Réseaux sociaux et défense 2

Les médias sociaux peuvent révéler des faits scandaleux (suicide d’un jeune homme, répression policière brutale, abus d’un membre du régime, bavure d’une force d’occupation) et enclencher un cycle qui amènera finalement des foules à chasser les autocrates. Ils aident des citoyens à faire remonter très vite des informations sur les fraudes électorales et à alerter les médiés étrangers (il existe même des logiciels ad hoc comme Ushaidi).

 

Les réseaux peuvent tout aussi bien donner un écho disproportionné à la déclaration d’un extrémiste ultra-minoritaire ou à un film provocateur en ligne, si bien que cela se traduira au final par des émeutes et par mort d’homme.

Ils sont même des outils utiles pour des terroristes se coordonnant et faisant des proclamations dans le feu de l’action (Mumbai) ou pour des mouvements insurrectionnels ou terroristes pour mettre en ligne des vidéos d’otages, défier ou déstabiliser leurs adversaires occidentaux.

Si les réseaux fournissent une information abondante et permettent souvent de contredire un mensonge officiel (par le « fact checking« , la vérification systématique ou le recours à de multiples témoignages et documents), ils sont aussi le lieu de propagation des rumeurs et légendes urbaines, voire des paniques injustifiées, le refuge des théories folles qui trouveront à se renforcer chez les fanatiques par un biais de confirmation. Ils peuvent former des « bulles » informationnelles, imperméables à la critique, favorables à la crédulité ou aux théories du complot. Ou encore ils peuvent donner une prime aux visions les plus extrêmes et provoquer une distorsion entre l’opinion en ligne et celle que mesureraient le vote ou des procédés de consultation plus fiables. Bref, il y a une rançon à payer pour les possibilités immenses qu’offre cette grande conversation numérique de tous avec tous.

Avec le recul, on s’aperçoit aussi que, si bien des mouvements politiques et sociaux recourent aux réseaux sociaux pour mener une action revendicative hors des structures classiques (les partis avec leurs chefs et porte-parole, les syndicats installés, etc.), cela n’est en rien le monopole des « jeunes démocrates » ou des « Arabes modérés », pas même des révoltés luttant contre des systèmes autoritaires qui maîtrisent des médias « anciens » comme la presse ou la télévision.

Professant des idéaux différents, le mouvement international des indignés, la protestation contre le mariage homosexuel en France ou « Cinque Stelle« , le mouvement de Beppe Grillo qui remportera le suffrage de près d’un Italien sur quatre sans appareil de parti, sans recourir aux médias classiques, sont inimaginables sans leur usage des blogs ou des messageries en ligne.

Dans un autre ordre d’idées, les émeutes londoniennes de 2011 coordonnées par la messagerie Blackberry, ou les mouvements islamistes qui transfèrent le cyberdjihad sur les forums et les réseaux sont aussi des exemples d’utilisation de ces nouveaux outils. Et les talibans afghans savent aussi accompagner une attaque les armes à la main de messages destinés à démoraliser l’adversaire ou à donner le bon exemple à de futurs mouhadjidines.

Outre la conclusion évidente qu’il ne faut pas céder au déterminisme technologique et attribuer aux réseaux un rôle libérateur irrésistible, les événements ont montré que la courbe d’apprentissage des dictateurs monte aussi. Bachar el Assad utilise des méthodes beaucoup plus sophistiquées que Moubarak qui se contentait de couper provisoirement Internet : la Syrian Liberation Army est capable d’imiter les actions de hackers de type Anonymous et mène une vigoureuse action de propagande sur tous les forums électroniques.

Après les élections de la Douma en décembre 2011 et durant la campagne pour et contre Poutine de 2012, partisans et adversaires de Yedinaya Rossiya (le parti majoritaire) se sont affrontés sur les réseaux sociaux. Le pouvoir a utilisé outre des outils de répression classique (arrestations de manifestants, p.e.) toutes sortes de mesures pour « spammer » ou infiltrer les comptes Twitter, ou Facebook et les blogs d’opposition, mener contre eux une guerre du hastag et du référencement pour attirer l’attention des internautes, pirater des sites dissidents… Certaines des opérations en ligne de ce type semblent avoir été menées par les « bots », des « robots » qui simulent l’existence d’internautes connectés ou engendrent automatiquement des messages destinés à submerger ceux de l’opposition.

