L’État et le numérique

Traditionnellement l’État est considéré comme le détenteur de l’autorité politique suprême qui s’exerce sur une population dans les limites d’un territoire. Or, depuis plus de deux décennies que l’on spécule sur le sujet, tout débat portant sur l’impact de ce qui fut nommé au fil des années télématique, nouvelles technologies de l’information et de la communication, autoroutes de l’information, Net, Web 2.0 ou simplement « numérique » ou « réseaux »… se heurte à l’ambiguïté du rapport entre politique et technologique.

L’utopie et le cauchemar

D’un côté, une littérature futurologique annonçait sinon le dépérissement de l’État face à l’explosion des moyens de communication, du moins le triomphe sur les organisations traditionnelles de l’individu communiquant, autonome et auto-organisé via les médias sociaux. Les bureaucraties incapables de contrôler les flux transfrontaliers et dépassées par l’initiative des foules s’emparant de l’espace public seraient comme obsolètes.

Inutile de dire combien l’enthousiasme des premières semaines du printemps arabe de 2011 avec son culte des « révoltes 2.0 » a nourri ce discours. Avant les déceptions que l’on sait. Cette vision libertaire et optimiste tend à considérer que les réseaux comme affranchissent des rapports de pouvoir et instaurant une égalité réelle entre tous les partipants (« ne haïssez pas les médias, devenez les médias »). Pourtant, le vrai pouvoir, celui d’attirer l’attention d’autrui, de le persuader, voire le pouvoir de le contraindre ou de lui « acheter » son « temps de cerveau « ou son consentement se sont plutôt déplacés qu’annulés.

De l’autre côté, le mythe de Big Brother entretient des craintes persistantes : la surveillance générale des individus dont la moindre connexion ou transaction est enregistrée quelque part. Et cela nourrit toutes les théories de la conspiration étatique ou les appels à une insurrection en ligne permanente. Mais aussi un puissant mouvement de contre-pouvoir des ONG et d’activistes parfois un peu hackers qui placent l’État sous surveillance, quand ils ne « punissent » pas l’opacité du pouvoir à la façon de Wikileaks.

Dans les régimes autoritaires les rapports du pouvoir avec Internet semblent aussi simples qu’ouvertement conflictuels. Les autocraties seraient confrontées au dilemme du dictateur. Ou bien elles favorisent les nouvelles technologies pour en retirer des bénéfices en termes de modernisation économique ou culturelle mais au risque de voir se développer des cyberdissidences. Ou bien elles cherchent à contrôler un Net national soumis à leur souveraineté et protégé contre les influences extérieures, mais perdent les avantages de l’ouverture au monde. Beaucoup soulignent l’incapacité de faire arrêter des bits électroniques (donc des informations) par des douaniers. Il n’y a pas si longtemps, ce sont les ondes cathodiques que n’arrêtait pas le Rideau de Fer à qui l’on prêtait un pouvoir subversif et libérateur.

L’exemple chinois nous démontre notamment que les choses ne sont pas si simples. Bénéficiant de l’avantage de sa taille, de sa langue et de sa stratégie en amont (avoir su se doter de technologies nationales, susciter des concurrents nationaux de Google, Twitter et autres), la Chine a démenti une supposée loi de l’Histoire selon laquelle les murs et les censures seraient abattus par la seule force des électrons. Plus généralement, la compétition reste ouverte entre les technologies de contrôle, surveillance ou propagande et d’autres technologies dites de libération orientées vers l’expression des individus et la surveillance des pouvoirs par la base.

`Plutôt que de bouleverser les règles de conquête du pouvoir ou de rendre ce pouvoir inutile, les nouveaux modes de circulation et traitement de l’information renvoient à la nature de ce pouvoir. La philosophie occidentale en a donné des définitions qui mettent en exergue sa généralité (il concerne toutes les affaires de toute une société), sa supériorité (il est celui qui permet aux autres d’exister) et sa létalité potentielle (il a à voir avec la mort « juste » que ce soit à la guerre ou comme sanction). Dans ces trois dimensions le numérique provoque des reconfigurations.

