éditions de l'éclat, philosophie

ANTHOLOGIE DE L'ASSOCIATION
DES ASTRONAUTES AUTONOMES
QUITTER LA GRAVITÉ





Guerre de l'Information,
Terreur et Subversion Culturelle

Christoph Fringeli, Society of Unknows

1
LA GUERRE DE L'INFORMATION

 



 

Guerre de l'Information, Guerre Cybernétique, Guerre des Réseaux, Anti-Guerre, Guerre Technologique, Guerre Postmoderne, sont les dernières expressions à la mode dans le champ des théories militaires, des expressions à la mode en passe de devenir des lieux communs et d'être intégrés à la culture dominante.

Je ne vous resservirai pas la propagande sur «l'âge de l'information» et tout le bavardages sur les super-autoroutes, mais je resterai dans le champ de la théorie militaire et essaierai de vous faire prendre conscience à quel point cela nous concerne…

Le lien entre les concepts de l'information et la menée de la guerre n'a certainement jamais échappé aux théoriciens militaires du passé, à commencer par Sun Tsé. Napoléon est souvent mentionné pour avoir dit que trois journaux hostiles doivent être plus craints qu'un millier de baïonnettes.

Qu'est-ce que la Guerre de l'Information?

Alors que les concepts de la Guerre de l'Information s'infiltrent dans la culture dominante, souvent sous la forme du contrôle et de la manipulation de l'information par les gouvernements, contre leurs propres citoyens, alimentant un certain cynisme à l'égard du processus démocratique, ce dont nous parlons est loin d'être clair dans les cercles militaires. Des définitions telles que celle-ci sont courantes, mais non satisfaisantes:

«La Guerre de l'Information est l'utilisation offensive et défensive de l'information et des systèmes d'information, tout en protégeant le sien. De telles actions sont conçues pour obtenir des avantages sur les adversaires militaires et commerciaux.»

La confusion actuelle est bien illustrée au début d'un essai de Martin Libicki, de l'Institute for National Strategic Studies :

«À la fin de 1994, j'ai eu le privilège de pouvoir observer un jeu de Guerre de l'Information sponsorisé par le Bureau du Secrétariat à la Défense. Rouge, une nation de taille et de revenus moyens, jouissant d'une industrie électronique sophistiquée, avait développé un plan quinquennal élaboré qui devait culminer dans l'attaque d'un pays voisin. Bleu – les États-Unis – était l'allié du pays voisin et avait eu vent des plans de Rouge. Les deux camps entamèrent une longue période de préparation, au cours de laquelle chacun menait une guerre de l'information en temps de paix et considérait attentivement ce que serait la guerre de l'information en temps de guerre. Les joueurs de chaque camp se retiraient dans des pièces séparées pour décider des mouvements.

En revenant de leurs pièces respectives, chaque camp présentait sa stratégie. Deux tendances inquiétantes se firent jour. Premièrement, à cause de la difficulté que chaque côté eut à déterminer de quelle manière était connecté le système d'information de l'autre, pour la plupart des opérations proposées (par exemple, Bleu songea à détruire le système bancaire de Rouge), personne ne put prouver quelles actions pourraient ou ne pourraient pas réussir, ou même ce que la “réussite” pouvait signifier dans un tel contexte. Deuxièmement, le conflit produisait le bruit de deux mains en train de taper, mais pas de taper l'une contre l'autre. Bleu concevait la Guerre de l'Information comme une légion de hackers recherchant les points vulnérables des systèmes informatiques de Rouge, qui pourraient être exploités par des hordes de virus, de vers, de bombes logiques ou de chevaux de Troie. Rouge concevait la Guerre de l'Information comme manipulation psychologique à travers les médias. Telles étaient les conceptions des uns et des autres avant même que soient entamées des discussions concernant les variations de la Guerre de l'Information en temps de guerre. Le combat ne fut jamais engagé, pas même par accident.»

Il s'avère que le concept de Guerre de l'Information n'a que peu de cohérence analytique. Libicki propose sept différents types de Guerre de l'Information, prétendant que celle-ci n'existe pas en tant que technique guerrière séparée, mais qu'elle existe sous plusieurs formes différentes, chacune se réclamant du concept général – des conflits impliquant la protection, la manipulation, la dégradation et le refus d'informations.

