Rumeur et complotisme en ligne

Stratégiquement parlant, l’information peut être considérée comme

– un ressource rare : il importe de savoir des choses vraies que ne sait pas l’adversaire ou le concurrent, par exemple ses forces et ses plans tandis qu’il ignore tout des nôtres, ou anticiper un événement qui pourrait changer les conditions de l’affrontement ou de la compétition. Il s’agit donc de se renseigner (de veiller) et de conserver ses secrets, les deux faces de la même approche.
– un levier pour agir sur les hommes en suscitant leur adhésion à une cause, leur enthousiasme, leur indignation, leur découragement, s’ils sont dans le camp d’en face…. C’est typiquement ce que fait la propagande, de manière directe et visible, ou encore ce que produisent l’influence et le formatage des esprits de manière indirecte et subtile.
– une arme offensive : il s’agit alors d’utiliser certains messages ou certains symboles pour provoquer un dommage chez l’adversaire. Pour aller plus en détail, on peut s’en prendre

  • o Soit à ses plans en lui insufflant de fausses certitudes qui lui feront commettre des erreurs. On peut alors parler d’intoxication : passer de la mauvaise information (au sens de non conforme à la réalité)
  • o Soit à une opinion (un jugement répandu chez l’adversaire, chez les neutres) pour l’amener à croire des choses qui seribt défavorables pour la cible, en ruinant sa réputation, en lui faisant perdre des alliés. On peut alors parler de désinformation.
  • o Soit au fonctionnement de son système d’information, afin de créer du chaos, de rendre une organisation incapable de recueillir, conserver ou traiter correctement l’information, de communiquer efficacement… Cette forme d’action « incapacitante », qui diminue les performances de la cible, peut être considérée comme de la déstabilisation. Elle se pratique très bien par des moyens technologiques (cyberattaques).

Les catégories que nous venons de rappeler ne sont pas étanches. Par exemple :

  • – Difficile de mener une vraie opération d’intoxication sans avoir quelque peu violé les secrets de l’adversaire, préalablement exploité un bon renseignement et, dans tous les cas, sans avoir mené sa propre opération dans la plus totale confidentialité en se donnant l’avantage du secret. Les alliés auraient-ils réussi l’opération Mincemeat
  • – Difficile de tracer une frontière très nette entre un opération d’intoxication qui s’adresse aux dirigeants d’une désinformation qui s’adresse à un public plus large. Ainsi lors de l’affaire des Armes de Destruction Massive en Irak, les faux rapports décrivant la façon dont Saddam Hussein cherchait à se procurer de l’uranium enrichi au Niger étaient-ils destinés à tromper les chefs d’État et les membres du Conseil de Sécurité ou les populations du monde entier ?

L’utilisation offensive de l’information en fait un moyen symbolique d’attrition (terme stratégique qui peut se traduire par « causer des pertes ») ou de désorganisation et division. Sun Tze conseille d’utiliser les espions ennemis : « Si vous venez à les découvrir, gardez vous bien de les faire mettre à mort… Les espions des ennemis vous serviront efficacement si vous mesurez tellement vos démarches, vos paroles et toutes vos actions qu’ils ne puissent jamais donner que de faux avis à ceux qui les ont envoyés. ». Plusieurs stratagèmes chinois reposent sur cette technique. Un des plus anciens est celui de «l’agent perdu» qui consiste à envoyer dans le camp ennemi un espion particulièrement maladroit de telle sorte qu’il soit pris. On le fera parler et on s’emparera des messages chiffrés qu’il détient : ils révéleront que le général ennemi est un traître (ce qui, bien entendu, est totalement faux : tout est truqué dans cette affaire) : il sera donc exécuté par le souverain ennemi et cette faute affaiblira son armée.
De ce point de vue, il est permis de considérer la désinformation comme une intoxication s’adressant à des peuples entiers et recourant le plus souvent à des relais médiatiques qui la rendront encore plus contagieuse (ce qui en fait, si l’on préfère, une sorte de rumeur délibérée pensée et relayée pour produire un dommage maximal). Mais on peut aussi pratiquer une désinformation à usage économique : on s’efforcera alors de miner la crédibilité d’une entreprise, de faire courir des bruits sur les dangers de ses produits ou de ses activités, de lui faire perdre des marchés ou de la réputation, de saboter son image, etc.

