Ingérences étrangères : voilà pourquoi le gouvernement se comporte comme un lapin pris dans les phares d’une voiture<!-- --> | Atlantico.fr
Atlantico, c'est qui, c'est quoi ?
Newsletter
Décryptages
Pépites
Dossiers
Rendez-vous
Atlantico-Light
Vidéos
Podcasts
International
Des sources gouvernementales convergentes ciblant ostensiblement ici la Chine et l'Azerbaïdjan.
Des sources gouvernementales convergentes ciblant ostensiblement ici la Chine et l'Azerbaïdjan.
©Ludovic MARIN / POOL / AFP

Libertés publiques en danger

Sacrifier les libertés publiques en restreignant la liberté d’expression (de manière illusoire qui plus est…) sans s’attaquer aux fractures sociales et idéologiques sur lesquelles s’appuient les régimes autoritaires revient à casser le thermomètre pour combattre la fièvre.

Franck DeCloquement

Franck DeCloquement

Ancien de l’Ecole de Guerre Economique (EGE), Franck DeCloquement est expert-praticien en intelligence économique et stratégique (IES), et membre du conseil scientifique de l’Institut d’Études de Géopolitique Appliquée - EGA. Il intervient comme conseil en appui aux directions d'entreprises implantées en France et à l'international, dans des environnements concurrentiels et complexes. Membre du CEPS, de la CyberTaskforce et du Cercle K2, il est aussi spécialiste des problématiques ayant trait à l'impact des nouvelles technologies et du cyber, sur les écosystèmes économique et sociaux. Mais également, sur la prégnance des conflits géoéconomiques et des ingérences extérieures déstabilisantes sur les Etats européens. Professeur à l'IRIS (l’Institut de Relations Internationales et Stratégiques), il y enseigne l'intelligence économique, les stratégies d’influence, ainsi que l'impact des ingérences malveillantes et des actions d’espionnage dans la sphère économique. Il enseigne également à l'IHEMI (L'institut des Hautes Etudes du Ministère de l'Intérieur) et à l'IHEDN (Institut des Hautes Etudes de la Défense Nationale), les actions d'influence et de contre-ingérence, les stratégies d'attaques subversives adverses contre les entreprises, au sein des prestigieux cycles de formation en Intelligence Stratégique de ces deux instituts. Il a également enseigné la Géopolitique des Médias et de l'internet à l’IFP (Institut Française de Presse) de l’université Paris 2 Panthéon-Assas, pour le Master recherche « Médias et Mondialisation ». Franck DeCloquement est le coauteur du « Petit traité d’attaques subversives contre les entreprises - Théorie et pratique de la contre ingérence économique », paru chez CHIRON. Egalement l'auteur du chapitre cinq sur « la protection de l'information en ligne » d u « Manuel d'intelligence économique » paru en 2020 aux Presses Universitaires de France (PUF).
Voir la bio »

Atlantico : Le blocage de TikTok est-elle véritablement une mesure efficace dans la lutte contre les ingérences étrangères qui interfèrent en Nouvelle-Calédonie ?

Franck Decloquement : Pour rappel, et suite aux émeutes survenues en Nouvelle-Calédonie, cette mesure d'interdiction exceptionnelle du réseau social Chinois sur l’un de nos territoires ultramarins, est intervenue sur le constat d’ingérences étrangères patentes par la Viginum (le service technique et opérationnel de l'État chargé de la vigilance et de protection contre les ingérences numériques étrangères rattaché au SGDSN). L’attribution nette de ces actions tout à la fois offensives – de désinformation et de propagande noire – a été imputée à des acteurs extérieurs, qui chercheraient ouvertement à attiser un peu plus les tensions et haines intercommunautaires en Calédonie. Le tout, en jetant notablement de l’huile sur le feu en utilisant comme caisse de résonnance et vecteur de propagation, le réseau Chinois TikTok. Des sources gouvernementales convergentes ciblant ostensiblement ici la Chine et l'Azerbaïdjan.