«(i) La Guerre de Commande-et-Contrôle (qui frappe la tête et la nuque de l'ennemi),

(ii) la Guerre du Renseignement (qui consiste à concevoir, protéger et rejeter des systèmes, afin de cumuler une connaissance suffisante à la domination de l'espace de conflit),

(iii) la Guerre Electronique (les techniques radio-électroniques et cryptographiques),

(iv) la Guerre Psychologique ( dans laquelle l'information est utilisée pour changer les esprits des alliés, des forces neutres et des ennemis),

(v) la Guerre des “Hackers” (dans laquelle les systèmes informatiques sont attaqués),

(vi) la Guerre de l'Information économique (blocage ou réorientation de l'information dans un but de domination économique), et

(vii) la Guerre Cybernétique (un mélange hétéroclite de scénarios futuristes).

Toutes ces formes sont faiblement apparentées les unes aux autres.»

 

Mais ce n'est pas suffisant: le plus souvent, elles ont été un élément des guerres depuis des siècles, et ne sont, à part quelques exceptions, absolument pas nouvelles. Ce qui a changé, c'est la disponibilité des technologies permettant une transmission mondiale de l'information en temps réel, la létalité potentielle de la guerre conventionnelle, le rôle des médias (la prolifération de l'«information»), un contexte dans lequel un nouvel accent est mis sur les conflits et la propagande: la gestion de l'information et de la visibilité.

Tout cela devient particulièrement clair dans le cas de l'«intervention humanitaire» de l'OTAN en Yougoslavie, où une guerre civile fut menée dans la province du Kosovo entre l'UCK (Armée de Libération du Kosovo) nationaliste-sécessionniste et la police, l'armée et des groupes paramilitaires soutenant l'État yougoslave. Rétrospectivement, nous pouvons remarquer qu'il y eut une série de revirements d'attitude incompréhensibles de la part des puissances de l'OTAN (les Etats-Unis qualifièrent l'UCK de «terroristes» jusqu'à l'été 1998 et ne finirent par les appeler «combattants de la liberté» que plusieurs mois après), de purs mensonges (qu'il y avait un camp de concentration dans le stade de football de Pristina, qu'il y avait un projet de génocide organisé, qu'il y avait eu un massacre de civiles à Rac&ak) et des rumeurs grotesques (que les soldats yougoslaves extrayaient les fœtus des femmes enceintes tuées, les faisaient griller et les replaçaient dans les ventres des cadavres, selon le ministre de la guerre allemand R. Scharping). Ces raisons préfabriquées de partir en guerre furent dûment disséminées par les médias, avec pour résultat qu'une situation déjà peu brillante ne fit qu'empirer, en particulier pour les civils kosovars, pendant que les campagnes yougoslaves anti-insurrectionnelles devinrent elles-mêmes de plus en plus terroristes.

Les vieilles formes de propagande et de contrôle ne s'évanouissent pas, mais sont complétées par de nouvelles. Il y a toujours des forces de sécurité avec des budgets de plus en plus importants pour contrôler les rues, mais aussi pour contrôler les «autoroutes de l'information».

L'esprit des gens est toujours intensément bombardé par des médias de masse détenus par de moins en moins de corporations, défendant leurs propres intérêts et ayant une position quasi-politique, comme l'illustrent très bien l'ascension, la chute et le retour du nabab des médias italiens Berlusconi, ou le pouvoir de Rupert Murdoch et son implication (entre autres) dans la politique britannique. Il y a une prolifération quasi hasardeuse d'information spectaculaire, sorte de magie noire créant une réalité sociale, politique et culturelle, un consensus et une identité. Seule la cohérence et l'«épaisseur» de cette idéologie d'entreprise à chaque fois renforcée, peut nous faire comprendre que même si – par exemple – les mensonges qui ont conduit à la guerre du Kosovo pouvaient être démasqués un par un, cela n'aurait eu aucune conséquence. Au même moment, votre «double informatique» devient de plus en plus important, toutes vos transactions et tous vos mouvements étant enregistrés par les distributeurs bancaires et les caméras de surveillance. Nous faisons face à une double stratégie: le bruit du spectacle est accompagné du totalitarisme silencieux du fascisme libéral, proclamant la «démocratie» (assimilée au capitalisme de libre-échange et au parlementarisme représentationnel), et ne tolérant pas l'opposition radicale. Les défauts du capitalisme sont à nouveau devenus de plus en plus visibles ces derniers mois, mais depuis la chute du Bloc de l'Est, l'Ouest n'a plus à prouver qu'il est «meilleur» ou èplus libre» (que le bloc opposé du capitalisme d'Etat). Non pas que la dichotomie Est/Ouest offrait quelque choix que ce soit, mais aujourd'hui vous n'avez plus que le choix d'être du côté de la Loi ou du côté des terroristes, des pédophiles, des cartels de la drogue, des criminels. Avec la disparition de l'autre super-pouvoir comme ennemi principal, et l'émergence d'«Etats Voyous» et de Super-Hackers, la différence entre guerre réelle et guerre froide disparaît elle aussi.