Dans tous les cas, la désinformation pure n’a guère de sens qu’associée à une activité de surveillance et de renseignement, mais également, si elle est le complément d’une propagande positive, qui amène de nouveaux destinataires à adhérer à votre cause, à votre idéologie, ou à vos intérêts commerciaux dans le cas de désinformation économique… Le travail négatif – à certains égards comparable à une diffamation pratiquée dans le secret des sources et à l’échelle d’une organisation importante- ne sert que dans le cadre d’une stratégie
Le mot « désinformation », dans son usage quotidien, a fini par désigner toute forme de bobard journalistique, de trucage, déformation ou simplement toute interprétation tendancieuse, à tel point qu’elle devient l’information dont nous doutons comme l’idéologie l’idée que nous refusons. D’un côté, le Charybde paranoïaque : voir partout des complots contre la vérité et des manipulations invisibles. De l’autre, le Sylla de l’angélisme : noyer la réalité de la désinformation dans des considérations vagues sur la relativité de toute vérité du type : toute image est sélectionnée et interprétée, tout événement est construit. L’usage commun oscille toujours entre la désinformation/résultat (je suis désinformé = on nous cache tout, la vérité est ailleurs, tous des menteurs, etc.) et la désinformation/manœuvre (services secrets, complots, stratégie…).
 Répétons que le recadrage idéologique, le psittacisme médiatique, la myopie engagée, la construction de l’agenda par les médias ne doivent pas être assimilés à leur emploi tactique. Ou plutôt, la désinformation ne doit pas être confondue avec les règles du jeu qu’elle exploite .
Du reste, le préfixe « dé » du mot est assez mal choisi : dans la désinformation, on ne prive pas d’information, on met en scène une pseudo information de façon qu’elle soit reprise par d’autres et qu’elle procure un avantage stratégique. Contrairement à la propagande qui est sans rapport avec la notion de vérité (au contraire : plus elle colle à la vérité, plus elle est efficace), la désinformation n’a de sens que si elle persuade un nombre suffisant de gens de la vérité d’un événement, non seulement faux (cela, c’est simplement mentir), mais aussi fabriqué, truqué en vue d’un effet offensif.

Le mot désinformation a longtemps été lié à un contexte de guerre froide. Annie Kriegel écrivait à l’époque :
« Le terme de désinformation, comme d’autres aussi chanceux : nomenklatura, goulag, langue de bois, est tombé dans le domaine public, mais, de proche en proche, immergé dans des contextes de plus en plus dépourvus de rapports avec le contexte initial, celui constitué par le monde communiste, il risque de perdre tout contour et toute couleur, peut-être toute substance. Tantôt le voici gonflé au point de se trouver aspiré vers le ciel métaphysique du mensonge qui couvre de son ombre gigantesque les ténèbres du monde de la chute. … Tantôt le voici, plus raisonnablement, mais de manière encore trop extensive, qui s’identifie, sinon à l’humanité toute entière, du moins à l’humanité communiste. C’est en somme confondre la désinformation avec l’idéologie »
 Il faut rappeler que le mot était d’abord apparu dans des dictionnaires soviétiques pour désigner les mensonges que les capitalistes répandaient pour ternir l’image du socialisme radieux. Puis très vite, le terme est passé chez l’adversaire. La désinformation est devenue un manière de regrouper les mises en scène et campagne de dénigrement, vraisemblablement montées par le KGB, et imputant de faux crimes au monde occidental : faux activités de néo-nazis (qu’auraient toléré les «bellicistes» de RFA), faux carnets d’Hitler, fausses lettre de dirigeants de l’Otan ou des USA, fausse preuve que le Sida avait été fabriqué par des laboratoires de la CIA. À cette époque, c’est surtout la droite qui dénonce la désinformation communiste (liée à l’idée de « subversion »). On verra par la suite que ce procédé n’est nullement le monopole des régimes marxistes.
On notera que la désinformation est surtout négative : elle vise essentiellement à attribuer des crimes ou des plans criminels à celui que l’on désire affaiblir, en faisant si possible révéler la chose par un journaliste « indépendant ».

