Pouvoir des réseaux

POUVOIR DES RÉSEAUX

S’il est une expression qui retrouvera encore demain à la rubrique « politique étrangère », c’est bien « réseaux sociaux ». Cela ne s’explique pas seulement par un effet de mode ou par l’addiction des journalistes et des élites à Twitter Facebook ou autres plates-formes. C’est la traduction de rapports émergents entre le technologique et le politique.

Ces réseaux sont généralement décrits en termes de pouvoir sans frontières,

– soit pourtant voir une promesse démocratique (ils permettraient aux peuples d’intervenir sans avoir besoin de chefs, d’idéologies structurées, d’avant-gardes intellectuelles, de partis ou de programmes) : ce seraient des moteurs de l’Histoire, comme l’aurait démontré le printemps arabe, le pouvoir croissant des masses étant comme garanti par le progrès technique.

– soit pour dénoncer tel ou tel projet liberticide des gouvernements : ce seraient des miroirs de la société civile et des lieux d’expression sous surveillance

– soit pour en décrire de futurs dangers : le faux, les rumeurs, la désinformation, mais aussi les virus informatiques ou les tentatives de vol y proliféreraient davantage que sur l’Internet classique (dit aussi 1.0 par contraste avec le Web 2.0). Ce seraient par excellence des lieux de contagion y compris celle de l’imbécilité ou de la malveillance.

– soit enfin pour noter l’usage qu’en font les puissants (du pape aux peoples habitués des plateaux de télévision). Ils les utilisent comme nouveaux vecteurs d’influence, une influence que les réseaux peuvent mesurer (en milliers de « suiveurs », « amis » et « membres de la communauté ») ou amplifier. Les organisations y délivrent leur message et, dans le cas de Twitter, cela illustre le vieux principe de « l’autorité du bref » : en moins de 140 signes, il faut lancer une phrase laconique et percutante qui sera reprise en boucle par la presse et les suiveurs. Les réseaux seraient donc aussi les vitrines où le prestige se mesure désormais en capacité de mobiliser l’attention des foules.

Envisagés comme des armes de contestation, relais panoptique de Big Brother, zone de tous les dangers ou fabriques du consentement, les réseaux sociaux posent une question : comment un mode de connexion entre des individus produit des effets politiques collectifs, à l’échelle internationale.

DISPOSITIFS ET USAGES

Pour comprendre ces paradoxes, il faut rappeler la nature même des réseaux dits sociaux, dont il serait plus exact de dire qu’ils sont des réseaux numériques de connexion se prêtant à des usages sociaux.

Ce sont des réseaux : ils font circuler de l’information (images, sons, texte mais aussi unités monétaires, logiciels, etc.) entre un nombre de participants qui peut toujours s’étendre et qui peuvent se joindre de tout point à tout point.

Si je mets une vidéo en ligne sur YouTube ou si je crée un page sur Facebook, je peux théoriquement y accueillir des centaines de millions d’internautes. Cela ne se produira jamais dans la réalité parce que ces millions d’internautes ne chercheront jamais ces pages sur aucun moteur de recherche et n’auront ni motivation ni opportunité qui les pousse à devenir mes spectateurs ou mes « amis » même si la structure du réseau, le Web, ne l’interdit pas.

Dans le cas des cyberdissidences, la forme du réseau, par nature difficile à interrompre, présente un énorme importance : une seule image (une photo prouvant la férocité de répression ou l’image d’un martyr) peut atteindre les médias étrangers et devenir une icône planétaire en quelques heures.

Ces réseaux sont numériques, d’où la capacité pour chaque usager de consulter, traiter, reproduire à l’identique, modifier, des lettres des sons et des images, de les transformer en bits électroniques et de les rendre accessibles à n’importe qui sur un terminal que chacun peut éventuellement porter dans sa poche. D’où un énorme saut « capacitaire » au bénéfice de l’usager moyen, et qui justifie le slogan  » ne haïssez plus les médias, devenez les médias ».