Et la paranoïa surgit, comme l'évoque un article de Matthew G. Dvost, chercheur au Terrorism Research Center, intitulé «Aspects politiques de la Guerre de l'Information de Classe III: Conflit Global et Terrorisme», présenté lors d'une conférence à l'InfoWarCon II, à Montréal, les 18 et 19 janvier 1995:

«Il n'y a pas de système de prévention en matière de Guerre de l'Information. Vous ne pouvez pas savoir quand auront lieu les attaques, vous devez donc être en permanence dans leur attente, ce qui crée un niveau élevé de paranoïa.»

La menace permanente d'être attaqué de nulle part crée une mentalité agressive de personne assiégée, pour laquelle la surveillance totale et le contrôle, aussi bien que les frappes chirurgicales préventives, sont prônés contre les forces «criminelles», le maintien global de l'ordre est renforcé, créant un état permanent de presque-guerre (ou «guerre détendue»? [cool war]), à laquelle participent les conflits culturels ainsi que les conflits armés de petite échelle.

Dans le discours militaire, on se réfère à ces petits conflits en termes de «Conflits de Basse-Intensité», une formule rhétorique qui a pris le dessus sur celle de «Contre-Insurrection», une décennie après la fin de la Guerre du Vietnam:

«Le Conflit de Basse-Intensité est un combat politico-militaire limité ayant pour but d'atteindre des objectifs politiques, sociaux, économiques et psychologiques. Il est souvent très long et se déploie des pressions diplomatiques, économiques et psycho-sociales jusqu'au terrorisme et à l'insurrection. Le Conflit de Basse-Intensité est généralement confiné à une aire géographique et est souvent caractérisé par des contraintes pesant sur l'armement, la tactique et le degré de violence.» Rapport Final du Projet Parlementaire sur les Conflits de Basse-Intensité (Armée des Etats-Unis, 1986).

 

Pour ceux qui sont impliqués (dans la mesure où il devient incroyablement incertain de savoir qui est militaire et qui est civil), ceci signifie presque dans la pratique une situation de Guerre Totale, tant que celle-ci n'est pas menée avec le nucléaire ou des moyens conventionnels de destruction de masse. Les conflits de plus haute intensité signifient que la mortalité, la vitesse et les objectifs de la guerre sont en croissance exponentielle. La (deuxième) Guerre du Golfe, par exemple, était un «Conflit de Moyenne-Intensité» qui impliquait une destruction de masse systématique, mais restait en grande partie confinée à un territoire particulier et n'impliquait pas d'armes atomiques, biologiques et chimiques (ABC weapons). Dès le 13 juillet 1973, le Général Westmoreland fit cette prédiction devant le Congrès: «Sur le champ de bataille du futur, les forces ennemies seront localisées, traquées et ciblées presque instantanément par l'utilisation de liaisons de transmission, l'évaluation de l'espionnage assisté par ordinateur et le contrôle automatisé des tirs… J'ai confiance en ce que le peuple américain attende que ce pays retire tout l'avantage de ces technologies – reçoive et applaudisse les développements qui remplaceront partout où ce sera possible l'homme par la machine.»

Vingt ans plus tard: «La technologie militaire a atteint un point où “les armes conventionnelles ont des effets non-conventionnels”. À la fois dans la guerre conventionnelle et dans la guerre nucléaire, les combattants ne peuvent plus raisonnablement espérer survivre» (Richard Gabriel, 1987, cité dans Postmodern War). Ce qui implique que les guerres «réelles» doivent être menées comme des attaques terroristes comprenant un élément de surprise pour que ne s'établisse pas une situation permanente de combat, qui pourrait amener une escalade dans l'armement et le nombre de victimes. La supériorité totale est recherchée et obtenue (voyez l'Irak et la Yougoslavie). La violence devient soudaine et exterminatrice.

Nous pouvons comparer ces considérations à la définition du terrorisme formulée par le Department of Defense des Etats-Unis: «Le terrorisme est sciemment conduit d'une manière calculée et de sang-froid. Les hommes et les femmes qui planifient et exécutent ces opérations précises ne sont ni des fous ni des malades. Ce sont des criminels pleins de ressources et très compétents, attaquant systématiquement et intelligemment les nations légalement constituées qui, pour la plupart, croient dans la protection des droits individuels et au respect de la Loi. Les nations qui utilisent la terreur pour maintenir leur gouvernement sont elles-mêmes terroristes.»

