http://www.huyghe.fr Qu’est-ce que la guerre de l’information!? Par François-Bernard Huyghe [email protected] 1 http://www.huyghe.fr La guerre de l’information consiste à dérober, détruire, pervertir l’information, depuis les connaissances intellectuelles jusqu’aux données informatiques. Son but est de produire un dommage, ou de gagner une hégémonie. Sa devise : « Information, prédation, destruction ». Elle mobilise aussi des symboles et des affects pour fabriquer du consensus et diriger des passions. La société dite de l’information serait donc soumise à un double danger : celui de la violence archaïque toujours récurrente, celle qui martyrise les corps, et une violence nouvelle, qui brutalise ou altère des cerveaux, d’hommes ou d’ordinateurs. Problématique ........................................................................................................................3 Article guerre de l’information sur wikipedia .........................................................................8 Anthologie de citations sur et autour de la guerre de l’information .......................................10 Annexe!: Cinq questions sur la guerre de l’information ........................................................16 Question n° 1!: Quelle information!?.............................................................................19 Question n°2 Quelles stratégies mobilisant quelle information!? ...................................26 Question n°3!: Y a-t-il guerre sans infoguerre ? ............................................................30 Technologie et victoire .................................................................................................32 Question n° 4!: Comment gagner avec des signes!?.......................................................36 Question n° 5 Agir sur les esprits ou agir sur les choses!? .............................................41 Bibliographie .......................................................................................................................49 2 http://www.huyghe.fr Problématique Dans le contexte actuel, le terme « Guerre de l’information » est employé par les médias comme synonyme de guerre des images ou affrontement des propagandes. Il serait plus exact de parler de « guerre des informations » c'est-à-dire des « nouvelles » que l'on voit, entend ou lit. La définition serait alors : les conflits, les manœuvres, les polémiques qui portent sur la représentation que se fait le public des événements militaires. Cela se divise en rubriques : la crédibilité des sources (quelles sont-elles ? quels discours venant de quel bord est relayé ? de quelle façon ? au conditionnel, avec sympathie, avec un commentaire soulignant qu'il pourrait bien s'agir de propagande ? quelle est la part des rumeurs ? qui vérifie quoi ?). Bref : quels événements sont présentés comme vrais ou non. la tonalité générale des commentaires. Cela inclut le choix du vocabulaire. Des mots comme « choquer et sidérer », « décapitation », « enlisement », « le camp de la paix », « résistance », voire un simple article comme quand on dit « les » Kurdes ou « les » Shiites, tout cela est tout sauf neutre. L'impact émotionnel des images. Il se développe une véritable casuistique des images de violence (encore une notion qu'il faudrait définir : où commence la violence d'une image ?). D'où ces débats récurrents : faut-il montrer des prisonniers, des morts, comment ? Les réponses dépendent totalement de valeurs idéologiques ou culturelles. Exemple. Les U.S.A. connaissent un véritable tabou (on ne doit voir aucun mort américain, comme on n'a vu aucune victime du 11 Septembre) et même les images de prisonniers U.S. sont censurées. Cela remonte au traumatisme du Vietnam : surtout ne pas montrer l'horreur de la guerre, ni les victimes que l'on fait. Les télévisions dites « arabes » comme al Jazira n'hésitent pas à montrer ces images de l'humiliation symbolique de l'Occident, comme elles n'hésitent pas non plus à présenter des images de la souffrance ou de la mort de Palestiniens, parfois mises en scène de façon assez spectaculaire. Des images comme celles des prisonniers de Guantanamo, des sévices de Abou Graibh ou celle des otages exécutés par le jihadistes Les guerres militaires de l'information Mais la guerre de l'information, ce sont aussi des messages ou des signaux (généralement faux) que l'on adresse aux adversaires pour les démoraliser, les diviser, ou les égarer. Cela va du tract primaire lancé sur la tranchée d’en face (« Rendez vous. La lutte est inutile. Pensez à vos familles ») à des opérations de services secrets beaucoup plus sophistiquées pour intoxiquer le commandement adverse. Si l'on va par là, toute ruse de guerre est une ébauche de guerre de l'information. 3 http://www.huyghe.fr La guerre « militaire » de l'information inclut aussi des informations au sens de « données » quand il s'agit des données informatiques et des systèmes de communication. Ici, il faudrait résumer le volet high tech de la Révolution dans les Affaires Militaires, tous les changements qu'apportent à l'art de tuer ordinateurs, réseaux, satellites, armes intelligentes, …. Les techniques offensives changent : cyberattaques, paralysie des réseaux adverses de communication, désorganisation de ses infrastructures vitales… Mais aussi intégration de technologies numériques dans le repérage des objectifs, la transmission des données, la coordination des forces armées, la direction des armes intelligentes,…. Si l'on s'élève d'un degré, la guerre de l'information, est également une guerre de l'information comme savoir. Posséder la dominance informationnelle, c'est avoir une représentation exacte et globale de la situation permettant une décision stratégique appropriée et instantanée, tandis que l'adversaire est plongé dans le brouillard de l'ignorance. Il s'agit donc d'une condition structurelle de la supériorité militaire (car cela suppose en amont tout un équipement et toute une adaptation des structures et mentalités à la révolution de l'information). Allons encore un peu plus loin. D'une certaine façon l'infodominance est aussi un objectif de la guerre. Les Etats-Unis se battent pour conserver leur domination informationnelle globale en termes de débouchés, de technologie et d'influence de leurs modèles technologiques, médiatiques, culturels et éthiques. Shapping the globalization, contrôler la globalisation, gérer le « monitoring » de l'évolution économique, politique et culturelle globale, tel est l'objectif ultime de « l'Empire bienveillant ». Or cela se confond, dans l'esprit des stratèges qui dessinent ce projet, avec le passage à la Société de l'Information, avec la prédominance planétaire de l'influence américaine. Il est donc légitime de dire que toute guerre menée par l'hyperpuissance est une guerre « pour l'information, une guerre pour faire prédominer une certaine conception de ce qu'est l'information, une guerre idéologique et messianique. Guerre militaire et guerre économique Avons-nous épuisé les sens de « guerre de l'information ». ? pas encore, car il faut parler de la guerre de l'information au sens de la stratégie économique (à supposer que la séparation entre stratégie militaire, idéologique ou économique ait encore un sens). Cette dernière acception engendre des discussions sans fin. Il y a d'abord la question de la valeur métaphorique. Est-il légitime de nommer « guerre » une activité qui ne fait pas de morts. ? Faut-il réserver ce terme à des conflits collectifs, organisés, durables et sanglants ? À ce compte, l'image de la guerre de l'information vaut bien celle de la guerre des nerfs, guerre secrète ou guerre des prix : la légitimité de toute comparaison est affaire de convention et d'intelligibilité.` Mais le vrai problème est ailleurs : peut-on, en employant le terme « guerre », transposer des notions liées une activité politico-stratégique dans un domaine technicoéconomique ? Et, certes, dans le second cas ; elles recouvrent toutes sortes d'opérations d'agression : cyberpiraterie, opérations psychologiques, espionnage industriel, déstabilisation qui prennent une nouvelle dimension dans la société dite de l'information. Visiblement, au moment où les militaires s'entichent de la « Révolution dans les Affaires Militaires », l'économie, elle, inclut de nouveaux domaines : la guerre cognitive, de 4 http://www.huyghe.fr l'hyperconcurrence, de la déstabilisation, et autres. Pour le dire autrement, pendant que la guerre mobilise une composante de plus en plus importante d'information et de communication (y compris dans son aspect dit de « civilianisation ») l'économie dite de l'information devient de plus en plus conflictuelle. Et par les moyens parfois régaliens qu'elle mobilise (par exemple les systèmes d'espionnage de la guerre froide comme Echelon reconvertis dans la conquête des marchés) et parce qu'économie, technologie, culture, diplomatie, guerre, s'inscrivent dans in même projet géopolitique, le shapping the globalization que nous évoquions. Une première distinction d'impose. La guerre de l'information consiste dans la plupart des cas à infliger un dommage à l'adversaire ou au concurrent en utilisant des signes en lieu et place de forces. Le dommage en question peut se réaliser directement, en affectant ce que sait ou peut l'Autre, ou indirectement, en modifiant l'opinion des tiers. Dans le premier cas, il s'agit d'amener l'Autre à prendre une décision favorable à nos desseins (ou, ce qui revient au même, l'empêcher d'agir faute d'éléments de choix) Le but est de manipuler des facteurs cognitifs et d'acquérir le monopole de l'information pertinente (des descriptions « vraies » de la réalité permettant d'agir). On y parvient par des procédés qui peuvent inclure l'espionnage, la surveillance électroniques, l'intoxication ou le sabotage informationnel. Dans le second cas, le but est de réduire la liberté d'action de l'adversaire en le déconsidérant, en lui faisant perdre des partisans ou des alliés, bref en altérant son image plutôt que sa volonté. Donc en le privant de moyens d'action plutôt que de cognition. Et en faisant croire plutôt qu'en sachant (ou en empêchant de savoir). C'est pourquoi nous avons parlé de l'information « efficiente »,, celle dont la valeur stratégique ne repose pas dans sa véracité mais dans sa diffusion. Elle est efficace dans la mesure où elle trouve des repreneurs, des « croyants » qui adoptent le point de vue et le jugement de valeur souhaité. Et les critères de la croyance ne sont pas exactement les mêmes quand il s'agit de savoir s'il faut faire la guerre aux Iraniens ou avoir peur des OGM. Mais ce second type d'agression a aussi une contrepartie positive : la promotion de sa propre image, de ses propres valeurs et critères de choix (y compris les critères techniques), la façon d'amener l'autre à adhérer à vos desseins. Sous sa forme grossière, c'est la propagande qui sert à recruter des partisans, et elle est surtout politique. Sous sa forme subtile, c'est l'influence sous toutes ses formes - prestige suscitant l'imitation, communication visant à faire partager son point de vue, interventions discrètes sur les facteurs de décision. Et l'influence peut être tout aussi bien économique et technique que culturelle et stratégique. Facteur technique, facteur symbolique La guerre de l'information aurait donc à la fois une dimension cognitive et une dimension que nous appellerions « accréditive ». Or la connaissance et l'évaluation de la première posent surtout des problèmes techniques, la seconde essentiellement des problèmes psychologiques. Soit par exemple la question « un Pearl Harbour informatique est-il possible ? ». Pour y répondre, c'est-à-dire pour évaluer quelle pourrait être la dangerosité d'une attaque informatique coordonnée contre les infrastructures communicationnelles d'un pays (virus, déni d'accès, altération de bases de données, 5 http://www.huyghe.fr intrusion et prise de contrôle de systèmes, etc..), il faut essentiellement deviner comment réagiraient des systèmes numériques en réseau dans certaines situations (même si la dimension psychologique n'est pas absente : quelles seraient les réactions humaines ? l'effet d'une panique contagieuse ?…). Et la réponse est tout sauf aisée puisque a) personne n'a jamais assisté à une telle attaque b) les éléments partiels que pourraient nous donner l'analyse d'une attaque informatique contre une institution ou une entreprise sont souvent faussées soit par les vantardises de ceux qui les provoquent, soit par la discrétion de ceux qui les subissent. Mais dans d'autres cas, notre ignorance tient à notre méconnaissance de l'efficacité des messages : c'est celle du mystère de la persuasion. Qu'est-ce qui fait qu'une campagne, que ce soit de publicité ou de propagande, prend ou ne prend pas ? Les sciences dites « de l'information et de la communication » se cassent le nez sur ce mur là depuis plus de soixante-dix ans. Elles ont renoncé au mythe d'une force intrinsèque des messages qui leur permettrait de déclencher des émotions à volonté ou de produire des croyances à la demande. Et elles tendent à conclure que le « récepteur » des messages est bien moins malléable que l'on croyait, bien davantage capable de réinterpréter ou refuser le message s'il ne correspond pas à ses propres codes. Traduction pratique : n'importe quelle campagne de guerre de l'information n'est pas certaines de réussir même si elle dispose d'énormes moyens de diffusion et même si elle est formulée par des professionnels selon toutes les bonnes recettes des manuels. Mais inversement, une telle campagne ne peut réussir que si elle s'appuie sur des attentes de ses « cibles », sur un corpus de croyances et de modes de raisonnement déjà acceptés, sur une croyance générale préétablie, une « doxa » disent les sciences humaines. Combattre des symboles Raison de plus pour revenir sur la distinction importante entre l'infoguerre politicomilitaire et économique. Dans le premier domaine, l'attaque informationnelle vise une collectivité identifiée à ses croyances et symboles. L'ennemi est assimilé une catégorie : le capitalisme, le bolchevisme, les Serbes, les Arabes, les Boches. La guerre de l'information consistera donc en imputations de crimes et mensonges, manifestation de sa perversion foncière ou de la dangerosité des principes qu'il incarne. Le registre est relativement limité : complots, trahisons et atrocités. De ce point de vue, les récits de 1418 (infirmières fusillées, mains d'enfants coupées) ne se distinguent guère des horreurs saddamiques (villages rasés, armes dissimulées). Les faits criminels sont là pour démontrer la volonté perverse d'une entité mauvaise bien identifiée. La guerre de l'information économique, elle, ne vise pas à la diabolisation d'idées ou d'abstractions. Elle n'a pas, en principe, l'ambition « pédagogique » de montrer les conséquences de principes pervers. Elle cherche à décrédibiliser une marque ou une activité commerciale. Elle joue donc dans le registre du danger probable : manque de fiabilité financière d'une entreprise, dangerosité de ses produits, probabilité d'accidents ou d'épidémies. Mais elle peut aussi « confisquer » des valeurs politiques. Ainsi de nombreuses entreprises américaines comme Nike ont été mises au pilori médiatique pour leur responsabilité supposée dans l'exploitation des travailleurs, en particulier les femmes et les enfants, dans les pays où ils sous-traitent leur production. Cette campagne contre les « sweat shops », littéralement « les boutiques à sueur » a mobilisé les campus américains en 1998 comme le raconte très bien Naomi Klein dans son best-seller 6 http://www.huyghe.fr « altermondialiste » No Logo. Tout modèle stratégique s'interprète dans un contexte historique. Ces conditions dépendent des moyens de transmission mais aussi du corpus de croyance et de valeurs d'une époque. Ainsi, il est évident qu'Internet facilite et stimule la guerre de l'information : avec un modem et une souris le « faible », pourvu qu'il soit astucieux, peut trouver un écho sans commune mesure avec ses moyens matériels ou sa représentativité. Et le « fort » qui est souvent aussi le pataud est d'autant plus exposé qu'il est visible. Avec une image, un média décrédibilise une organisation puissante ou un État. Mais le caractère symbolique de la guerre de l'information n'est pas moins important. C'est le corpus de croyances et valeurs prédominant qui détermine a contrario l'angle d'attaque. Dénigrer les produits du concurrent est une idée aussi vieille que le commerce (les lecteurs d'Astérix savent bien que le poisson d'Ordralfabétix n'est pas frais). Lancer des rumeurs est également un procédé immémorial (les lecteurs de Dumas se souviennent comment le comte de Monte-Cristo pousse un ennemi au suicide grâce à de fausses informations qui le poussent à des spéculations financières catastrophiques). Il n'empêche que n'importe quelle rumeur ne fonctionne pas de la même façon à n'importe quelle époque et que le public n'évalue pas de la même façon le péril technologique ou les inconvénients pour l'environnement dans les années 60, obsédées par la croissance des courbes de P.N.B. et aujourd'hui où règne le principe de précaution. Guerre de l'information ? Même si c'es un mot valise, même s'il faut en entourer l'emploi de mille précautions sémantiques, la chose, elle, existe,et même elle prospère. À nous d'en inventer la polémologie et la stratégie. 