27 février 2018 - Activisme et numérique 2/2
Surveiller et submerger


Article 2/3, la suite de 1
Les médias 2.0 se sont montrés efficaces à certaines périodes pour exprimer des opinions interdites, stimuler des indignations contagieuses, trouver des appuis hors frontières (médias, diaspora, groupes militants tels les Anonymous...), pour montrer les exactions du pouvoir, donner des mots d'ordre de rassemblement ou énoncer des revendications et pour jouer à cache-cache avec la police.
Leurs forces :
- Vitesse de communication et de mouvement supérieure à celle de l'adversaire débordé,
- initiative constante et prise de décision décentralisée bien en accord avec la structure des réseaux,
- recours à "l'intelligence des foules", des solutions élaborées collectivement, que ce soit pour contrer les initiatives policières ou imaginer des contre-discours
- faculté de faire converger des réactions diffuses en mobilisations contre un objectif symbolique (l'autocrate à qui on crie "dégage" ou le système)
- capacité éventuellement de faire converger physiquement des manifestants de partout vers un objectif unique comme une sorte d'essaim
- tendance à déborder les frontières nationales pour trouver un écho, des alliés ou des ressources techniques
- théâtralité, sens de l'image proposée aux médias (une révolte populaire, sans chefs, directe, sans médiations ni partis, représentative de la société civile, n'ayant besoin ni d'avant-gardes ni de violence pour parvenir à ses fins) :
autant de leçons stratégiques à retenir de ces affrontements.

Par ailleurs, les activistes, s’ils consacrent un minimum d’effort à cet apprentissage, et/ou s’ils sont aidés de l’extérieur par des Ong de type Anonymous, peuvent assez facilement acquérir les moyens de sécuriser leurs communications (cryptologie, dark net, Virtual Private Networks, etc.).

Le "faible" (la foule coordonnée par les technologies de l'information) menace le "fort" (l'État). Ce dernier ne peut plus bien exercer ses attributs classiques : le monopole de la violence légitime (qui arrêter ?), la territorialité (les électrons ignorent les barrières douanières et l'État doit combattre des adversaires ou cyberdissidents hors frontières), l'autorité (débordée par des foules plus rapides, plus coordonnées,..) et même le spectacle du pouvoir perd son monopole : le discours officiel n'attire même plus l'attention des populations qui se tournent, soit vers le Web, soit vers les télévisions internationales d'information.

Les réseaux sociaux ne servent pas seulement à publier des opinions qui seraient autrement étouffées ou à faire des révélations qui seraient censurées : ils font naître de nouvelles formes de communautés et de faire passer d'un lien "par écran interposé" à un lien passionnel et actif dans la "vraie vie". Ils tendent à ébaucher un espace public pour une société civile sous le boisseau. Sans oublier qu'ils servent aussi à provoquer symboliquement un pouvoir (en attendant de le défier physiquement par des occupations interdites des places et des rues).

Bien entendu, tout ce que nous venons de noter vaut pour de « gentils » activistes présumés démocrates, mais aussi pour des terroristes. De ce point de vue, après la communication encore très « Web 1.0 » d’al Qaïda (sites, forums, etc.), celle de Daech, produisant des messages sophistiqués en ligne (vidéos, revues) et utilisant toutes les plateformes de réseaux sociaux (Youtube, Twitter, Facebook, maintenant Telegram) a été une surprise. Cette communication est maintenant beaucoup moins efficace, à la fois parce que les pertes territoriales du califat le privent de moyens et parce que les GAFA ont déployé des efforts non négligeables pour rendre les messages et les comptes djihadistes bien plus difficiles à trouver.

De façon générale, dans le match activistes contre État, répétons que ce n’est pas forcément le second qui perd.

Les pays autoritaires ont souvent été capables de réagir : ils vont utiliser de nouveaux instruments sur la Toile, plus subtils que les arrestations de blogueurs influents ou la coupure du Net (intenable plus de quelques heures). Adopter de fausses identités pour infiltrer la cyberdissidence, créer des réseaux de blogueurs "patriotes" "à la chinoise", se doter d'équivalents nationaux de Facebook ou de Google, et d'une blogosphère sous contrôle, peser sur les fournisseurs d'accès, exploiter des mots clefs pour attirer les recherches sur des sites souhaités, attaquer des sites étrangers qui aident la contestation, utiliser de la technologie occidentale pour filtrer et repérer en attendant de se doter d'un Internet « balkanisé », avoir le contrôle sur ses propres fournisseurs d'accès, ses moteurs de recherche et ses réseaux, "géolocaliser" les adversaires en mouvement, analyser les réseaux sociaux et leurs échanges pour prédire qui risque de rentrer dans la dissidence (comme les sociétés commerciales "prédisent" l'intérêt de tel internaute pour tel type de produit) : telles sont les ripostes qui se dessinent sous nos yeux. Et elles semblent efficaces.
Quant aux démocraties, outre les législations dont elles se dotent pour réprimer la consultation de certains sites ou faire retirer des comptes ou des contenus litigieux, elles peuvent obtenir une aide des grands du Net. Qu’il s’agisse de modifier leurs algorithmes pour empêcher que certains messages soient faciles à trouver (discours « de haine » ou apologies du terrorisme p.e.), supprimer ou de signaler (en utilisant des logiciels, des milliers de modérateurs, mais aussi en coopérant avec des médias classiques ou avec les internautes).
Mais, on ne peut pas résumer les rapports entre autorités et activistes à la lutte entre l’épée et le bouclier, entre techniques de contrôle et techniques de contournement. Nous tenterons dans un troisième article d’analyser le rapport avec les stratégies et les idéologies.


http://www.huyghe.fr/actu_1516.htm