Le 20 août 1998, les États-Unis d'Amérique ont opéré des attaques de missiles sur une usine pharmaceutique du Soudan et sur des «camps d'entraînement de terroristes» en Afghanistan, violant la souveraineté de plusieurs États. C'était une réponse aux sanglants attentats à la bombe perpétrés contre deux ambassades américaines au Kenya et en Tanzanie, mais à un moment où la responsabilité des attentats était loin d'être claire. Il était supposé que le réseau terroriste islamique d'Osama Bin Laden, le nouvel ennemi public numéro un, qui avait déclaré le Jihad contre l'Amérique et les Américains, était responsable. Les attaques se cachaient derrière l'article 51 de la charte des Nations Unies qui autorise l'utilisation de l'«autodéfense» en cas «d'attaque armée, jusqu'à ce que le Conseil de Sécurité ait pris les mesures nécessaires pour le maintien de la paix et de la sécurité internationales». Ce faisant, les États-Unis élargissent le terme d'«autodéfense», mais bien pire, plus insidieusement, et bien plus tard, le gouvernement de Clinton dut admettre que dans le cas de l'usine pharmaceutique une cible civile avant en effet été touchée…

Tandis que les bombardements des cibles irakiennes étaient devenus une routine à peine mentionnée dans les gros titres des journaux au cours de la décennie précédente, l'agression de l'OTAN contre la Serbie attira bien plus l'attention. Les soixante dix-huit jours de raids de bombardements qui commencèrent le 24 mars 1999 se firent à nouveau sans mandat des Nations Unies.

Le plus important acte de terrorisme sur le territoire des États-Unis fut le bombardement de l'immeuble Alfred P. Murrah à Oklahoma City, le 19 avril 1995, date anniversaire du massacre de Waco, et dans une certaine mesure précurseur (sans lien direct) des bombardements d'ambassades évoqués ci-dessus. A part la condamnation à mort de Timothy McVeigh, restent ouvertes un grand nombre de questions qui suggèrent qu'il existait un tout autre scénario que celui mis en avant par les médias (et par McVeigh lui-même), le point le plus important étant que les autorités semblent avoir été préalablement au courant de l'attentat…

Si les autorités avaient la moindre connaissance préalable – et il y a des signes que tel était le cas (comme le fait qu'un jour de congé avait été donné aux agents de l'ATF – supposés être les principales cibles de la bombe) – des incidents comme Oklahoma ou Waco font partie (ou sont la partie émergée de l'iceberg) d'une stratégie du pouvoir que l'on pourrait qualifier de contre-insurrection devenue folle. Pour contrôler et diriger de telles situations hors-de-contrôle, une organisation sévère de l'information doit être appliquée.

Nous pouvons en outre trouver des parallèles au monde de la Guerre de l'Information, de la propagande et du terrorisme, dans la soi-disant Guerre de la Drogue. La Guerre de la Drogue fait partie d'une stratégie qui implique les «États Voyous» et les Organisations Non-Gouvernementales aussi bien que de malveillants terroristes. Il y a eu plusieurs tentatives de relier ces concepts pour créer la menace si nécessaire à la sécurité intérieure, comme l'idée du Narco-Terrorisme, suggérant que la combinaison des forces des guérillas gauchistes et des cartels de la drogue sont une menace pour l'hégémonie des Etats-Unis, principalement en Amérique du Sud. Excepté des collusions accidentelles, cette théorie a été minutieusement critiquée par les chercheurs de l'establishment. Non seulement le concept de Narco-Terrorisme est un mensonge de la propagande (et un prétexte pour une oppression sanglante), mais si nous l'approfondissons nous sommes tentés de penser que c'est en fait une pratique utilisée par les agences des forces de sûreté elles-mêmes, tout comme les échanges clandestins de drogue contre des armes et des otages le soulignent… Que fait le patron de la CIA à South Central L.A. lorsqu'il affiche son innocence dans la prétendue implication de son agence dans la diffusion massive de crack dans les alentours? En d'autres lieux, comme Zurich et Liverpool, de grandes quantités d'héroïne sont apparues à des prix dérisoires aux environs de 1981 – juste après qu'aient eu lieu d'énormes émeutes, et quand des programmes clandestins de financement de la Guerre Sainte islamique contre les Russes en Afghanistan – un des principaux producteurs de cette drogue – commencèrent à tomber. Incidemment, ce sont les mêmes individus qui étaient alors financés et armés par la CIA que ceux maintenant accusés par les États-Unis d'être des terroristes et des marchands de drogue… Coïncidences? Même au début des années quatre-vingt, à Liverpool, l'héroïne était surnommée le «baiser de Maggie» (Margareth Thatcher, alors Premier Ministre conservateur).