La désinformation suppose une mise en scène initiale destinée à accréditer le mensonge plus une utilisation intelligente de relais apparemment neutres.

Exemple du premier procédé : lors du procès de Nuremberg, lorsque l’Urss de Staline accuse la Wehrmarcht vaincue d’avoir massacré des milliers d’officiers polonais à Katyn (un crime dont l’Armée Rouge était responsable) elle produit de fausses preuves : témoignages, balles allemandes…

Exemple du second procédé : lorsque la même URSS veut disqualifier Kravchenko, qui révèle la nature régime soviétique, elle utilise non seulement les PC nationaux (eux ne faisaient pas de désinformation délibérée, ils étaient plutôt dans l’aveuglement idéologique), quelques compagnons de route mais aussi des agents payés (comme André Ullmann produisant des faux anti Kravchenko) qui cachent leur allégeance.
En ce sens, certaines des affaires qui ont marqué l’après chute du Mur se plaçaient dans la tradition des « forgeries » de services secrets. On pense ici aux faux cadavres de Timisoara destinés à saler un peu plus l’addition de Ceaucescu (qui en avait pourtant beaucoup fait contre son peuple).
Depuis la décennie 90, nous avons découvert que la désinformation n’’avait rien de spécifiquement communiste. Dans la première et la seconde guerre du Golfe comme au moment de la guerre « humanitaire » du Kosovo, les imputations de crimes atroces et de plans diaboliques ont fonctionné suivant le même schéma : fausses « super-armes » de Saddam, fausses horreurs comme les couveuses de Koweit City que l’on disait délibérément débranchées par les soudards irakiens, faux génocide de Kosovars (certains journaux parlaient à l’époque de centaines de milliers de victimes), faux plans d’épuration ethnique des Serbes

En attendant peut-être de nous débarrasser ce concept des années 50, la désinformation est à repenser. Autrefois la difficulté était de la situer entre la lutte idéologique opposant deux systèmes et les déformations et mésinformations journalistiques.
Désormais, ce qu’il faut bien nommer désinformation avoisine trois domaines.

  • – Le domaine de la « sidération » agressive militaire. Il s’agit ici d’une infoguerre vraiment martiale avec ses psyops, opérations psychologiques, version « âge de l’information » de la guerre psychologique de papa. Cette stratégie-là se préoccupe aussi de « management de la perception », donc de proposer du « contenu », de faire circuler des informations sélectionnées en fonction de leur capacité d’influencer les « estimations » des acteurs dans un sens favorable à ses desseins. Sous cette phraséologie compliquée typique du Department Of Defense, se cachent des méthodes d’action sur les médias étrangers. Aux USA, la révélation de l’existence d’un « Office of Strategic Influence » a provoqué un scandale qui a abouti à sa fermeture en 2002 : cette officine avouait naïvement qu’elle aurait pu non seulement désinformer des opinions étrangères, mais aussi mentir à des Américains. Mais comme avait dit Rumsfeldt à l’époque « vous avez eu le nom, vous n’avez pas eu la chose » et il n’est pas certain que l’information à l’époque du conflit de l’Ukraine ait beaucoup progressé.
  • – Le domaine de la rumeur, de la e-rumeur, de la légende urbaine , et autres formes de prolifération, sur la Toile, de l’information anarchique, là encore, pas forcément fausse ou malicieuse. Les communautés d’internautes sont prêtes à reprendre et amplifier toute nouvelle sensationnelle qui ne provient pas des médias « officiels », toujours suspects. Les publicitaires découvrent la puissance du « marketing viral » pour répandre l’image positive de leurs produits. C’est encore plus vrai de rumeurs négatives et autres « hoaxes »: elles prolifèrent par milliers . La désinformation stricto sensu cohabite avec les virus, l’altération de données, le déni d’accès, qui consiste à sursaturer un système informatique, avec la prise de commande à distance sur des réseaux. La désinformation qui agit sur la croyance des victimes, c’est-à-dire sur leur interprétation du réel, voisine ainsi une quasi-désinformation ou anti-information : celle qui agit sur le fonctionnement des organisations et des systèmes.
  • Le domaine de l’économie, surtout celle que l’on disait nouvelle. Les faux sites, les opérations de dénigrement par forums Internet, pseudo associations, et pseudo scandales interposés, les révélations et pressions, composent l’arsenal de l’économie dite hypercompétitive . Une opération de désinformation peut viser à faire perdre à sa victime sa réputation, à faire baisser son action en Bourse ou tout simplement un temps de paralysie, crucial dans une économie « zéro délai » en flux tendus. D’où ce paradoxe : plus l’entreprise se dote de déontologues et de codes d’éthique, plus elle se veut citoyenne et responsable, plus elle est soumise au danger de telles opérations. Ici, la désinformation est à rapprocher de la déstabilisation, du risque informationnel. Et ce paradoxe-là pourrait bien peser lourd à l’avenir.