D’une simple stratégie de censure ou de coupure, on passe ainsi à des procédés plus raffinés qui permettent aux régimes autoritaires de mener une surveillance plus en profondeur, de repérer et infiltrer les réseaux de l’opposition, de désinformer, de submerger les opinions hostiles sous le flux des opinions favorables. Par une véritable guerre de l’attention où le Google ranking et la « e-réputation » préoccupent autant les politiques qu’ils obsèdent les entreprises, la manifestation des opinions favorables ou défavorables importe moins que son référencement et le jeu consiste à attirer les médias étrangers vers ses textes et ses images plutôt qu’à délivrer un message de propagande unique.

Les réseaux sociaux n’opposent pas de manière binaire un camp de la révolte en ligne (le peuple, le démocrates, les jeunes, les indignés) à des appareils d’État contrôlant les médias anciens mais non les média 2.0. Ce serait trop simple.

Tandis que les technologies de répression/filtrage/surveillance/repérage/ anticipation de l’opinion se perfectionnent (comme d’ailleurs les contre-techniques d’anonymisation, de connexion « sauvage », de dissimulation, de « sous-veillance » des citoyens envers les autorités, etc.). Il y a une sorte de compétition de l’épée et du bouclier entre technologies de surveillance (D.P.I. par exemple) et d’autres technologies que certains baptisent « de libération » (Commotion ou Pirate Boxes, p.e.). D’autre part ces techniques – qu’il s’agisse de logiciels ou de formation – ne tombent pas du ciel.

Du côté des autorités, les outils « à la Big Brother » ont été fournis par des sociétés, souvent occidentales qui ont pignon sur rue et peuvent être sensibles aux protestations des citoyens (dans son dernier rapport Reporters sans Frontières dénonce comme « ennemies d’Internet » les grandes sociétés qui fournissent le matériel de répression à égalité avec les États les plus répressifs).

Par ailleurs, les rapports des États avec les fournisseurs d’accès ou avec les grandes sociétés et plates-formes du Net (Pay Pal, Twitter, Google, Facebook, You Tube…) déterminent ce que les premiers peuvent faire retirer de la Toile ou interdire. On peut voir les mêmes sociétés prendre parti pour les mouvements d’opposition (comme le montre l’exemple de Waël Ghonim à la fois représentant de Google et héraut de la révolution en Égypte), défier l’État…

Du côté des militants, les activistes sont souvent aidés par des organisations internationales œuvrant pour la transparence du Net (Anonymous, Wikileaks), par des fondations et ONG soutenant les oppositions en ligne (Google Ideas, A. Einstein Foundation, etc.) voire par un gouvernement étranger, américain en particulier puisque la politique de soutien aux cyberdissidences est hautement revendiquée par l’administration Obama. Elle fait même du « droit de l’homme à se connecter » un thème de politique internationale et affiche son soutien aux blogueurs « modérés » dans la perspective d’une gouvernance du 21° siècle (twenty first century statecraft). La fourniture de moyens de connexion ou de cryptologie aux cyberdissidences fait désormais partie de cette politique.

Publicités

À propos de François-Bernard Huyghe

François-Bernard Huyghe est directeur de recherche à l’IRIS, spécialisé sur la communication et l’intelligence économique, responsable de l'Observatoire Géostratégique de l'Information Docteur en Sciences Politiques et habilité à diriger des recherches, il enseigne la stratégie de l’information et l'intelligence économique notamment à l’IRIS Sup, à Polytechnique, au Celsa. Il est membre scientifique du Conseil Supérieur de la Formation et de la Recherche Stratégiques et mène des recherches en médiologie parallèlement à une activité de consultant. C'est aussi un blogueur influent sur huyghe.fr Ses travaux sur les rapports entre information et conflit comportent la direction de numéros de revue (Panoramiques : "L’information c’est la guerre", Cahiers de médiologie "La scène terroriste", AGIR "Puissance et influence". Revue Internationale stratégique "Stratégies dans le cyberespace"..) et les livres : "L’ennemi à l’ère numérique" (P.U.F), le livre électronique "Ecran/ennemi", "Quatrième guerre Mondiale" (Rocher). "Comprendre le pouvoir stratégique des médias" (Eyrolles) et "Maîtres du faire croire. De la propagande à l'influence" (Vuibert). Également : "Terrorismes" (Gallimard 2011) Derniers livres : "Gagner les cyberconflits" (avec O. Kempf et N. Mazzucchi) Economica 2015 "Désinformation Les armes du faux" A. Colin 2016

Publié le 7 juillet 2013, dans Uncategorized. Bookmarquez ce permalien. Poster un commentaire.

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s

%d blogueurs aiment cette page :