huyghe.fr - Le site de François-Bernard Huyghe
OK
 Sur Twitter : @huyghefb
 Comprendre les conflits : une nouvelle polémologie
 Terrorisme
 Affrontements, stratégies et images
 Information, pouvoir et usage : l'infostratégie
 Intelligence économique : du savoir à l'influence
 Pouvoirs et information
 Transmission et communication : la médiologie
 Médiologie au présent
 Médiologie de l'histoire
 Divers
 Textes à télécharger
 Huyghe Infostratégie Sarl
Information, pouvoir et usage : l'infostratégie > Pouvoirs et information
Palmarès de la cyberrépression

Comme chaque année, Reporters Sans Frontières publie Sa liste des "ennemis d'Internet" à laquelle s'ajoute celle des pays simplement "sous surveillance" (dont la France en raison des lois Loppsi et Hadopi) suspects de s'en prendre aux libertés numériques. Au moment où il est question en France de réprimer non délit d'apologie du terrorisme (déjà sanctionné) mais la consultation de sites incitant à la haine.


Limites des révoltes assistées par ordinateur

Un an après les révolutions arabes et et une fois un peu oubliée la rhétorique médiatique sur la capacité libératrice des réseaux sociaux, le rapport de l'ONG confirme des tendances que nous avions déjà notées :

- La plus évidente est que les cyberdissidents démocrates se battent toujours, qu'ils font preuve d'inventivité et de courage, voire même que l'usage des techniques de protestation assistées par ordinateur se perfectionne et se répand (même la Corée du Nord n'est plus totalement imperméable), mais sans que cela leur garantisse le triomphe ou la simple survie. Les progrès des techniques de répression, à la fois dans le cyberespace ou dans la "vraie vie", plus la concurrence d'autres forces beaucoup moins démocratiques présentes sur la Toile, plus la difficulté de passer de la dénonciation de l'autocrate au stade de la lutte armée (Libye ou Syrie) ou à s'adapter au processus électoral (Tunisie et Égypte) : autant  d'obstacles pour les révoltes 2.0. Ce n'est pas parce qu'une protestation est visible sur la Toile qu'elle l'emporte : nous aurons au moins appris cela.


- Second constat : il ne s'agit jamais d'un jeu à deux - cyberdémocrates contre dictateurs - car des États étrangers interviennent pour aider les cyberdissidences ou luttent sur la Toile par hackers interposés. Parallèlement, des groupes internationaux de type Anonymous ou des ONG pour la transparence du Net apportent leur aide à tel ou tel mouvement ou "punissent" des gouvernements. Enfin, les entreprises high tech, impliquées en tant qu'intermédiaires techniques, participent aussi à l'affrontement que ce soit pour fournir des moyens de censure à des États, ou, au contraire, en offrant des moyens de contourner cette censure. Il y a des répressions qui réussissent - peut-être provisoirement - et d'autres moins sophistiquées.


Stratégies de contrôle


Une des méthodes les plus simples consiste pour l'État à couper Internet (ou un de ses services comme Twitter) pour isoler les protestataires : ce fut la stratégie de Moubarak, elle est toujours appliquée en République Démocratique du Congo, au Cameroun, au Kazakstan, sélectivement (par régions et par périodes) en Chine. Les baisses de débit bien gérées (Syrie, Iran) peuvent décourager les cyberdissidents sinon de se connecter pour des messages brefs, du moins de mettre en ligne des images animées.


Seconde grande famille de techniques : le filtrage. Cette fois, certains contenus sont supprimés, les internautes ne peuvent pas avoir accès à certains sites, ou mener des recherches avec des mots clefs suspects (le cas le plus célèbre étant celui de la Chine, mais l'Ouzbékistan, le Khazakstan ou le Bélarus n'étant souvent pas en reste en ce domaine). Le filtrage est d'autant plus facile à mettre en place qu'il prétend souvent protéger ses citoyens contre des sites pornographiques, de propagande étrangère, d'incitation à la haine, etc. 


Ces techniques valent ce que vaut le filtre et sa capacité de repérer des contenus prohibés. Hébergeurs et fournisseurs de supports techniques, dont les plate-formes de micro-blogging, peuvent être amenés à retirer des contenus ou à désactiver des connexions sur requête judiciaire (ce qui peut d'ailleurs les inciter à une auto-censure de tous les contenus suspects). Leur responsabilité en fait des collaborateurs précieux, plus ou moins volontaires. S'ajoute souvent le contrôle des cybercafés et autres lieux de connexion.