Un autre élément qui change la pratique de la désinformation : le monde semble s’être peuplé de chasseurs de bobards. Avec le journalisme numérique, avec la possibilité de mettre en ligne des vidéos « démentant la version officielle » ou « révélant une opération de désinformation » la chasse à la désinformation et au trucage semble ouverte. Or, le problème est que le meilleur côtoie le pire en ce domaine.
Le meilleur : la multiplication des sites sérieux d’analyse de l’information, le travail d’intelligence collective ou de vérification des sources qui permet souvent en quelques minutes de déceler une information fausse ou suspecte. Un exemple : après l’élection d’Ahmaninedjad, d’anciens otages de l’ambassade des États-Unis à Téhéran affirmèrent que le nouveau président de l’Iran était un de leurs anciens bourreaux, ils produisirent même une photo d’époque où le nouvel élu semblait bien apparaître avec vingt ans de moins. Quelques minutes plus tard, des amateurs avaient comparé des photos, mesuré des tailles, et ils démontraient qu’il ne s’agissait pas du même homme.
Le pire : n’importe quel paranoïaque peut dénoncer les trucages de la presse « officielle », les expliquer par des complots du complexe militaro-industriel et révéler aux foules éblouies que les Américains n’ont jamais débarqué sur la lune, qu’il n’y a jamais eu d’avion lancé contre le Pentagone le 11 Septembre ou que tous les attentats qui ont frappé la France en 2015 sont truqués. Un phénomène culturel et sociologique – le complotisme fleurissant sur fond de méfiance populaire envers les médias- et un phénomène technico stratégique – la facilité de produire du contenu truqué et de le faire reprendre et amplifier par les réseaux – se conjuguent donc parfaitement.
L’accusation de désinformation peut elle même être désinformante. Le conflit du Proche-Orient est un terrain de choix pour cette technique, d’autant qu’il existe un public pro-israélien et pro-palestinien prêt, dans nombre de pays, à croire les uns que toutes les accusations contre Tsahal sont honteusement truquées, les autres que la main du Mossad est partout et la presse occidentale toujours à son service. Mais l’accusation de trucage généralisé des représentations médiatiques fonctionne dans tous les sens : Occident contre Russie, élites libérales libertaires contre populiste : chacun accuse l’autre de désinformer suivant le cas via les médias mainstreams, soit à travers les réseaux sociaux.
Le pire est que les acteurs toujours un début de vérité, donc un début de trucage adverse, pour justifier leur attitude hypercritique.
La démocratisation et la banalisation de la désinformation aboutissent à ce paradoxe bien connu : plus il y. de moyens de savoir, moins on croit…

Cyberstratégie, version française.