La Guerre de la Drogue n'a jamais été menée pour être gagnée.

Mais ce n'est nullement le seul exemple de double stratégie employée par le pouvoir pour garder le contrôle à tout prix. La «stratégie de tension» dans l'Italie des années soixante-dix, est un autre exemple de coalition dans laquelle les services secrets, des néo-fascistes, des politiciens d'extrême-droite liés à la mafia, des membres du Vatican et la Loge secrète P2 conspirèrent pour prévenir ce qu'ils voyaient comme une imminente prise de pouvoir par les communistes. Des attentats et des assassinats furent organisés, et des groupes de la gauche radicale furent accusés d'avoir créé un courant d'opinion favorable à un coup d'état militaire. Rien ne se passa, mais des centaines de personnes moururent et des milliers furent arrêtées. Vingt ans plus tard, il y a toujours plus de deux cents prisonniers politiques de cette période.

Un rôle crucial dans ce scénario fut joué par les Brigades Rouges, un groupement particulier de communistes radicaux qui fut progressivement infiltré par les services secrets puis en partie utilisé efficacement contre le reste de la (véritable) gauche radicale. Certains pensent que vraisemblablement certaines de leurs actions, dont l'enlèvement et l'assassinat d'Aldo Moro, le président de la Démocratie Chrétienne (parti conservateur alors au pouvoir, Moro faisant partie de son aile la plus libérale, et étant le principal partisan d'un «compromis historique» avec le Parti Communiste réformiste, le PCI), furent en vérité dirigées par les services secrets.

Tout ceci a de sérieuses répercussions sur la théorie militaire, et nous pouvons observer une intensification des méthodes non-conventionnelles de combat, pas uniquement pour le contrôle des territoires, mais également pour celui des âmes et des esprits. Contre-Insurrection, Conflit de Basse-Intensité, Guerre de l'Information: derrière la rhétorique se cache la réalité d'une guerre civile qui est menée au moyen d'actes de terrorisme et de contrôle des esprits.

Un article chinois, de Qiao Liang et Wang Xiangsui, intitulé «La Guerre Sans Limites», publié par la People's Liberation Army Literature and Arts Publishing House, en février 1999, développe les changements dans l'art de la guerre depuis la (seconde) Guerre du Golfe: «Ce qui change est que les moyens dont nous disposons aujourd'hui pour dénouer le “nœud gordien” ne sont plus des épées, et à cause de cela nous n'avons plus besoin d'être comme nos ancêtres qui envisageaient la résolution par la force armée comme la dernière cour d'appel. N'importe lequel des moyens politique, économique ou diplomatique est aujourd'hui d'une puissance suffisante pour supplanter les moyens militaires. Cependant, l'humanité n'a pas à s'en glorifier, car nous n'avons rien fait de plus que substituer autant que possible une guerre sans sang à une guerre sanglante. Avec pour résultat de transformer le monde entier en champ de bataille, dans un sens large, en même temps que nous réduisions le champ de bataille, dans un sens étroit.»

S'introduire dans des sites internet, viser des institutions financières, pratiquer le terrorisme, utiliser les médias et conduire une guérilla urbaine, voilà, entre autres, ce que proposent les auteurs.

Quelle pourrait être une stratégie d'opposition à la prolifération de la guerre, que ce soit par les pouvoirs du libre-échange («démocratique») ou du capitalisme d'Etat («dictatorial»)? Dans Postmodern War, il est suggéré que le «contraire de la stratégie de haute technologie est de transformer votre cible militaire en victoire politique. Gilles Deleuze et Félix Guattari appellent ceci “la guerre de guérilla, la guerre de minorité, la guerre révolutionnaire et populaire”, et notent que, tandis que la guerre est nécessaire dans cette stratégie, elle est seulement nécessaire comme soutien à quelque autre projet. Les praticiens de la guerre politique “ne peuvent faire la guerre qu'à la condition de créer simultanément quelque chose d'autre, comme de nouvelles relations sociales même inorganiques”. C'est, après tout, une très vieille forme de guerre, remontant à la préhistoire. Elle contient de nombreux éléments de guerre rituelle, particulièrement ceux qui furent empruntés à la chasse: traquer, se cacher, attendre, tromper, tendre des embuscades».