Enfin, ils se prêtent à une logique de l’usage. Comprenez que les utilisateurs en font quelque chose que n’avaient pas forcément prévu les concepteurs. Ceci valait du temps du cinéma (spectacle de foire et non art selon ses inventeurs), du téléphone (initialement pensé pour donner des ordres à distance ou pour écouter des concerts, pas pour dialoguer), du Minitel (destinés à consulter des bases de données, non à rencontrer des inconnus), etc. Les médias sociaux n’échappent pas à la loi d’inventivité des usagers. Facebook était à ses débuts un signe de reconnaissance pour étudiants des plus prestigieuses universités, non la vitrine d’un milliard d’utilisateurs, et moins encore un moyen pour propager la révolution. Twitter était censé servir à « dire ce que l’on fait », non devenir une source de documentation pour les journalistes professionnels ou jouer un rôle clef dans la guerre de l’information à Gaza.

Sans entrer dans un débat sur ce qu’est le Web 2.0 (le créateur de l’expression lui-même, Tim O’Reilly disait être incapable de la définir autrement qu’en énumérant des applications récentes), les médias sociaux ont des caractéristiques communes :

– permettre à tous diverses formes d’expression et/ou de coopération se traduisant au final par une mise en ligne pour partage

– demander une inscription (au moins pour participer) d’où la création d’une identité (éventuellement imaginaire) voire d’une adresse.

– offrir une facilité d’usage que renforce souvent la gratuité de l’inscription ;

– créer une forme d’interactivité qui permet au simple visiteur, à l’ami ou au suiveur de commenter, signaler, voter, approuver, répliquer, demander, etc. Voire de collaborer à des tâches intellectuelles complexes;

– instaurer une logique de recommandation qui fera qu’au final l’image ou le texte le plus visible sera non pas celui que désignent des autorités ou des critiques (comme à l’ère du livre), ni forcément celui qui figure en haut de la liste des moteurs de recherche (comme au temps du Web 1.0), mais celui que des milliers de micro-décisions (des avis, liens ou citations d’autres membres des réseaux) désigneront comme le plus notable et le plus populaire.

Les réseaux sociaux sont les communautés qui naissent de l’usage de ces médias. En principe des communautés d’égaux en capacité d’expression, de commutation et d’organisation.

Mais certains sont plus égaux que d’autres soit parce qu’ils possèdent une influence (probabilité d’être repris, cités, commentés, d’avoir des abonnés ou « suiveurs », etc. supérieure), soit parce qu’ils s’appuient les moyens d’une institution ou d’une entreprise, quand ils n’ont pas un community manager professionnel pour dynamiser leurs partisans.

DE L’OPINION À L’ORGANISATION

Les réseaux ont deux visages.

Côté individu, ils permettent à chacun d’être émetteur, de jouer les journalistes, ou simplement de signaler sur l’espace public des contenus remarquables (depuis une vidéo amusante jusqu’à un article de fond ou la preuve d’un scandale politique).

Côté collectif : cette imbrication favorise des communautés d’un type nouveau. On peut s’y retrouver parce que l’on se connaît « dans la vraie vie » (ou parce qu’un algorithme analysant notre profil nous a suggéré que nous pourrions bien connaître X ou Y qui sont déjà inscrits), mais on peut aussi s’y assembler par pure affinité : la recherche d’un mot ou d’un hastag nous a indiqué que ce parfait inconnu pourrait avoir les mêmes inclinaisons que nous. Ou lutter pour les mêmes causes.

En somme, les réseaux sociaux propagent du contenu et créent du lien, lien qui va du vague intérêt pour un type de musique ou de voitures jusqu’à la passion révolutionnaire la plus intense. Ils facilitent la contagion (des révélations scandaleuses ou des indignations) mais aussi l’identification (à un martyr comme Neda en Iran, Ouazizi en Tunisie, Khaled Sâïd en Égypte). Ils deviennent des outils d’organisation et transmissions rapides au moment de l’action (« Lancez tel slogan, prenez telle rue pour éviter la police… »). Ce sont des accélérateurs et des simplificateurs remarquables pour des communautés physiquement séparées – voire purement virtuelles – mais qui préparent une action dans la « vraie vie ». Ils aident a faire converger des acteurs dispersés surtout vers un objectif négatif – chasser un dictateur ou faire retirer un projet de loi.

Ces moyens d’agréger les foules, par thèmes et par rejet, dispensent de passer par des étapes traditionnelles (créer une organisation avec des leaders, élaborer une doctrine et un programme,…) ; ils fondent non pas une contre-démocratie mais une démocratie contre : elle n’existe qu’en s’opposant à une autorité et trouve sa force sans sa spontanéité consensuelle.

