Au printemps 2011, l’armée américaine a investi 2,8 millions de dollars dans un programme de cyber influence qui prévoit l’usage par des militaires de profils factices sur les réseaux sociaux, afin de repérer et d’étouffer les aspirations dissidentes des personnes qui souhaiteraient, comme ce fût le cas lors des révolutions arabes, se servir d’internet pour relayer leur cause.
D’après Michel Foucault, le pouvoir n’est pas une propriété (celle d’une classe aux dépends d’une autre, comme postulé par le marxisme) mais une tactique qui s’exprime dans des techniques et des fonctionnements articulés à des «positions stratégiques»; il n’est pas localisé de manière monolithique et verticale au sein de l’État, mais opère par transversalité au travers d’une multitudes de foyers disséminés, reliés entre eux de manière dynamique au sein d’une topologie accidentée, ségmentée et diffuse; il n’est pas systématiquement violence ou répression, mais exercice d’un rapport de force ayant pour enjeu la «conduite des conduites», «une action sur une action»– il induit dans la plupart des cas, oriente, produit, s’appuyant sur les lignes de fuite générées par ce que Foucault nomme les «dispositifs»; enfin, le pouvoir ne procède pas d’une essence définie, attribut solide des dominants: il est bien plutôt relation et obéit à une dialectique en perpétuel mouvement dans laquelle dominants et dominés se lient et se délient de façon non linéaire, chacun pouvant tour à tour se trouver en position de force ponctuelle. «Le pouvoir investit les dominés, passe par eux et à travers eux, il prend appui sur eux, tout comme eux-mêmes, dans leur lutte contre lui, prennent appui à leur tour sur les prises qu’il exerce sur eux».
Autrement dit, l’orientation prise par les lignes du pouvoir dépend du réinvestissement et des usages renouvelés que font les acteurs des dispositifs disponibles. L’usage de Facebook et Twitter par les révoltés tunisiens et égyptiens donnent l’exemple d’un tel réinvestissement, une forme nouvelle d’utilisation d’Internet. Si l’on ne peut réduire les révolutions arabes à la magie d’une technologie, en permettant les mises en liaison d’aspiration et d’idées communes internet a cependant joué un rôle de facilitateur indéniable. Une cyber-opinion, expression d’une conscientisation politique en élaboration, s’est servie de ce canal parallèle pour conduire les conduites des révolutionnaires. Facebook et les blogs ont joué un travail discursif en amont, quand Twitter a servi de courroie de transmission, d’outil de raccordement, au cœur même des événements, dans leur temporalité directe, en temps réel.
Ces transmissions emphatiques, en instaurant une confiance entre les individus, ont permis de décloisonner l’expérience individuelle pour faire naître des stratégies collectives. Les médias de Ben-Ali et l’abêtissement qu’il visait ont sur ce point été contre-productifs: en réaction à cette tentative d’étouffement, un espace expressif parallèle s’est recomposé sur Internet. Les individus se sont ainsi organisés pour contourner la censure, et ont commencé à se distribés les proxys nécessaires à ces contournements. Ils se sont appuyés sur la viralité permise par ces nouveaux outils pour donner corps à leurs revendications. «Les Tunisiens ont inventés un pays libre sur la toile» pouvait-on entendre dans la bouche du porte-parole de Nawaat (un blog tunisien contestataire très actif) lorsque lui a été remis le prix de Reporters sans frontières contre la cybercensure, le 11 mars 2011.
Cependant, d’autres usages du dispositif internet commencent déjà à s’organiser, du côté non de l’émancipation, mais du contrôle cette fois-ci, poursuivant le jeu dynamique de la dialectique incessante du pouvoir. D’après Anonymous, l’armée américaine viendrait en effet d’investir quelques 2,8 millions de dollars dans un logiciel d’espionnage informatique développé par une société californienne, Ntrepid. L’idée est de créer de fausses identités sur les réseaux sociaux, afin d’identifier les personnes susceptibles de diffuser des énoncés contestataires et de stopper ainsi leur propagation. Un nouvelle variante du «phishing» -«hameçonnage» en français- qui consiste à utiliser les codes usuels de l’environnement numérique dans lequel évolue l’internaute pour exploiter sa confiance et orienter son comportement vers des fins dissimulées. Le but de l’armée américaine est d’utiliser des avatars factices -des sock puppets– dans le but de manipuler les conversations, via notamment Facebook ou Twitter.
D’après le Daily Mail, le contrat (signé en 2010) prévoit que le logiciel en question, dénommé Metal Gear, permette aux nouveaux militaires de la cognition de gérer «10 personnes situés dans un milieu réaliste, avec son histoire et ses détails. Ces cyber présences seront techniquement, culturellement et géographiquement consistantes». Les utilisateurs du logiciel en question «auront la possibilité d’apparaître n’importe où dans le monde dans l’optique d’interagir au sein des services en lignes et des plateformes sociales conventionnelles». Le contrat stipule par ailleurs que ces prestidigitateurs de fausses identités pourront travailler «sans risque et sans peur d’être découverts par des adversaires sophistiqués», allusion faite sans doute aux hackers de haut niveau du collectif Anonymous.
L’armée souhaite ainsi être présente sur cette nouvelle arène du soft power afin de disséminer la propagande américaine, d’étouffer les discours dissidents et de renforcer un consensus artificiel. Officiellement, il s’agit de lutter contre les extrémistes et les terroristes, ces figures renouvelées aux lendemains du 11 Septembre 2001 qui ont servies à justifier le renouveau de l’impérialisme néoconservateur américain, ainsi que nombre de mesures restreignant la liberté d’expression (telles que celle prévues par Patriot Act) adoptées sous George W. Bush, et dont Barack Obama a bien du mal à se distancier. Ainsi, James N. Mattis, l’un des dirigeants de l’armée, déclare: «Nos ennemis opèrent dans le cyber espace (et les infrastructures qui lui sont associées) pour planifier, coordonner, recruter, entraîner, équiper, exécuter et rassembler des forces contre les États-Unis, ses alliés et ses intérêts. Il ne fait aucun doute qu’à l’âge de l’information, notre armée doit s’adapter à ce nouveau terrain de guerre»…
Le gouvernement chinois utilise déjà un vaste système de surveillance du web, reposant sur une armée de bloggeurs à la solde du Parti (les fameux wu mao dong), chargés de contre-carrer la dissidence intérieure. Mais cette fois, comme le souligne Flore Vasseur, «les américains ont innové en remplaçant les personnes par des algorithmes», plus fiables car dépourvus de conscience. Elle rappelle que «jusqu’à présent les propriétaires de sock puppets, ces vrais faux avatars en ligne ont été condamnés à des peines de prison pour usurpation d’identité. Mais si l’armée américaine s’y met, alors les mastodontes du renseignement privé et donc de la désinformation n’auront même plus à se cacher. Facebook sera définitivement peuplé de faux amis. Et Twitter, le site de l’information débridée, deviendra une usine à contre-vérités».
Ces variations dans les rapports de force noués autour du dispositif Internet, dont les révolutions arabes nous ont montré l’importance, devraient peut-être nous amener à réévaluer la pertinence politique d’entités comme Anonymous ou le Parti Pirate, et à réinvestir la problématique du web avec d’autant plus de vigilance, quitte à en faire, alors que la Loppsi 2 récemment votée porte en son sein les germes d’une surveillance accrue, l’un des thèmes prioritaires de la prochaine campagne présidentielle.