Mais la nature de la «guerre de minorité» évolue également, d'une stratégie «à vif» vers une froide stratégie technologique, mais uniquement comme une tendance – nous aurions pu faire remarquer que cinq des sept types de Guerre de l'Information proposés par Libicki, sont des formes assez traditionnelles de conflit qui intègrent le sabotage, l'espionnage les blocus et la propagande.

Gardez cela à l'esprit lorsque nous examinerons les concepts mis en avant par les chercheurs du RAND, John Arquilla et David Ronfeldt.

Dans leur texte, disponible sur le web, Cyberwar is Coming et plus récemment dans leur livre-anthologie, In Athena's Camp – Preparing for Conflict in the Information Age, rassemblant une série d'essais de divers auteurs, les deux principaux concepts qu'ils formulent sont la «Guerre Cybernétique» et la «Guerre des Réseaux».

La Guerre Cybernétique est décrite comme l'action de «diriger et de se préparer à la direction d'opérations militaires selon des principes reliés à l'information. Cela signifie perturber, voire même détruire, les systèmes d'information et de communication, définis de façon large pour pouvoir inclure même la culture militaire sur laquelle un adversaire se repose, de façon à mieux le connaître: qui il est, où il est, ce qu'il peut faire et quand, pourquoi il combat, quelles menaces contrer dans un premier temps, et ainsi de suite. Cela signifie connaître tout de l'adversaire sans que celui-ci puisse en savoir plus sur vous».

Ce qui est intéressant ici, c'est qu'ils ne prétendent pas décrire fondamentalement une nouvelle forme de guerre, puisque le premier exemple de guerre cybernétique qu'ils mentionnent est l'énorme succès de l'armée mongole, en partie fondé sur un système d'information rapide gardant en contact rapproché les commandants, à des milliers de kilomètres de distance les uns des autres. Aussi, ils vont jusqu'à affirmer: «En tant qu'innovation de la guerre, nous pensons que la guerre cybernétique sera au vingt-et-unième siècle ce que la Blitzkrieg fut au vingtième siècle.»

La Guerre des Réseaux est en quelque sorte la partie «guerre civile» de la Guerre Cybernétique. Tandis que la Guerre Cybernétique est concernée par les aspects militaires traditionnels, comme le Commandement, le Contrôle, les Communications et l'Espionnage, collecte de l'information, traitement et distribution, communications tactiques, positionnement, identifications ami-ou-ennemi et systèmes armés «intelligents», la Guerre des Réseaux «se réfère au conflit lié à l'information sur une grande échelle, entre des nations et des sociétés. Ce qui signifie essayer de perturber, endommager, ou modifier ce qu'une population-cible sait ou pense qu'elle sait sur elle-même et sur le monde qui l'entoure. Une Guerre des Réseaux peut se concentrer sur l'opinion du public ou de l'élite, ou les deux à la fois. Elle peut impliquer des mesures de diplomatie publique, des campagnes de propagande et des campagnes psychologiques, une subversion politique et culturelle, la tromperie ou l'interférence avec les médias locaux, l'infiltration des réseaux informatiques et des bases de données, et des efforts pour promouvoir des mouvements d'opposition ou dissidents à travers les réseaux informatiques». Il faut ici insister sur le fait qu'Arquilla et Ronfeldt sont des chercheurs de la célèbre entreprise RAND, un groupe de réflexion privé et une organisation à but non lucratif du complexe militaro-industriel, ce qui rend d'autant plus étonnantes les conclusions auxquelles ils arrivent. En fait, ils pensent que la structure hiérarchique monolithique des institutions et de l'armée est mal équipée pour gérer les scénarios de Guerres des Réseaux et de Conflits de Basse Intensité entre les Organisations Non Gouvernementales, les cartels de la drogue, «les gangs raciaux et tribaux, les guérillas d'insurrection, les mouvements sociaux et les subversions culturelles», tous organisés en réseaux. Ils concluent qu'«une des raisons pour lesquelles les institutions de l'armée (et de la police) ont des difficultés à s'engager dans des Conflits de Basse-Intensité vient peut-être de ce que ces Conflits n'ont pas à être menés par des institutions. La leçon que nous devons en tirer: les institutions peuvent être détruites par les réseaux, et il faudrait des réseaux pour contrer les réseaux».