7 http://www.huyghe.fr Article guerre de l’information sur wikipedia http://fr.wikipedia.org/wiki/Guerre_de_l%27information Guerre de l’information, alias infoguerre ( en anglais infowar ou information warfare ) recouvre toutes les méthodes visant à infliger un dommage à un rival où à se garantir une supériorité par l’acquisition d’information (données ou connaissances), par la dégradation de celle de l’adversaire ou par la propagation de messages favorables à ses desseins stratégiques. Suivant le contexte, cela recouvre aussi bien l’ espionnage industriel que des actions sur l’opinion ou une forme quelconque de sabotage électronique. L’infoguerre peut se pratiquer avec des satellites, des logiciels ou sur un plateau de télévision, être le fait d’un « spin doctor » (un manipulateur de l’opinion), d’un pirate informatique , d’un soldat ou d’un ingénieur. La notion recouvre donc à la fois : toutes les méthodes visant en temps de guerre à surveiller, paralyser ou dissuader un adversaire (par exemple en détruisant ses systèmes de transmission ou en prenant le contrôle de ses réseaux informatiques) en temps de paix à contrôler ses perceptions et initiatives (par exemple à travers le système Echelon de surveillance planétaire) et dans tous les cas à diriger l’opinion (à travers des actions de propagande, de mise en scène, de désinformation ou de guerre psychologique, destinées notamment à faire adhérer l’opinion internationale à sa cause, à diaboliser l’adversaire ou à démoraliser les militaires et civils du camp ennemi) des dérives de l’économie : le passage de la concurrence vers des activités d’agression (répandre une rumeur pour décrédibiliser une entreprise), de prédation (vol d’information confidentielle), de déstabilisation des rivaux enfin, toutes les luttes liées aux technologies de l’information et de la communication, qu’elles aient des motivations militantes, ludiques, délictueuses : virus ,piratage informatique , paralysie de sites… 8 http://www.huyghe.fr Les formes de l’infoguerre On parle souvent de la guerre « par, pour et contre » l’information. Par l’information : en produisant des messages efficaces – qu’il s’agisse de transmettre des instructions ou de rallier des partisans – mais aussi en fabriquant des virus informatiques ou en gérant au mieux un savoir supérieur à celui de l’adversaire. Dans cette perspective, l’information se transforme en arme ou en facteur de supériorité. Pour l’information : il s’agit cette fois de l’acquérir comme on s’empare d’une richesse. Il est évident qu’il y a avantage à percer les secrets de l’autre, à se procurer certains renseignements pertinents sur ses intentions, sur l’environnement : peu importe alors que la lutte se déroule sur le champ de bataille ou qu’elle vise à gagner des marchés… Quant au « contre l’information », il est la conséquence des deux premiers. Il faut s’attendre fort logiquement à ce que l’adversaire lutte lui aussi « par l’information »,… Il faut donc prévoir des boucliers pour se protéger aussi bien contre une cyberattaque, que contre un bruit propagé par la presse ou contre un stratagème. Il serait tout aussi juste de dire que le conflit fait apparaître les informations comme : désirables (des bases de données, des images satellites, des codes d’accès, bref des renseignements qu’il faut acquérir) ; vulnérables (des logiciels, des mémoires, des sites, des réseaux, les informations ou vecteurs d’information qui peuvent être faussés) ; et redoutables (des virus, des rumeurs, bref tout dont la propagation est favorable à un camp et nuisible à l’autre). 9 http://www.huyghe.fr Anthologie de citations sur et autour de la guerre de l’information Alger (Dr. John) « La guerre de l'information est l'ensemble des actions entreprises dans le but d'obtenir la supériorité de l'information, en affectant les informations, le traitement de l'information et les systèmes d'information de l'ennemi, tout en protégeant ses propres informations, traitements de l'information et systèmes d'information. » Arendt (Hannah) « Faire de la présentation d’une image la base de toute politique, chercher, non pas la conquête du monde, mais à l’emporter dans une bataille dont l’enjeu est « l’esprit des gens », -, voilà quelque chose dans cet immense amas des folies humaines enregistrées par l’histoire. » Bernays (Edward) " Si nous comprenons les mécanismes et les mobiles propres au fonctionnement de l'esprit de groupe, il devient possible de contrôler et d'embrigader les masses selon notre volonté et sans qu'elles en prennent conscience. La manipulation consciente et intelligente des habitudes et des opinions organisées des masses est un élément important dans une société démocratique. Ce mécanisme invisible de la société constitue un gouvernement invisible qui est le véritable pouvoir dirigeant de notre pays. Ce sont les minorités intelligentes qui se doivent de faire un usage systématique et continu de la propagande ". Elias (Norbert) "La monopolisation de la violence crée dans les espaces pacifiés un autre type de maîtrise de soi ou d'autocontrainte. Au mécanisme de contrôle et de surveillance de la société correspond l'appareil de contrôle qui se forme dans l'économie psychique de l'individu." Gernet (Gilles) « Les stratagèmes sont des procédés qui permettent avec la plus grande économie des moyens d’inverser les relations de dominé à dominant, soit en profitant de la faiblesse momentanée de l’adversaire et de l’équilibre instable où il se trouve, soit en le trompant de multiples façons. » Glen Otis (Gen.) « Le combattant qui l’emporte est celui qui gagne la campagne de l’information. Nous en avons fait la démonstration au monde : l’information est la clef de la guerre moderne –stratégiquement, opérationnellement, tactiquement et techniquement. » Gracian (Baltazar) "Le secret est le sceau de la capacité... C'est la marque d'une supérieure maîtrise de soi et se vaincre en cela est un triomphe véritable." Harbulot (Christian) : « Les opérations de guerre de l'Information se répartissent dans le domaine économique en 3 catégories : - la Tromperie : (Désinformation, Manipulation, discrédit, 10 http://www.huyghe.fr - la Contre-information : (Identification des points faibles de l'adversaire, Exploitation de ses contradictions, frapper ses talons d'Achille, Utilisation de l'information vérifiable), - la Résonance : (Faire de l'agit-prop, Optimiser les caisses de résonances, Créer des réseaux d'influence, animer des forums de discussion…) » Hayden (Maj. Gen. De l’Air Intelligence Agency) « L’information est un espace ou un objectif. Si vous l’envisagez comme un objectif, vous avez tendance à utiliser l’information pour faire des choses que vous faisiez auparavant... Mais si vous l’envisagez comme un espace, vous y pensez comme à une alternative... La guerre a évolué à travers la terre, la mer, l’air, l’espace, et maintenant l’information. Nous sommes persuadés que l’information n’est qu’un espace de combat. La guerre de l’information comporte deux aspects. Il y a l’information au service de la chaleur, l’explosion et la fragmentation. Nous sommes plutôt compétents pour cela. Et puis il y a l’information au service de l’infoguerre seulement. Et, dans ce domaine, il existe d’autres manières d’atteindre nos objectifs. » Hobbes “gouverner c’est faire croire” Infoguerre.com « Le concept de guerre de l'information (GI) est un concept très vaste qui englobe indistinctement toutes les actions humaines, techniques, technologiques ( opérations d'information) permettant de détruire, de modifier, de corrompre, de dénaturer ou de pirater (mais la liste des actions n'est pas exhaustive) l'information, les flux d'informations ou les données d'un tiers (pays, états, entité administrative, économique ou militaire…) en vue de brouiller, d'altérer sa capacité de perception, de réception , de traitement, d'analyse et de stockage de la connaissance. » Joint Vision 2020 du Department of Defense: “La domination totale du spectre [des menaces] implique que les forces américaines soient capables de conduire des actions rapides, soutenues et synchronisées (...), en s’assurant de l’accès et de la liberté d’opérer dans tous les domaines : espace, mer, terre, air et information.” Un autre élément nouveau est l’inclusion, en dépit des réticences de certains stratèges du Pentagone, des fameuses Information Operations. Elles sont définies comme suit : “actions visant à affecter l’information et les systèmes d’information adverses tout en défendant les nôtres. Les opérations d’informations comprennent également les actions menées dans des conditions de paix, voire de crise, (...) pour influencer des cibles informationnelles ou des systèmes d’information”. Jullien (François) « les deux procédures qui s’opposent ainsi – persuasion et manipulation – dépassent le cadre historique qui les a formées… soit on fait directement pression sur autrui par sa parole, à la fois, l’on montre et l’on démontre, on met « sous les yeux » grâce à la véhémence oratoire en même temps qu’on s’attache à la nécessité exigée par le raisonnement ; et de fait l’éloquence contient bien à la fois le théâtre et la logique, les deux composantes grecques de notre histoire. Soit c’est sur la situation qu’on opère pour atteindre indirectement l’adversaire en l’orientant progressivement de façon telle que, sans se découvrir et par le seul effet de ce qu’on y avait impliqué, elle enserre autrui et le désarme. » Kaplan (Robert) « Au XXI° siècle comme au XX°, nous prendrons l’initiative d’hostilités – que ce soit sous la forme d’opérations avec les forces spéciales ou de virus 11 http://www.huyghe.fr informatiques dirigés sur les centres de commandement ennemis – quand ce sera absolument nécessaire et que nous y verrons un net avantage. Nous le justifierons après coup sur le plan moral. Ce n’est pas non plus du cynisme. Le fondement moral de notre politique dépendra du tempérament de notre nation et de ses dirigeants, pas des absolus de la loi internationale. … Les systèmes dans lesquels deux grandes puissances s’affrontent dans une lutte ritualisée comme pendant la guerre froide ont tendance a être plus stables que le système actuel dans lequel il y a beaucoup de puissances secondaires et où la première puissance n’est toujours pas un Léviathan. » Krepinevich (Andrew): « Ainsi, l'élément déterminant du succès dans les conflits du futur pourrait de plus en plus résider dans la faculté de créer et d'accroître le »décalage d'information« entre amis et ennemis Lawrence (col. Thomas E.) : « Il faut attaquer là où l’ennemi ne se trouve pas » « La guerre irrégulière revient en effet à la définition que Willis en donnait de la stratégie ; « l’études des communications » et ce au plus haut degré. » Lévy (Pierre) : » La vision d’un monde interconnecté ne conduit pas nécessairement à l’irénisme mais plutôt à une nouvelle appréhension des conflits. En effet, on ne se bat jamais qu’avec ses voisins, ou tout au moins avec des adversaires à sa portée. …Que se passe-t-il quand tous les ponts deviennent quasiment voisins les uns des autres par satellites, CNN, Internet, porte-avions, bombardiers et missiles interposés ? La montée des guerres civiles rend de plus en plus sensible qu’à la nouvelle échelle de la planète toutes les guerres deviennent des guerres civiles. » Libicki M « (il existe) sept différents types de Guerre de l’Information, prétendant que celle-ci n’existe pas en tant que technique guerrière séparée, mais qu’elle existe sous plusieurs formes différentes, chacune se réclamant du concept général – des conflits impliquant la protection, la manipulation, la dégradation et le refus d’informations. «(i) La Guerre de Commande-et-Contrôle (qui frappe la tête et la nuque de l’ennemi), (ii) la Guerre du Renseignement (qui consiste à concevoir, protéger et rejeter des systèmes, afin de cumuler une connaissance suffisante à la domination de l’espace de conflit), (iii) la Guerre Electronique (les techniques radio-électroniques et cryptographiques), (iv) la Guerre Psychologique ( dans laquelle l’information est utilisée pour changer les esprits des alliés, des forces neutres et des ennemis), (v) la Guerre des “Hackers” (dans laquelle les systèmes informatiques sont attaqués), (vi) la Guerre de l’Information économique (blocage ou réorientation de l’information dans un but de domination économique), et (vii) la Guerre Cybernétique (un mélange hétéroclite de scénarios futuristes). Louis XI "Qui ne sait pas dissimuler ne sait pas régner" Lyotard (Jean-François) " Le " redéploiement " économique dans la phase actuelle du capitalisme, aidé par la mutation des techniques et des technologies, va de pair, on l'a dit, avec 12 http://www.huyghe.fr un changement de fonction des États : à partir de ce syndrome se forme une image de la société qui oblige à réviser sérieusement les approches présentées en alternatives. Disons pour faire bref que les fonctions de régulation et donc de reproduction sont et seront de plus en plus retirées à des administrateurs et confiées à des automates. La grande affaire devient et deviendra de disposer des informations que ceux-ci devront avoir en mémoire afin que les bonnes décisions soient prises. La disposition des informations est et sera du ressort d'experts en tous genres. La classe dirigeante est et sera celle des décideurs. Elle n'est déjà plus constituée par la classe politique traditionnelle, mais par une couche composite formée de chefs d'entreprises, de hauts fonctionnaires, de dirigeants des grands organismes professionnels, syndicaux, politiques, confessionnels. " Mao : “Tout l’art de la guerre est l’art de duper” Mc Luhan (Marshall) “ La guerre de la télévision signifie la fin de la dichotomie entre civils et militaires. Le public participe maintenant à chacune des phases de la guerre et ses combats les plus importants sont livrés par le foyer américain lui-même.” Moinet (François) « L’intelligence est le croisement de l’information et de la stratégie. Le prisme est large. Il va du cycle du renseignement - dont la définition « officielle » de l’intelligence économique s’est inspirée - à la manipulation de la connaissance en passant par la désinformation. Dans tous les cas, l’information est au service d’une stratégie : en amont pour définir et comprendre son environnement pertinent, prévenir les risques, détecter les opportunités…; en aval pour décider, leurrer l’adversaire, le paralyser, … » Orwell (George) “ Naturellement, il n’y avait pas de moyen de savoir si à un moment on était surveillé. Combien de fois, et suivant quel plan, la Police de la Pensée, se branchait-elle sur une ligne quelconque, personne ne pouvait le savoir. On pouvait même imaginer qu’elle surveillait