huyghe.fr - Le site de François-Bernard Huyghe
OK
 Sur Twitter : @huyghefb
 Comprendre les conflits : une nouvelle polémologie
 Terrorisme
 Affrontements, stratégies et images
 Information, pouvoir et usage : l'infostratégie
 Intelligence économique : du savoir à l'influence
 Pouvoirs et information
 Transmission et communication : la médiologie
 Médiologie au présent
 Médiologie de l'histoire
 Divers
 Textes à télécharger
 Huyghe Infostratégie Sarl
Comprendre les conflits : une nouvelle polémologie > Affrontements, stratégies et images
Conflits et réseaux

Nous avons vécu plusieurs siècles sur ces notions :

a) Il existait de telles entités politiques stables (États Nations par exemple) actrices de l’Histoire.

b) Elles luttaient pour s’imposer mutuellement leur volonté Pour cela, elles recouraient à la forme suprême du conflit, la guerre, destruction planifiée de vies humaines et occupation de territoires.

c) À l’intérieur des zones qu’elles contrôlaient, tout conflit armé visant à s’emparer de la souveraineté totale ou partielle s’appelait guerre civile ou révolution

d) Hors ces deux cas limites, l’entité politique contrôlait, toujours sur son territoire, le degré de gravité du conflit entre les particuliers ou les associations. Ainsi, elle interdisant le meurtre privé ou imposait aux compétiteurs politiques ou économiques des règles modératrices. Implicitement, la puissance politique décidait des moyens techniques accessibles à ces acteurs. Ainsi, elle décidait qui avait le droit d’employer telle technologie de communication, station de télévision ou moyens de cryptologie

Pas besoin d’être prophète (ni d’attendre le 11 septembre 2001) pour comprendre combien toutes ces notions devaient être révisées. C’est ce que tentaient de faire les stratégistes avec des notions comme « zones grises » (celles où sévissent des conflits intermédiaires entre politique, économique, idéologie, délinquance, etc.) ou encore « conflits asymétriques » (terroristes contre État, entités criminelles ou économiques, groupes « privés » ou religieux, organisations internationales s’affrontant mutuellement de façon chaotique). Ces néologismes reflétaient des désordres nouveaux dans leurs composantes stratégiques et symboliques, notamment les valeurs et idéologies des acteur.


Mais quel rapport avec les réseaux et comme vecteurs de contenus numériques et comme forme d’organisation des communautés humaines ? Simple coïncidence historique ou soubresauts d’un monde archaïque bientôt remplacé par la forme pacifique de la société en réseaux ? C’est ici que la triple problématique du début nous aide à répondre.

La gestion du conflit


Que les nouvelles technologies permettent des gains de destructivité comme des gains de productivité, qu’elles « améliorent » la pratique de la violence ou de la contrainte, comme elles facilitent celle du partage et de la communication, voilà des notions qui n’ont pas été longues à s’imposer. Les militaires, en particulier aux U.S.A., ont vite théorisé une « Révolution dans les Affaires Militaires », parallèle à la révolution numérique dans la société civile. Cette révolution, dont la fameuse «guerre de l’information» n’est qu’une des composantes, applique à la guerre non seulement les potentialités de calcul, surveillance, coordination, instantanéité, etc. des technologies numériques, mais aussi elle imite les principes d’organisation non hiérarchiques, apparemment très peu militaires, de ladite société en réseaux.

Le premier point semble évident. Le puissant et le moderne possède davantage de satellites et d’armes plus intelligentes, davantage de précision dans les frappes et la supériorité informationnelle sur l’ennemi. Des ordinateurs et des puces partout, des risques nulle part. Résultat attendu : une guerre propre et politiquement correcte, menée par écran interposés.

En théorie au moins, les nouvelles technologies de l’information et de la communication semblaient réaliser le plus vieux rêve des généraux : l’omniscience et l’ubiquité. Ce devait être la fin ce que Clausewitz appelait « brouillard » de la guerre, donc la disparition de ces milles facteurs qui, pendant des millénaires, ont fait que le général ignorait où étaient les forces ennemies et savait à peine où étaient les siennes.

Bref, on rêvait au Pentagone et dans les think tanks spécialisées d’une guerre parfaite menée depuis une chambre de guerre à Washington, d’un jeu vidéo à l’échelle de la planète. Les plus audacieux songeaient même qu’on pourrait bientôt se dispenser de procédés vulgaires comme détruire des bâtiments et tuer des gens.

