Numérique et politique

Depuis toujours le spectre du politique hante le numérique.

Les premiers prophètes des ordinateurs qui les concevaient comme des calculateurs géants et centralisés – des « gros cerveaux » – nourissaient l’espoir que l’on gérerait bientôt de façon plus rationnelle les affaires humaines : les machines nous libéreraient des aléas de l’irrationalité sur fond d’abondance économique, de fin des idéologies et de société des loisirs. L’informatique instaurerait, en somme, ce « règne des choses » que prophétisait Saint-Simon un siècle plus tôt. Très vite aussi apparaît un discours sur « les ordinateurs pour le peuple », dans une atmosphère très californienne libertaire : l’ordinateur pour tous doit briser le monopole du savoir sur lequel repose le pouvoir des bureaucraties. Et ne parlons pas des innombrables discours sur l’unification des l’espèce humaine reliée par Internet comme le sont les cellules d’un cerveau.

Bref l’évolution de la technique a toujours été précédée par un discours utopique (ou contre-utopique) qui, sous les vocables successifs d’informatique, télématique, nouvelles technologies de l’information et de la communication, autoroutes de l’information, société de communication, Web 1.0, Web 2.0 et 3.0, annonçait sans relâche des changements politiques engendrés cette modernisation immatérielle. Que ce soit dans le registre terrifiant (Big Brother), ou avec une tonalité libertaire, la machine panoptique ou le réseau libérateur restent depuis plus de vingt ans des figures récurrentes auxquelles le discours n’échappe pas. Mais dans la pratique ces interactions entre dispositif technologique et pratiques politiques se sont révélées plus complexes

ÉLECTRONS D’ÉTAT

La première façon d’envisager le rapport entre numérique et politique s’inscrit assez logiquement dans la problématique de la régulation : comme il le fait pour le téléphone ou la télévision, l’État accorde des fréquences, autorise certains matériels, contrôle certains contenus, répartit des droits. Avec les énormes enjeux de libertés publiques que l’on sait. Il encourage éventuellement la construction d’infrastructures ou l’innovation technologique, il ouvre plus ou moins les frontières aux électrons venus d’ailleurs… Dans cette perspective, le politique joue un rôle de moteur et de frein. Son initiative connaît une double limitation (outre l’éventuelle opposition de ses citoyens) : économique et structurelle (le deux se recoupant comme expressions complémentaires de la mondialisation technologique).

La logique économique se manifeste comme impératifs de la compétition : la connexion devient une condition du développement et la réussite économique paraît interdite aux pays qui tarderaient à entrer dans l’économie de l’immatériel. D’où les conséquences politiques. La plus connue est le fameux « dilemme du dictateur » ; pour un pays en développement, celui-ci consiste à choisir entre l’ouverture à Internet favorable à la croissance et aux affaires, mais porteuse de dangers politiques, ou le fermeture qui permet peut-être de mieux contrôler l’opinion mais dont le prix se paie en retard économique et culturel.

L’autre aspect de la contrainte est que, par nature, les réseaux sont ouverts et la technologie universelle. L’État perd la possibilité matérielle d’exercer son autorité sur des infrastructures et techniques qui se développent hors de son territoire (les grandes dorsales d’Internet, les routeurs, l’attribution des noms, le choix des protocoles). Il peut se trouver confrontré à des compagnies internationales richissimes qui s’étendent sur tant de pays qu’il est difficile de les contraindre (fiscalement par exemple) ou qu’elles imposent leurs propres règles du jeu quant au contenu qu’elles gèrent (par exemple un algorithme destiné à repérer les contenus contraires à leur « charte » et qui se substitue souvent à la loi locale).

Ces limites de l’autorité et de la territorialité déterminent ce que peut faire un État quand les moyens de communication ne passent plus par des canaux physiques ou des points de contrôle gérables par une administration.

Une seconde perspective complémentaire sur le rapport numérique / politique considère le premier comme au service du second, sorte de multiplicateur d’efficacité au service des procédures démocratiques.

Le vote ou le contrôle du vote, les relations du citoyen avec l’administration (e-administration) peuvent être facilités par l’emploi des technologies de l’information et de la communication, ce qui n’est après tout qu’un développement de l’idée que le numérique amplifie nos capacités de connexion, mémoire, calcul, etc. indispensables pour le développement.

Mais au-delà des modalités de la question du contrôle de la gestion, deux façons de se demander si les technologies de l’information et de la communication limitent ou facilitent le pouvoir d’État, le numérique remet en cause notre vision du politique. Ou plus exactement, déplace les frontières entre certaines de ses catégories fondamentales.

