Cyber et subversion

Quand l’activisme gagne les réseaux.

Les spécialistes de la cyberstratégie tendent à classer les attaques en trois catégories qui font plus ou moins autorité : espionnage, sabotage, subversion.

Pour les deux premières, chaque internaute se représente assez bien de quoi il retourne. Ne serait-que parce qu’il a pu lui arriver, à sa modeste échelle, de se faire voler des données ou de retrouver son ordinateur infecté.

Espionner, c’est s’emparer d’informations confidentielles pour s’enrichir, dérober des technologies ou recettes de l’autre afin d’accroître sa propre puissance, s’infiltrer pour anticiper les mouvements de l’adversaire ou du concurrent, pénétrer ses secrets pour préparer des offensives ultérieures.

Saboter équivaut à empêcher le fonctionnement d’un système et le principe vaut que l’on mette un caillou dans un engrenage ou que l’on introduise un logiciel malicieux ultra-sophistiqué dans un dispositif de contrôle ou de régulation. Leur but est d’empêcher l’attaqué de se défendre par les moyens de décèlement, répartition, connexion, etc. qui sont sensés assurer sa sécurité. Ou encore de faire chuter ses « performances » en matière de défense, production, répartition… Saboter, c’est faire perdre du temps ou de l’efficacité à celui que l’on attaque.

Les attaques contre des infrastructures vitales, annoncées depuis des décennies relèvent de cette rubrique : la production délibérée de désordre par un instrument numérique. Ce qui présuppose, soit dit en passant, que l’attaque désorganisatrice ait été précédée d’au moins « un peu » d’espionnage, ne serait-ce que pour permettre à l’algorithme perturbateur de pénétrer dans les centres de décision sans être repéré.

Mais la subversion ? Commençons par éviter les confusions. On peut parler, surtout dans les textes techniques en anglais de la « subversion » d’un système d’information qui consiste à créer une « porte d’entrée » pour plus tard dans un ordinateur cible. Mais il ne s’agit là que d’une variante de ce que font toutes les attaques techniques et qui consiste globalement à « prendre le pouvoir » pour obliger un cerveau électronique a donner des informations qu’il ne devrait pas laisser accessibles ou à réaliser des opérations sans l’accord de son propriétaire légitime. Mais la subversion qui nous intéresse ici est celle qui vise à des effets psychiques et politiques.

Pour notre part, ce n’est pas le terme que nous aurions choisi, mais l’étymologie du mot nous dit qu’elle consiste à renverser ou retourner à l’envers. À priori la subversion s’en prend à un ordre établi et cherche à en provoquer l’effondrement ; ce sera souvent une stratégie du faible – qui ne dispose pas de l’autorité institutionnelle -, mais ce peut être aussi ce que nous appellerons une stratégie du fort imitant le faible. Par exemple, celle d’un État qui attise les révoltes chez son voisin, y utilise des agents d’influence pour décrier les institutions, accentue les contradictions du système ou détruit la réputation de ses représentants les plus éminents, tout cela sans se révéler : on en trouverait sans doute des exemples dès l’Antiquité.

Premier problème : le terme, du fait de son emploi dès les années 60/70 évoque un contexte de guerre froide où les militaires d’Amérique latine disaient qu’ils combattaient des « subversifs », pour désigner des groupes marxistes. La subversion, sous sa forme plus sophistiquée (comme dans « La subversion » de R. Mucchielli, 1976) est entendue comme une stratégie complexe menée dans l’ombre par des avant-gardes révolutionnaires : elle implique de saper les valeurs d’une société, décrédibiliser ses dirigeants, utiliser des courants culturels les plus critiques, désinformer, culpabiliser, ridiculiser l’ordre établi, etc. C’étaient plutôt des conservateurs qui recouraient à ce concept-valise pour désigner un complot destiné à pourrir le système par la tête et imposer aux masses une nouvelle grille d’interprétation de la réalité. À gauche, le mot faisait plutôt ricaner tant il semblait traduire le désarroi de ceux qui voyaient l’Histoire leur échapper. Mais il faut rendre à la justice que la subversion fonctionnait aussi dans le sens Est/Ouest, notamment à travers la diplomatie publique américaine ses médias et ses relais. Et qu’au final….

Depuis, le sens du terme à évolué et il est utilisé pour désigner toutes les attaques informatiques qui s’en prennent à une autorité par un message la dénonçant, la ridiculisant ou la défiant d’une manière ou d’une autre. En ce sens, elles s’apparentent plutôt à ce que l’on aurait nommé autrefois guerre psychologique et qui a pour but non pas, ou pas seulement, de lancer un message positif (de type « notre cause est juste »), mais surtout d’affaiblir la combativité d’un camp. La subversion vise à bouleverser des croyances en des valeurs, même si pour dévaluer une cause elle recourt souvent à la révélation de faits (vrais ou faux). Si elle réussit, un certain nombre de gens cesseront d’être persuadés que ce gouvernement est légitime cette entreprise honnête, ces élites efficaces et sincères, ces normes justes, etc. Contrairement à l’espionnage ou au sabotage, ceci ne peut pas se faire seulement par des moyens techniques.