tout le monde, constamment...On devait vivre, on vivait, car l’habitude devient instinct, en admettant que tout son émis était entendu et que, sauf dans l’obscurité, tout mouvement était perçu Owens "Vers l'an 2005, nous pourrions être techniquement capables de détecter à peu près 90 % de tout ce qui a une importance militaire à l'intérieur d'une aire géographique étendue (par exemple un carré de 320 kilomètres de côté). En combinant [la détection] avec le traitement de données de notre C4I, nous obtenons la supériorité (dominance) dans la connaissance de la zone de combat. C'est une nouvelle conception de la guerre qui nous donne une compréhension de la corrélation des forces basée sur une perception intégrale de la localisation, de l'activité et des rôles et des schémas opérationnels des forces amies et ennemies, y compris la prédiction précise des changements à intervenir à court terme" Peters (Commandant Ralph) « Nous sommes entrés dans l’âge du conflit constant.. Jusqu’à maintenant l’Histoire a été une quête pou acquérir l’information. Aujourd’hui le défi est de gérer l’information. Ceux d’entre nous peuvent choisir, digérer, synthétiser et appliquer les connaissances adéquates gagneront –professionnellement, financièrement, politiquement, militairement et socialement. Nous, les gagnants sommes une minorité… Ces êtres humains, dans chaque pays, qui ne peuvent pas comprendre le nouveau monde ou qui ne peuvent pas tirer profit des incertitudes ou qui ne peuvent pas se réconcilier eux-mêmes avec sa dynamique deviendront des ennemis violent de leurs gouvernement inadaptés, , de leurs voisins plus fortunés, et en dernier recours des Etats-Unis. .. Il n’y aura pas de paix. À tout moment durant notre vie entière il y aura de nombreux conflits dans des formes mutantes, u 13 http://www.huyghe.fr autour du monde. Le conflit violent fera les gros titres des journaux, mais les luttes, culturelles et économiques seront plus constantes et en définitive plus décisives. Le rôle de facto des forces armées américaines sera de maintenir le monde comme un lieu sûr pour notre économie et un espace ouvert à notre dynamisme culturel. Pour parvenir à ces fins nous ferons un bon paquet de massacres. Nous sommes en train de construire un système militaire fondé sur l’information pour faire ces massacres. Nous aurons certes besoin d’une quantité de pouvoir musculaire, mais une grande partie de notre art militaire consistera à en savoir plus sur l’ennemi que l’ennemi en sait sur lui-même, à manipuler des données en vue de l’efficacité et de l’effectivité et à couper toute possibilité de ce genre à nos opposants ?.» Philoneko (Alexis) « La visée fondamentale de la guerre consiste à éliminer l’autre du champ du discours. Ponsonby (Lord Arthur) « le mensonge est l’arme la plus utile en cas de guerre. » Popper (Karl) : "La pensée commence avec le mensonge...Le langage naît du fait qu'on crie "au loup" pour rire, et que, ce faisant, on ment. C'est alors que naît le problème de la vérité, et par la même occasion celui de la représentation. Le problème de la vérité ne naît qu'avec la représentation. Pour les abeilles il n'y a pas de problème de la vérité." Qiao Liang et Wang Xiangsui « Ce qui change est que les moyens dont nous disposons aujourd’hui pour dénouer le “nœud gordien” ne sont plus des épées, et à cause de cela nous n’avons plus besoin d’être comme nos ancêtres qui envisageaient la résolution par la force armée comme la dernière cour d’appel. N’importe lequel des moyens politique, économique ou diplomatique est aujourd’hui d’une puissance suffisante pour supplanter les moyens militaires. Cependant, l’humanité n’a pas à s’en glorifier, car nous n’avons rien fait de plus que substituer autant que possible une guerre sans sang à une guerre sanglante. Avec pour résultat de transformer le monde entier en champ de bataille, dans un sens large, en même temps que nous réduisions le champ de bataille, dans un sens étroit.» Schutz et Godson « Derrière l’inextricable fouillis d’information, de vérités, de demivérités, de contre-vérités, de mensonges, de diffamations, de calomnies, d’interventions directes ou indirectes dans les organisations de masse téléguidées, d’agents d’influence stipendiés, de faux et usages de faux, se dissimule la dezinformatsia, entreprise de manipulation et de dégradation de l’opinion publique du monde libre, entreprise parfaitement rationnelle et logiquement conduite » Schwartau (Winn) « La guerre de l’information est affaire de contrôle de l’information. En tant que société, nous la contrôlons de moins en moins, tandis que le cyberespace s’étend et que règne l’anarchie électronique. Étant données les conditions générales de la fin des années 80 et 90, la guerre de l’information est inévitable. Le monde d’aujourd’hui offre les conditions idéales pour cette guerre, conditions que l’on n’aurait pas pu entrevoir, il y a seulement quelques années. » Simmel (George) "On pourrait soutenir ce paradoxe que, dans des conditions par ailleurs identiques, l'existence humaine collective exige une certaine dose de secret qui change simplement ses objets : abandonnant l'un, se saisissant d'un autre et dans ce va-et-vient préservant la même quantité de secret" 14 http://www.huyghe.fr Sloterdijk (Peter)« Les « faits nus » détectés par l’intelligence forment la première couche solide d’une expérience cynique. Il faut qu’ils soient nus parce qu’ils doivent aider à garder dans le viseur l’objet dans son hostilité dangereuse. Aussi les sujets doivent-ils se dissimuler pour observer les objets (« nus »). La dissimulation du sujet est le dénominateur commun de l’espionnage et de la philosophie moderne. » Sofsky (Carl) “La stratégie prépare le combat. Elle détermine où et quand et avec quoi on devra combattre. Elle procure des ressources et équipe les combattants. La tactique, pour sa part, fixe la manière dont les moyens seront employés et la bataille menée. Ces deux opérations dans la conduite rationnelle du combat, ont une fonction commune : la réduction de l’incertitude et l’exclusion du hasard. Plus on est préparé, plus il est facile de parer le coup de l’adversaire; Outre la coordination des forces engagées et le renforcement de l’esprit combatif, la lutte contre le hasard exige surtout une chose : le renseignement. Lequel est une stratégie du savoir.” Sun Zi " Ceux qui sont experts dans l’art de la guerre soumettent l’armée ennemie sans combat. Ils prennent les villes sans donner l’assaut et renversent un état sans opérations prolongées. " Toffler (Alvin) "Le savoir est désormais la ressource centrale de la destructivité, de même qu'il est la ressource centrale de la productivité". Virilio (Paul) “Abattre un adversaire c’est moins le capturer que le captiver, le champ de bataille économique ne tardera pas à se confondre avec le champ d’aperception militaire et le projet du complexe informationnel américain deviendra alors explicite : il visera la médiatisation mondiale.” 15 http://www.huyghe.fr Annexe : Cinq questions sur la guerre de l’information Le problème Selon celui qui l’emploie et suivant le contexte, l’expression « guerre de l’information » peut désigner aussi bien à l’espionnage industriel que des actions sur l’opinion. Elle peut, se pratiquer avec des satellites ou sur un plateau de télévision, être le fait d’un « spin doctor » ou d’un ingénieur, d’un militaire ou d’un manager, d’un démagogue ou d’un psychologue. Elle peut être directe ou indirecte. Elle peut aussi bien porter sur des connaissances que l’on acquiert (et dont il faut priver l’adversaire ou le concurrent) que sur des croyances à diffuser. La définition de la guerre de l’information est donc aussi délicate que celle de l’information même (données, savoir, messages…). Et d’ailleurs autant que celle de la guerre, depuis que celle-ci devient asymétrique, non-étatique, « hors limites », de « quatrième génération » etc. Comment vaincre par des signes – ce qui est le but de ce type de conflits - ? La question est tout sauf nouvelle : des stratèges chinois ou des philosophes grecs se la posaient il y a vingtcinq siècles. Pour autant, les réponses ne sont pas immuables. On ne trompe pas les foules de la même façon sur l’Agora ou sur le Net. Les agents d’influence de Sun Zi ne travaillaient pas dans les « war rooms » des modernes entreprises. Si les principes de la rhétorique, de l’éristique ou des stratagèmes restent des sources d’inspiration, ils doivent être révisés à la lumière de plusieurs décennies de travaux autant dans le domaine de la stratégie que celui de l’information et de la communication. Propagande : le mot évoque mensonges et bobards, guerres totales, idéologies totalitaires et mass media. Le siècle précédent fut aussi celui des idéologies, donc de la propagande. Elle enrégimenta des millions d’hommes. .Il a fallu attendre l’entre-deux guerres pour que son étude devienne une discipline scientifique : de là naîtront les études des médias (media studies) ou la sociologie des médias dont la première activité fut d’examiner le mythe de l’omnipotence des médias sur des foules présumées passives. La seconde moitié du siècle a été marquée par l’évolution des techniques du conflit informationnel que ce soit dans un contexte de guerre froide qui fut largement une guerre d’influence, ou dans celui de la mondialisation et des affrontements de puissance via l’économie. 16 http://www.huyghe.fr Beaucoup crurent que les technologies de la communication offriraient des sources d’information et des possibilités d’expression inédites sans qu’il y ait un prix à payer en termes de fragilités et de risques informationnels.. Pour ses partisans, la société de l’information devait reposer, sinon sur la vérité et le savoir, du moins sur le pluralisme et sur la disponibilité des connaissances. Or il faut bien constater que désinformation et manipulation aussi se sont globalisées. À l’heure où Internet et la télévision planétaire semblent tout dire et tout montrer, il faut redouter les falsifications autant que la contagion du fanatisme. Désormais, il n’y a pas que l’État ou le Parti qui recourent aux méthodes de persuasion ou de sidération via l’information. La Toile devient un terrain de manœuvres, tandis que le monde de l’économie découvre la déstabilisation informationnelle et les offensives en réseaux. L’affrontement des images double celui des armes et des économies. Parallèlement, le terrorisme révèle toute sa puissance, publicitaire et symbolique. Ses mises en scène jouent des contradictions d’une société qui se voudrait de l’information. Pouvons-nous croire aux images des conflits qui nous parviennent presque en temps réel ? Ou du moins à la lecture qui nous en est proposée ? Caméras partout mais certitude nulle part. Faut-il se fier aux bruits et rumeurs qui courent sur Internet ? Savons-nous mieux qu’hier juger de la réalité et échapper au bourrage de crâne ? Quand tout peut s’exprimer, personne ne peut plus rien croire. Aux formes classiques de propagande (celle qui consiste à faire croire que… et à faire croire en…), s’ajoutent de nouvelles utilisations agressives et dominatrices de l’image et de l’information. Certaines mobilisent les technologies numériques et pervertissent réseaux et mémoires, d’autres manipulent l’opinion à des fins économiques ou politiques. Du coup, le terme « guerre de l’information » finit par recouvrir suivant le cas une techniques sophistiquée de sabotage électronique, des bruits boursiers, un quasi-canular sur Internet ou une manipulation de l’opinion mondiale par des mises en scène sophistiquées. 17 http://www.huyghe.fr L’affrontement prend des dimensions nouvelles. Technologiques d’abord : l’équation numérique + réseaux bouleverse les règles stratégiques, tandis que la lutte pour le contrôle de la connaissance prend une importance cruciale. Économiques, bien sûr. Mondialisation et intensification de la concurrence favorisent des stratégies positives d’influence. Celles-ci passent par le prestige, la culture et les modes de vie, par le formatage des esprits ou la formation des élites, par de nouvelles méthodes connues suivant le cas comme diplomatie publique, pouvoir « doux » (soft power) ou management de la perception. Mais d’autres stratégies sont, elles, délibérément négatives : atteinte à la réputation d’entreprises, déstabilisation par l’information Éthiques, enfin. Les exigences croissantes de nos sociétés dites du « risque » - sécurité et de respect des droits, que ce soient ceux de l’individu, des communautés ou de la Nature crée de nouvelles occasions d’affrontement à travers les perceptions et l’opinion. L’emprise morale, la faculté de condamner et de mettre au pilori médiatique sont exercés par des organisations ou à des individus s’exprimant au nom de la société civile. Ce sont les nouvelles sources d’un pouvoir souvent exercé par des réseaux informels et qui échappent aux acteurs politiques ou économiques traditionnels. De la propagande de papa à ses modernes avatars - guerre psychologique ou de l’image, communication stratégique, influence - il est temps d’explorer un domaine où règnent mythes et confusions. On tentera de le faire ici en répondant à cinq questions souvent posées 18 http://www.huyghe.fr Question n° 1!: Quelle information!? Tout commence par un problème de mot. Le mot « information » recouvre plusieurs sortes de réalités : - des données, c’est-à-dire des traces matérielles stockées quelque part, depuis une stèle de pierre jusqu’à des cristaux de silicone dans un disque dur. Elles perpétuent des signes (mots, images, sons, bits électroniques). Les données perdurent à travers le temps - des messages, c’est-à-dire, de l’information en mouvement. Elle est destinée à un récepteur capable de l’interpréter, et de la distinguer comme signifiante d’entre tous les signaux qu’il reçoit. Les messages circulent à travers l’espace et s’adressent à quelqu’un - des savoirs, c’est-à-dire de l’information, interprétée et mise en relation avec d’autres informations, dans un contexte et faisant sens. Les connaissances sont produites par le cerveau de quelqu’un - des programmes, depuis le code génétique jusqu’à un logiciel, qui contiennent des instructions destinées à un agent matériel. Les programmes « font » virtuellement quelque chose. L’information comme catégorie générale recouvre l’incessant processus de passage entre des données, des messages, des connaissances et des programmes. Cela recouvre notamment ce que les anglo-saxons regroupent sous les catégories de data, knowledge et news Les conséquences pratiques de ces ambivalences se paient en flou plus ou moins idéologique et nourrit nos mythologies quotidiennes. Ainsi l’expression « société de l’information » peut signifier : a) Société où une part croissante de la valeur économique résulte de la production, de la distribution et de la demande de données, images ou symboles b) Société où les machines et dispositifs informationnels se multiplient, et où chacun est confronté des messages nouveaux en nombre très supérieur aux générations précédentes c) Société dont le destin serait lié au développement d’un principe historique du nom d’information, par contraste avec les sociétés agraires ou industrielles 19 http://www.huyghe.fr d) société où chacun devrait avoir la possibilité de s’exprimer et de jouir de possibilités de connaissance inépuisables Pour la même raison, suivant le contexte « guerre de l’information » peut - désigner des manœuvres de sabotage informatique par écrans interposés, - servir de synonyme vague à manipulation médiatique - voire à toute forme d’action psychologique ou idéologique agissant sur l’esprit humain et dans le cadre d’un conflit ou d’une rivalité. Entre le virus informatique et les ruses d’Ulysse, le champ est large Par ailleurs, ce n’est pas parce que l’on possède des « technologies de l’information » même très sophistiquées que l’on maîtrise mieux l’information. Des moyens modernes d’acquérir et traiter des données peuvent ne pas informer du tout (au sens de ne fournir aucune connaissance opératoire de la réalité). Connaissance