S’il est un domaine où notre pays n’est pas en absent, au moins en termes de réflexion théorique, ou d’intentions politiques, c’est la cyberstratégie. En attendant peut-être que la France se dote d’une « quatrième armée », après l’air, la mer et la terre, pour lutter dans le champ de bataille numérique, nous sommes tous bien conscients de la nécessité d’un art de vaincre adapté à ce milieu. Mais comment peut-on gagner « dans » le  cyberespace ? Là où la guerre ne consiste plus à porter son territoire derrière la frontière de l’autre, où il n’y a pas de capitales ennemies à occuper ni de cibles à bombarder et où ne servent guère les gros bataillons. Lire la suite

Couche sémantique

La couche sémantique du cyberespace

Dans le cyberespace (un « espace » métaphorique sans distances ni surfaces, mais composé par la connexion d’hommes et de machines reliés par des électrons), il est désormais admis qu’il faut distinguer trois couches. Il y aurait des « choses » (câbles. satellites, machines..) composant la couche matérielle, des « normes » qui régissent la couche dite logique ou logicielle et qui autorisent une interopérabilité générale et enfin des signes composant la couche sémantique ; ces signes s’adressent au destinataire ultime : le cerveau humain. Lire la suite

Réseaux : inventer une stratégie

Le réseau, dont l’étymologie évoque un filet (« retis » latin, rets…), est un maillage qui couvre une surface. Il suppose, de par sa forme, une distribution ou une connexion de nœuds rattachés les uns aux autres. Les trois notions de la portée, du nœud et du lien héritées du la métaphore de la pêche sont des constantes et déterminent notre vision des réseaux. Longtemps les réseaux seront représentés comme un ensemble de points, choses ou gens reliés par un flux (dont un flux d’informations) empruntant des voies et canaux spécifiques. Le réseau demande plus qu’une topographie (description ou mesure d’un territoire), il requiert une topologie (représentation de son architecture). Lire la suite

Cyberarmements : les nouvelles logiques. 

 

Depuis son origine, l’arme est conçue comme outil produisant une force létale ou au moins  incapacitante (moyen d’ôter des moyens). Offensive, elle inflige un dommage ou une contrainte. Défensive, elle contrarie la violence de la première. Du silex à la bombe H, « posséder » un armement a toujours consisté à produire et stocker des artefacts et à conserver des ressources et substances ayant un potentiel de destruction ou de mort. Un arsenal se compte en tanks, têtes de missiles ou autres que l’on peut exhiber dans des parades militaires, éventuellement en armes de destruction massive que l’on dissimule… Dans tous les cas, leur effet nocif se présume approximativement. Mais que peut un armement dit « cyber », dont l’efficace repose sur l’information et l’action sur l’information (via des logiciels ou des algorithmes) ? Quel danger ces panoplies qui, jusqu’à nouvel ordre, n’ont jamais tué mais suscitent tant de fantasmes ? Lire la suite

GUERRE DES PERCEPTIONS

Toute démarche stratégique présuppose l’intelligence d’une situation mais aussi d’une intention : celle de l’adversaire ou du concurrent. Encore faut-il avoir conscience la nature du conflit ou de la compétition avant de comprendre entre qui et pourquoi.

La question de la guerre des perceptions, nous renvoie aussi à nos cadres culturels. Le seul fait de reconnaître la conflictualité (ou de se référer à certaines catégories pour la nommer) ne va certainement pas de soi pour tous. La guerre des perceptions passe par la perception de la guerre, et il y a beaucoup à faire en ce domaine. Lire la suite

Vitesse et cyberconflit

Tempo stratégique, rythmes technologiques

La vitesse, c’est la victoire, pensent volontiers les Occidentaux. Le différentiel, le temps gagné sur l’adversaire, décide souvent du combat. Un moment plus tôt, un pas avant, une opportunité saisie,une fulgurance pour jeter ses forces là où elles auront tout leur efficace, des vecteurs ou les véhicules plus rapides qui traversent le territoire et touchent les cibles, une solution d’avance, une réactivité immédiate, le sens de la surprise stratégique : le vif ou le rapide a beaucoup d’atouts.

A contrario, les défaites sont volontiers attribuées au « quart d’heure de retard » : trop tard, Blucher est arrivé le premier ; trop tard, ils sont déjà sur notre flanc ; trop tard, les Panzer foncent déjà vers la capitale ; trop tard. nous n’avons pas reçu les munitions demandées, etc. Lire la suite

Cyberguerre de Crimée ? pas encore !