Ajoutons qu’ils fonctionnent très bien en synergie avec les « vieux » médias soit qu’ils les inspirent (voir la façon dont les médias occidentaux se nourrissent de tweets ou de vidéos sensées provenir de musulmans démocrates et modérés), soit qu’ils agissent de façon complémentaire (le rôle d’Al Jazeera à été tout sauf négligeable dans le printemps arabe de 2012).

Leur pouvoir devient moins déterminant lorsque finit le temps de la contestation pure : soit c’est la guerre civile et l’usage de la souris importe alors moins que celui de la Kalachnikov, soit la démocratie est instaurée. il faut donc songer à lancer un processus électoral classique avec des partis, des programmes, de médias pluralistes, un espace public vivant, et toutes sorte de choses qui rendent l’auto-organisation en ligne beaucoup moins nécessaire.

On peut envisager les réseaux sociaux dans un rapport haut contre bas et fort contre faible : État versus multitude, le premier cherchant à contrôler l’expression de la seconde. Il faut préciser que ladite multitude n’est pas forcément composée de jeunes gens en Tee-shirt adeptes des droits de l’homme. Les foules peuvent aussi être salafistes ou islamistes, populistes ou « indignées », chercher à piller des magasins londoniens ou à changer le monde, faire partie des Tea Parties ou de mouvements contre le mariage gay…, et comprendre l’intérêt d’utiliser une messagerie sur téléphone mobile.

Ce que nous venons de décrire est un rapport horizontal entre les membres du réseau qui transforme un rapport vertical avec les dirigeants, mais la réalité est plus complexe.

Le politique est déterminé par l’innovation technologique permanente. Tous les jours, il apparaît un nouveau logiciel ou un nouveau dispositif qui peut contribuer soit à rendre les méthodes de contrôle plus efficaces, soit, au contraire, à favoriser des stratégies « du faible ».

LES TECHNIQUES DU FORT

Parmi les moyens du fort on peut citer :

– la coupure provisoire d’Internet, globalement ou localement (dans une région où éclatent des troubles), à condition que le petit nombre de fournisseurs d’accès le permette. Variante : le ralentissement des débits qui permet aux messages écrits de passer, mais non aux vidéos (or, il est important pour les TV étrangères de recevoir des images de la répression pour entretenir l’indignation internationale)

– la création d’un Internet à deux vitesses : un lent et très filtré pour tout un chacun, un autre rapide et plus ouvert pour les dirigeants ou les étrangers dans les hôtels de luxe

– l’interdiction de certaines plate-formes comme Facebook ou Twitter (et l’utilisation de technologies nationales « sûres »)

– la géolocalisation des suspects (chaque terminal si commode pour communiquer depuis la rue, le téléphone mobile, indique aussi constamment où est physiquement son propriétaire).

– une barrière de contrôle entre un Intranet national et le reste du monde sur le modèle de la « grande muraille de feu » chinoise

– le filtrage logiciel de mots clés interdits d’usage ou d’adresses Internet où il est impossible d’accéder depuis le territoire national

– l’interception électronique des messages des suspects soit en surveillant les mails et navigations de ceux qui sont connus, soit en recherchant des contenus interdits « à la nasse » dans l’ensemble des messages

– le repérage des correspondants d’un suspect pour identifier ceux qui ont le profil d’opposants éventuels et l’ont rejoint ou pourraient le faire

– l’anticipation des mouvements de l’opposition qui a l’amabilité de mettre ses plans en ligne et de publier sa structure au grand jour

– l’imposition de règles aux points d’accès à Internet (comme : conserver l’identité des utilisateurs ou la mémoire de leurs connexions)

– les pressions sur les grandes compagnies ou fournisseurs d’accès pour qu’ils retirent certains contenus ou révèlent l’identité d’utilisateurs

– et, bien entendu, la répression classique avec arrestation des blogueurs dissidents.

Comme on le voit, les méthodes du « fort » consistent soit à repérer des opposants pour les arrêter après-coup, soit à leur couper plus ou moins sélectivement la possibilité de consulter ou émettre des contenus interdits, donc à agir en aval.

Outre ces stratégies de la trace et de l’accès, les gouvernements peuvent aussi copier des méthodes de hackers : des stratégies de perturbation et d’attention.