Dans la mesure où la subversion vise à des changements de croyance, même s’ils sont surtout négatifs, elle se rattache à une forme de rhétorique. Pour mémoire, la rhétorique est en son sens primitif un quasi sport de combat, pas un art de faire de belles phrases : elle sert à l’emporter contre un adversaire au tribunal, en politique ou dans une controverse, philosophique ou autre… Mais la rhétorique antique (ou sa variante, l’éristique, art d’embarrasser son contradicteur et de gagner les suffrages des auditeurs) se pratique « à la loyale », ou au moins en pleine lumière, orateur contre orateur. Et elle s’en prend à une thèse non à un code (comme celui qui organise le procès judiciaire ou le processus démocratique). Tandis que la subversion suggère l’idée d’une action occulte qui n’affiche pas forcément ses buts ou ses auteurs et veut à un degré ou à un autre changer le monde.

Il a bien fallu recourir à cette catégorie de subversion « cyber » pour regrouper les attaques qui ne visent ni à s’emparer de données précieuses, ni à détraquer un système informationnel, mais à agir sur le cerveau d’autrui et à provoquer des réactions négatives de l’opinion. Encore faut-il éviter le laxisme dans l’emploi du terme, et en particulier la confusion avec la simple expression sur le Net. Qu’il serve à lancer des slogans rageurs ou à dénoncer ses adversaires politiques n’implique pas qu’il faille qualifier toute violence verbale ou symbolique sur la Toile de cyberattaque. Moins encore la criminaliser ou la mettre sur le même plan que des quasi actes de guerre par logiciels interposés.

Mener une action de subversion dans le monde cyber, c’est utiliser la force expressive du numérique et la force contagieuse des réseaux pour retirer du crédit et/ou des soutiens à l’autre camp. Cela peut se pratiquer pour de bonnes causes.

Pour le dire autrement la plupart des mouvements de contestation de ces dernières années, surtout s’ils échappent aux partis, aux syndicats ou aux médiations traditionnelles, tendent à se déplacer sur la Web. En particulier, les réseaux sociaux présentent des caractéristiques idéales pour eux.

Qu’il s’agisse du printemps arabe ou des mouvements qui l’ont précédé, puis des indignés, des étudiants canadiens ou des brésiliens pauvres, des Tea Parties ou des anti-mariage gay, se retrouvent dans des conditions radicalement différentes des stratégies globalement comparables.

Elles combinent peu ou prou :

– YouTube pour mettre en ligne des vidéos dénonçant les turpitudes du régime

– des blogs pour mettre en forme les revendications et pour faire émerger quelques figures marquantes du mouvement

– Facebook pour fédérer le mouvement (idéalement autour d’un martyr) et pour inciter à descendre dans la rue

– Twitter pour coordonner les foules une fois déclenchées les manifestations et alimenter les médias du monde en images de la foule et de la répression

– et parfois des technologies plus sophistiquées pour s’anonymiser, crypter ses messages, communiquer même en cas de coupure d’Internet, créer des réseaux Wifi sur place, etc.

Ces outils ses sont montrés extraordinairement efficaces, combinés au soutien d’autres médias (comme al Jazeera dans le cas du printemps arabe) pour coaliser tous les mécontentements, leur donner des expressions symboliques et des objectifs pratiques (parfois fort simples comme « dégage »), ridiculiser les tentatives de contrôler l’opinion par les anciens médias, populariser des causes auprès des diasporas, rendre les manifestants plus réactifs et plus rapides que la police,… Qu’ils soient efficaces après (après que l’autocrate ait dégagé ou que la manifestation se soit dispersée), dans un cadre institutionnel normal, est une autre question.

Ici nous sommes en présence de quelque chose qui ressemble encore à de la propagande et de l’organisation des masses, mais version 2.0, à une façon de faire avec le numérique ce qui se faisait autrement par tracts, mégaphone ou caricature.