Le nouveau pouvoir technico-économique

Mais penser le rapport État / Internet comme une opposition entre l’instance de contrôle plus ou moins dépassée par la logique technique et, d’autre part, une société civile planétaire des individus est réducteur. Ce rapport passe aussi par l’intermédiaire d’acteurs économiques et recompose une logique de puissance. Les grandes compagnies du Net (plate-formes, fournisseurs d’accès, créateurs de normes, de technologies, etc..) jouent un rôle qui n’est pas sans évoquer celui des grandes compagnies des Indes dans l’Europe du XVII° et XVIII° : tantôt alliée, tantôt rivales de l’État Nation, tantôt indifférentes à ses lois. Celui qui possède un bien immatériel comme un algorithme de référencement, un protocole, un brevet, une image ou une notoriété planétaires n’entretient plus les mêmes rapports avec le politique..

Une organisation comme Google a tout à la fois :

– un pouvoir inédit : celui d’attirer l’attention sur l’information plutôt que de la produire et de dire à des milliards de gens ce à quoi il est important qu’ils pensent (plutôt que ce qu’ils devraient penser)

– une idéologie vague mais explicite, celle du « don’t be evil » (ne soyez pas mauvais, i.e. gagnez de l’argent dans faire de mal) et qui inspire la lutte contre les idées « extrémistes » (menée par son think tank, Google Ideas) ou encore le soutien aux révolutions démocratiques arabes (à travers les missions de Jared Cohen ou l’action de Waled Ghonim en Égypte, par exemple)

– une proximité assumée avec l’administration Obama

– une capacité de lobbying et de contre-pouvoir qui s’est manifesté notamment au moment du rejet des lois Sopa et Pipa aux USA

– une pratique de la négociation avec les États : que l’on se souvienne : Google accepte en 2006 de censurer ses recherches en Chine continentale pour pénétrer ce marché, puis, en 2010, menace Pékin de se retirer en riposte à des attaques de hackers chinois et/ou des manœuvres de cyberespionnage, est soutenu par Hillary Clinton dans sa lutte symbolique pour le « droite de l’homme de connecter », cède finalement aux autorités chinoises pour garder sa licence, etc..

– une faculté suprême d’incarner l’idée de softpower : une certaine séduction, la diffusion de modèles de pensée, l’attractivité d’un type de société. Donc de l’influence. Et une faculté proportionnelle de susciter une animosité idéologique ou politique chez ceux qui voient en Google le symbole même de l’impérialisme numérique.

De façon plus générale et au-delà de leur poids économique, et au-delà de ses nouvelles obligations de protection de ses citoyens (liées aux questions d’accès aux données, de droit intellectuel, d’identité ou d’anonymat numérique, et autres…) un gouvernement a de mutliples raisons d’entrer en rapport avec les grandes compagnies du Web (producteurs d’équipements et logiciels, opérateurs et fournisseurs d’accès, intermédiaires fournissant outils de recherche et de mise en réseau, producteurs de contenu….

L’État peut en effet considérer Internet

– comme un outil de contrôle idéologique de sa population (éventuellement en achetant des technologies de surveillance, traçage et interception)

– mais aussi comme un espace où trouver des alliés pour une politique du numérique, voire pour combattre des adversaires (on songe ici aux États-Unis luttant contre Wikileaks ou Megaupload, obtenant la suppression d’adresses Internet, la fermeture des comptes et de systèmes de payement, le déréférencement sites, le retrait de contenues, etc. et cela en sollicitant des sociétés dont le siège social est aux USA )

– également comme un champ où exercer une action d’influence par la e-diplomatie, l’expression en ligne d’un discours légitimant sa politique, l’amélioration de son image de marque, l’aide technique et politique aux cyberdissidents dans des pays adverses, ou au contraire la lutte contre des adversaires idéologiques ou politiques.

– sans oublier les négociations internationales autour du thème de la gouvernance du cyberespace…

Monopole de la violence et violence de l’information

L’État est aussi confronté l’extension du conflit dans le cyberespace et à la remise en cause de son traditionnel « monopole de la violence légitime » (guerre à l’extérieur, répression de la violence privée à l’intérieur).