Les premières consistent à envoyer des logiciels malveillants (virus ou autres) à des sites adverses, y compris hors frontière ou à y provoquer des blocages (déni d’accès). C’est ce que fait, par exemple la Syrian Electronic Army pro-régime.

Les secondes à submerger les documents et jugements adverses sous les siens propres. Pour cela, il et possible d’engager des milliers de partisans qui défendront vos thèses sur les forums de discussion, émettront des avis positifs ou signaleront vos contenus aux moteurs de recherche, aux médias et aux internautes.

Certains de ces partisans peuvent être virtuels : comme le font les sociétés commerciales, les partis ou les gouvernements peuvent « acheter » des suiveurs ou des supporteurs qui sont en réalité des robots, ou plutôt des algorithmes programmés pour dire que X soutient le président ou recommande tel site.

Ou ils peuvent emprunter de fausses identités pour infiltrer l’opposition en ligne, suivant une vieille technique policière.

Pour réaliser tout ce qui précède, un gouvernement à besoin de personnel, de logiciels souvent achetés à des sociétés occidentales et de moyens de pressions sur les acteurs économiques, comme les fournisseurs d’accès, pour qu’ils livrent des informations sur leurs abonnés ou laissent intercepter leurs comptes.

LES RECOURS DU FAIBLE

Dans ces conditions il est permis de se demander comment les « faibles », les protestataires ne perdent pas à tous les coups, bien au contraire. Pour cela, ils ne disposent que de deux sortes d’outils (outre leurs ordinateurs ou téléphones ordinaires).

Des machines à « produire du secret » comme des logiciels de cryptologie (rendre le contenu de ses messages incompréhensible au non initié) ou d’anonymisation (qui permettent de naviguer sans que les autorités sachent quels sites vous avez visités ni sur quels réseaux vous vous êtes connectés).

Des vecteurs de communication de secours qui permettent d’avoir accès à l’Internet même quand le gouvernement le coupe ou le filtre, donc des médias de secours. Certains outils bon marché comme les pirate box permettent de transmettre du contenu de relais en relais, en créant immédiatement un Wifi local, et ce jusqu’à ce que quelqu’un ait accès à Internet donc au reste du monde.

Cela semble peu, mais les contestataires bénéficient d’atouts face aux bureaucraties :

– la force du nombre et l’intelligence des foules. Dans le camp des faibles et des désorganisés, des milliers de cerveaux cherchent constamment des solutions pour contourner les dispositifs d’État : de nouveaux logiciels, de nouvelles façons de jouer avec les mots pour tromper la censure…

– l’aide que leur apportent des groupes internationaux activistes militant pour la transparence du Net et la liberté d’expression sans limites, comme Wikileaks qui met en ligne des documents compromettants pour le pouvoir tunisien ou syrien ou Anonymous qui attaque les sites de gouvernements répressifs et fournit des moyens de connexion discrets aux opposants quels qu’ils soient

– le soutien d’ONG qui offrent de l’expertise technique ou forment des blogueurs « démocrates »

– celui de gouvernements à commencer par celui des États-Unis qui, dans le cadre de la doctrine Clinton, présentent le droit universel de se connecter comme nouveau droit de l’homme et annoncent qu’ils apporteront leur aide, y compris technologique, aux cyberdissidents « modérés ».

– enfin l’attitude bienveillante de grandes sociétés d’Internet qui, suivant les cas, fournissent des moyens de connexion aux dissidents, refusent de donner certaines informations aux dictateurs, voire, comme Google, s’engagent assez ouvertement dans le soutien à des causes internationales très politiquement correctes.

LA MULTIPLICATION DES ACTEURS

Au schéma ancien – d’un côté une opinion qui a besoin d’outils pour se faire entendre, de l’autre un État maniant censure, désinformation et propagande s’il est dictatorial, ou la loi s’il est démocratique, sur le territoire relevant de sa souveraineté – se substitue un système stratégique plus riche et plus aléatoire. Le niveau technologique (outils et connaissances), les stratégies d’alliance (avec des acteurs étatiques ou non étatiques) y jouent un grand rôle, comme les médias internationaux qui porteront ou non une cause devant le tribunal de la compassion planétaire.