À un stade supérieur, la subversion cyber change de méthode et d’objectif pour devenir une façon agressive de militer pour le Net et par le Net. On songe ici à des groupes comme Anonymous, Wikileaks ou Lulzsec dont l’objectif proclamé n’est pas d’abattre un gouvernement précis ou d’établir un certain ordre politique dans un pays, mais d’assurer transparence de l’État et neutralité du Net. Ces groupes a priori internationaux interviennent dans les luttes politiques (mais aussi économiques ou écologiques) avec l’arme de leur compétence technique. Ils fournissent des outils de cryptologie, d’accès au Net ou d’anonymisation à des dissidents, ils « punissent » des gouvernements en diffusant leurs dossiers confidentiels, en attaquant leurs sites ou en prenant le contrôle de leurs ordinateurs, ils réalisent des « exploits » en ligne destinés à ridiculiser une institution ou à dénoncer une grande entreprise, ils font des révélations aux médias internationaux… Tout ceci requiert une certaine spécialisation technique et présuppose le plus souvent d’utiliser des moyens que nous avons défini plus haut comme d’espionnage ou de sabotage (qu’est-ce qu’un déni d’accès partagé, sinon du sabotage par saturation ?)…, mais pour délivrer un message politique à l’échelle internationale et stigmatiser un tyran ou un exploiteur.

Troisième stade : celui où la subversion est ou semble très vraisemblablement être instrumentalisée par un État ou par un acteur politique,ou économique majeur. Nous sommes alors en présence de stratégies que nous nommerons « du fort imitant le faible » : faire comme si l’on était un groupe de hackers patriotes indépendants, accompagner une attaque d’un message politique sensé émaner de jeunes internautes indignés par une injustice. Ces stratégies peuvent comprendre des méthodes de simple démultiplication de la propagande (comme les interventions pro gouvernementales d’internautes payés) ou des attaques plus inventives comme celle de la Syrian Electronic Army pro-Hassad (ceux qui ont, par exemple, fait baisser brièvement la bourse de New York par une fausse dépêche d’agence).

La subversion n’est donc ni nécessairement illégale (elle n’inclut pas obligatoirement des actes de cyberdélinquance) ni immorale (elle vaut ce que vaut la cause qu’elle sert). On pourrait même trouver tout à fait légitime de s’inspirer de ses méthodes pour lutter contre les grands appareils de surveillance comme celui de la NSA.

Mais elle peut aussi s’associer à des activités terroristes pour lesquelles la publicité et l’humiliations symbolique de l’ennemi, par les bombes ou par les Tweets, sont des priorités.

Elle n’est pas efficace à tous les coups : il y a des révolutions qui ont réussi en partie grâce à ces méthodes, mais il y a des causes qui échouent ou des actions de propagande qui ne bouleversent guère le pays qui les subit.

Elle peut être trompeuse ou ambigüe (qui nous garantit, par exemple, que les cyberpirates qui ont mené l’opération Shamoon en 2012 et paralysé 30.000 ordinateurs d’une compagnie pétrolière saoudienne en signant « l’épée tranchante de la justice » étaient chiites ?).

Elle est plus aléatoire que les autres attaques parce qu’à l’incertitude sur les effets de la technique s’ajoute l’incertitude sur le fonctionnement du cerveau humain : l’attaque « subversive » va-t-elle décourager l’adversaire ? stimuler votre propre camp ? révéler la vérité politique aux masses ? La réponse sera affaire de valeurs, pas seulement de la capacité d’attirer l’attention de milliers d’internautes (et des médias).

Publicités

À propos de François-Bernard Huyghe

François-Bernard Huyghe est directeur de recherche à l’IRIS, spécialisé sur la communication et l’intelligence économique, responsable de l'Observatoire Géostratégique de l'Information Docteur en Sciences Politiques et habilité à diriger des recherches, il enseigne la stratégie de l’information et l'intelligence économique notamment à l’IRIS Sup, à Polytechnique, au Celsa. Il est membre scientifique du Conseil Supérieur de la Formation et de la Recherche Stratégiques et mène des recherches en médiologie parallèlement à une activité de consultant. C'est aussi un blogueur influent sur huyghe.fr Ses travaux sur les rapports entre information et conflit comportent la direction de numéros de revue (Panoramiques : "L’information c’est la guerre", Cahiers de médiologie "La scène terroriste", AGIR "Puissance et influence". Revue Internationale stratégique "Stratégies dans le cyberespace"..) et les livres : "L’ennemi à l’ère numérique" (P.U.F), le livre électronique "Ecran/ennemi", "Quatrième guerre Mondiale" (Rocher). "Comprendre le pouvoir stratégique des médias" (Eyrolles) et "Maîtres du faire croire. De la propagande à l'influence" (Vuibert). Également : "Terrorismes" (Gallimard 2011) Derniers livres : "Gagner les cyberconflits" (avec O. Kempf et N. Mazzucchi) Economica 2015 "Désinformation Les armes du faux" A. Colin 2016

Publié le 10 janvier 2014, dans Uncategorized. Bookmarquez ce permalien. Poster un commentaire.

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s

%d blogueurs aiment cette page :