Là encore, reprenons un exemple récent. Parlant du virus informatique Shamoon qui venait de frapper 30.000 ordinateurs de la compagnie saoudienne Aramco ou de RasGas, celle du gaz au Qatar, le Secrétaire d’État américain à la Défense, Leon Panetta, dans une intervention en Octobre dernier, reprenait un thème connu depuis les années 90 : le « Pearl Harbour informatique ». Il menacerait les infrastructures critiques de son pays. Ainsi une attaque numérique déréglant les systèmes de régulation de l’électricité ou de l’eau. Désignant la Russie, la Chine et même l’Iran d’éventuels agresseurs, M. Panetta employait un vocabulaire martial, parlant d’actes de guerre, d’utilisation d’armes offensives numériques ou « physiques » en rétorsion, de défense du secteur civil par l’armée, de nouvelles règles d’engagement qui permettraient à l’US Army de riposter hors frontières, voire, d’action « préemptive », qui consisterait à frapper un adversaire prêt à lancer une attaque informatique décisive (ce qui rappelle la doctrine de G.W. Bush intervenant en Irak pour détruire des Armes de Destruction Massives présumées sur le point de plonger la planète dans le chaos). Le tout dans un contexte où un livre du journaliste David Sanger vient de révéler sans être démenti par la Maison Blanche que les administrations Bush et Obama étaient à l’origine de l’emploi du virus Stuxnet pour retarder la nucléarisation de l’Iran en sabotant ses chaînes d’enrichissement de l’uranium.

En d’autres termes, l’usage de l’arme numérique s’est banalisé (logiciels d’espionnage ou de sabotage de dispositifs de contrôle, actions spectaculaires menées sur des sites adverses et destinés à humilier ou contraindre un adversaire idéologique). Et cette arme bouleverse les règles du conflit en introduisant de multiples inconnues : l’identité de l’agresseur, son statut (acteur étatique ou non étatique, économique ou militant, groupe mercenaire…), la nature, l’ampleur et le caractère délibéré du résultat obtenu, le but de l’action, les moyens de la décourager à l’avenir ou de la punir dans l’immédiat, etc. pour ne pas dire le statut et les lois de la guerre.

C’est aussi un témoignage de la fragilité de nos sociétés : plus elles s’approchent de l’utopie de la société de l’information, plus elles se confient à des prothèses numériques, plus elles sont menacées….

Que l’autorité de l’État, qu’elle se manifeste par la loi, la diplomatie ou la contrainte, soit ainsi contestée dans ses prérogatives, ramène à la question de frontières.

Les attributs de la souveraineté (dont l’État n’est que le détenteur), sont théoriquement sans bornes : suprématie, perpétuité, absence de limitation juridique, complétude, non-transférabilité, sauf dans une dimension : celle de l’espace. Ne s’exerçant que sur un territoire, la souveraineté n’existe que pour et dans la cohabitation avec d’autres souverainetés, voire dans leur confrontation. La forme suprême de l’autorité politique, désigner l’ennemi et ouvrir le temps de la guerre, n’a pu s’exercer au cours des siècles que depuis un terrain dûment clôturé, au moins par le droit et la géographie.

Or l’instance politique (l’État susceptible de déclencher ou de subir la guerre) et la frontière se définissent mutuellement même dans le cyberespace.

Lignes de front et zones de contrôle

Dans un schéma canonique,

– la reconnaissance des frontières est censée garantir la paix

– pour faire la guerre, il faut pénétrer en pays ennemi. Corollaire : le viol de la frontière, acte de guerre, ouvre le temps de la belligérance.

– le lieu des hostilités (théâtre) en détermine la nature donc le statut des acteurs : ennemi « juste » ou illégitime.

Les frontières ont le privilège de susciter les conflits (à titre d’enjeu), de les empêcher (tant qu’elles sont respectées) , de les prouver – leur viol, la présence d’hommes en armes faisant violence sur le territoire étranger, constitue souvent le début des guerres effectives. Suivant son « lieu », le conflit est symétrique, international, régulier, « authentique » et oppose deux entités souveraines ; ou la guerre est « interne », irrégulière voire « civile » si un au moins des camps ne jouit pas d’un certain statut (lié à l’autorité sur le territoire).

La lumineuse clarté de ces distinctions élaborées par le droit des genss a été chahutée par l’apparition cyberespace.

Rappelons d’abord que celui-ci est une métaphore. Les deux attributs principaux de l’espace physique, du moins du point de vue stratégique, sont la distance (avec les problèmes de temps de transport des choses, de délai de frappe, de portée… que cela a toujours impliqué) et le territoire. Par territoire, nous entendons la coïncidence d’une certaine étendue traçable sur la carte et d’un système symbolique qui lui donne un sens : par exemple ceci est mon terrain de chasse, la terre sacrée des ancêtres, telle province soumise à telle autorité, une propriété privée jouissant de certains droits, etc..