Évidemment une configuration qui comporte tant d’acteurs ne va pas sans ratés ou contradictions. Ainsi l’aide apportée par l’Amérique ou les ONG américaines à certains opposants peut les disqualifier comme agents de l’étranger aux yeux de leurs compatriotes. Google peut un jour menacer la Chine de se retirer si elle continue à espionner ses contenus et le lendemain lui céder pour conserver sa licence d’exploitation donnant accès à plus de 500 millions d’internautes. L’administration Obama peut demander à Twitter ou à Google d’aider des révoltes au-dehors, et faire pression sur des sociétés du Net pour combattre Anonymous ou priver Wikileaks ou Megaupload d’adresse Internet, ou d’accès aux moyens de payement en ligne.

La lutte « pour les cours et les esprits » croise ici un autre conflit que nous refusons d’appeler cyberguerre, mais qui comporte sa part de violence par électrons interposés : les attaques informatiques visant à prendre le contrôle d’un système d’information ou à y répandre le chaos, notamment par des virus et logiciels dits « malicieux ». Or, comme le démontre tous les jours Anonymous, il n’y a pas que les États à savoir utiliser de telles armes (plus exactement, face à l’utilisation de telles armes, on ne sait jamais si l’on est victime d’un service d’État ou d’un groupe militant voire mercenaire). Du coup il devient facile de pratiquer l’amalgame et de réclamer des lois nationales ou internationales plus répressives en dénonçant pareillement virus informatiques, cybercriminalité ou cyberpiraterie, inévitables dangers pédopornographiques, lutte contre les « discours de haine » ou le terrorisme et enfin expression d’opinions critiques.

Au final, les grandes compagnies – ces acteurs économiques qui acquièrent un pouvoir politique – sont peut-être les grandes gagnantes. Twitter décide ou pas de d’identifier l’auteur d’un tweet raciste ou de retirer des propos homophobes, mais aussi de respecter les législations locales des pays les plus répressifs. YouTube accepte longtemps de laisser en ligne la fameuse vidéo « Innocence Of Muslims » au motif qu’elle ne déroge pas à sa charte. Google choisit d’aider des dissidents égyptiens au nom de son slogan « be no evil » mais qui menace aussi le gouvernement français de déréférencer les sites des grands journaux nationaux si on lui impose une taxe.

Quand Tsahal et le Hamas s’affrontent pour Gaza par tweets interposés (les premiers pour indiquer aux médias et à leurs partisans des images de frappes chirurgicales prouvant que les Israéliens font tout pour éviter les victimes civiles, les seconds des photos d’enfants palestiniens victimes de bombardements) qui est le vainqueur au final : un des belligérants ou le médium,Twitter, lui-même ?

Publicités

À propos de François-Bernard Huyghe

François-Bernard Huyghe est directeur de recherche à l’IRIS, spécialisé sur la communication et l’intelligence économique, responsable de l'Observatoire Géostratégique de l'Information Docteur en Sciences Politiques et habilité à diriger des recherches, il enseigne la stratégie de l’information et l'intelligence économique notamment à l’IRIS Sup, à Polytechnique, au Celsa. Il est membre scientifique du Conseil Supérieur de la Formation et de la Recherche Stratégiques et mène des recherches en médiologie parallèlement à une activité de consultant. C'est aussi un blogueur influent sur huyghe.fr Ses travaux sur les rapports entre information et conflit comportent la direction de numéros de revue (Panoramiques : "L’information c’est la guerre", Cahiers de médiologie "La scène terroriste", AGIR "Puissance et influence". Revue Internationale stratégique "Stratégies dans le cyberespace"..) et les livres : "L’ennemi à l’ère numérique" (P.U.F), le livre électronique "Ecran/ennemi", "Quatrième guerre Mondiale" (Rocher). "Comprendre le pouvoir stratégique des médias" (Eyrolles) et "Maîtres du faire croire. De la propagande à l'influence" (Vuibert). Également : "Terrorismes" (Gallimard 2011) Derniers livres : "Gagner les cyberconflits" (avec O. Kempf et N. Mazzucchi) Economica 2015 "Désinformation Les armes du faux" A. Colin 2016

Publié le 29 décembre 2012, dans Publé sur www.huyghe.fr. Bookmarquez ce permalien. Poster un commentaire.

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s

%d blogueurs aiment cette page :