préalable et préalables de la connaissance L’exemple le plus frappant de ce processus de confusion données/savoir est fourni par l’inefficacité de ce que les Américains nomment la « Communauté de l’intelligence ». Elle se révèle d’abord incapable d’anticiper le 11 Septembre, croit découvrir des Armes de Destruction Massive où il n’y en a pas et, au final, se révèle inutile face au chaos de l’Irak post-saddamique. Or cette communauté, ce sont le treize agences américaines de renseignement ; leur budget (30 milliards de dollars dès 2001) était déjà supérieur au budget de défense de tous les États du monde sauf six. En d’autres termes, posséder une multitude de satellites espions, intercepter des millions de communications par jour ou employer les meilleurs cerveaux (électroniques ou humains) peut parfaitement ne servir à rien. Le fait d’avoir porté le budget à près de 40 milliards actuellement n’y changera probablement rien. Examinons le cas du 11 Septembre. La commission bipartisane U.S. d’enquête a rendu un rapport sur ce sujet, rapport si explosif qu’il est devenu un succès de librairie. Il décrit sobrement l’attentat, notant « ce fut un choc, mais ce n’aurait pas dû être une surprise ». Après 19 mois de recherches, la commission constate l’échec de la plus puissante machine de surveillance de l’Histoire. Cela laisse subsister le mystère de la « prior knowledge », la connaissance préalable que les U.S.A auraient eu ou auraient dû normalement avoir de ce qui se préparait. Au passage, le président de la commission, Thomas H. Kean avertit « En raison des offensives contre Al Quaïda depuis le 11 septembre et du renforcement de la sécurité du territoire, nous nous croyons plus en sécurité. Mais nous ne le sommes pas. » Évitant pudiquement de se prononcer sur le point de savoir si l’invasion de l’Irak a servi à quoi que ce soit du point de vue de la lutte anti-terroriste, le rapport de 567 pages laisse pourtant ouverte la possibilité d’un second attentat comparable ou plus grave que celui de 2001. Une possibilité qui nourrit des rumeurs récurrentes. Quant au passé, tous doivent convenir que les signaux d’alerte n’avaient pas manqué : avertissements des services européens, indications sur des individus suspects 20 http://www.huyghe.fr d’appartenir au réseau al Qaïda, rapports négligés. Ni l’idée de s’en prendre au World Trade Center, ni celle de précipiter des avions détournés sur des bâtiments n’étaient nouvelles. En aval, les apprentis terroristes avaient agi avec un étrange manque de discrétion. Leurs images filmées, leurs fiches dans des dossiers, leurs relevés de cartes bancaires et leurs visites chez les strip-teaseuses : autant de cailloux qui permettront de reconstituer, mais trop tard, leur itinéraire. Les propos alarmistes sur les menaces contre la homeland security, la sécurité du territoire, les scenarii ingénieux décrivant d’éventuelles attaques, les analyses subtiles sur les conflits asymétriques ou les menaces transnationales, peuplaient des rayons de bibliothèque. En vain. Même le rapport daté du 6 août 2001 et qui annonçait que Ben Laden préparait une attaque contre les U.S.A. est resté dans un tiroir. De la même façon, une note d’un agent du FBI de Phoenix Arizona signalant l’hypothèse de kamikazes jihadistes en cours d’entraînement au pilotage sur le territoire des États-Unis n’a pas suffi à tirer la sonnette d’alerte Bref l’événement le plus imprévisible paraissait avec le recul inéluctable : comment avait-on pu ne pas prévoir ? Où était l’erreur ? De là, ce qu’il est convenu d’appeler aujourd’hui la crise du renseignement. Pour l’expliquer, on avance généralement trois types de raisons qui, du reste, ne s’excluent pas : le politiquement correct, la bureaucratie, la technocratie. • La première aurait empêché la CIA de faire son travail qui ne consiste pas à fréquenter des enfants de chœur. • La seconde aurait empêché la coordination des services. • La troisième aurait incité la « communauté de l’intelligence » à tout miser sur des logiciels et des satellites, et à négliger qu’il fallait aussi des gens qui connaissent le terrain et parlent arabe ou pachtou. Pour une part il y avait donc un problème classique de traitement de l’information. L’incapacité de certaines agences fédérales à partager leurs renseignements et l’absence de responsabilité effective ou les lenteurs sont des problèmes indiscutables, mais que résoudrait une bonne réforme bureaucratique. La question de l’intelligence humaine est d’un autre ordre. La lutte antiterroriste ne peut se dispenser d’informateurs directs, indicateurs et agents infiltrés dans ce qui est par définition une des structures humaines les plus impénétrables : une société secrète. Accumuler les données (et notamment des interceptions de communication donc ce qu’un ennemi astucieux peut le plus facilement utiliser pour vous intoxiquer) ne signifie pas grand chose : ce n’est pas une question quantitative. Et les mélanger avec des informations humaines c’est additionner des poires et des pommes. La source n’est pas de même nature et tout cela ne produit pas de l’information comparable. Il faut cependant relativiser en se rappelant d’autres effets « rétroactifs », sources d’autres « Comment pouvaient-ils ignorer ? ». • Comment les U.S.A. ont-ils pu ne pas prévoir Pearl Harbour, • Comment Staline a-t-il refusé de croire qu’Hitler se tournerait contre l’U.R.S.S. ? • Comment les services secrets israéliens ont-ils pu être surpris par l’offensive du Kippour ? 21 http://www.huyghe.fr Probablement pour les mêmes raisons : les signaux faibles et significatifs étaient noyés dans la masse des données contradictoires, les bonnes hypothèses confrontées à des scénarios multiples et tout aussi crédibles les uns que les autres. Et surtout, les analystes travaillaient probablement en fonction d’une hypothèse dominante dont ils cherchaient des indices qui la confirmeraient. Alors qu’il aurait fallu raisonner à rebours et en termes d’hypothèse « falsifiable » : comment puis-je énoncer une thèse relative au comportement futur de l’adversaire de telle façon que je sache non pas quels indices la confortent, mais quels faits en démontreraient radicalement la fausseté. L’interprétation contre le savoir L’affaire des ADM montre comment mal interpréter les faits. Si vous partez d’un postulat (Saddam possède des armes et tente de nous tromper) et que vous en cherchez confirmation, vous « gagnez » à tous les coups. Tout vient renforcer votre certitude : • les rapports sur les armes que possédait l’Irak (et dont vous ne savez pas si elles sont détruites ou non), • ceux qui mentionnent les armes qu’il aurait pu posséder, • la moindre erreur ou imprécision dans ses déclarations, la moindre zone d’ombre, • la plus vague rumeur rapportée par des exilés qui ne vivent plus dans leur pays depuis des années mais qui ont tout intérêt à raconter que Saddam est à deux doigts de posséder la bombe atomique…. Ce que l’on savait hier , ce que l’on pourrait attendre demain et tout ce qui paraît contradictoire aujourd’hui semblent donc aller dans le même sens. Tout est interprété suivant cette grille. Une tache blanche sur une photo satellite devient un camion laboratoire, un tube d’aluminium qui pourrait servir à toutes sortes d’usage devient une pièce de centrifugeuse. En tout état de cause, il est naïf interpréter un monde hostile où règne le secret et la désinformation avec l’espoir qu’un bon rapport de services de renseignement posera le problème comme une équation opposant probabilité, risques et avantages. À l’époque du principe d’incertitude – où les dirigeants doivent prendre des décisions sur la base de risques inconnus, non-mesurables et dépendant de futures découvertes scientifiques – qui peut espérer remplacer la décision politique par plus d’ordinateurs et de capteurs ? Nous savons maintenant que les fameuses sociétés de contrôle ne contrôlent pas mieux le prion que les terroristes. Ces gens qui croient tous aux rêves prémonitoires et argumentent par fables, apologues et proverbes, sont capables de mettre en échec la technologie sophistiquée. Il y a des explications : trop d’information tue l’information. Trop d’alertes tuent la vigilance. Trop d’anticipation tue la prévision. Plus une machine gère de données, plus elle est sujette aux fausses alarmes, par autoemballement ou parce que ses ennemis sont assez habiles pour l’intoxiquer et la leurrer. 22 http://www.huyghe.fr La façon dont fonctionne le système d’alarme U.S. n’est pas moins symptomatique : sur la base de prétendues communications interceptées entre membres d’al Quaïda, il ne cesse de passer sporadiquement au niveau jaune, rouge ou orange d’alerte…, sans qu’il se passe rien. Appliquant une version sommaire du principe de précaution (y compris le principe de précaution bureaucratique qui consiste à tirer le signal d’alarme dans le doute, plutôt que de risquer le reproche de ne pas avoir prévenu le pays si jamais le risque devait se réaliser), l’administration traduit tout signal nouveau en alerte. Ceci ouvre la porte à tous les soupçons politiques. Le fait que les U.SA. n’aient plus jamais été en « zone bleue » ou « zone verte » depuis le 11 Septembre contribue à maintenir une atmosphère de guerre : un tel stress ne peut qu’inciter les citoyens à se regrouper derrière leurs chefs. Ainsi, début Août 2004, une alerte particulièrement dramatique amène les autorités à protéger des cibles liées à la finance à New York et Washington (Banque Mondiale, centres de commande financiers à Manhattan…). Le tout sur la base d’informations trouvées dans l’ordinateur portable d’un membre d’al Quaïda à Gujrat. Mais le lendemain, il se révèle que les données en question datent d’avant le 11 Septembre 2001. Détecter les projets ennemis, surtout quand ledit ennemi est susceptible de frapper partout et qu’il prépare de multiples plans depuis des années, demande plus que des données. Il faut la capacité de retenir les hypothèses les plus graves et de les vérifier. Sinon le système de détection risque d’être victime du trop d’imagination (les experts qui pondent scénario sur scénario pour décrire ce que pourrait faire l’adversaire), adversaire qui, lui aussi, examine toutes les possibilités avant de trouver la soft target qu’il frappera. S’ajoute le facteur temps. Plus il y a de données, moins on se décide à temps. Plus on étudie de scenarii, moins on est prêts. La vision totale multiplie les points aveugles. La question n’est pas seulement d’avoir des moyens de surveillance, elle est de ne réagir qu’aux bons signaux, de n’être ni intoxiqué, ni surexcité. Donc de savoir à temps : reconstituer après coup le moindre déplacement ou la moindre dépense d’un suspect ne sert guère. 23 http://www.huyghe.fr Censure et gardes-barrière Après l’expérience des ADM en Irak qui a totalement décrédibilisé la stratégie U.S. (souvenez-vous de la surabondance de preuves étalée par Colin Powell devant l’Assemblée Générale des Nations Unies en Février 2003) il faut tenir compte d’un autre facteur. Plus abondante est l’information qui remonte de la base, plus grand le pouvoir des « garde-barrières » (les gate keepers de la sociologie américaine). Ce sont ceux qui • la sélectionnent, • la placent dans un contexte précis, • la confirment par des sources redondantes sous leur apparente diversité, • ne retiennent que ce qu’ils attendent, • nient les démentis • interprètent • et finalement présentent un dossier « irréfutable » au décideur, en l’occurrence le président des Etats-Unis. Ceci est d’autant plus redoutable que les gate keepers pratiquent le group thinking. Traduction française : ces types deviennent délirants lorsqu’ils se renforcent les uns les autres de leurs certitudes idéologiques. La même énonciation hasardeuse ou mensongère est alors répétée, attribuée faussement à des sources convergentes, et, bien entendu, validée. À moins qu’il ne faille envisager un trucage délibéré. La façon dont, selon le témoignage de Robert Clarke, toute l’équipe de crise de la Maison-Blanche avait décidé dès le lendemain du 11 Septembre de rechercher exclusivement les indices qui impliqueraient Saddam dans les attentats. Et donc de négliger la piste de Ben Laden jusqu’à ce que son évidence l’impose. D’autres témoignages laissent penser que l’OSP (Office of Special Planning) a joué un rôle décisif en sélectionnant et biaisant toute l’information qui remontait à propos des ADM. Spirale du délire idéologique ou trucage délibéré ? À l’époque du Viet-Nam on disait que grâce à Mac Namara et à ses technocrates, le président des U.S.A. était l’homme du monde le plus mal informé de ce qui se passait sur le terrain. Et que la CIA avait prévu huit des trois dernière crises qu’avait traversé l’Amérique. Après l’affaire des A.D.M., il faut conclure que la poignée de néo-conservateurs qui entouraient G.W. Bush ont réussi soit la plus naïve auto-intoxication, soit le mensonge d’État le plus énorme de l’histoire du non-renseignement. Les exemples de machines bureaucratiques servant à produire de la connaissance inutile, ou de la confusion entre données et savoir ne sont, bien entendu, ni le monopole de l’État, ni celui de la Défense, ni celui des U.S.A. Voir les décisions absurdes (titre d’une excellent livre de Christian Morel). On découvre comment une entreprise persiste à utiliser des méthodes visiblement contre-productives, comment des gens individuellement intelligents, diplômés et ayant des responsabilités professionnelles, peuvent collectivement choisir une solution dont un enfant de huit ans verrait l’absurdité… Ou encore comment des individus bien formés comme des 24 http://www.huyghe.fr pilotes d’avions ou des capitaines peuvent, tout en ayant tous les éléments et tout le temps de décision, adopter un comportement suicidaire, qui aboutira au crash de l’appareil ou à la collision de deux cargos. Les individus (et à plus forte raison ces individus collectifs que les sont les organisations et bureaucraties) sont capables d’interpréter le réel pour le réduire au connu, au prévisible ou au souhaitable, ils peuvent suivre des enchaînements absurdes, produire des erreurs cognitives, détourner les mécanismes de décision de leurs buts… 25 http://www.huyghe.fr Question n°2 Quelles stratégies mobilisant quelle information!? La guerre au sens strict suppose un conflit armé collectif, organisé et durable. L’éventualité de la mort d’homme la distingue des autres formes d’affrontement que l’on a coutume de baptiser par extension guerre de ceci ou guerre de cela, et notamment guerre économique ou guerre de l’information. À ce stade, nous pouvons nous interroger sur ce génitif : que signifie guerre « de » l’information ? Classiquement, il est convenu de répondre qu’il s’agit d’une guerre « par, pour et contre » l’information. Par l’information : en produisant des messages efficaces – qu’il s’agisse de transmettre des instructions ou de rallier des partisans – mais aussi en fabriquant des virus informatiques ou en gérant au mieux un savoir supérieur à celui de l’adversaire. Bref, l’information utilisée d’une certaine façon se transforme en arme ou en facteur de supériorité. • Pour l’information : il s’agit, cette fois de l’acquérir comme une richesse. Il est évident qu’il y a avantage –que la lutte se déroule sur le champ de bataille ou qu’elle vise à gagner des marchés – à percer les secrets de l’autre, à se procurer certains renseignements pertinents sur ses intentions, sur l’environnement… • Quant au « contre l’information », il est la conséquence des deux premiers. Nous raisonnons dans le cadre d’une relation de conflit, où l’autre ne cherche pas seulement à faire mieux que nous au regard de certains critères de succès (cela, c’est la concurrence), mais aussi à diminuer notre capacité d’action. Dans, ce cas, il faut s’attendre fort logiquement à ce qu’il lutte lui aussi « par l’information » notamment en tentant de nous induire en erreur, ou de diminuer nos capacités de coordination et de réaction, en s’en prenant à notre réputation, en divisant nos alliés, … Il faut donc prévoir des boucliers pour se protéger que ce soit contre une cyber-attaque visant un système informatique, contre un bruit propagé par la presse ou contre un stratagème adverse nous poussant à la fausse manœuvre sur le champ de bataille. • Entre l’information warfare et les ruses de l’amant L’inconvénient de tout ce qui précède est que la trilogie « par, pour, contre » fonctionne un peu trop bien. Elle s’applique à toutes sortes de situation qui n’ont qu’un lointain rapport avec la guerre. Ainsi, on peut analyser n’importe quelle stratégie amoureuse en ces termes. Par exemple, dans Le barbier de Séville, le comte Almaviva, se déguise en maître de musique envoyé par Bazille, et fait parvenir des messages secrets à sa belle. Il utilise des espions ou des agents comme Figaro pour obtenir des informations sur la maison de Rosine. Mais il doit aussi lutter « contre » l’information et notamment les ruses du barbon qui fait avouer à la jeune fille qu’elle a rendez-vous avec son amant. Et ne parlons pas du fameux « air de la calomnie » qui pourrait être l’hymne de tous les désinformateurs ! L’idée de la trilogie n’est donc pas fausse, mais doit être précisée. 