Dans un précédent article nous évoquions l’hésitation américaine à utiliser des cyberarmes contre la Syrie. Or voici que la question se repose à propos de la Crimée et que les idées circulent : faire du renseignement informatique et préparer une éventuelle riposte de l’Otan une cyber attaque russe, suggère le général Stavridis dans Foreing Policy. Et justement, voici qu’un puissant virus dit Snake se répandrait en Ukraine. Mener une attaque-punition par le Cybercommand américain contre la Russie en interrompant, dégradant, infiltrant, pervertissant, trompant, etc. ses systèmes de communication (mais en respectant les lois de la guerre) disent d’autres. Revoilà le spectre de la cyberguerre.

Débat américain

Il y a une très forte chance que ceci reste un verbiage comme pour la Syrie, et pour des raisons qui ne sont pas exactement les mêmes.

– Ici le choix des cibles devient plus compliqué : s’en prendre à des infrastractures vitales en Crimée, en Ukraine, en Russie ? et toujours sans faire de victimes « innoncentes » pour des raisons d’images (a fortiori sans toucher de « bons Ukrainiens » au lieu de Russes ou russophiles) ? S’en prendre au dispositif militaire russe, mais à quoi bon si aucune armée occidentale n’intervient sur le terrain ? Envoyer un message à Poutine ? mais n’a-t-il pas résisté à de pires menaces et ne possède-t-il pas des moyens de rétorsion cyber ?

– L’effet « boîte de Pandore » est encore plus à craindre. Mener une cyberattaque contre une grande puissance au moment où l’on est pris dans l’énorme scandale de la surveillance planétaire par la NSA, c’est mal se placer pour préconiser un gouvernance mondiale de l’Internet face aux pays partisans de la souveraineté numérique. Pour le dire autrement, c’est plaider a contrario pour la balkanisation du Web.

Du coup, il faut sérieusement considérer l’hypothèse que les Américains dépensent des milliards de dollars pour des cyberarmes qu’ils n’utiliseront pas ou guère (hors le cas de Stuxnet contre l’Iran, mais il s’agissait d’une première et il y avait une logique à retarder la nucléarisation de l’Iran par des virus plutôt que par des missiles). Lire la suite

Cyberconflits, cours Iris Sup

Présentation du cours

La cyberguerre – certains la nomment « guerre informatique » – est souvent évoquée par les médias et théorisée depuis plus longtemps encore par les stratèges. Mais elle n’a pas fait de morts, ni n’a donné lieu à la conclusion de « cyberpaix » ; et surtout, les cas de « cyberattaques » constatés sont ne ressemblent guère à des actes de guerre, même si certains y voient la source ou le complément des futurs conflits armés. Se distinguant par fois mal de la délinquance (en principe d’ordre « privé »), du terrorisme, de la contrainte…, ces agressions combinent des principes immémoriaux (espionner, saboter, subvertir) avec des possibilités hyper modernes du numérique et des réseaux.

Cette forme de conflit adapte des méthodes anciennes de guerre de l’information (espionner, saboter, leurrer, proclamer…) aux caractéristiques technologiques :
– possibilité d’agir à distance, souvent anonymement, grâce à de simples algorithme, c’est-à-dire avec des « armes » qui sont en fait une connaissance transmissible d’attaquant à attaquant
– valeur des biens immatériels devenus données électroniques que quelqu’un peut altérer, reproduire, consulter, falsifier, capter, s’approprier, etc. à l’insu de leur propriétaire légitime
– dégâts (en termes de chaos, perte de contrôle ou perte de biens ou de connaissances) que peut en principe produire une attaque contre des mémoires, des systèmes de transmission ou des systèmes de contrôle et de commandement qui constitueraient des infrastructures « vitales »
– dépendance générale de nos sociétés de flots d’information en ligne
– accélération de la lutte de l’épée et du bouclier : moyens offensifs et moyens défensifs changent tous les jours ; un nouveau logiciel malveillant peut apparaître demain, une nouvelle faille mais aussi un moyen de sécuriser
– multiplication des acteurs susceptibles d’entrer en lice
– apparition de nouvelles stratégies étatiques, politiques, « privées » …