Il est donc aisé de comprendre que les chercheurs des milieux dirigeants, en particulier ceux au service de la plus puissante armée du «plus grand superpouvoir», observent maintenant avec attention le développement de «contre-stratégies», que ce soit dans la «guerre sans limites» suggérée par les deux officiers chinois mentionnés ci-dessus, l'établissement d'une force de réponse rapide européenne (toutes deux reflétant essentiellement leurs propres doctrines, mises en œuvre par d'autres milieux dirigeants), l'utilisation de stratégies liées à l'Internet, par tous les protagonistes des derniers conflits en date et dans ceux en cours, ou les avantages que pourraient tirer des forces «voyoues» des nouvelles technologies de l'information. Mais alors que la doctrine courante semble suffisante pour négocier avec les États-Nations et les blocs, et les États-Unis ayant traditionnellement tiré avantage du crime organisé (en utilisant, par exemple, la mafia pour combattre les communistes en Italie du Sud après la Deuxième Guerre mondiale), des escadrons de la mort et des insurrections nationalistes, ce que les analystes du gouvernement craignent le plus ce serait une sorte de Cyber-Vietnam globalisé, dans lequel les «mouvements sociaux et subversions culturelles» les plus craints s'engageraient dans une bataille électronique, avec des buts révolutionnaires, en étant essentiellement invincibles parce qu'invisibles.

Lorsque ces chercheurs fantasment sur le cyber-terrorisme islamique, principalement en se fondant sur l'existence du site du Hezbollah et sur le fait que quelques combattants ont été arrêtés transportant des ordinateurs portables, nous devons nous souvenir que leurs emplois dépendent de ce que la situation soit déclarée être de plus en plus grave pour les dirigeants qu'elle ne l'est réellement, afin d'obtenir plus de subventions de recherche pour écrire leur prochain livre. D'un autre côté, ils réalisent et s'alarment de ce que d'autres acteurs que les forces traditionnelles de la police et de l'armée, non seulement ont accès aux technologies qui permettent de nouvelles formes de travail en temps réel en réseau décentralisé, indépendamment des données géographiques, mais aussi (en conséquence plus ou moins directe) que la topologie des luttes importantes est en train de changer.

L'Internet occupe une place évidente dans ces changements. Depuis les sit-ins virtuels jusqu'aux attaques de hackers, il a offert des possibilités auparavant inexploitées, bien que bon nombre aient l'aspect d'une ombre des événements réels. L'obstruction d'un site web avec un programme comme FloodNet aura vraisemblablement plus un effet symbolique que de blocage réel. Les bombardements d'e-mails peuvent irriter ceux qui reçoivent dix mille mails par heure, mais ne toucheront vraisemblablement pas les comptes à travers lesquels sont communiqués les ordres et décisions effectifs, et resteront une fois de plus dans le royaume des relations publiques. «Défacer» ou détruire des sites web peut être dans le meilleur des cas comparé à l'incendie criminel d'un bureau de presse ou d'une bibliothèque, mais il est aussi facile de recharger et remplacer le contenu qu'il est facile de craquer l'allumette virtuelle. Ces méthodes ont été utilisées dans presque tous les conflits récents, incluant la guerre de l'OTAN contre la Yougoslavie et le conflit israélo-palestinien (dans lequel, par exemple, des images pornographiques furent ajoutées sur le site web du Hamas, selon la Frankfürter Allgemeine Zeitung du 08-03-01).

La Guerre des Réseaux, cependant, n'est pas la guerre de l'Internet.

Les chercheurs de la Rand ont récemment publié – après avoir consacré un livre à la Social Netwar des zapatistes – un petit volume qui demande à nouveau une attention particulière: Swarming and the Future of Conflict [«Le Fourmillement et le Futur des Conflits»], et une recherche qui mérite d'être remarquée pour sa tentative de relier les concepts de la Guerre Cybernétique et de la Guerre des Réseaux et d'en proposer une doctrine commune («L'Essaim de Bataille», ou BattleSwarm): «Le fourmillement – une structure délibérée et coordonnée, mais apparemment amorphe, et un moyen stratégique de frapper dans toutes les directions, par le pilonnage répété et continu des positions proches et éloignées.»

