailleurs. En utilisant le concept de pièces interchangeables d'Eli Whitney et les systèmes de bandes transporteuses qu'il avait vu utiliser dans les moulins à grains, Henry Ford a inventé la chaîne de montage moderne.

Tout au long de l'histoire de la fabrication et jusqu'à la fin de la Grande Dépression, les entreprises ont généralement cherché à extraire autant de main-d'œuvre pour le moins d'argent possible des travailleurs qui travaillaient dans les usines, les usines, les mines et les ateliers de misère qui ont alimenté la révolution industrielle. . Les gens, y compris les jeunes enfants, travaillaient 10 à 16 heures par jour dans des conditions terribles et dangereuses, six ou même sept jours par semaine, pour un salaire de misère sans pratiquement aucun recours. En 1938, Franklin D. Roosevelt a signé la Fair Labor Standards Act (FLSA), qui imposait des normes telles que la semaine de travail de 40 heures, le salaire minimum et les restrictions relatives au travail des enfants. Il reste aujourd'hui le socle du droit du travail américain.

Lorsque l'armée japonaise a attaqué Pearl Harbor, l'Amérique s'est mobilisée pour la guerre - et la charge a été menée par l'énorme industrie manufacturière du pays. De Maytag à Rolls-Royce, les entreprises américaines ont cessé de produire des biens de consommation et ont modernisé leurs usines et leurs chaînes de montage pour produire des chars, des avions, des moteurs de combat et d'autres nécessités militaires. C'était du gros business : le complexe militaro-industriel américain était né.

L'émergence de la conception assistée par ordinateur (CAO) dans les années 1950 et 1960 a permis aux machines-outils d'effectuer des coupes précises et cohérentes non pas grâce aux compétences d'artisans talentueux, mais grâce aux instructions reçues de programmes informatiques. L'émergence de la CAO, encore largement utilisée aujourd'hui, a marqué le début de la fabrication à l'ère numérique.

Pour les travailleurs américains, 1970 a représenté le plus grand bond en avant en matière de protection du travail depuis la FLSA en 1938. La loi sur la sécurité et la santé au travail exige des employeurs qu'ils créent et maintiennent des lieux de travail à l'abri des dangers connus tels que les températures extrêmes, le travail en hauteur sans attaches, les produits chimiques toxiques, bruit excessif et conditions insalubres. Ces conditions et d'autres avaient tourmenté, et souvent tué, des générations d'ouvriers manufacturiers.

L'année 1979 a représenté l'apogée de la fabrication aux États-Unis, avec 19,4 millions d'Américains travaillant dans le secteur. Au début de 2010, moins de 11,5 millions d'emplois manufacturiers existaient, malgré des gains démographiques importants au cours des trois décennies précédentes. Cependant, grâce à l'automatisation, à la robotique et à l'arrivée de l'informatique, la production a en fait augmenté.

IBM a commencé à commercialiser le premier ordinateur personnel pratique en 1981. Ce moment a marqué la plus grande transformation de la gestion du front-office dans l'histoire de la fabrication. Des dossiers des employés et des bordereaux de vente aux factures et aux manifestes de commande, l'ordinateur personnel a instantanément relégué le grand livre papier à la poubelle de l'histoire.

Pendant des générations, les processus traditionnels de moulage, de forgeage, d'outillage et d'usinage - le cœur de la fabrication - étaient réalisés en enlevant des couches de matières premières, comme l'acier, jusqu'à ce que la coupe ou la forme souhaitée soit obtenue. L'impression 3D, qui peut désormais tout produire, des récepteurs d'armes à feu aux coques de bateaux, augmente considérablement la vitesse et réduit les déchets en ajoutant à la place des matériaux couche par couche, à l'aide d'un logiciel de CAO, pour créer des produits en trois dimensions. Le concept remonte aux années 1970, mais l'impression 3D est arrivée à maturité en 1992, lorsque 3D Systems a développé l'appareil stéréolithographique (SLA).

À l'aube du nouveau millénaire, l'Enterprise Integration Act a jeté les bases de l'ère de la fabrication intelligente qui anime le secteur aujourd'hui. Il a autorisé le tentaculaire National Institute of Standards and Technology à collaborer avec les principales industries manufacturières pour développer et mettre en œuvre des normes pour l'intégration des entreprises au 21e siècle.