26 http://www.huyghe.fr Pour notre part, nous préférons dire que le conflit fait apparaître les informations comme désirables (des bases de données, des images satellite, des codes d’accès, de la monnaie électronique, des messages cryptés, bref des renseignements qu’il faut acquérir), • comme vulnérables (des logiciels, des mémoires, des sites, des réseaux, les informations ou vecteurs d’information qui peuvent être faussés par une action délibérée) • et comme redoutables (des virus, des rumeurs électroniques, des mensonges, bref les informations dont la propagation est favorable à un camp et nuisible à l’autre). L’information n’est pas une ressource en soi qu’il faudrait accumuler pour assurer sa victoire dans un conflit, comme il faut accumuler des canons pour la bataille ou de capitaux pour les affrontements économiques. Elle se prête à des stratégies différentes dont il faut comprendre la logique. Par stratégie, nous entendons un usage de moyens dirigés par une intelligence et une volonté, mais contrariés par une autre intelligence et une autre volonté. Il y a notamment stratégie lorsqu’un acteur tente rationnellement d’imposer sa volonté à un acteur opposé ou de lui infliger un dommage qui le contraigne à la passivité. Ce « dommage » peut aller du massacre d’une population entière en cas de conflit armé à un préjudice beaucoup plus subtil, médiatique ou de réputation par exemple, voire à une simple perte de temps. Ainsi, si une entreprise subit un « déni d’accès » par une cyberattaque qui bloque délibérément l’usage de son site pendant quelques heures, elle ne fait que perdre du temps. Pendant X heures elle ne peut pas fonctionner normalement. Pourtant ce temps peut entraîner des pertes financières, voire la fermeture de l’entreprise. Ce fut le cas de « E-toys », attaquée par des cyberaltermondialistes. Savoir plus, faire croire que Nous pouvons maintenant reformuler l’idée de stratégies de l’information. Certaines d’entre elles sont des stratégies purement cognitives : il s’agit d’en savoir plus que l’adversaire. Ce qui semble évident : qui sait gagne. Une telle stratégie ne déroge pas aux principes classiques de Clausewitz. Ce dernier insiste sur le « brouillard » et la « friction » de la guerre. Le « brouillard » c’est l’ignorance où est placé le stratège des plans, des forces, de la position de son ennemi, des circonstances météorologiques, géographiques, techniques ou autres qui faciliteront ou pas son action et de cent autres facteurs décisif. • Quant à la friction, elle se manifeste par tout ce qui contrarie les plans dudit stratège : un accident, un message perdu, un corps de troupe égaré, une pluie imprévue, un problème d’intendance, bref tout ce qui fait que, dans la vie réelle, rien ne se déroule conformément à ce que projetait notre imagination. • 27 http://www.huyghe.fr Dès lors, il est évident qu’il y a tout avantage à diminuer son propre brouillard et sa propre friction (et mieux encore à augmenter ceux de l’autre). Le budget dit de « l’intelligence » américain (40 milliards de dollars) ou le modeste poste de veille d’une modeste entreprise sont des machines à dissiper le brouillard. Un intranet perfectionné, un système de commandement « en réseaux » ou une savante stratégie de « Knowledge management » sont des machines à combattre la friction en rendant l’armée ou l’entreprise plus réactive, mieux coordonnée, moins sensible aux interruptions de transmission… Dans cette famille de stratégies, l’information est importante dans la mesure où elle est soit « vraie » (par exemple : le renseignement qui me dit que le corps d’armée X est à l’Ouest ou que l’entreprise Y lancera une OPA demain matin est exact) soit authentique et intégrale (les instructions de A sont parvenues à B avec promptitude et exactitude ; elles ont été bien interprétées). Il s’agit, en somme, de mieux éclairer la réalité à son profit. Mais il existe une autre famille : celle où l’information est utilisée pour ses effets de croyance, pour sa capacité à transformer les jugements de valeur, voire les comportements de quelqu’un qui est impliqué dans le conflit. À la limite ce « quelqu’un » peut être l’opinion publique internationale, puisque sa neutralité, son indignation, sa sympathie pour tel ou tel camp ont une grande importance. Soit un message comme « Soldats, préparez-vous à mourir pour défendre ce pont, car le sort de la patrie en dépend. » ou encore « Il paraît qu’un rapport scientifique qui a été étouffé démontre que les biscuits X sont cancérigènes ». Dans les deux cas, la « valeur » stratégique de l’information ne dépend guère de sa véracité (encore que la seconde assertion soit plus vérifiable que la première), mais elle est fonction de sa propagation et de sa réception. Plus les intéressés croient en ces propositions, plus ils se comportent comme l’attend le stratège – qu’elles soient vraies ou fausses – dans le premier cas en défendant le pont, dans le second en faisant chuter le cours de l’action X. Ici, il n’est pas question d’avoir « plus » d’information que l’adversaire, il est question de diriger une information efficace où et comme il faut. Mieux décider, agir sur Il faut donc distinguer l’usage de l’information comme facteur de décision, i.e. comme préalable à l’action, et sa valeur comme « faire croire ». • Le premier vise à une utilisation plus efficace de ses propres moyens (un meilleur usage de la violence en cas de conflit armé), il accroît une sorte de différentiel qui avantage par rapport à l’adversaire (la capacité d’agir de façon adaptée). • La seconde est un but en soi. Elle sert à motiver, déclencher ou apaiser. Plus que des jugements de type «je tiens la proposition Z pour vraie »), elle suscite des affects: pitié, indignation, haine.... • Le premier usage suppose généralement des capteurs, des moyens de traitement des données et des outils de communications efficaces, des ordres et programmes. • Le « faire croire », mobilise plutôt des médias au sens classique. 28 http://www.huyghe.fr Il va de soi que les deux se recoupent. Il n’est pas toujours facile de distinguer la falsification de données dans le cadre d’une opération de déception ou l’intoxication d’une part et d’autre part la désinformation de l’opinion publique. Cette dernière manœuvre recourt souvent à des documents truqués ou à des « nouvelles » biaisées. Nous verrons plus loin qu’il y a moyen de préciser cette distinction binaire. Il n’y a ni technologie, ni méthode qui garantisse le succès dans les deux domaines (ni dans les trois pour ceux qui préfèrent s’en tenir à la distinction « par-pour-contre »). Le fort dans un domaine ne prédomine pas pour dans l’autre. C’est le cas lorsqu’un isolé « invente » (que ce soit au sens de fabriquer ou de trouver) l’information qui va trouver des repreneurs, se répandre partout et qui contrariera la version des faits présentée par une énorme machine. Ainsi quand Thierry Meyssan (responsable du site Réseau Voltaire décrète au vu d’une photo reprise sur la Toile qu’il est impossible qu’un avion se soit écrasé sur le Pentagone le 11 Septembre, des dizaines de milliers de gens reprennent la théorie • ou lorsqu’un individu isolé lance seul le site « Blue Oval » qui recense les incidents rapportés sur les automobiles Ford, il met en péril la réputation de la société.. • Dans les deux cas, les faibles, avec des moyens ridicules, remportent un succès sur les forts. Le faible, dans le premier cas inquiète les autorités U.S., dans le second une multinationale. Mais encore fallait-il trouver l’information qui trouverait des récepteurs favorables tous prêts à la croire : ce ne peut être affaire ni d’argent, ni de bureaucratie, ni de technologie. 29 http://www.huyghe.fr Question n°3!: Y a-t-il guerre sans infoguerre ? Jouir d’un meilleur éclairage que l’adversaire sur la réalité, les forces et l’environnement, deviner ses intentions, dissimuler ses propres positions et intentions, améliorer ses moyens de perception, commandement et coordination, dégrader ceux de l’autre, exalter ses partisans, démoraliser ceux de l’adversaire, diviser ses alliés et son commandement,… rien de tout cela n’est nouveau. Que cela se fasse avec des peintures de guerre, en faisan le guet comme un chasseur, par des stratagèmes ancestraux ou via la cyberwar, cela ne change rien sur le plan des principes stratégiques. Ils sont immémoriaux. Ainsi, pour prendre le cas des guerres préhistoriques, les recherches récentes nous en donnent une description qui évoque des razzias ou des opérations de commandos. Nos ancêtres semblent avoir pratiqué, au moins dès le Paléolithique, une tactique de vitesse, de mouvement, d’infiltration dans le territoire ennemi, d’attaque de ses points faibles tels ses campements. Cela se fait par surprise, ruse, renseignement, mobilité et exploitation du terrain. La guerre du feu ébauchait déjà une infoguerre. On connaît donc depuis toujours les arts martiaux de l’information que nous avons définis ailleurs comme : - l’art de paraître (encourager les siens, mobiliser les soutiens, impressionner) - l'art de tromper (amener l’ennemi à des décisions erronées ou l'affaiblir) - l'art de voir (au sens général : surveiller le terrain, les forces en présence, l’adversaire, anticiper ses intentions) l'art de cacher (se rendre invisible, conserver ses secrets et surprendre). Pourtant, les technologies de collecte, transmission ou traitement de l’information, du tam-tam au satellite, ou du péan grec au reportage du front live sur CNN, bouleversent la façon dont le stratège perçoit et exploite les facteurs de décision : temps, territoire, rôle de l’aléa. Ceci vaut dans le domaine de la supériorité cognitive qu’un des protagonistes peut acquérir par rapport à l’autre, et qui - on s’en doute – dépendent de plus en plus de sa technologie. Mais les médias transforment aussi l’action symbolique des mots et des images. Ainsi, avec la télévision, selon le mot de Mc Luhan, le front est partout et la guerre se déroule dans chaque salon. Avec l’équation numérique plus Internet, le plus puissant ne contrôle plus les images du conflit, et ne peut interdite la diffusion de photos de sévices dans les prisons ou de vidéos de groupes terroristes sur la toile. 30 http://www.huyghe.fr Du camouflage à l’anonymat Prenons l’exemple le plus simple, celui du camouflage. Il est élémentaire parce qu’il est pratiqué par certaines espèces animales qui pour se protéger ou, au contraire approcher leur proie, sont capables de se fondre, par la forme ou la couleur avec leur environnement (une variante du camouflage est le mimétisme qui permet à une espèce de contrefaire une autre pour l’attirer ou lui échapper). Jusque-là la pratique du camouflage dépend des gènes de l’animal ; au mieux, il active un mécanisme potentiel au moment opportun (ainsi le caméléon changeant de couleur). Pendant des millénaires l’homme ne fait rien d’autre que de reproduire culturellement ce que fait l’animal : il se peint ou se recouvre de quelque chose comme des branchages , ce qui lui permet de se confondre avec le fond sur lequel apparaîtrait autrement son corps. Qu’il s’agisse de s’approcher de la proie, d’échapper à ses propres prédateurs, ou de tendre une embuscade à l’ennemi, la technique ne change guère. Changement brusque en 1914 : on invente une technique de leurre optique qui permet a) de porter en permanence son camouflage sur soi puisqu’il est intégré dans le tissu de l’uniforme ou la couleur des armes et b) d’échapper au tir à beaucoup plus grande distance en se confondant le plus possible avec l’horizon. Puis vient le camouflage des véhicules, souvent à base de formes « brisées » qui interdisent la reconnaissance d’une silhouette sauf à être à toute petite distance. Du coup, le camouflage sert à gagner de la protection (le véhicule est plus difficile à viser), du temps (l’ennemi le voit trop tard ou ne l’identifie pas bien au premier abord) et de l’espace (le véhicule, avion ou navire peut s’approcher plus facilement de lui, sur terre, du ciel ou sur mer, ou fuir plus aisément). Seconde guerre mondiale seconde révolution avec l’invention du radar. Le radar n'est pas une technologie qui amplifie les sens humains, comme la jumelle, c'est un moyen de les remplacer. Il recueille l’écho d’ondes qu’il envoie et qui rebondissent sur l’avion ou le navire pris dans son champ. Comment leurrer un capteur non humain ? Après de longues décennies, les chercheurs trouvent la solution : la furtivité. Celle-ci consiste, pour dire les choses très sommairement, à imaginer une multitude de surfaces disposées de façon à renvoyer les ondes que reçoit l'avion ou le bateau ailleurs que sur le radar qui les émet. De plus, on recourt à des couleurs qui absorbent ces ondes au maximum. Désormais, ne pourront être « furtives », donc potentiellement invisibles par un adversaire qu’elles détecteront au contraire parfaitement, que les armées à gros budget. Il ne suffit plus d’un pot de peinture et d’un peintre doué pour le trompe-l’œil. Le vocabulaire stratégique parle désormais d’avions indétectables, à haute survivabilité, impunissables, ou de dominance aérienne. Toutes ces notions renvoient à la « Révolution dans les Affaires Militaires » (R.M.A.) chère aux généraux U.S. et parallèle du discours « civil » des années 90 qui célébrait les merveilles d’Internet et l’avènement de la société du savoir. Affaire de puissances militaires donc ? Pourtant à l’ère numérique, chaque civil découvre que lui aussi a tout intérêt à se « camoufler » face à la surveillance du Big Brother étatique, ou face à la pesante sollicitude de Little Sisters, les compagnies qui veulent tout savoir sur nous pour nous faire des offres personnalisées. On se souvient du roman de Philip K. Dick, dont est 31 http://www.huyghe.fr tiré le film de Spielberg, Minority Report. Dans cet univers futuriste, le citoyen est identifiable à chaque minute de sa vie : ainsi, lorsqu’il pénètre dans un magasin, des ordinateurs le reconnaissent en filmant sa pupille et lui font des propositions commerciales par son nom. Dans le roman, la police arrête les suspects juste avant qu’ils ne passent à l’acte : il n’y a pas besoin d’attendre un commencement d’exécution pour réprimer les criminels « devinés » par un système de surveillance. Nous n’en sommes pas encore là, mais nous commençons déjà à nous familiariser avec les notions (d’origine militaire) comme signature, trace… De nos navigations sur Internet à nos opérations financières en passant par les multiples systèmes d’indentification et de traçabilité, la technologie numérique multiplie les mémoires qui enregistrent ce que nous avons fait, les composantes de notre identité, ce que nous désirons, qui nous contactons…, bref tout ce qui peut nous rendre prévisibles, que ce soit dans nos tendances intimes ou criminelles ou dans notre comportement économique. Et comme, dans le même temps, la multiplication des transactions à distance obligent à prouver qui l’on est que ce soit par un code ou par biométrie, la crainte que nous devenions contrôlables parce que transparents devient obsédante. La possibilité de rester anonyme, donc l’équivalent numérique des techniques ancestrales de camouflage, deviendra un enjeu majeur politique et économique. Technologie et victoire Le même principe vaut pour toutes les autres formes de la guerre pour l’information. Ainsi, celui de la dissimulation ou du secret. Que faire quand on ne veut pas « devenir secret » (ce qui est la définition du camouflage), mais « avoir » un secret, c’est-à-dire conserver une information pour soi seul ou ceux que l’on choisit ? Il existe trois types de solutions. • Soit des techniques de rétention de l’information : se taire, respecter l’omerta, menacer ceux qui divulgueraient l’information suivant le cas du châtiment des dieux, d’un coup de lupara ou d’un procès pénal. • Soit des techniques de protection : placer le support de l’information (que ces soit une formule scientifique, un plan de guerre, ou une liste de clients) dans un endroit gardé par des murs, des gardes ou des serrures. • Soit enfin une stratégie de dissimulation. Elle consiste par exemple à conserver et faire circuler l’information sous une forme codée : ainsi seuls ceux qui possèdent la clef (le système de correspondance entre le signifiant et le signifié) pourront la comprendre. Là encore, les principes sont immémoriaux, mais leur application dépend de la technologie. Ainsi, aujourd’hui plus personne ne songerait à employer un code conventionnel, reposant sur quelque chose d’aussi simple que la transposition des lettres d’un message par un système de substitution et de brouillage. La cryptologie, y compris dans ses applications financières (authentification des transactions à distance sur Internet, par exemple) est affaire de recherche de pointe. 