Le numérique remet en cause notre vision de quatre composantes fondamentales du pouvoir politique (et liées en pratique) : la contrainte (violence légitime), l’autorité (le fondement d’un ordre hiérarchique), la représentation (la faculté d’incarner le peuple ou du moins des mandants) et le secret (l’indispensable monopole de certaines connaissances)

VIOLENCE

– La violence légitime

Dans la vision politique classique, l’État détient le monopole de la violence légitime, soit tournée vers l’extérieur (et il s’agit alors de guerre avec un État souverain), soit tournée vers l’intérieur (en principe pour imposer l’ordre de la Loi). Cet ordre lui-même repose sur l’idée d’un Bien Commun qui garantit à chaque citoyen qu’il ne subira pas la violence privée et anarchique. Et tout cela se fait avec des gens en uniforme, des armes bien matérielles et bien visibles, à l’intérieur de frontières clairement tracées.

Comme nous l’avons répété ici la dépendance de nos sociétés à l’égard de leurs systèmes d’information (donc de dispositifs ou d’algorithmes imparfaits qui peuvent être surmontés par d’autres dispositifs et algorithmes conçus pour profiter de leurs faiblesses) suggère un triple tentation à celui qui dispose de la compétence technique : saboter (certains songent ici au fantasme jamais encore réalisé d’une paralysie des infrastructures vitales d’un pays), espionner (voir un peu plus loin) ou humilier par des actions spectaculaires comme le défacement d’un site adverse.

Or cette compétence n’est pas un monopole étatique, même si, à l’occasion de récentes attaques informatiques comme celle du virus Stuxnet, il a fallu des années de travail sous deux administrations américaines pour réaliser le logiciel malveillant ciblé aussi exactement.

Si l’on considère l’attaque informatique comme une violence génératrice de dommage (en termes de désordre ou de perte de capacité pour la victime dont les données les plus secrètes sont violées), il devient de plus en plus difficile de savoir si cette violence est privée ou étatique. Cela est du à la difficulté d’attribution des attaques par définition clandestines, passant souvent par des relais qui rendent difficiles d’en identifier le commanditaire ou même d’en savoir le statut (armée, activistes, militants, concurrent économique..).

Parallèlement, tandis que se développe une culture du hacking, il devient de plus en plus tentant pour un activiste (mais aussi pour un service d’État) d’utiliser des virus, des attaques par déni d’accès partagé (technique consistant à prendre le contrôle de très nombreux ordinateurs zombies pour les lancer à l’assaut de sites adverses), et, au final, de glisser de l’expression d’une opinion ou de la propagande à l’utilisation d’une violence, même éphémère ou symbolique comme celle des attaques informatiques bénignes.

Pour exercer une contrainte, au service de la menace ou de la dissuasion internationales, de la répression politique interne, ou, au contraire, de la révolte, il faut une maîtrise croissante des panoplies numériques comme autrefois, il fallait des armes létales en quantité suffisante.

AUTORITÉ

Si l’on envisage l’autorité comme cette faculté mystérieuse qui fait que l’on obtient de l’obéissance sans violence, sans contrepartie ou sans argumentation, elle est visiblement remise en cause. Et les débats sur la fameuse « crise de l’autorité » ne sont pas près de se terminer. Il serait faux de l’expliquer uniquement par l’avénement des terminaux informatiques mobiles et de l’interconnexion généralisée, mais un changement dans les modes de communication ne peut pas ne pas avoir d’impact sur les modes de commandement.

L’autorité se fondant sur la reconnaissance d’une capacité chez celui qui commande ou sur un respect pour ce qu’il incarne dépend forcément d’une façon d’apparaître sinon en majesté, du moins à distance et en position privilégiée. Donc de canaliser l’attention et d’instaurer une communication asymétrique voire suivant un schéma « un vers tous ».

C’est précisément ce que menace la logique du numérique et des réseaux. Ces derniers offrent tout à la fois des sources d’information alternative (éventuellement pour vérifier ou contester la parole experte du chef), la possibilité de se consulter en permanence entre égaux, des outils de négociation et de protestation. Les réseaux tendent aussi à favoriser une culture de la confiance généralisée (mes « amis’ me recommandent.., ma « communauté » s’intéresse à.., ces « avis favorables » me font penser que…, ces liens m’attirent vers ce texte…, le recours à « l’intelligence des foules » me suggère cette solution.. ) qui contredit le principe du discours d’autorité. Sans remonter jusqu’au printemps arabes ou à des événements aussi dramatiques, du professeur qui est confronté à l’attention volatile d’étudiants les pouces toujours occupés sur leur téléphone, au chef d’entreprise qui doit imposer sa vision à des acteurs qui s’expriment instantanément par blogs ou sur des plates-formes et se consultent sans cesse, les exemples ne manquent pas.

REPRÉSENTATION

Tout système politique implique médiation : des institutions, des dispositifs, des organisations qui permettent à des volontés politiques de s’exprimer. Un des caractères majeur des réseaux, complémentaire de sa nature non hiérarchique que nous venons de souligner, est leur faculté de court-circuiter ces représentations.

Les réseaux instaurent une discussion évaluation permanente qui débouche facilement sur l’auto-organisation, voire sur l’action « dans la vraie vie ». De là la tentation d’y voir des outils de démocratie directe, voire de confondre les flux dominants, c’est-à-dire les plus signalés, avec l’opinion tout court, une erreur que les médias « classiques » peuvent largement amplifier.