Les premiers robots sont apparus sur les chaînes de montage américaines dans les années 1980, mais ils étaient loin de l'intelligence artificielle et de l'automatisation qui dépassent progressivement la fabrication moderne à l'ère numérique. L'une des innovations les plus excitantes, mais controversées, depuis des générations, la fabrication automatisée (ou « intelligente ») utilise une robotique avancée, des données volumineuses et des logiciels informatiques sophistiqués pour effectuer des tâches beaucoup plus rapidement et avec plus de précision que leurs homologues humains ne le pourraient jamais.


22a. Croissance économique et début de la révolution industrielle


Ce dessin représente des hommes travaillant à l'écluse sur une section du canal Érié. Trouvez plus de paroles comme celle-ci "I've got a mule, her name is Sal, Fifteen years on the Erie Canal" sur ce site Web de New York State Canals.

La transition d'une économie agricole à une économie industrielle a pris plus d'un siècle aux États-Unis, mais ce long développement est entré dans sa première phase des années 1790 aux années 1830. La révolution industrielle avait commencé en Grande-Bretagne au milieu du XVIIIe siècle, mais les colonies américaines étaient loin derrière la mère patrie, en partie parce que l'abondance des terres et la rareté de la main-d'œuvre dans le Nouveau Monde réduisaient l'intérêt pour les investissements coûteux dans la production de machines. Néanmoins, avec le passage des produits fabriqués à la main aux produits fabriqués à la machine, une nouvelle ère d'expérience humaine a commencé où une productivité accrue a créé un niveau de vie beaucoup plus élevé que celui qui avait jamais été connu dans le monde préindustriel.

Le début de la révolution industrielle américaine est souvent attribué à Samuel Slater qui a ouvert le premier moulin industriel aux États-Unis en 1790 avec un design fortement emprunté à un modèle britannique. La technologie piratée de Slater a considérablement augmenté la vitesse à laquelle le fil de coton pouvait être filé en fil. Alors qu'il a introduit une nouvelle technologie vitale aux États-Unis, le décollage économique de la révolution industrielle a nécessité plusieurs autres éléments avant de transformer la vie américaine.


Le gouverneur de New York, DeWitt Clinton, verse un seau plein de lac Érié dans l'océan Atlantique pour marquer l'ouverture du canal Érié à l'automne 1825.

Une autre clé de l'économie en évolution rapide du début de la révolution industrielle était de nouvelles stratégies organisationnelles pour augmenter la productivité. Cela avait commencé avec le « système de travail à l'extérieur » selon lequel de petites parties d'un processus de production plus vaste étaient réalisées dans de nombreuses maisons individuelles. Cette réforme organisationnelle était particulièrement importante pour la fabrication de chaussures et de bottes. Cependant, la principale percée organisationnelle de la révolution industrielle était le « système d'usine » où le travail était effectué à grande échelle dans un seul endroit centralisé. Parmi les premiers innovateurs de cette approche figurait un groupe d'hommes d'affaires connu sous le nom de Boston Associates qui recruta des milliers de fermières de la Nouvelle-Angleterre pour faire fonctionner les machines dans leurs nouvelles usines.

La plus célèbre de leurs villes de moulins étroitement contrôlées était Lowell, Massachusetts, qui a ouvert ses portes en 1823. L'utilisation d'ouvrières d'usine a apporté des avantages à la fois à l'employeur et à l'employé. Les Boston Associates préféraient le travail féminin parce qu'ils payaient moins les jeunes filles que les hommes. Ces ouvrières, souvent appelées « Lowell girls », ont profité de l'expérience d'un nouveau type d'indépendance en dehors de la ferme familiale traditionnelle dominée par les hommes.

La montée du travail salarié au cœur de la révolution industrielle a également exploité les travailleurs de nouvelles manières. La première grève parmi les ouvriers du textile pour protester contre les salaires et les conditions de travail a eu lieu en 1824 et même les usines modèles de Lowell ont fait face à de grandes grèves dans les années 1830.

Une production considérablement accrue, comme celle des usines de textile de la Nouvelle-Angleterre, était un élément clé de la révolution industrielle, mais nécessitait au moins deux éléments supplémentaires pour un impact généralisé. Premièrement, un système élargi de crédit était nécessaire pour aider les entrepreneurs à obtenir le capital nécessaire à de nouvelles entreprises à grande échelle et risquées. Deuxièmement, un système de transport amélioré était crucial pour que les matières premières atteignent les usines et les produits manufacturés pour atteindre les consommateurs. Les gouvernements des États ont joué un rôle clé en encourageant à la fois de nouvelles institutions bancaires et un réseau de transport considérablement accru. Ce dernier développement est souvent appelé la révolution du marché en raison de l'importance centrale de créer des moyens plus efficaces de transporter les personnes, les matières premières et les produits finis.