Par des cyberattaques, on pourrait bloquer les réseaux d’ordinateurs de l’adversaire et par des opérations psychologiques sophistiquées menées par télévision interposée, démoraliser la population. La cible ultime était la volonté et la coordination de l’ennemi. C’est, soit dit en passant, une hypothèse brillante si vous voulez attaquer les U.S.A. Il se pourrait que pareille menace fasse moins peur à un Somalien généralement peu dépendant d’Internet ou à un afghan qui écoute davantage les anciens de sa tribu que CNN.

Malgré tout, l’idée progressait à Washington d’une double maîtrise de l’espace stratosphérique, où évolueraient en toute sécurité satellites d’observation et d’attaque et du cyberespace. Ainsi l’espace géophysique où nous nous mouvons tous, maillé et instantanément accessible en tout point n’était plus le véritable champ de manœuvre. Au mieux, le lieu concret de manifestations d’une supériorité virtuellement infaillible. Pendant des millénaires, le problème de tout général avait été de placer ses forces au bon endroit, avant l’adversaire, et d’employer des forces de destruction au lieu et au moment désiré. Ce problème semblait résolu : on pouvait tout voir, tout savoir, réagir instantanément, frapper à l’instant, tel le doigt de Dieu s’appesantissant sur les pécheurs.

L’autre aspect de la Révolution dans les Affaires Militaires, l’organisation de l’armée sur un modèle d’entreprise en réseaux, est moins connu. Mais pas moins important. Que l’information doive remonter jusqu’aux autorités dans leur Q.G. et le commandement redescendre jusqu’au soldat sur le terrain semblait obsolète aux plus audacieux. Ils imaginaient déjà de munir chaque unité, chaque soldat de senseurs, de capteurs, d’ordinateurs, de moyens de transmission. Le GI du futur passerait moins de temps à vider des chargeurs sur l’ennemi, qu’à remplir des bases de données, Il transmettrait et traiterait de l’information et, via sa connexion Internet, dirigerait des frappes tombées du ciel sur des objectifs ultra ciblés. La mutation organisationnelle se centrerait sur l’exploitation en temps réel de l’information et sur la coordination de technologies numériques, non plus sur le maniement de chair à canon déplacée comme pions aux échecs. Les futurologues, dont ceux de la Rand Corporation, théorisaient déjà netwar, la guerre en réseaux qu’ils distinguaient de cyberwar, la guerre cybernétique ou plutôt assistée par ordinateurs.

Mise en réseau et intégration dans un système des systèmes, maillage panoptique de la planète, réaction en temps réel, telles semblaient être la réponse militaire aux défis de la révolution de l’information et de la globalisation. D’où devait résulter une capacité planétaire de dissuasion de toute forme de trouble (État voyou, crime organisé, conflit ethnique...), le contrôle absolu, le soft power pour « façonner » le monde (shaping the world)

20001 Patatras : le Pentagone en a rêvé, Al Qaïda l’a réalisé ! La société en réseaux se trouve confrontée au terrorisme en réseau. Déterritorialisée, faisant aisément circuler capitaux, armes et combattants d’un pays à l’autre, d’un groupe de soutien à un second, capable de se concerter sans doute largement via le web, mais aussi par des réseaux beaucoup plus archaïques ou informels (réseaux tribaux ou familiaux par exemple), n’offrant aucune cible, les atteignant toutes, l’organisation terroriste donne là une terrible leçon de stratégie post-moderne. Ben Laden comprend parfaitement les principes d’économie d’énergie, de dispersion des forces ennemies et de concentration des siennes, d’accroissement de la confusion adverse, de recherche des points d’amplification maximale, etc. À vrai dire, il sait comment utiliser le principe des réseaux pour se protéger et retourner contre nous nos réseaux télévisuels, financiers, électroniques, peut-être postaux pour obtenir une contagion optimale.

Activisme et réseaux

Dans un autre registre (et sans faire d’amalgame) des coordinations mondiales contre la mondialisation semblent aussi illustrer le vieux slogan « marcher séparément, frapper ensemble » revu à la mode cyber. D’où la capacité offensive de groupes dispersés, donc difficiles à repérer et anticiper, sans structures lourdes mais capables de converger vers un objectif commun (Gênes par exemple) pour une action brève et intense. Or cette capacité dépend entre autres facteurs (motivations idéologiques, communauté d’objectifs, souplesse des modes de décision...) de l’instantanéité de la coopération et d’un accès à l’information en tout point. Donc d’Internet. Ici l’outil ne se contente pas de faciliter l’action militante, notamment par des liaisons plus rapides, il en change les modalités et les acteurs.