Les réseaux tendent à remplacer les modes traditionnels de structuration de l’espace public, le parti, le syndicat, l’institution intellectuelle ou religieuse, au profit de coalitions depuis la base et généralement avec un objectif unique, négatif ou protestataire. Toutes les tendances idéologiques, des démocrates arabes aux islamistes ou des indignés aux tea parties peuvent recourir à ce système si efficace pour faire monter les doléances et pour jouer un rôle de catalyseur : faire passer des groupes en ligne, souvent unis initialement par un vague intérêt pour un sujet commun, au stade des affects forts, de la volonté politique revendicative et du passage à l’acte. Il n’est, en revanche, nullement démontré qu’ils soient des outils de construction efficace lorsque vient le temps de la démocratie constructive et légiférante.

Par ailleurs les luttes politiques tendent à devenir « sans frontières », à travers l’action de groupes de type Anonymous ou Lulzsec qui apportent leur expertise technique (donner des moyens d’anonymisation p.e.) et leur capacité de rétorsion (« punir » les sites des gouvernements répressifs). D’où un effet en chaîne : des gouvernements peuvent aider ou combattre des cyberdissidences hors de leurs frontières, des ONG intervenir dans ces luttes politiques et les grands acteurs du Net comme Google, Facebook ou Twitter prendre parti pour la censure ou pour la dissidence suivant les cas. Derrière l’image spontanée des réseaux comme espace politique se dissimulent donc des stratégies plus complexes.

SECRET

Le numérique est dans une position ambiguë par rapport à la question du secret, donc de la frontière entre des connaissances qui sont accessibles ou au contraire défendues par des dispositifs de rétention sensés en empêcher la divulgation.

Internet ne saurait fonctionner sans secret, comme celui des mots de passe qui protègent par une information codée et conventionnelle l’accès aux bases de données ou aux centres de commandement ou, en économie, le secret des innovations techniques et du droit intellectuel. Plus on effectue numériquement des opérations de consultation, chargement, reproduction ou commandement et contrôle à distance, plus on dépend de l’ignorance organisée des consommateurs, des compétiteurs ou des agresseurs. Se protéger par mot de passe, cryptologie ou autre système qui réserve un accès à un sachant est devenu un comportement banal. L’information qui donne accès à l’information (le login et le mot de passe par exemple) est indispensable à cette circulation fluide.

Mais en corollaire, il est de plus en plus facile et il y a de plus en plus de motifs pour violer des secrets par écrans interposés. Des grandes affaires d’espionnage industriel aux révélations de Wikielaks en passant par le rôle des « Whistleblowwers » ou des citoyens pratiquant le « e-journalisme », le thème de la transparence s’est imposé, donc de la lutte contre le secret d’État ou la dissimulation par les puissants. L’anti-secret et l’anti-censure, le droit de tout savoir pour tous constituent même le fondement d’une nouvelle idéologie qui investit le Net de la mission sacrée de dissiper les dernières obscurités.

Loin de justifier un quelconque croyance en la fin du politique (version technocratique : la gestion par équations, version libertaire : l’expression spontanée des masses intervenant directement), le numérique réclame donc un supplément de compréhension et d’intervention politique. Quelques pistes que nous allons tenter de suivre par une série d’articles sur ce site.

Publicités

À propos de François-Bernard Huyghe

François-Bernard Huyghe est directeur de recherche à l’IRIS, spécialisé sur la communication et l’intelligence économique, responsable de l'Observatoire Géostratégique de l'Information Docteur en Sciences Politiques et habilité à diriger des recherches, il enseigne la stratégie de l’information et l'intelligence économique notamment à l’IRIS Sup, à Polytechnique, au Celsa. Il est membre scientifique du Conseil Supérieur de la Formation et de la Recherche Stratégiques et mène des recherches en médiologie parallèlement à une activité de consultant. C'est aussi un blogueur influent sur huyghe.fr Ses travaux sur les rapports entre information et conflit comportent la direction de numéros de revue (Panoramiques : "L’information c’est la guerre", Cahiers de médiologie "La scène terroriste", AGIR "Puissance et influence". Revue Internationale stratégique "Stratégies dans le cyberespace"..) et les livres : "L’ennemi à l’ère numérique" (P.U.F), le livre électronique "Ecran/ennemi", "Quatrième guerre Mondiale" (Rocher). "Comprendre le pouvoir stratégique des médias" (Eyrolles) et "Maîtres du faire croire. De la propagande à l'influence" (Vuibert). Également : "Terrorismes" (Gallimard 2011) Derniers livres : "Gagner les cyberconflits" (avec O. Kempf et N. Mazzucchi) Economica 2015 "Désinformation Les armes du faux" A. Colin 2016

Publié le 3 janvier 2013, dans Uncategorized. Bookmarquez ce permalien. Poster un commentaire.

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s

%d blogueurs aiment cette page :