La Banque des États-Unis d'Alexander Hamilton a reçu une charte nationale spéciale du Congrès américain en 1791. Elle a connu un grand succès, ce qui a conduit à l'ouverture de succursales dans huit grandes villes en 1805. Bien que prospère sur le plan économique, une banque nationale à charte du gouvernement est restée politiquement controversé. En conséquence, le président Madison n'a pas soumis la charte de la banque au renouvellement en 1811. Le soutien juridique et gouvernemental clé pour le développement économique au début du XIXe siècle est finalement venu au niveau de l'État plutôt que national. Lorsque la banque nationale a fermé ses portes, les gouvernements des États ont réagi en créant plus de 200 banques à charte d'État en cinq ans. En effet, cette expansion rapide du crédit et les activités souvent non réglementées des banques ont contribué à exacerber un effondrement économique en 1819 qui a entraîné une dépression de six ans. Le dynamisme d'une économie capitaliste crée une expansion rapide qui s'accompagne également de risques élevés, notamment des périodes régulières de ralentissement économique brutal.

L'utilisation d'une charte d'État pour fournir des avantages spéciaux à une société privée était une innovation cruciale et controversée dans l'Amérique républicaine. L'idée d'accorder des privilèges particuliers à certains individus semblait contredire l'idéal républicain d'égalité devant la loi. Plus encore que par le biais d'institutions bancaires en expansion rapide, le soutien de l'État à l'amélioration des transports intérieurs était au cœur de la nouvelle économie politique du pays. La construction de routes, de ponts et en particulier de canaux était une entreprise coûteuse, mais la plupart des politiciens de l'État ont soutenu l'utilisation des privilèges légaux et des fonds accordés par le gouvernement pour aider à créer l'infrastructure qui stimulerait le développement économique.

La création la plus célèbre de la révolution du marché dirigée par l'État était sans aucun doute le canal Érié de New York. Commencée en 1817, la voie navigable artificielle de 364 milles coulait entre Albany sur la rivière Hudson et Buffalo sur le lac Érié. Le canal reliait la côte est et le vieux nord-ouest. Le grand succès du canal Érié a déclenché une frénésie de canal qui, avec le développement du bateau à vapeur, a créé un nouveau et complet réseau national de transport par eau en 1840.


Espions :

De nombreuses femmes ont également servi d'espions pendant la Révolution américaine, bien que l'on ne sache pas combien.

Selon le site Web du National Women’s History Museum, la plupart de ces espionnes travaillaient comme cuisinières et servantes pour les camps militaires britanniques et américains où elles écoutaient les conversations sur les mouvements de troupes, les plans militaires, les pénuries de fournitures et les livraisons.

Étant donné que la guerre s'est déroulée dans des fermes, dans les rues de la ville et dans les cours avant de nombreuses maisons américaines, ces espions ont facilement transporté les messages et les fournitures qu'ils ont rassemblés dans les maisons et les fermes voisines sans être détectés.

On ne sait pas grand-chose sur les femmes espionnes dans le Massachusetts puisque l'armée américaine n'avait pas de système d'espionnage central pendant le siège de Boston comme elle l'avait fait lorsque la guerre s'est ensuite déplacée à New York.

Là, l'armée a mis en place le Culper Spy Ring et a même conçu le nom de code « 8220355 / 8221 spécifiquement pour les femmes ou les femmes espionnes travaillant dans le ring.

Une célèbre espionne révolutionnaire était Hannah Blair, une quaker de Caroline du Nord. Blair avait une ferme où elle cachait et protégeait les patriotes, fournissait de la nourriture et de l'aide médicale aux soldats cachés dans les bois contre les pillards loyalistes, raccommodait les uniformes et portait des messages secrets.

Lorsque les loyalistes de la région ont découvert ce qu'elle faisait, ils ont incendié sa ferme. Heureusement, le Congrès l'a dédommagée de sa perte après la guerre en lui versant une pension pour son service.

Ces rôles ne sont que quelques-unes des nombreuses façons dont les femmes ont participé à la guerre d'indépendance. Soit en tant qu'infirmières, servantes, espionnes ou soldats, ces femmes sont sorties de la sûreté et de la sécurité de leurs rôles traditionnels dans la société et ont risqué leur vie pour servir leur pays.