Transmission en réseaux et organisation politique en réseaux créent une synergie. Ceux qui la théorisent comme le philosophe altermonidialiste Toni Negri - grand lecteur des textes stratégiques du Pentagone et de la Rand sur la netwar - lui attribuent trois avantages majeurs.

Tout d’abord ces organisations sont spontanées, peu hiérarchiques et potentiellement plus démocratiques que les vieux partis ou les vieux syndicats avec leurs bureaucraties.

Second avantage : à société en réseaux, contestation en réseaux. Il y a donc correspondance entre une forme dominante de production basée sur le travail intellectuel, la circulation des flux d’informations et la réorganisation perpétuelle et la forme de résistance qui la combat. Contre le pouvoir en réseaux des grandes entreprises et des instances internationales, une mobilisation de la « multitude » par les réseaux.

Enfin, et surtout, c’est l’efficacité de cette forme de lutte qui plaide en sa faveur. Quitte à s’inspirer des doctrines de la Revolution in military affairs et des chercheurs de la Rand Corporation – gens qu’on peut difficilement traiter de gauchistes subversifs - Negri et Hardt prônent une lutte non frontale, asymétrique, toujours riche en surprises et génératrice d’intelligence collective. Les réseaux offrent une cible plus difficile à combattre aux tenants de la répression ; ils se moquent des frontières. Ils permettent une économie maximale de moyens avec une concentration maximale de forces au moment de l’action. La méthode qui fait alterner dispersion et convergence applique le principe de la guérilla à l’échelle de la planète et des nouvelles technologies.

Enfin et surtout, les luttes en réseau s’adaptent à la structure réticulaire d’Internet. L’agence de presse alternative Indymedia multilingue créée pour couvrir les manifestations de Seattle est capable à certaines périodes de recevoir plusieurs millions de connexions. Parallèlement fleurit un journalisme « citoyen » souvent bien plus modeste (il n’est pas inutile de rappeler que 95% des blogs ne sont lus par personne).

Les médias électroniques remplissent plusieurs fonctions au sein de la galaxie altermondialiste :
• Coordination des actions et mobilisations (à commencer par les manifestations et forums dont l’existence même suppose un réseau électronique instantané quasi gratuit : imaginez d’organiser Porto Alegre avec des télex et des téléphones !).
• Répercussion des revendications, des manifestations politiques ou culturelles, protestations ou actions locales qui trouvent un écho immédiat (même si cela n’apporte souvent qu’une satisfaction purement symbolique aux organisateurs dans cette situation d’inflation des causes et rassemblements alter).
• Alerte permanente sur des thèmes privilégiés avec éventuelle répercussion sur les grands médias obligés de coller à une actualité signalée par un média dit alternatif.
• Forum continu de discussion, d’échange de propositions et de comparaison d’expériences. Ceci est indispensable pour coaliser des composantes si disparates mais adeptes d’une telle culture du débat.
• Formation en ligne des militants qui peuvent ainsi faire leur apprentissage de l’activisme sur la Toile.
• Renforcement des liens communautaires car les collectifs idéologiques même virtuels vivent aussi d’échanges permanents, de références communes, d’émotions et d’effusions
• Provoquer des effets boule-de-neige par la profusion des organisations, des collectifs, des causes qui ainsi gagnent une visibilité et une coordination d’où une force d’intervention démultipliée
• Capacité de déstabilisation des adversaires car toute attaque contre une force politique ou une entreprise non seulement devient impossible à négliger ou à censurer, mais elle trouve immédiatement des relais (tant et si bien que – voir plus haut – les médias classiques sont incités à les reprendre à leur compte). En quelques clics, en quelques « copier-coller » ou par des liens hyper texte d’un site vers l’autre, une dénonciation devient planétaire.
• Enfin, et ce n’est peut-être pas le plus négligeable, la présence altermondialiste si visible sur la toile remplit un rôle de défi symbolique face au Système



Transformer le conflit

L’équation précédente était : structure en réseau plus numérique égale davantage de possibilités d’agression (et de meilleures possibilités de défense : par définition un réseau est difficile à couper ou désarticuler) Faut-il ajouter en corollaire : donc d’autres formes de luttes ? Là encore la réponse est oui. Et la seconde équation s’énonce : facilités plus fragilités, plus finalités égale conflit tous azimuts.