32 http://www.huyghe.fr Une lutte s’est engagée entre les individus et les États qui tentent de se garder le monopole des moyens de cryptologie les plus puissants mais aussi les capacités de décryptage les plus performantes. Ce qui veut dire en pratique les moyens informatiques les plus high tech, en attendant peut être que se généralise la cryptologie quantique.. Elle repose sur le principe de l’envoi d’un signal qui ne peut être reçu qu’une seule fois par son destinataire, et donc ne peut être intercepté. Bref la cryptologie aussi devient un enjeu de libertés publiques, de puissance et d’intelligence économique, de marché et de recherche et développement. Cryptologie militaire et cryptologie civile constituent un secteur de pointe aux énormes enjeux technologiques et économiques. Des procédés ou des vecteurs informationnels employés en temps de guerre sont réutilisés en temps de paix (si tant est que la distinction reste pertinente). On pratique aussi intoxication, déception, désinformation, espionnage, surveillance, attaques contre les réseaux de communication. Parallèlement, la notion de guerre classique, surtout sous sa forme interétatique, est remise en cause par les multiples formes de conflits asymétriques, des violences mafieuses dans les zones de non-droit ou par le terrorisme et autres violences politiques. On pourrait y inclure à la fois d’autres formes de violences physiques et d’autres stratégies destinées à produire un dommage ou une domination via des instruments de contrainte économiques, informationnelles. Bref puisque les « arts martiaux » de l’information servent dans tous les conflits, à commencer par les conflits armés faut-il renverser la proposition et considérer que tout conflit où ils interviennent mérite le nom de guerre ? La guerre au sens strict suppose des conditions minimales : 1) Des outils spécifiques, les armes. Elles agissent sur les gens et non sur les choses. De l’arme naît la possibilité d’administrer la mort collective. De la mort organisée, la notion d’ennemi. 2) Des collectivités organisées. Au sens strict, la guerre ne saurait être privée (même si elle peut satisfaire les intérêts particuliers du Prince ou des marchands de canon) : le combattant se reconnaît comme membre d’une communauté qui dispose de sa vie. Même le guérillero sans uniforme se réfère à une communauté qu’il dit incarner, « le peuple en armes ». Même le professionnel froid (comme le mercenaire) se rattache à son corps des soldats de fortune. 3) Un but spécifique : la victoire. Elle commande la paix, et suppose soit la disparition physique de l’ennemi, soit qu’il renonce à ses revendications en se rendant, soit enfin qu’il s’établisse un compromis, un traité, qualifié à juste titre de semi victoire. La stratégie dispose des moyens violents contre une autre volonté intelligente. Mais elle agit en vue d’un ordre stable: telle province reviendra à tel peuple, telle autorité politique disparaîtra, La victoire est un discours à la postérité que le vaincu ne pourra plus contredire. 33 http://www.huyghe.fr Aucune de ces conditions n’est obligatoirement remplie dans ce qu’il est convenu d’appeler guerre de l’information et le mot guerre y est employé de façon métaphorique pour désigner une agression délibérée et un dommage illégal. L’ennemi, l’adversaire, le concurrent. Ainsi en est-il, de ce que certains théorisent déjà comme infoguerre. Initialement ce terme, de l’anglais infowar, renvoie à la lutte pour le contrôle de l’information sur la Toile. Le but est • • • de dégrader les informations et fonctions informationnelles adverses, de pervertir son système de décision mais aussi d’agir sur l’opinion, notamment en propageant des rumeurs ou des trucages. En dehors du domaine d’Internet, la notion devient encore plus floue puisqu’elle recouvre aussi bien des attaques contre la structure d’un système d’information ou des procédés de prédation s’exerçant sur des données précieuses que des manipulations du public par l’information. La catégorie inclut à la fois l’utilisation de Technologies de l’Information et de la Communication comme complément d’opérations militaires, et des opérations délibérées de vol de données, de sabotage ou de persuasion via les TIC ou les médias classiques. Ces dernières peuvent se dérouler en dehors du contexte militaire. Elles peuvent répondre à des finalités délictueuses, idéologiques, intéressés aussi bien que martiales. Il en va de même avec la « guerre économique ». Le concurrent n’est pas l’ennemi. Outre la différence, évidente, que la « vraie » guerre tue de « vrais » gens, il existe une distinction cruciale –- entre l’infoguerre politico-militaire et économique. Dans le premier cas, l’attaque informationnelle vise une collectivité identifiée à ses croyances et symboles. L’ennemi est assimilé une catégorie : le capitalisme, le bolchevisme, les Serbes, les Arabes, les Boches. La guerre de l’information consiste souvent à dénoncer ses crimes et mensonges, à démontrer sa perversion foncière de l’ennemi ou de la dangerosité des principes qu’il incarne. Le registre reste limité : complots, trahisons et atrocités en tous genres. Et, corollairement l ‘identité du groupe est exalté, il est affirmé que « Dieu marche avec nous », etc. La guerre de l’information économique n’a pas, en principe, cette ambition « pédagogique ». Elle cherche souvent à gagner un avantage indu sur le concurrent voire à lui infliger un handicap, pas à lui imposer une volonté politique. Parfois, elle consiste à décrédibiliser une marque ou une activité commerciale. Mais le discours reste dans le registre du futur et du probable : manque de fiabilité financière d’une entreprise, dangerosité de ses produits, accidents ou épidémies, péril écologique ou sanitaire. Attaquer la réputation d’une firme ou lui voler un marché par 34 http://www.huyghe.fr des procédés assimilables à l’espionnage, ce n’est pas combattre un ennemi. Prétendre qu’une marque ou un produit ne respectent pas les règles universelles de salubrité, de précaution, n’est pas de même nature que présenter un peuple ou une idéologie comme incarnant des valeurs négatives. La guerre de l’information est donc à la zone commune où la stratégie politique et militaire, voire terroriste, recourt à des procédés comme un sabotage informatique, le détournement de flux financiers ou une rumeur sur la Toile. Parallèlement, des offensives économiques mobilisent des moyens autrefois réservés à la guerre. Ainsi, un système d’interception des messages comme Echelon, primitivement destiné à surveiller les Soviétiques pendant la guerre froide se reconvertit sans peine dans la « guerre économique » ou dans la guerre antiterroriste. Il y a donc partage des moyens ou des techniques, qu’elles soient « capacitantes » (tout ce qui permet de faire ce que l’adversaire ou le concurrent ne peut pas faire) ou directement agressives. Pour autant ne confondons pas une expérience anthropologique fondamentale, la guerre, avec toute forme du conflit. 35 http://www.huyghe.fr Question n° 4!: Comment gagner avec des signes!? La guerre ne saurait se réduire à une pure explosion de violence, ni s’expliquer par le seul jeu des instincts. Une activité sociale aussi complexe repose sur les arts de savoir et de faire-croire. En constatant la permanence du phénomène guerrier, on peut s’indigner la barbarie inhérente de notre espèce. On peut chercher à théoriser les fonctions supposées (économiques ou démographiques, ou autres.) du conflit. Mais dans tous les cas, un discours polémologique – du nom de la discipline qui étudie les guerres comme faits sociaux récurrents – ne peut faire l’économie d’une réflexion sur le conflit informationnel, sur ses voies et ses moyens. Celui-ci commence dès avant le recours aux armes. Pas de belligérance, pas de désignation de l’ennemi, pas de sentiment d’appartenance, pas de consentement à la « mort légitime » sur le champ de bataille, sans de puissantes machines de représentation. Qui nous combattons est déterminé par une décision politique. Et celle-ci réclame des moyens de communication et de persuasion. À plus forte raison le conflit informationnel accompagne le choc des armes après l’ouverture des hostilités, comme nous avons abondamment tenté de le démontrer en développant les principes précédent. Pour autant, il ne faut pas tomber dans la superstition de la supériorité cognitive. Maîtrise de l’information et contrainte de la violence Les notions militaires modernes, surtout issues de la Révolution dans les Affaires Militaires, poussent cette logique jusqu’au bout. Elle transpose des idées liées à la « société de l’information » dans le domaine du conflit, non sans fascination envers la technologie. Les principes sont les mêmes : abolition des catégories anciennes d’espace, de temps, de hiérarchie et de savoir, réactivité instantanée, avantage à l’innovation technique et informationnelle, gestion en temps réel de bases de données pour tracer, surveiller et anticiper l’adversaire (comme le concurrent ou le client en économie), raccourcissement de la chaîne de la veille à l’action, réseaux… La guerre de l’information répond à un principe d’économie des forces (elle est censée remplacer les gros bataillons par les missiles intelligents par exemple, voire par des images ou des virus informatiques) et de réorganisation des forces (coordination en réseaux voire combat 36 http://www.huyghe.fr en réseaux). Du moins, pour ce qui concerne les fonctions de cognition et coordination. La guerre du faire-croire est une tout autre affaire. N’est-il pas évident qu’il y a avantage – dans une relation de conflit sanglant comme la guerre, mais aussi dans un conflit limité de type affrontement économique – à disposer de meilleures informations que l’autre, plus vite ? La réponse est évidemment positive. Ce différentiel – base de ce que les stratèges américains nomment « infodominance » suppose deux éléments se faire « meilleure » représentation de la réalité que l’adversaire ou le concurrent (cette « réalité » inclut l’environnement, les forces et les projets de l’adversaire, ses propres forces, leur situation, les aléas possibles, les développements probables de la situation…) traduire cette connaissance en action immédiate, ce qui le plus souvent se résume en la capacité de délivrer les instructions adaptées au destinataire juste, que ledit destinataire soit un corps d’armée, une unité Recherche et Développement ou le missile intelligent que nous évoquions plus haut. De là à déduire que pour gagner il suffit de « savoir plus que… », voire de se doter du meilleur équipement et donc de la technologie la plus récente, il n’y a qu’un pas. Un pas qu’il ne faut surtout pas franchir. L’illusion technicienne ` . Les expériences contemporaines nous rappellent que la guerre continue à être conforme à son atroce définition : «l ‘art de mettre de l’acier dans de la chair ». Que cela se fasse sous le masque de guérilla, de terrorisme ou de conflits asymétriques et non plus sous la forme de batailles « classiques » ne change rien à l’affaire. Aucun système de surveillance électronique, aucun satellite, aucun ordinateur, aucune « guerre en réseaux », aucun projet de « monitoring de la globalisation » ne peut éliminer la permanence de la violence la plus primitive. L’idée de rendre la violence obsolète par une supériorité informationnelle est aussi utopique que d’imaginer que les hommes se rapprochant grâce aux moyens de communication ne pourront plus se haïr (et donc ne se feront plus la guerre). De bons esprits successivement prophétisé que le chemin de fer, le télégraphe, le cinéma, la télévision, et finalement les réseaux « rendraient la guerre impossible », tantôt parce qu’ils estimaient que la communication rapprocherait les peuples, tantôt en arguant que la supériorité technologique limiterait l’affrontement à une simple démonstration. On sait ce qu’il en a été. Régis Debray ironisait dans son Cours de médiologie générale « L’homme nouveau, promis hier par les chemins de fer, nous attend désormais tout au bout de l’informatisation de la société : petit entrepreneur, innovant, émancipé, convivial et libertaire. La religion nordaméricaine du futur nourrit une myriade d’essais prophétiques où l’information factuelle sur 37 http://www.huyghe.fr les ultimes générations de microprocesseurs vient entretenir l’attente eschatologique du Salut par la machine. » Le vieux rêve de Saint-Simon – le gouvernement des choses, c’est-à-dire du calcul scientifique, remplaçant le gouvernement des hommes livrés aux passions – continue à aveugler. Pourtant, il ne suffit pas de récuser le triomphalisme technologique pour comprendre les limitations intrinsèques à toute stratégie de l’information. Si nous revenons aux fondamentaux (cf. principe n° 1 « L’information n’est pas une chose… »), nous constatons que le problème remonte à la nature même du pouvoir de l’information. Elle est en effet, tout à la fois susceptible d’agir sur les choses, sur les gens et sur l’information elle-même. Ses trois modes d’action – conférer une prise sur la réalité, faire changer la perception ou la décision d’autrui, relier des savoirs ou des données à d’autres pour faire sens – supposent des logiques complexes. Les choses, les cerveaux, l’information La réalité d’abord. La valeur de l’information dépend de sa capacité de réduire la complexité des choix, en balisant le champ des possibles- et de favoriser la décision juste. Cette connaissance porte sur les conditions dans lesquelles se déploiera une action efficace. Elle porte aussi sur les plans de l’autre (qui sait souvent qu’il en est ainsi et peut penser ses « coups » en fonction de leur prédictibilité). Ces modes d’acquisition de l’information (avec leur corollaire, les procédures de protection du secret, les méthodes d’intoxication ou de déception des décideurs adverses, voire de dégradation de leurs systèmes d’information) caractérisent la relation conflictuelle. Un savoir stratégique ne saurait être pure technique. Ce ne sont pas seulement des moyens garantissant une fin et assurant une économie de temps ou de ressources. L’avantage informationnel dépend de l’opportunité juste et donc du temps (voire a contrario de la capacité de faire perdre du temps à l’adversaire et d’accroître son incertitude). Pareil avantage peut être très éphémère. Il peut être aussi très marginal dans la mesure où il dépend de l’état des connaissances d’un adversaire ou d’un concurrent, plus de l’anticipation de l’effet de cette différence sur son comportement. Le problème de discrimination de l’information pertinente est donc crucial . 