Alors que certains d'entre eux ont été reconnus et récompensés pour leurs sacrifices par des pensions et des soldes militaires, beaucoup ne l'ont pas été. Quelques-unes d'entre elles, comme Deborah Sampson, ont même publié des mémoires sur leurs activités pendant la guerre, mais la plupart de ces histoires de femmes restent inconnues.

Sources:
C'est aussi notre armée ! : les femmes et l'armée américaine. Université Temple, 1996.
Franck, Lisa Tendrich. Une encyclopédie des femmes américaines en guerre : du front intérieur aux champs de bataille. ABC-CLIO, LLC, 2013.
Kneib, Marthe. Femmes soldats, espions et patriotes de la Révolution américaine. Le groupe d'édition Rosen, Inc, 2004.
Neimeyer, Charles Patrick.La guerre révolutionnaire. Groupe d'édition Greenwood, 2007.
“Espions de guerre révolutionnaires.” Musée national d'histoire des femmes, www.nwhm.org/articles/revolutionary-spies
“Les femmes dans l'armée américaine.” L'armée des États-Unis, www.army.mil/women/history
« Service des femmes dans l'armée révolutionnaire ». Le site officiel de l'histoire et de la citoyenneté de Colonial Williamsburg, La Fondation Colonial Williamsburg, www.history.org/history/teaching/enewsletter/volume7/nov08/women_revarmy.cfm


Forge de la Vallée

Lorsque Franklin est allé en France au début de la Révolution en tant que diplomate officiel et ambassadeur des treize colonies, il est venu en tant qu'homme mûr, brillant, capable et en tant qu'homme d'État mondial. À son arrivée à Paris, il n'y avait aucun autre homme d'État ou philosophe qui pouvait l'égaler dans ses capacités et ses réalisations. Sa présence à Paris agace le ministre et l'état-major britanniques. Franklin a apprécié la situation. Les années qu'il séjourna à Paris furent exceptionnellement fructueuses pour l'Amérique et contribuèrent à définir le destin futur des États-Unis d'Amérique. Au début des années 1950, les États-Unis ont publié dix volumes des Affaires étrangères des États-Unis pendant la Révolution, et la majeure partie des dix volumes couvre l'œuvre de Franklin.

Les colonies avaient en effet besoin d'aide de toutes sortes : hommes, argent, équipement, navires et tout pour mener une guerre réussie. Les longues années d'inimitié entre la France et la Grande-Bretagne ont ouvert la voie à la direction de Franklin. Et il n'était pas seulement l'homme pour l'exploiter, mais aussi la raison de l'acceptation de treize États comme nation reconnue dans le monde des nations.

Au cours de sa longue carrière de service, on ne saura jamais combien d'hommes ont sollicité des commissions à la Révolution. Mais ce que nous savons, c'est que Franklin n'a jamais été trompé, car il n'a jamais espéré une commission à moins que le candidat n'ait les capacités dans son domaine de prédilection. L'un des hommes aidés très tôt était John Paul Jones et en tant qu'amiral dans la petite marine américaine composée de deux navires sous son commandement, il prit ces deux navires et navigua dans les eaux anglaises pour un combat. Au cours d'une terrible bataille, deux fiers navires anglais se sont rendus et ont été amenés dans les eaux françaises en tant que prises américaines.

Lorsque le drapeau des États-Unis, le rouge, le blanc et le bleu, est devenu le drapeau officiel du pays en juin 1777, la marine française l'a salué comme la première de toutes les nations.

Une autre sélection importante était le baron Von Steuben qui devint un leader important à Valley Forge pendant l'hiver tragique de 1777-1778 lors de la réorganisation de l'armée continentale. Franklin a écrit à Washington une longue lettre personnelle au sujet de Steuben. Lorsque ses services ont été acceptés par le Congrès, il a montré qu'il était tout à fait fiable et ses capacités militaires et son leadership ont également été démontrés dans la réorganisation de l'armée dans les jours à venir. Son dévouement envers Washington et son sérieux envers son nouveau pays constituent un bel éloge de l'aide de Franklin.

Dans les phases finales de la guerre, après de longues semaines de dure campagne, Cornwallis a été confiné à Yorktown, en Virginie. Lafayette, qui avait tant fait pour la cause américaine par sa fortune personnelle et par sa persistance envers son propre gouvernement pour les hommes, l'équipement et les navires, soutint toujours toute la procédure de Franklin.