Facilités ? elles sont multiples. Un virus remplace une bombe. Un modem suffit à rentrer sur le champ de bataille. Un forum suffit pour lancer une rumeur ou une désinformation. Une recette reprise sur un site transforme n’importe quel gamin (un script kiddie) en redoutable pirate. Une cyberpétition vaut brevet de résistance au totalitarisme. Bousiller la mémoire (ou la réputation) d’un concurrent est moins risqué que de lui envoyer des saboteurs. Un écran vous permet de vous battre sur un autre continent. Un site anonymiseur suffit à assurer l’impunité. Une page perso vous transforme en éditeur de brûlot d’opinion. Un algorithme permet de prendre le contrôle d’une machine distante. Vos victimes ne rendent pas les coups et n’agonisent pas disgracieusement sous vos yeux. Tentant, non ?

Fragilités ? Les réseaux sont difficiles à interrompre : Arpanet, ancêtre d’Internet avait justement été conçu pour résister à une attaque soviétique sur les systèmes de communication et commandement. Mais ils sont sensibles à la contagion. Celle des virus et celle des rumeurs, mais surtout celle du désordre. À preuve, la superpuissance se sent vulnérable. L’obsession américaine d’une attaque cyberterroriste qui paralyserait ses réseaux informatiques, financiers, routiers, énergétiques, est flagrante. Si flagrante que la peur d’un Pearl Harbour informatique a peut-être empêchés les responsables de la sécurité U.S. de se concentrer suffisamment sur un « vieux » scénario comme un détournement d’avion.

Parallèlement, dans l’économie de l’immatériel, nombre d’actions illégales ou brutales (espionnage, destruction de données, déstabilisation, atteinte à l’image...) révèlent la faiblesse d’une économie basée sur la circulation de biens invisibles, l’attention et l’opinion. Quand nos richesses sont informationnelles et souvent protégées par de simples codes d’accès, toutes les tentations s’offrent aux prédateurs. Quant au citoyen, il sait maintenant qu’il est soumis à un double péril : la domination par manipulation de ses traces et le dommage par corruption de ses mémoires et transactions. Nous tremblons pour nos doubles numériques. Ajoutez à cela que la régulation et la répression sont par nature difficiles sur Internet. Ici, les mêmes principes s’appliquent qu’il s’agisse de faire la chasse aux pédophiles, aux voleurs de fichiers MP3 ou aux terroristes.

Finalités ? L’hyperpuissance rêve (ou rêvait) de garantir le nouvel ordre mondial en promouvant le modèle de la société de l’information, avec ses valeurs planétaires, politiques et économiques. En retour apparaissent des microstratégies ; leurs buts : profit, démarche militante, terrorisme, résistance, hypercompétition économique, déstabilisation, mais aussi jeu, goût de l’exploit gratuit. Les réseaux favorisent à la fois l’émergence de nouvelles communautés, de nouvelles motivations et d’enjeux idéologiques, dont les revendications technolibertaires d’autonomie totale dans le cyberespace, de nouveaux imaginaires et codes, tels ceux des hackers. Le but des acteurs, menant stratégie du faible au fort peut être d’infliger un dommage ou d’affirmer une identité.

Conséquences ? Les conflits ne se déroulent plus « horizontalement » : État contre État, idéologie contre idéologie, puissance économique contre puissance économique. Via les nouvelles technologies et les réseaux, les entités politiques affrontent les entités économiques (voir l’exemple d’Echelon qui reconvertit les moyens de surveillance de la guerre froide dans la guerre économique), des groupes privés, tels les hacktivistes, ces hackers politisés, s’en prennent à des États, etc. Et, bien sûr, les réseaux terroristes de type Al Qaïda, à la fois acteurs infra-étatiques et multinationales, peuvent mener une guerre simultanément militaire, économique, médiatique et symbolique contre l’Occident honni. Il faut réviser nos distinctions stables : la guerre comme usage collectif, durable et organisé de la force des armes, la révolution comme prise du pouvoir institutionnel, l’économie comme domaine de la concurrence pour des biens rares, non du conflit, la communication comme moyen de rapprocher les hommes...

Supprimer le conflit

Les utopies ont éclaté comme de vulgaires bulles spéculatives : l’unification de la planète par les réseaux, le partage des savoirs, remède à la barbarie, et l’expansion des paradis numériques abolissant les haines archaïques. Le rêve d’Internet, paix et concorde dans un village électronique global nous paraît déjà aussi incongru qu’une idée, vieille d’un siècle. À savoir que cinéma en amenant les peuples à se connaître les empêcherait de se faire la guerre. Ou qu’une idée bicentenaire : le chemin de fer entraînant la fin des guerres. Il n’y a pas de technologie bonne, pacificatrice ou démocratique, « par nature » dont il suffirait de laisser se dévoiler les heureuses potentialités, pourvu que les retards et résistances des esprits obtus n’y fassent pas obstacle. Il y a des instruments au service de stratégies et qui rencontrent et nourrissent à la fois des facteurs symboliques.
Tout rêve de Pax Electronica se heurte à une double contradiction. À toute technologie de contrôle s’oppose une technologie plus récente de prédation, de dissimulation, de perturbation. En particulier sur des réseaux qui valent ce que vaut leur maillon le plus faible, la faille technologique est immédiatement exploitée. Mais le contournement par le bas n’est pas moins redoutable . Le « progrès » technologique est aussi impuissant à éradiquer le ressentiment de ses ennemis qu’à contrer leurs méthodes. On peut avoir les meilleurs satellites et se trouver démuni devant des barbus enturbanés et les espiongiciels ne protègent pas de la poudre arrivée par la poste.