2) L’information agit aussi sur les gens. Une de ses particularités les plus étonnantes est de susciter la croyance. Or la croyance, ce n’est pas seulement l’assentiment à un énoncé (au sens où « A croit que… » impliquerait « A considère maintenant l’énoncé X comme véridique »). L’information/croyance est au centre d’un processus complexe entre relation (croire c’est souvent rentrer dans une communauté de convaincus), opposition (la croyance suppose un refus d’autres représentations concurrentes tenues pour fausses ou perverses), mais aussi « focalisation » : croire c’est diriger son attention sur un énoncé ou un thème et par là se fermer à d’autres possibilités ou à d’autres ouvertures sur le monde. 38 http://www.huyghe.fr Toutes les stratégies de l’information orientées vers l’action indirecte sur un sujet – qu’on les classe à la rubrique influence, manipulation, propagande, intoxication…. – supposent ces interactions. Le résultat, c’est que le processus ne se laisse guère réduire en équations et que – par exemple -la persuasion, pragmatique qui agit sur les gens et non technique qui agit sur les choses, reste un art très aléatoire et « tout de pratique ». 3) Enfin l’information agit sur l’information. Positivement d’abord. Des informations qui mettent en ordre les données enregistrées, des connaissances qui hiérarchisent et relient des connaissances, des moins de signes qui produisent des plus de sens, simplifier les structures pour ouvrir le champ des possibles, cela définit assez bien le travail de l’intelligence. Mais cette valeur peut être affectée du signe négatif : l’information, à rebours de son étymologie in-former, mettre en forme - peut être un facteur de désordre et détruire l’information. Tel est le cas du virus informatique. Il n’existe ni recette, ni technologie qui garantisse la réussite dans les trois domaines, et qui confère ce que l’on pourrait résumer comme capacité d’agir sur la réalité, capacité d’agir sur les cerveaux, et capacité d’agir sur la capacité. Mieux (ou pire) l’excellence dans un de ces domaines tend à rendre aveugle sur l’importance des deux autres. La possession de moyens de puissance en particulier technologiques a tendance à faire négliger le facteur psychologique, le poids des croyances et des idéologies… Corollairement se spécialiser dans le traitement de l’information, c’est souvent courir le risque de vivre dans un monde illusoire où tout ne serait que données qu’il s’agirait trouver, ranger, corréler…, en oubliant les nécessités de l’action. Enfin, tout miser sur l’action psychologique ou les stratagèmes équivaut parfois à faire confiance la « pensée magique » en négligeant le substrat matériel et organisationnel de la stratégie. 39 http://www.huyghe.fr Les trois familles de l’Intelligence Économique Pour quitter le domaine militaire et prendre un exemple simple, les diverses façons d’envisager l’intelligence économique traduisent cette tendance à la spécialisation (aggravée par le penchant à théoriser sa propre spécialisation pour en faire le dogme de ce qu’est la vraie intelligence économique). • Ainsi certains défendent une vision « colbertiste » de l’I.E.. Il s’agirait de défendre des marchés stratégiques, de favoriser les entreprises les plus innovantes en leur fournissant en quelque sorte l’intendance informationnelle : des renseignements exacts sur l’état de la technologie, de la concurrence et des normes dans leurs zones d’action, une bonne coordination entre action privée et action publique, de bonnes normes de protection du patrimoine… • Pour d’autres l’IE semble s’apparenter à une quête sans fin du art de naviguer dans le cybermonde en évitant le Charybde de la surinformation et le Sylla de l’ignorance. Pour cela il faudrait donc explorer les recoins du Web invisible, classer, filtrer indexer, traduire, croiser des grilles, gérer, formaliser, modéliser…. De tout ce travail de maniement et taxinomie devrait résulter la solution performante, comme si la décision était simplement la résultante d’éléments de calcul. Toute conception impliquant des notion politiques, géostratégiques ou psychologiques apparaît comme une hérétique à ces puristes. • Une troisième famille se laisserait volontiers aller au fantasme du stratège invisible maniant les pions de l’illusion, de la persuasion et de la manipulation pour faire agir les hommes à sa guise. Comme si l’intelligence économique était une variante ésotérique du go. Sun Zi – que cite volontiers la troisième famille – recommandait « Connaissez vous et connaissez l’adversaire et jamais ne serez vaincus en cent guerres ». En l’occurrence, le contexte stratégique donne un sens bien plus étroit à cet impératif qu’au « Connais toi toi-même » de la philosophie.. Il nous incite à penser ce qui nous est impensable. Comme si celui qui est surpris, leurré, aveuglé, désinformé, surinformé, mésinformé, intoxiqué… devait chercher la faille qui le rend vulnérable. La meilleure leçon de stratégie de l’information commencerait sans doute par une interrogation (auto) critique. Quelles sont nos forces et nos faiblesses ? Selon quels codes interprétons-nous le réel ? Comment fonctionnons-nous (mentalement, culturellement, collectivement…) ? Quels sont les points aveugles qui tendent à nous échapper ? Que ne percevons-nous pas ? À quelles questions apportons-nous des réponses avant de les poser ? Qu’est-ce qui dérange nos certitudes ? Quelle faiblesse réside au cœur de notre force ? 40 http://www.huyghe.fr Question n° 5 Agir sur les esprits ou agir sur les choses!? Une part de l’utilisation stratégique de l’information- celle que nous avons désignée par l’expression « agir sur des cerveaux »- suppose de chercher à obtenir des effets de croyance. Des signes (généralement des discours articulés et des images) sont alors employés • Soit pour persuader, soit de la véracité d’un événement (les troupes ont tiré sur la foule), • soit de la vraisemblance d’un événement futur (le camp X va perdre). • Souvent aussi ces signes sont destinés à modifier le jugement et l’état émotif de ceux auxquels il s’adressent. Donc à la fois sa perception et son évaluation de la réalité. Dans tous les cas, le but est de peser sur le comportement d’autrui par l’intermédiaire de signes – ou plutôt par la signification qu’il leur attribue- pour l’amener, suivant le cas, à s’indigner, à se débander, à agir contre ses intérêts, à voter, à investir, à se mobiliser voire à mourir au combat. Que les signes en question soient un drapeau brandi, une affiche, un reportage de CNN ou plusieurs tomes du Capital de Marx n’y fait pas grand chose sur le plan des principes. Certes, tout ce que nous venons de dire des mécanismes du faire croire pourrait parfaitement s’appliquer à l’Église catholique romaine, à l’Éducation Nationale, à l’agence Publicis ou au barreau des avocats, donc à peu près n’importe quelle institution humaine. Chacune d’elle repose sur l’autorité qu’elle exerce sur des gens censés tenir certaines vérités et valeurs pour vraies, et qui adhèrent au discours de l’institution. Pas de pouvoir sans « manufactures du consensus ». De façon plus générale, les linguistes ne nous ont pas attendus pour remarquer que le discours a une dimension « perlocutoire », c’est-à-dire qu’il produit des effets sur celui qui les reçoit, effets.qui, même s’ils n’en sont pas la conséquence nécessaire, en résultent souvent, comme l’obéissance, la conviction, l’émotion, la séduction, l’intimidation etc. Persuasion : logos plus éthos, plus pathos Dès l’Antiquité grecque naît l’idée d’une méthode pour gagner la conviction. Cette science, la rhétorique, repose - sur la façon de disposer ses arguments logiques de manière à conduire à la conclusion voulue, - sur la manière de faire éprouver à l’autre les sentiments désirés (pitié, indignation, admiration, désir..) 41 http://www.huyghe.fr - et enfin sur le recours à l’autorité des valeurs. C’est la combinaison de l’argument logique plus le pathétique, plus l’éthique. Si cette méthode servait à démontrer indifféremment le vrai ou le faux par des raisonnements fallacieux mais capables d’emporter la conviction, elle devenait sophistique. Parallèlement, démagogues et stratèges développent un autre art d’agir sur autrui, non par la parole, mais par la mise en scène de la réalité, par la ruse, la Métis inventive. Dès la Grèce antique trois voies semblent s’ouvrir à qui veut vaincre autrement que par la force (et pour les Grecs, il est toujours question de vaincre, que ce soit dans un procès, dans un débat démocratique, dans une dispute philosophique ou à la guerre) : amener l’autre à une certaine conclusion par enchaînement des raisonnements, provoquer des émotions à l’aide de représentations, organiser le jeu des apparences pour l’amener à adopter le comportement souhaité. Pour prendre des exemples plus récents, le XX° siècle a vu se développer un nombre incalculable de travaux sur la persuasion et la motivation, que ce soit dans le cadre de la psychologie sociale, de recherches en publicité ou en marketing, d’analyses des médias ou de la propagande Certains expliquent la persuasion par la répétition et le conditionnement (associer une réaction à un stimulus), d’autres se réfèrent à la psychologie des profondeurs et au déclenchement des pulsions. Certains parlent d’un viol exercé sur l’inconscient des victimes, les autres de « recadrage » de la réalité par la communication persuasive. Par ailleurs, il existe un nombre impressionnant d’études ou expériences en laboratoire portant sur les composantes supposées de la persuasion. Et sur la possibilité de les reproduire à volonté..Des travaux ont tenté de répondre à des questions très pratique de type : comment convaincre le public d’acheter ou de voter ? comment soutenir le moral des troupes pendant le conflit ? comment promouvoir l’anti-racisme ou l’abandon du tabac par des campagnes de communication ? Que conclure de tout cela ? Faute de pouvoir résumer ici tous ces travaux, retenons simplement trois points : 1) Aucune théorie du mécanisme de la persuasion ne s’est universellement imposée, que ce soit chez les psychologues ou dans les sciences cognitives. Pas plus chez les publicitaires ou chez les sociologues des médias. 2) Le mécanisme de la persuasion apparaît de plus en plus comme un parcours d’obstacle que doit franchir l’argumentation efficace ou le message évocateur. Ce parcours passe par les cases exposition, réception, attention, évaluation de la source,interprétation, acceptation par le milieu social, mémorisation. À chaque stade, le processus peut échouer ou être détourné, tant de multiples facteurs peuvent interférer entre l’intention initiale et les effets comportementaux qui en résultent. On peut recevoir un message sans le remarquer, le remarquer sans l’enregistrer le mémoriser sans y croire, y adhérer sans le comprendre et y croire sans 42 http://www.huyghe.fr mettre son comportement en accord, aussi bien que le contraire. Surtout, la réception des messages n’est pas un processus solitaire (un auditeur ou téléspectateur qui reçoit le message et adhère ou pas en fonction de la « force persuasive » du message). Son interprétation et donc son effet durable sont souvent médiatisés par le milieu social : on parle autour du message, on en négocie en quelque sorte le sens, on tend à se mettre en accord avec son milieu pour une interprétation dominante. Ceci ne veut pas dire que la persuasion ne fonctionne pas : il est évident qu’il existe des propagandes efficaces, des publicités vendeuses, des rhétoriques persuasives…. Ceci veut dire que le processus de persuasion est multifactoriel et qu’il comporte toujours une part d’incertitude. 3) La persuasion au sens strict - A est désormais convaincu de la véracité de la proposition X et se conduit en conséquence- n’est pas un processus cause/effet isolé. Se laisser persuader c’est aussi changer, s’intégrer à une communauté ou s’y opposer à une autre. Sans compter que persuader quelqu’un en tête-à-tête, mener une campagne de pub ou de presse efficace et fanatiser des militants rassemblés ne sont pas exactement des performances de même nature et que l’idée de persuasion recouvre bien des situations… Pour ajouter à notre confusion, le problème du faire-croire se pose autrement encore dans une relation stratégique. Celle-ci mobilise, combine et transforme des méthodes de lutte par l’information qui se rencontrent dans des situations plus « pacifiques » : l’argumentation, la rhétorique, la publicité, la séduction, mais aussi la tromperie, la rumeur, la diffamation. Recettes archaïques, techniques futuristes Il faut donc appliquer une double grille de lecture aux techniques de la guerre de l’information. D’une part, elles obéissent à des principes généraux simples, faciles à résumer (ce qui ne veut pas dire commodes à appliquer) et presque intemporels. D’autre part, l’art de convaincre les masses dépend des idéologies qui le mobilisent et des technologies qui le concrétisent. Répétons que c’est une pratique historiquement très variable. Pour continuer sur l’exemple de la propagande, il existe depuis la première guerre mondiale des manuels qui en décrivent les recettes et auxquels il n’y a rien à changer. 43 http://www.huyghe.fr On peut citer ainsi • L’argument d’autorité : le recours à des individus prestigieux ou à des institutions morales respectées pour appuyer une cause : Dieu ou la Science sont avec nous • L’argument d’unanimité et de fatalité : tout le monde pense ainsi ; la victoire est assurée • La technique du bouc émissaire : tous nos malheurs viennent d’une poignée de traîtres ou d’une nation qui est au ban de l’humanité • La technique complémentaire discréditer des idées « contaminées » par leurs partisans : .les criminels – ou les exploiteurs, ou les ennemis de la nation, ou les racistes – pensent aussi que… Donc cette thèse est fausse et criminelle. • Le transfert et l’identification : ce sont les mêmes barbares qu’en 1870, Untel est le nouvel Hitler, • Les stéréotypes : voyez cette mère courageuse sous les bombardements. • Les généralisations et les catégories sémantiques attrape-tout : le camp de la paix, les vrais démocrates • Le cas exemplaire (ou mieux la victime exemplaire) : leurs bombes ont tué cet enfant. Il est sans doute possible de poursuivre la liste, mais pas à l’infini : de même qu’il n’existe qu’un nombre limité de tropes de la rhétorique et qu’elles sont connues depuis Aristote, il est difficile d’inventer demain une nouvelle catégorie de technique de propagande. On voit mal ce qu’on pourrait ajouter aux « découvertes » de pionniers comme Plekhanov, le théoricien de l’agit-prop léniniste, ou l’inévitable docteur Goebbels. Voire à celle de deux personnages moins illustres mais qui développèrent avec talent la propagande wilsonienne pour l’intervention des EtatsUnis pendant la Première Guerre Mondiale : Edward Bernays, psychologue et neveu de Freud, ou George Creel, le journaliste qui se vantait d’avoir « vendu » l’intervention au public U.S. Pour autant on ne fait pas croire de la même façon à toutes les époques. Les techniques de mobilisation totale des grands partis de masses, avec liturgies, défilés, chants, matraquage permanent, censure totale présupposent un contrôle politique et médiatique. Ce ne sont pas des méthodes qui peuvent se transposer efficacement dans des systèmes ouverts et pluralistes. Les rhétoriques exaltées et agressives qui parlent de luttes finales ou peuple en arme s’appliquent mal à nos sociétés individualistes, mais, sans doute plus encore, « passent » mal par des médias de proximité. Imaginez Hitler à la télé, disait Mc Luhan. Il voulait dire par là que le petit écran condamne toute expression brûlante de passion. En revanche il est l’instrument idéal pour montrer des drames humains et des victimes. 