Alors que les conditions devenaient mûres et favorables, Washington et ses continentaux descendirent du Nord et rejoignirent par des marches rapides les soldats français sous Rochembeau et la dernière grande bataille de la guerre entra dans sa phase finale. DeGrasse, commandant de la flotte française, a tenu les renforts à l'écart et les armées, sous le commandement suprême de Washington, dans une série d'attaques réussies contre les forces britanniques, ont conduit à la conclusion finale et à la reddition de Cornwallis en octobre 1782.

Il y eut des moments pendant la longue résidence de Franklin à Paris où les événements étaient agréables et joyeux au lieu de planifier la guerre et de persuader les fonctionnaires français d'être plus généreux dans leurs cadeaux à l'Amérique. Il y avait des réunions d'érudits, d'écrivains et de scientifiques dans lesquels Franklin était invariablement le centre d'attraction. La sobriété de sa tenue, la simplicité de sa personnalité, son tact, son amabilité et sa réactivité étaient toujours appréciés et il n'avait rien de hautain. Dans toutes les conditions, il était un ami de l'homme, un bienfaiteur mondial et le représentant d'une cause qui plaisait aux gens du monde entier - un représentant vivant de la démocratie américaine. Il avait une merveilleuse histoire à raconter sur la conquête d'un continent par un peuple à travers l'économie, l'endurance, le sacrifice et le courage. Il était toujours un invité bienvenu aux réceptions royales, et le roi et la reine appréciaient son esprit vif.

La guerre terminée, le grand problème restait de conclure la paix. Les hommes politiques français déterminés à faire tourner l'alliance américaine dans tous les sens à leur avantage. Lorsque la nouvelle de la glorieuse alliance a été faite au début du printemps, en mai 1778, qui a apporté tant de joie et de foi nouvelle aux officiers et aux hommes, tout comme la nouvelle vie du printemps apportait de l'herbe verte et des bourgeons éclatants aux arbres nus de Valley Forge, qui symbolisait l'amélioration des conditions des soldats américains alors qu'ils avaient souffert sur les mornes collines de Valley Forge pendant l'hiver tragique.

Maintenant, la guerre était finie et il y avait ceux au pouvoir qui pensaient pouvoir utiliser Franklin, l'alliance américaine et les États-Unis à leur propre avantage. Les politiciens français étaient opposés à un traité de paix séparé pour les États-Unis, mais ils ont proposé d'avoir un traité dans lequel l'indépendance et la souveraineté américaines seraient directement liées au traité français. Et alors ils pourraient tenir les États-Unis sous leur propre direction.

Franklin connaissait trop bien les politiciens français et il a décidé que de telles conditions ne devraient pas résulter. Franklin était courageux, audacieux et avait un sens défini des plans de vision en matière de diplomatie. par conséquent, il a rencontré les chefs de la commission britannique et a obtenu un traité séparé avec eux. Il a obtenu exactement ce qu'il voulait pour son pays, à savoir l'indépendance absolue des États-Unis, la reconnaissance de celui-ci en tant que gouvernement distinctif, et en même temps, les frontières exactes des États-Unis étaient généralement établies. Certains des membres américains craignaient que tous les plans ne soient ruinés, mais pas autant Franklin.

La commission française était furieuse et a parlé avec méchanceté à Franklin. De nouveau intrépide, il les a rencontrés et les a convaincus qu'ils ne pouvaient pas obliger les États-Unis à leurs propres plans et ainsi il a réussi.

En conclusion, avec des extraits de quatre lettres importantes de Franklin :

« Nous devons, en effet, tous pendre ensemble, ou le plus assurément nous allons tous pendre séparément. »

-Au Congrès Continental juste avant de signer la Déclaration d'Indépendance, 1776.

"C'est une observation commune ici (Paris) que notre cause est la cause de toute l'humanité, et que nous luttons pour leur liberté en défendant la nôtre."

-Lettre à Samuel Cooper, 1777

"Ainsi la grande et périlleuse entreprise dans laquelle nous nous sommes engagés est, Dieu soit loué, heureusement achevée***. Quelques années de paix amélioreront, restaureront et augmenteront nos forces mais notre avenir dépendra de notre union et de notre vertu* **. Gardons-nous donc de nous laisser bercer dans une sécurité dangereuse et d'être à la fois énervés et appauvris par le luxe d'être affaiblis par des querelles et divisions internes***."

-Lettre à Charles Thomson, de Paris, 1784,
juste après la signature du traité de paix

"Notre Constitution est en vigueur, tout semble promettre qu'elle durera mais rien dans ce monde n'est certain à part la mort et les impôts."

-Lettre à M. Leroy, 1789.


Voir la vidéo: Comment les produits chimiques ont envahi la planète? (Décembre 2021).