huyghe.fr - Le site de François-Bernard Huyghe
OK
 Sur Twitter : @huyghefb
 Comprendre les conflits : une nouvelle polémologie
 Terrorisme
 Affrontements, stratégies et images
 Information, pouvoir et usage : l'infostratégie
 Intelligence économique : du savoir à l'influence
 Pouvoirs et information
 Transmission et communication : la médiologie
 Médiologie au présent
 Médiologie de l'histoire
 Divers
 Textes à télécharger
 Huyghe Infostratégie Sarl
Sur Twitter : @huyghefb
Cyber, terrorisme et activisme
Le cyberterrorisme à proprement parler n'existe pas : pas de cyberattentat qui réponde aux critères stricts d'un acte terroriste : celui-ci comporte, en effet, une dimension létale (tuer des gens ou utiliser une violence qui puisse mener à la mort d'homme) et une dimension théâtrale (l'attentat doit clairement signifier quelque choses pour ses adversaires, ses partisans, l'opinion en général, et doit frapper l'imaginaire, etc.). Or, une attaque informatique ne peut qu'empêcher, au pire, un dispositif informationnel de fonctionner (sabotage) et surtout elle est anonyme (ou d'attribution et d'intention douteuses) et il y a toujours doute sur l'attribution ou l'intention d'une attaque. Enfin, il nous semble qu'une attaque cyber souffrirait d'une sorte de "déficit symbolique". Un moyen de sabotage électronique peut avoir une grande valeur militaire, mais, le terroriste veut plus que des résultats militaires. Il recherche un impact psychologique, il veut offrir du spectacle, si possible sanglant et tétanisant et il veut donner un sens symbolique clair à son action (il a frappé les tyrans ou les ennemis de Dieu, il s’en prend à des idées et à des principes en tuant des gens, etc.), il lui importe que le sens de son acte et la publicité de son intention soient parfaitement lisibles. Il veut du bruit, de la lumière et du sang, pas des heures de paralysie des systèmes informationnnels.

Cela dit, les terroristes utilisent le numérique pour des tâches de propagande, de recrutement, de formation, de messagerie, de coordination, (le téléphone aussi, d'ailleurs). Enfin, il y a un lien évident entre média dominant d'une époque et sa forme de terrorisme : la presse à imprimer et terrorisme anarchiste, radio et nationalisme, télévision et terrorisme internationaliste et bien sûr, djihadisme et Internet. Si l'on voulait pousser l'argument al Qaïda était plutôt "Web 1.0" et Daech, si présent sur les réseaux, plutôt "Web 2.0".

En revanche, il y a une relation entre cyber et activisme, si, par activisme nous entendons une forme d'action idéologique plus créative que le simple militantisme (mot qui vient étymologiquement de miles, le simple soldat bien obéissant), une action symbolique et spectaculaire (et ce sens, le terrorisme est la forme clandestine et hyper-violente de l'activisme dont les autres formes peuvent parfaitement être pacifiques).

À preuve, les grands mythes qui ont précédé l'éclosion d'Internet, au moins dès les années 90, spéculent sur l'impact sur l'action politique, y compris protestataire. L'idée que le média émergent serait le message politique futur s'est imposée sans peine.
Ainsi, on se référera à la dystopie orwellienne de 1984 : l'évocation de Big Brother revient comme l'image obsédante d'un monde où l'écran permettra de tout surveiller, et où tout se saura d'autant plus que nous multiplierons les traces numériques de nos activités et communications. Dans un autre genre, le mythe de "l'Agora électronique" est une version rose d'un futur bouleversé par les nouveaux médias : puisque l'information circulera, y compris contre toute tentative de censure et que chacun pourra sera émetteur à son tour, il y aura "empowerment" des citoyens et triomphe de la démocratie. Enfin, le troisième mythe, celui du grand accident ou du grand sabotage (type "Pearl Harbour informatique" ou "Cybergeddon") présuppose un rapport de force inédit entre acteurs non étatiques (groupes de hackers, de militants, etc, dotés de nouveaux outils techniques de perturbation) d'une part et, d'autre part, États ou grandes structures : le faible et le malin pourrait sérieusement affaiblir des appareils (au double sens des machines de contrôle et des bureaucraties) par des attaques inventives, virus, déni d'accès etc. Et créer un effet de chaos inédit.

Dans la réalité il s'instaure, en effet, un rapport nouveau entre technique numérique et activisme (ou autre possibilité d'action politique hors des processus formels, comme l'élection ou l'expression médiatique classique). Mais ces dispositifs sont plus riches de possibilités d'actions qu'une simplement fonction vitrine.