Les méthodes de surveillance et repérage - savoir qui a communiqué quoi ou qui a consulté quoi pour mieux réprimer- est sont un domaine très riche. L'action commence souvent en amont : s'assurer que les citoyens n'utilisent sur le territoire national que des appareils traçables ou écoutables (en particulier s'il s'agit de smartphones). Sans oublier l'action que mènent les polices pour empêcher leur population d'acquérir des moyens de cryptologie, d'anonymisation, de connexion de secours pour remplacer une connexion coupée, etc.
 L'efficacité de la répression s'appuie souvent des technologies occidentales fournies par des sociétés pour qui le profit vaut  risque d'être mises au pilori par les médias ou attaquées par des internautes si l'affaire se sait. 

La guerre de l'opinion

Certains pays comme l'Inde jouent ainsi la carte du blocage sous prétexte de lutte anti-terroriste ou,à la manière du Pakistan, et au nom du péril cybercriminel, cherchent à se doter des dernières techniques de Deep Packet Inspection pour bloquer des adresses IP, interdire l'accès à des contenus par les noms de domaine. Dans cette rubrique, des pays aux régimes démocratiques côtoient les habituels ennemis dénoncés par RSF  comme Cuba, le Vietnam, la Bélarus, le Tukménistan… 

Et souvent, les mêmes références à la nécessité de combattre l'extrémisme ou autres notions vagues resservent pour justifier les contrôles.


Certains dictateurs ont réalisé que si censurer est bien, décrédibiliser est mieux : la lutte pour empêcher de parler  est relayée par une stratégie qui impose son discours sur et contre celui de la critique. Nous retrouvons ici une configuration propagande et contre-propagande transposée sur le Web 2.0, où apparaissent des armées de blogueurs "patriotes" chargés de réfuter les dissidents (Chine, Cuba) (ils sont parfois payés pour cela) ou des hackers pro-gouvernementaux qui, comme l'armée électronique syrienne ou l'iranienne s'attaquent aux sites adverses. Les agents pro-gouvernementaux pratiquent autant le "défaçage" qui consiste à faire une sorte d'inscription rageuse sur un site adverse que les dénis de services distribués(DDoS) qui servent à les saturer, et reprennent les armes qu'emploient en sens inverse les Anonymous et autres Lulzsec. Un de leurs rôle est aussi tout simplement de submerger les opinions adverses pour égarer l'attention des médias internationaux, quitte à multiplier leur nombre par des logiciels qui  empruntent des identités sur Facebook ou Twitter.


En outre, dans nombre de pays, la police lorsqu'elle arrête un suspect s'emploie immédiatement à lui faire donner les codes de ses divers comptes pour infiltrer ou désinformer les groupes d'opposants. Des méthodes de délinquants hackers (comme le "hammeçonnage" qui amène sa victime sur un faux site pour lui faire donner des informations confidentielles) commencent à se répandre dans les services de police.


Violence, savoir et technique


Enfin, et ceci est une autre différence entre un gouvernement et un groupe de cyberdissidents, les premiers peuvent agir dans le monde réel sous la forme particulièrement brutale d'arrestations, interrogatoires et coups en attendant la prison. 199 cyberactivistes ont été arrêtés l'année dernière dans le monde, sous diverses inculpations de délits d'opinion (diffusion de fausses nouvelles, propagande étrangère, appel à la haine, subversion…), plusieurs ont été torturés, notamment au Barheïn et au moins l'un est mort.

Chaque pays, de la Turquie à l'Australie (tous deux simplement "sous surveillance") ou du Barheïn à la Corée du Nord pour prendre parmi les plus répressifs, développe donc sa stratégie propre. La guerre de l'épée et du bouclier est loin d'être close en l'attente d'une mythique application "tueuse" qui donnerait l'avantage définitif aux technologies de libération ou de surveillance.

D'où ce curieux paradoxe : ce qu'Internet confère aux simples citoyens d'un côté (possibilités d'expression ou d'organisation sans chefs, sans partis et presque sans idéologie sinon très vague) ils doivent le payer en termes d'expertise et de stratégie de lutte : la protestation comme la répression se professionnalise.

 Imprimer cette page