Il devient assez clair que les conflits du futur sont menés à différents niveaux, ce qui inclut évidemment les luttes anti-capitalistes qui procurent d'ores et déjà des exemples de l'utilisation intelligente des nouvelles technologies pour organiser, promouvoir, mettre en scène aussi bien que discuter et faire des rapports sur des actions allant du Carnaval Contre le Capitalisme, du 18 juin 1999, aux batailles de Seattle et du Québec. L'exemple le plus avancé que nous puissions trouver étant la mobilisation contre le sommet du World Economic Forum à Davos, en Suisse. Ce rendez-vous annuel avait obtenu de l'Etat suisse – un pays qui se voit lui-même comme un modèle de démocratie – qu'il déclare illégale toute manifestation et transforme la ville de montagne en une forteresse pour les riches et les puissants, grâce à un nombre de policiers sans précédent. La coalition anti-WEF se mobilisa malgré tout pour se rendre à Davos, et malgré les conditions pratiquement impossibles, environ trois cents personnes réussirent à mener un court rassemblement pour être balayés par des canons à eau, mais suffisamment longtemps pour répandre le malaise dans de nombreux foyers qui virent les images à la télévision. Pendant ce temps, la plupart des manifestants avaient été arrêtés dans la petite ville de Landquart, qui ressemblait aussi à un lieu militairement occupé. Lorsqu'il devint évident que le chemin vers Davos était bloqué, un «plan B» fut suivi et les gens revinrent à Zurich, la plus grande ville du pays et son centre économique et financier. Des unités de police relativement réduites mais agressives s'engagèrent dans un combat avec les manifestants arrivant à la gare ferroviaire, mais les forces de l'ordre n'avaient ni les conceptions stratégiques ni la force numérique (un gros contingent de la police anti-émeute de Zurich était alors à Davos !) pour empêcher le déchaînement d'une énorme émeute jusque tard dans la nuit. Mais, même si l'on prend en compte le fait que les médias des classes diri eanteantes ont fait des reportages relativement justes en accusant la main plutôt lourde de la police pour le gros des violences, tout cela n'aurait rien constitué de bien extraordinaire, si une équipe de hackers n'avaient dans le même temps électroniquement pénétré dans le serveur même du WEF. Lorsque les hackers envoyèrent un CD à la presse, contenant une liste détaillée des numéros de cartes de crédit, des numéros de téléphones portables privés et nombre d'autres détails concernant les délégués du WEF, le conflit atteint un autre niveau. Il n'est pas la peine de dire que toutes ces données, d'individus tels Bill Gates, Yasser Arafat, Tony Blair, durent être changés, que des organisations durent annuler leurs cartes, que les détails des meetings furent connus, en un mot: le WEF fut blessé, car son secret était détruit et exposé.

Alors que jusqu'à présent des attaques sérieuses de l'ordre, par l'«hacktivisme» et le «cyber-terrorisme» restent principalement dans le royaume de la spéculation, la rumeur et la paranoïa, l'utilisation pleine de succès des «nouvelles technologies» par les zapatistes et la coalition anti-WEF, en connexion consciente avec d'autres niveaux d'activisme, peuvent nous donner un aperçu de comment seront menés les conflits du futur.

 

Sources principales et suggestions de lecture:

 

Livres :

John Arquilla et David Ronfeldt (éds.), In Athena's Camp – Preparing for Conflict in the Information Age, Rand, 1997 [en particulier les articles des éditeurs et celui de Richard Szafranski : «Neocortical Warfare? The Acme of Skill»] .

John Arquilla et David Ronfeldt, Swarming & the Future of Conflict, Rand 2000. Voir aussi <www.rand.org> (où ces textes ainsi que d'autres peuvent être librement téléchargés en fichiers pdf).

Chris Hables Gray, Postmodern War, Routledge, New York/London 1997.

Adam Parfrey (éd.), Cult Rapture, Feral House, Portland (Or.), 1995 (concernant l'attentat d'Oklahoma City).

Guy Debord, Commentaires sur la Société du Spectacle, Gérard Lebovici, Paris, 1988.

 

Articles:

Martin Libicki, «What is Information Warfare?»
(Institute of National Strategic Studies)
<www.ndu.edu/ndu/inss/actpubs/act003/a003.html>

Harry Cleaver, «The Zapatistas and the Electronic Fabric of Struggle» <www.eco.utexas.edu/faculty/Cleaver /zaps.html>.

 

Écrit en avril 1998 pour un discours à la Public Netbase de Vienne. Révisé une première fois pour Deadly Type, octobre 1998, et une deuxième fois pour le n°5 de la revue Datacide <www.datacide:c8.com>, en janvier 1999, cette version a été légèrement mise à jour en avril 2001 en vue de sa traduction en français.



POST-CRIPTUM
TERREUR CONTRE
TERREUR

<<<       >>>


SOMMAIRE