À l’évidence ces deux attributs se retransposent mal dans le cyberespace qui est plutôt une interface ou une synthèse : la rencontre

– d’objets physiques (des câbles, des antennes, des terminaux, des machines, des écrans) qui sont bien quelque part (donc a priori sur un certain territoire soumis à certaines lois),

– de signes qui relèvent d’une logique sémantique (des pixels formant des images, des bits participant d’un algorithme et donc de commances, des mots faisant sens pour un lecteur,

– mais aussi des cerveaux humains qui sont, au total les destinataires ultimes de tout ce qui précèdent.

Par ailleurs, la circulation des unités de messagerie, comme les « paquets » informatiques d’électrons, se font par une mise en réseau qui n’impose pas d’itinéraire obligatoire à leur transit physique. De la même façon, dans un réseau social utilisant des technologies 2.0, chacun peut se connecter à tout autre, établir une conversation ou participer à la propagation d’un contenu, déterminer lui-même l’étendue et les critères de son réseau, etc.

Pour le dire autrement le rapport entre les « choses » qui sont quelque part et les gens (qui font forcément partie d’une population soumise à une autorité légale passe par la médiation de codes, règles, protocoles sur lesquels les formes d’autorité traditionnelle ont peu de prise, tandis que la forme du réseau se prête mal au contrôle des hiérarchies.

Pour reprendre le cas d’une attaque « dans le cyberespace », cela veut dire en réalité une agression venue du monde réel, ayant emprunté le média ou la médiation des réseaux et destinée à produire des effets dans ce même monde réel : des dommages matériels, organisationnels ou psychologiques sur des humains en chair et en os. Elle passe par un usage « non autorisé » des prothèses techniques auxquelles leurs légitimes propriétaires font confiance : leurs machines, leurs logiciels, leurs codes, et ce par une pénétration clandestine d’un système informationnel (il a bien fallu d’une façon ou d’une autre y « entrer »).

Les notions de puissance et de vulnérabilité prennent un autre sens, rapportées à la carte. Le « fort » n’est plus nécessairement celui qui possède un important territoire, profond et bien défendu : il se pourrait bien au contraire qu’il offre une cible plus visible.

Plus un pays est censé être riche et techniquement avancé, plus il peut être dépendant de ses réseaux numériques, plus il est relié au reste du monde, donc plus il offre de points d’entrée et de cibles d’attaque. Inversement un agresseur « puissant » n’a pas nécessairement regroupé de considérables moyens de calcul et de communication sur son territoire : il peut très bien diriger un réseau d’ordinateurs corrompus dans le monde entier (comme « Ghostnet » que l’on dit implanté dans 130 pays) plutôt que chez lui.

La rencontre du numérique comme code universel et des réseaux comme vecteur « tous vers tous » n’abolit pas les règles anciennes du pouvoir ou du conflit, pas plus qu’elle ne dépouille les oligarchies économiques ou les bureaucraties étatiques de toute prise sur la nouvelle réalité. Elle ajoute simplement une dimension de complexité supplémentaire aux lois immémoriales du pouvoir.

Publicités

À propos de François-Bernard Huyghe

François-Bernard Huyghe est directeur de recherche à l’IRIS, spécialisé sur la communication et l’intelligence économique, responsable de l'Observatoire Géostratégique de l'Information Docteur en Sciences Politiques et habilité à diriger des recherches, il enseigne la stratégie de l’information et l'intelligence économique notamment à l’IRIS Sup, à Polytechnique, au Celsa. Il est membre scientifique du Conseil Supérieur de la Formation et de la Recherche Stratégiques et mène des recherches en médiologie parallèlement à une activité de consultant. C'est aussi un blogueur influent sur huyghe.fr Ses travaux sur les rapports entre information et conflit comportent la direction de numéros de revue (Panoramiques : "L’information c’est la guerre", Cahiers de médiologie "La scène terroriste", AGIR "Puissance et influence". Revue Internationale stratégique "Stratégies dans le cyberespace"..) et les livres : "L’ennemi à l’ère numérique" (P.U.F), le livre électronique "Ecran/ennemi", "Quatrième guerre Mondiale" (Rocher). "Comprendre le pouvoir stratégique des médias" (Eyrolles) et "Maîtres du faire croire. De la propagande à l'influence" (Vuibert). Également : "Terrorismes" (Gallimard 2011) Derniers livres : "Gagner les cyberconflits" (avec O. Kempf et N. Mazzucchi) Economica 2015 "Désinformation Les armes du faux" A. Colin 2016

Publié le 17 février 2013, dans Uncategorized. Bookmarquez ce permalien. Poster un commentaire.

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s

%d blogueurs aiment cette page :