  • Orientées « attaque contre l’intégrité des systèmes » (par exemple les « dénis d’accès » menés par des botnets (des réseaux d’ordinateurs « zombies » dont on a pris le contrôle et que l’on peut « louer » à des attaquants),
  • contre le contenu des mémoires ou des sites (visant par exemple leur éventuelle corruption pour diffuser des logiciels malveillants),
  • permettant de prélever des données confidentielles,
  • servant aussi à une fonction vitrine de proclamation et de communication (voire de défi symbolique),
  • capables de prendre le contrôle de systèmes de communication et de commandement
  • passant par les nouveaux outils du Web 2.0 dont les réseaux sociaux,
  • utilisant le facteur humain (on parle de « social engineering » pour désigner de telles manipulations),

ces attaques sont diverses et évolutives.

Toutes posent des problèmes
* de capacité (purement technique et humaine),
* de traçabilité (qui est vraiment l’auteur d’une attaque qui est passée par de multiples intermédiaires ? comment le prouver ?),
* d’évaluation des dégâts,
* d’interprétation du « message » ou de l’intention des agresseurs
* et, bien sûr, de riposte (qui frapper, comment le dissuader ou le punir ?).

États-Unis, Chine, Russie, Iran, Israël et d’autres pays se dotent d’armes dans la perspectivedes futurs cyberconflits, mais produisent aussi de doctrines et des discours, nouent des alliances, empruntent des masques, organisent de grandes manœuvres géopolitiques, tandis que l’affaire Snowden révèle l’ampleur, la complexité, peut-être l’absurdité du système NSA. Cela oblige États, grandes compagnies du Net mais aussi simple citoyens à reconsidérer leurs rapports avec le secret et le contrôle sur Internet.

Le Livre Blanc de la Défense Nationale mentionne la « guerre informatique » parmi les priorités de la sécurité nationale, insistant sur le fait que notre pays doit se doter de moyens de contre-offensive (et pas seulement de défense et de sécurité), ce qui suppose une doctrine d’emploi. Un « pacte » cyber est sensé mobiliser les forces vives du pays pour assurer notre cybersécurité.

Bref, le thème du cyberconflit devient obsessif, mais notre connaissance ne progresse pas à la mesure de l’écho médiatique : rien n’est prouvé, ni l’identité de l’agresseur, ni la finalité de l’attaque, ni de l’efficacité réelle atteinte.

Le cours s’efforcera donc :

– de clarifier ces notions : comment, par exemple, transposer le concept de guerre qui suppose une violence létale, armée, collective, durable, publique et ostensible, visant un but politique (la « victoire ») au monde des réseaux et des électrons ?
– de mesurer la distance entre les possibilités techniques de ravage et les stratégies qui peuvent effectivement y avoir recours : s’il est en principe possible de…, qui peut et désire pratiquement le faire, dans quel but et avec quelles conséquences ?

– d’évoquer quelques unes des contre-stratégies – pas seulement dans leur dimension technique, qui, par définition sera obsolète demain matin – mais dans leur dimension politique.

PLAN DE COURS

Introduction

Trois mythes, trois dimensions, trois couches d’Internet, trois attaques…

1 Incertitude et secret

-Construction historique du dispositif`

– Tous les moyens

– Intercepter et anticiper

– La logique du système et se

– 2 Violence

– Les limites de la guerre

– Ravage et contrainte

– Les acteurs

3 Autorité

La puissance de l’État

– Nouvelles formes de contrôle

– Réseaux de la désobéissance

Conclusion

Espace, temps, force, victoire… : penser une nouvelle stratégie

 

Pour compléter le cours, voir notamment les textes réunis sur le site http://Huyghefb/wordpress.com

Brochure téléchargeable ainsi que les numéros de l’Observatoire géostratégique de l’information

BIBLIOGRAPHIE

 

AMBINDER M. The Revolution will be Twittered, The Atlantic, 15 Sept 2009

ANSSI, Défense et SSI, stratégie de la France, 15 février 201

ARPAGIAN Nicolas, La Cyberguerre – La guerre numérique a commencé, 2009, Vuibert.