Certes les réseaux, plus qu'aucun autre média, ouvrent des possibilités de savoir et de dire (y compris hors frontières), nul n'en doute. Mais surgissent aussitôt des problèmes de lutte par la technologie (avec éventuelle prime au faible ou au malin). À l'idée simple que tous pourraient devenir les médias (et à son corollaire : la transparence au bénéfice des foules, Internet se moquant des frontières et des censures), il faut préférer une vision plus complexe, sur le vieux principe de la lutte de l'épée et du bouclier. D'une part, les techniques de contrôle étatique (comme en Chine) sont plus efficaces et inventives (censure pure, mais aussi direction des recherches, interférences avec les réseaux, etc.). Tandis que les technologies que certains nomment "de libération" et que nous préférons dire "de contournement" se développent (cryptologie, anonymisation, messageries éphémères et remplaçables, etc.). Il n'est d'ailleurs pas sans ironie de voir que ceux qui célébraient les réseaux sociaux intrinsèquement démocratiques pendant le printemps arabe, se demandent comment faire taire la parole djihadiste (la censurer, la déconstruire, la noyer sous le contre-discours...) ou si l'élection de Trump n'est pas provoquée par les intox sur Facebook et par les activistes de la "post-vérité".

Seconde fonction, les réseaux : ils font lien. Donc ils permettent de se convaincre et de coopérer. Nés d'un désir de partage (rencontrer sur une plate-forme spécifique des gens avec qui l'on éprouve des affinités), ils sont par définition faits pour recruter, renforcer les liens communautaires, permettre la coopération d'acteurs par écrans interposés, et souvent aussi le passage "dans la vraie vie" d'un engagement commencé dans le virtuel. Ils ont donc une fonction de renforcement. C'est le renforcement des convictions (on tend à ne discuter qu'avec ceux qui partagent vos convictions, se confirment les uns les autres, passent leur temps à chercher des preuves supplémentaires qu'ils ont raison et s'éloignent de plus en plus du discours "mainstream") mais c'est aussi le renforcement des actions : recrutement, incitation à passer à passer à l'acte, avec en retour, la satisfaction narcissique pour l'acteur de prendre à témoins frères ou camarades. Et, une fois engagés dans la coopération, les réseaux sociaux sont parfaits pour lutter en faisant converger des acteurs séparés vers des objectifs communs. Cela vaut depuis le printemps arabe où les manifestants se coordonnaient avec toujours un temps d'avance et un maximum de coordination face à la police. Mais cela vaut aussi pour les attentats djihadistes ou autres...

Troisième dimension : les réseaux servent à diriger des flux d'attention et de confiance, souvent au détriment des médias classiques. En ce sens, ils mobilisent du temps de cerveau humain, mais ils le font d'une manière inédite : chacun peut y contribuer (en signalant, lisant, retweetant, indexant, commentant, etc.) et cela ouvre d'ailleurs des possibilités de tricherie (faux internautes, astro-turfing, mobilisation d'armées de trolls, etc.). Mais il ne suffit plus de posséder des médias classiques (comme Citizen Kane) non seulement pour forger l'opinion, mais même simplement pour l'atteindre. La lutte commence en amont puisque tout ou à peu près est disponible en ligne. Et ici, en dépit d'initiatives comme celles de Google (qui, avec Jigsaw tente de détourne les requêtes aux connotations djihadistes vers des contenus "sains"). De ce point de vue, Daech combine remarquablement la propagande "un vers tous" avec ses grandes productions, vidéos et revues multilingues, depuis le territoire qu'il contrôle et mobilisation "tous vers tous" via les réseaux sociaux.

Dernière particularité des réseaux, stratégiquement parlant, ce sont des remarquables facteurs de perturbation. Permettant une synergie des acteurs vers une cible unique, qu'il s'agisse d'une attaque purement technique (par maliciel ou déni d'accès p.e.) ou d'une attaque "symbolique" : défis et slogans venant des foules virtuelles), ils sont adaptés à une lutte depuis la base et un partage des connaissances ou de l'intelligence. Mais leur structure présente aussi des vulnérabilités. Si vous faites partie d'un réseau virtuel, la répression peut sans doute en remonter à votre réseau humain. Par ailleurs, comme, par définition, tout circule de tout point à tout point, une intoxication (qu'il s'agisse d'une intoxication informatique ou sémantique, par le faux) peut théoriquement perturber tout l'ensemble suivant un principe de contagion. Là encore, les réseaux ouvrent singulièrement en donnant la prime au plus inventif, techniquement et en termes d'influence, donc une chance aux acteurs étatiques (mais aussi à l'État quand il sait jouer dans le double registre de la stratégie du fort et de celle du faible).

Le raisonnement en termes de pures possibilités des outils ne nous apportent donc pas de réponse définitive ; ce sont plutôt des facteurs d'incertitudes dans des luttes idéologiques où les forces ne peuvent plus se mesurer en nombre d'armes ou de partisans.
Plus en profondeur, les nouveaux médias changent les conditions du faire-croire (l'influence passe désormais par d'autres voies), du croire-ensemble (y compris en formant des communautés qui vient chacune dans leur bulle étanche et leur représentation du monde), du croire-contre (les réseaux stimulent l'affrontement idéologique bien plus qu'ils ne l'atténuent au profit du partage de l'information et du débat pacifique).

 Imprimer cette page