44 http://www.huyghe.fr Les guerres télévisées de ces dernières années menées par les grandes puissances ont été des guerres « victimaires », censées sauver des vies et non conquérir des territoires, arrêter des tyrans et non régler des affaires de grands intérêts par le sang, conformément à la définition de Clausewitz. Il y a conjonction entre le discours universaliste des puissants et des vainqueurs (droit d’ingérence, intervention humanitaire, rétablissement de la démocratie, guerre préemptive contre le terrorisme) et ce qui fut longtemps le monopole médiatique occidental. Du Vietnam à l’Irak Cette évolution remonte au traumatisme du Vietnam, puis à la réaction qu’il a suscitée. Les militaires américains se sont alors persuadés d’avoir perdu la guerre sur le front des médias. Les journalistes auraient démoralisé le pays en exhibant des victimes emblématiques (la petite fille courant sous le napalm d’un célèbre cliché, par exemple). Toute la politique de contrôle de l’image qui s’ensuit s’explique à partir de là : première guerre du Golfe comme guerre sans image, intervention en Somalie mise en scène de façon hollywoodienne, opérations du Kosovo où la pitié envers les Albanais et la diabolisation des « épurateurs ethniques » étaient gérées par des « communicants », les spin doctors. Ceci vaut encore en Afghanistan où la guerre fut scénarisée et montée autour du thème de la punition tombant du ciel. La nouvelle guerre privilégie l’art de gérer pitié et indignation par images interposées, donc sélectionnées. Le traumatisme du Vietnam a aussi nourri un mythe inverse chez les néo-conservateurs américains : les U.S.A. auraient perdu, par manque de résolution et de foi en leurs propres valeurs, un traumatisme dont ils veulent éviter la répétition. Ceci peut d’ailleurs contredire cela : vouloir prouver à tout prix que l’on est guéri de ce complexe se concilie mal avec la recherche du zéro mort visible. La gestion moderne du conflit combine des méthodes de dissimulation (cacher la violence de la guerre), de stimulation (susciter les réflexes de compassion ou d’indignation envers le « nouvel Hitler » de service), voire de simulation (produire des opérations scénarisées comme la libération de la soldate Jessica Lynch). Mais il ne suffit pas de révéler ces intentions manipulatrices – c’est d’autant moins difficile qu’elles sont décrites dans les manuels. Il sert moins encore de s’indigner du triomphe du faux à la façon de Michael Moore partant en guerre contre l’hypocrisie et les mensonges des faucons. Il est plus utile d’analyser comment cette stratégie se heurte à des réalités technologiques et symboliques. Sans cela, le pays qui a inventé Hollywood gagnerait aussi facilement « les cœurs et les esprits » que les marchés. 45 http://www.huyghe.fr Vaincre n’est pas convaincre En effet, il ne suffit ni de contrôler les médias les plus importants, ni de délivrer un message que les spécialistes jugent persuasif et séduisant pour l’emporter. Il existe grâce au ciel des publicités qui ne font pas vendre, des spin doctors inefficaces, des candidats chéris des médias qui ne peuvent pas échouer et que l’on voit pourtant perdre, des unanimités médiatiques qui rencontrent le scepticisme populaire, … Il existe des résistances, de l’incrédulité, des filtres culturels grâce auxquels les récepteurs des messages médiatiques font autre chose qu’absorber et acquiescer. Il existe aussi des contre-médias qui jouent en sens inverse des moyens de communication dominants. Ainsi en 2005, à l’occasion de la campagne pour la constitution européenne, la « vidéosphère » (les élites politico-médiatiques omniprésentes à l’écran et les grands médias) ont globalement joué pour le oui, et la « numérosphère » (Internet avec ses nombreux blogs ou les militants altermondialsites ou souverainistes travaillant en réseaux) a globalement voté non. La seconde a gagné contre la première. Ce n’est pas une règle absolue, mais une opinion dissidente exprimée sur la Toile est autrement plus efficace que les samizdat écrits de l’époque soviétique. Pour autant, la cybersphère n’est pas le monde de la vérité et de la liberté opposé à celui des « médias du système » : elle est aussi le lieu où fleurissent tous les délires, où le mensonge est à la portée de tous les claviers, où la subjectivité prédomine et où la rumeur peut prendre toute son ampleur. Internet tend même à favoriser des phénomènes inquiétants comme le conspirationnisme. Le conspirationnisme postule donc que tout ce qui nous inquiète résulte d’une action planifiée plutôt que de la volonté divine, des lois de l’Histoire ou, pire, du hasard. Il peut s’appliquer à des faits non expliqués ou mal expliqués (ainsi, s’il existe une foule de théories de la conspiration contradictoires pour expliquer l’assassinat de Kennedy, il est difficile de croire que Lee Harvey Oswald n’a pas agi seul et qu’il n’y a pas eu une vraie conspiration encore à démontrer). Mais plus généralement le conspirationnisme avance une explication d’autant plus attirante qu’elle contredit celle qui est généralement acceptée. La rumeur qui est souvent le vecteur du conspirationnisme et qui, dans tous les cas, repose sur des mécanismes psychologiques tout aussi malsains, se développe également sur la Toile. La rumeur est souvent présentée comme « le plus vieux média du monde »puisque le bouche-à-oreille, le cancan, le potin, le commérage, le bruit, souvent la médisance seraient nés avec le langage articulé. Dans tous les cas, les nouvelles technologies ne l’affaiblissent pas, ils la stimulent au contraire. Nous avons vu plus haut qu’il ne fallait pas croire au mythe du logiciel magique qui apporterait la victoire par la connaissance. Répétons ici qu’il ne faut pas davantage le remplacer par le mythe du joueur de flûte. Le joueur de flûte dans une légende allemande jouer d’un instrument magique grâce auquel il peut attirer tous les rats qui envahissent une ville et les mener se noyer à la mer. Et quand les villageois refusent de le payer, il attire tous les enfants avec sa flûte. Il n’y a aucun équivalent de cet air de musique auquel personne ne peut résister dans le monde réel. Mais il y a des gens plus sensibles aux gros orchestres ou aux petits pipeaux. 46 http://www.huyghe.fr Influencer n’est pas persuader Dernier élément qui plaide contre la superstition du message omnipotent : la communication pure n’est qu’un élément des stratégies d’influence qui sont prédominantes dans le domaine de la guerre économique et de la diplomatie. Influencer, c’est plus qu’amener un individu ou un groupe à accepter un énoncé de fait - X lave plus blanc - ou un impératif - votez machin. L’influence joue plus sur les codes ou les cadres que sur les contenus, plus sur les critères du choix en général que sur le choix particulier, et davantage sur le formatage des esprits que sur le bourrage des crânes. Surtout l’influence passe souvent par l’action en réseaux. Qu’elle se manifeste par le misérable « trafic d’influence » que réprime le code pénal, par le lobbying ou par de grandes opérations de mobilisation de l’opinion internationale elle offre des possibilités que n’offre pas une organisation hiérarchique ou formaliste. L’influence obéit à deux principes qui en font un art tout de pratique : précision et coordination. L’efficacité de l’influence naît d’abord du sens du lieu et du temps, de la façon d’évaluer les potentialités ou les résistances, puis de la manière d’appliquer le minimum de pression pour obtenir le plus grand effet. Elle suppose aussi la capacité de trouver des alliés, de faire converger des forces, de travailler pour les mêmes objectifs jusqu’à exercer une véritable emprise morale ou intellectuelle sur les décideurs ou sur la population. C’est notamment un domaine où excellent le mouvement altermondialiste : il tient sur la scène internationale une place sans commune mesure avec une puissance politique au sens classique (nombre d’électeurs par exemple). Une véritable influence combine un rayonnement, une rhétorique capable plus que de persuader, de faire partager un point de vue à l’influencé, et enfin, un certain rapport influent/influencé qui passe souvent par l’établissement d’alliances et de réseaux. Toute groupe d’influence efficace repose sur l’emploi des trois, qu’il s’agisse du Vatican ou du journal Le Monde, de Greenpeace ou de la Mafia. Soit l’exemple du choix des Jeux Olympiques de 2012. Si elle ne se justifie pas par la supériorité d’un dossier, la victoire de Londres sur Paris s’explique-t-elle par une meilleure « com », par un message plus convaincant ? En l’occurrence, la supériorité britannique se serait manifestée par quelques indices relevés par la presse : - l’action personnelle de Tony Blair qui a passé les derniers jours à rencontrer nombre de membres du CIO à Singapour - une autre action personnelle, celle de Sebastian Coe, l’ancien champion olympique aurait su jouer à la fois de son image et de ses nombreuses relations au sein du comité - la stratégie générale britannique qui consistait à mettre en avant les sportifs plutôt que les politiques, à rebours de la délégation française - le manque de contact des défenseurs de la candidature de Paris avec les membres du CIO et notamment la façon dont ils ont négligé de « suivre » les voix qu’ils pensaient acquises - un certain clientélisme hérité du temps où le CIO était dirigé par Samaranch - la naïveté des Français qui s’étaient bien davantage concentrés sur la valeur technique du dossier que sur sa présentation,voire une certaine suffisance bien gauloise dans la façon d’argumenter (cf. le discours de J. Chirac ou les déclaration de B. Delanoe sur le fair-play) - des « promesses » faites à certains membres du CIO, et qui, sans égaler les scandaleux cadeaux qui avaient tant favorisé la candidature de Salt Lake Cit, et sans tomber sous le coup de la commission d’éthique du CIO auraient pu peser dans la balance. - des coups bas destinés à dénigrer la candidature de notre pays. Il est vrai que la mise en examen de Guy Drut facilitait autant la tâche des détracteurs que celle de Claude Bébéar en son temps (il était alors président de Paris 2008). 47 http://www.huyghe.fr le soutien américain, la solidarité anglo-saxonne… Il s’agit, on le voit, d’un mélange de bonne stratégie d’image, d’identification des désirs et faiblesses des électeurs, d’action indirecte à travers l’opinion, d’alliance et de marchandage, d’utilisation des bons relais…. Le lobbying repose d’abord sur une communication persuasive. Le rôle du lobbyiste est à certains égards comparable à celui de l’avocat ou d’une agence de publicité : il plaide une cause, tente de démontrer que telle mesure serait juste, populaire, efficace, moderne… Sa rhétorique vise à faire passer une thèse du type « il faut augmenter les subventions pour les producteurs de légume » ou « il faut autoriser l’exportation d’armes vers tel pays ». Mais, bien sûr, on glisse vite de la persuasion à la négociation. C’est qu’en réalité, même le lobbying, forme la plus simple de l’influence, ne consiste pas seulement à délivrer le bon message, celui qui emporte la conviction. Il n’est pas la réduction à l’échelle artisanale des deux grandes stratégies informationnelles directes, la publicité et la propagande. Il exige d’identifier l’information nécessaire, les lieux de pouvoirs, et les synergies de pouvoir. Il faut pouvoir échanger, négocier. Il s’agit bien de stratégies indirectes de l’information : air par contournement et suggestion, mais surtout, en son principe même, il n’atteint le but final qu’il s’est fixé (avantage politique ou économique) qu’en changeant les règles du jeu. 48 http://www.huyghe.fr Bibliographie Généralités sur l’information et la communication BOUGNOUX D. Sciences de l’information et de la communication, Larousse, 1993 Et Introduction aux sciences de la communication, La Découverte,1998 CAHIERS DE MÉDIOLOGIE (revue), Pourquoi des médiologues ? N° 6, 1998 (téléchargeable sur mediologie.org) DEBRAY R. Transmettre Odile Jacob 1997 et Introduction à la médiologie, P.U.F., 2000 SFEZ L., Critique de la communication, Seuil, 1988 WATZLAWICK P. (dirigé par), L’invention de la réalité. Comment croyons-nous ce que nous ce que nous croyons savoir ? Seuil 1992 WOLTON D., Penser la communication, Flammarion, 1997 Textes classiques BAUDRILLARD J., Simulacres et simulation, Galilée, 1981 DEBORD G., La société du spectacle, Buchet Chastel, 1967 ECO U., La guerre du faux, Grasset, 1985 MARCUSE H., L'homme unidimensionnel, Ed. de Minuit, 1968 MC LUHAN M. Pour comprendre les media, Mame, 1968 La galaxie Gutenberg, Mame, 1967 MORIN E., L'esprit du temps, Grasset, 1976 RIESMAN D., La Foule solitaire (anatomie de la société moderne), Arthaud, 1964 SENETT R., Les tyrannies de l’intimité, Seuil, 1990 TCHAKHOTINE S., Le viol des foules par la propagande politique, Gallimard, 1952 Le pouvoir des médias BALLE F., Médias et Société, Montchrestien, 1997 BERTHO-LAVENIR C., La démocratie et les médias au XXe siècle, A. Collin, 2000 BOURDIEU P., Sur la télévision, Liber, 1997 BRETON P., PROULX S., L'explosion de la communication, La Découverte, 1989 CAZENEUVE J., L'homme téléspectateur, Denoël, 1974 DEBRAY R., L’État séducteur, Gallimard, 1993 DERVILLE G., Le pouvoir des médias, PUG, 1997 HUYGHE FB Comprendre le pouvoir stratégique des médias, Eyrolles 2005 KAPFERER J-N., Les chemins de la persuasion Gaultier-Villars 1978 MATTELART A., Histoire des théories de la communication, La Découverte,1995 NEVEU E., Une société de communication ?, Montchrestien, 1994 POPPER K., La télévision : un danger pour la démocratie, Anatolia 1995 SCHWARZENBERG R.G., L'État Spectacle, Flammarion 1979 WOLTON D. et MISSIKA La folle du logis, Seuil, 1982 49 http://www.huyghe.fr Nouvelles technologies et société de l’information BRETON P., Le culte d’Internet, La Découverte, 2000 CASTELLS M., L’ère de l’information, 3 tomes Fayard,1998 GUILLAUME M. L’empire des réseaux, Descartes et Cie, 2000 HUITEMA C., Et Dieu créa Internet, Eyrolles 1995 LÉVY P., Qu’est-ce que le virtuel ?, La Découverte, 1995 Cyberculture, Odile Jacob, 1998 MATTELART A, Histoire de l’utopie planétaire, La Découverte, 2000 Histoire de la société de l’information, La Découverte, 2001 MARCON C. et MOINET N., La stratégie réseau, Éditions 00H00.com NEVEU E., Une société de communication ? , Montchrestien, 1994 RAMONET I., La tyrannie de la communication, Galilée, 1999 RIFKIN J., L’âge de l’accès La Découverte 2000 Guerre de l’information et infostratégie ADAMS J., The next world war, Simon & Schuster 1998 ARQUILLA J. et RONFELDT D., Networks and Netwar : the Future of Terror, Crime and Militancy, Rand 2002 téléchargeable sur www.rand.org BAUMARD P. et BENVENUTI J.A., Compétitivité et système d’information, Dunod 1998 CAHIERS DE MÉDIOLOGIE N° 9 Croyances en guerre et n° 13 La scène terroriste, Gallimard CAMPBELL D., Surveillance électronique planétaire Allia 2001 FAYARD P., La maîtrise de l’interaction Éditions 00H00, 2000 FONVIELLE D., De la guerre économique P.U.F., 2002 FRANCOIS L. (dir.) Business sous influence Eyrolles 2004 GUICHARDAZ P., LOINTIER P., ROSE P., L’infoguerre, Dunod, 1999 GUISNEL J., Guerre dans le cyberspace, La Découverte, 1995 HARBULOT, C. LUCAS D. (dir.), La guerre cognitive, Lavauzelle 2002 HARBULOT C. La main invisible des puissances, Eyrolles 2005 HUYGHE F.B., L’ennemi à l’ère numérique Chaos, information, domination, P.U.F., 2001 et Quatrième guerre mondiale, Éd ; du Rocher 2004 KAUFFER R., L’arme de la désinformation, Grasset, 1999 LUCAS D. et TIFFREAU A., Guerre économique et information, Ellipses, 2001 MARTIN D. et F.-P., Cybercrime : menaces, vulnérabilités et ripostes P.U.F., 2001 MURAWIEC, L., La guerre au XXIe siècle. , Odile Jacob,2000. PANORAMIQUES (revue n°52), L’information, c’est la guerre 2001 TOFFLER A. et H., Guerre et contre-guerre, Fayard, 1994 VIRILIO P., Stratégie de la déception, Galilée, 2000, WAUTELET, M., Les Cyberconflits. Bruxelles, GRIP / Complexe, 1998 50