ARQUILLA John et RONFELDT David, Networks and Netwar : the Future of Terror, Crime and Militancy, Rand 2002.

BOCKEL J.-M., Rapport d’information sur la cyberdéfense, Sénat, juillet 2012

BOYER Bertrand Cyberstratégie L’art de la guerre numérique Nuvis 2012

CAMPBELL D., Surveillance électronique planétaire, Allia. 2001.

CARDON D; La démocratie Internet : promesses et limites, Seuil 2010.

CASTELLS, M. L’ère de l’information, 3 tomes, Fayard, 1998.

DARTNELL M. Insurgency Online : Web Activism and Global Conflict, Toronto Press, 2006

FAYON D., Géopolitique d’Internet, Economica 2013

DOSSÉ St., KEMPF O. et MALIS C.(dir.), Le cyberespace nouveau domaine de la pensée stratégique Economica 2013, .

HUYGHE FB Écran/Ennemi Terrorismes et guerres de l’informationî Ed 00h00.com 2002

HUYGHE FB, KEMPF O., MAZZUCCHI N., Gagner les cyberconflits Au-delà du technique, Economica, 2015

HUYGHE FB, Désinformation Les armes du faux, Armand Colin 2016

JIAN Ma, China’s Internet Dictatorship, 2005, Project Syndicate.

KEMPF O, « Introduction à la cyberstratégie », Economica, 2012

LIANG Quiao & XIANGSUI Wang, La Guerre hors limites, 2003, Editions Payot & Rivages.

LIBICKI M. Cyberdeterrence and Cyberwar RAND 2009

MÉDIUM (revue) Réseaux : après l’utopie ? n° 25 et Secrets à l’ère numérique n°37

MOROZOV E. The Net dellusion, Public Affairs Books 2011

Nouvelle Revue Géopolitique n°10, Le cyberespace, nouvelle frontière ?, 2013

NYE J.S. Cyberpower, Harvard University, 2010

Observatoire Géostratégique de l’Information divers numéros en ligne (dont le dernier, Mars 2014 sur l’après-Snowden) sur le site de l’Iris

PANORAMIQUES n°52 L’information, c’est la guerre (F.B. HUYGHE dir.) 2001

Revue Internationale Géostratégique n°87, Dossier Cyberstratégie (F.B. Huyghe dir.) sept. 2012

RID M., Cyberwar Will Not Take Place, Oxford University Press, 2013

SHIRKY C. Here Comes Eveybody 2008

CSIS, Securing Cyberspace for the 44th President, Report of the CSIS Commission on Cybersecurity for the 44th Presidency, 8 décembre 2008.

VENTRE D. (dir) Cyberguerre et guerre de l’information, Lavoisier, 2010.

 

Le système NSA

 LE SYSTÈME NSA
Pendant presque la moitié de l’année 2013, les révélations sur la NSA ont nourri une actualité ininterrompue. Il est possible que Snowden ait encore conservé quelques diapositives de ces présentations Powerpoint avec lesquelles les agent de la National Security Agency essayaient de se représenter la complexité de leur propre système (et il n’est pas certain qu’il y aient réussi). On ne peut exclure d’autres découvertes sensationnelles en 2014 ; mais que pourraient-ils faire de plus, eux qui piratent les câbles et les ordinateurs, qui géolocalisent et pénètrent les téléphones portables, possèdent nos données et nos métadonnées, s’allient aux services amis et espionnent leurs gouvernants, ouvrent des « portes de derrière » chez les fournisseurs d’accès et les opérateurs, sont des milliers et dépensent des milliards, combinent les moyens d’une hyperpuissance et les ruses d’équipes de hackers, prospèrent sous Bush et Obama, surveillent le monde et bénéficient de l’indulgence de leurs dirigeants ?

Lire la suite