Faut-il pour autant tomber dans le catastrophisme symétrique ? Décréter que l’internaute est un loup pour l’internaute ? Que le réseau implique la lutte de tous contre tous et le principe de chaos ? Que nous perdrons sur tous les plans en vertu du principe d’addition ? Que nous allons donc vers un monde où il y aura et des boucliers antimissiles et des gosses qui se massacrent à la machette, et Big Brother et la barbarie archaïque, et des hackers et des bandes urbaines ? Disons pour faire simple tyrannie high tech plus catastrophes low tech ?

Pour répondre à cette question nous n’avons que deux hypothèses crédibles. Nos anticipations technologiques seront fausses, nos motivations symboliques seront déterminantes.
Nos anticipations des capacités de manipulation ou de dérèglement de nouvelles technologies sont fatalement erronées. Personne n’a jamais lancé une cyberguerre, ni n’a signé une cyberpaix. Nous ignorons l’efficacité des moyens de guerre de l’information, pour le moment virtuels, mais nous connaissons les faiblesses de ce qui existe déjà. Il suffit de suivre l’actualité. À quoi servait que le FBI, utilise le logiciel espion, Carnivore dénoncé par la presse, s’il était incapable d’épier Al Qaida ? Et la National Security Agency et ses 120 satellites d’Echelon qui interceptent des millions de conversations téléphoniques ou sur Internet ? L’Anti-terrorism Act en discussion pourrait renforcer les moyens de surveillance des courriers électroniques et télécommunications des citoyens. Du coup, les protestataires posent la question : pourquoi renforcer Big Brother s’il est inefficace ?

Parallèlement, la gravité de la guerre de l’information économique se révèle tout aussi difficile à estimer : ni les victimes qui n’ont pas intérêt à révéler leurs pertes, ni les auteurs qui par définition n’avouent jamais, n’ont de raison de dire la vérité. Il n’existe guère de cybergendarmerie pour faire des constats. Pour savoir si telle affaire de déstabilisation, de déni d’accès ou d’intelligence économique (euphémisme pour espionnage), si telle manipulation a vraiment produit de tels dommages, pour évaluer la gravité des pratiques « hypercompétitives » (autre bel euphémisme) il faut se rabattre sur le sensationnalisme journalistique et sur les marchands de sécurité. Faut-il craindre des Waterloo électronique et des chaos cybernétiques ? Là-dessus, nous en savons autant qu’un général qui, en guise de batailles, n’aurait disputé que des kriegspiels pour soldats de plombs. Retenons que nos anticipations des guerres de 2010 ont autant de chances d’être ridicules que nos anticipations de l’an 2000 faites vingt ans ou trente avant.

Seconde grande leçon : le symbolique se venge. Un conflit, militaire, idéologique, économique, peu importe, ne se réduit jamais à un calcul de forces techniques et moins encore à la mise œuvre froide de puissances matérielles. Tout ce qui est techniquement possible ne sera pas pratiquement réalisé, mais plus de technologie, implique aussi plus d’idéologie.

Que nous dit là-dessus le docteur Ben Laden, grand communicateur ès terreur ? Que croyance et volonté sont à la fois cible et moteur des conflits. Que la foi n’est pas soluble dans les données. Que le dommage est dans le message. Qu’un cutter est plus puissant qu’un missile et une cassette mal filmée plus efficace que des satellites. Que l’art de montrer des victimes est plus important que celui de faire des victimes. Que la science de la guerre, est d’abord celle de faire-croire. Que les masses comprennent davantage les blessures symboliques et les sacrifices emblématiques que les statistiques. Que le plus technologique peut se mettre au service du plus archaïque. Que les scanners ne mesurent pas la force des sourates. Qu’une technique qui agit sur les choses n’est rien sans une pragmatique qui agit sur les gens. Et qu’en ce domaine on n’a inventé que deux sortes d’outils : des armes et des médias.


 Imprimer cette page