Depuis le 13 mai dernier, d’innombrables violences ont ainsi causé la mort de six personnes sur l’archipel, dont deux gendarmes mobiles, ainsi que la destruction et le pillage de nombreux bâtiments et commerces. Ne pouvant recourir à la loi du 3 avril 1955 relative à « l'état d'urgence », qui ne permet le blocage d'un site ou d'un réseau qu'en cas de provocation « à la commission d'actes de terrorisme ou en faisant l'apologie », le gouvernement s'est fondé sur la « théorie des circonstances exceptionnelles ». Une jurisprudence permettant en outre à l'administration de s'affranchir du droit en période de crise, dont l'usage a été validé par le Conseil d'Etat lors de la pandémie de Covid-19. Pour rappel, TikTok est l’une de ces plateforme dite « sociale », fréquemment utilisés par un état tiers pour diffuser, relayer, mobiliser et modeler imperceptiblement « les esprits et les cœurs », afin d’intoxiquer à notre détriment (dans le cadre d’actions de guerre cognitive ou de propagande noire) les cerveaux de nos plus jeunes compatriotes. Dans le cas présent, cela aurait permis aux plus jeunes émeutiers – entre autre chose pratique – de se motiver au passage à  l’action et de se coordonner mutuellement pour se faire, de proche en proche. Créant ainsi un effet d'entraînement « boule de neige ». Non seulement pour organiser les groupes constitués d’activistes, mais également pour encourager des bandes à des pillages opportunistes par effet d’aubaine mimétique. Un élément clé dans la survenue et la répétition des comportements violents constatés. La production de la contagion étant le point focal en cette affaire.

Dans ce contexte de crise aigüe, l’interdiction de TikTok apparait comme une mesure d’urgence pertinente parmi d’autres, car son « caractère est limité et temporaire ». Le Conseil d'Etat en a d’ailleurs tenu compte, considérant et retenant prioritairement « l'intérêt public qui s'attache au rétablissement de la sécurité ». Il note également que « les autres réseaux sociaux et médias restent accessibles ». Les Sages ont aussi rejeté la demande des requérants « pour défaut d'urgence », initié par « la Ligue des droits de l'Homme », « la Quadrature du Net » et trois habitants de Nouvelle-Calédonie avaient déposé un recours en référé-liberté le 17 mai, dernier… Estimant que ce blocage « portait une atteinte grave aux libertés de communication et d'information »… Lors de l’audience particulièrement houleuse du mardi 21 mai, la représentante du gouvernement avait mis en avant à l’appui de cette décision, « la forte adéquation » du profil et de l'âge des émeutiers avec ceux des utilisateurs de la plateforme Chinoise, afin de justifier son blocage. Un blocage  devant se prolonger jusqu'au retour au calme sur l’archipel Calédonienne.

Il faut aussi comprendre que les réseaux sociaux ont un modèle économique basé sur des algorithmes qui relais et encouragent – par sélections successives – les échanges polémiques pouvant générer de la discorde et donc du flux. Mais aussi une montée rapide des échanges conversationnels aux extrêmes. Cela augmente et booste encore le flux et la fréquentation de ces plateformes et, par conséquent, la croissance exponentielles des recettes publicitaires induites. Schématiquement, plus le flux basé sur les échanges polémiques augmentent, et plus l'audience et les recettes ainsi générées par la vente de données à des brokers de data croissent également. Ces réseaux facilitent aussi la mobilisation et l'organisation de manifestations, comme on l'a vu à l’occasion du mouvement des Gilets jaunes, et d'autres formes d'activisme. Peu importe finalement la modération déployée par les opérateurs, puisque cela fait partie intégrante du paradigme économique mis en place et assumé par ces multinationales. Dans le cas calédonien, les émeutiers se sont organisés et ont partagé des messages de haine et de mobilisation anti-français, échauffés en cela par des informations tronquées et de propagande noire qui leur étaient destinées en provenance de l’étranger. Pour rappel conclusif : la guerre psychologique est un enveloppement stratégique d’attaque qui se décide au plus haut niveau de la commande politique. C’est l’utilisation de techniques non conventionnelles qui consiste à subjuguer l’adversaire, pour l’amener à se rendre sans combattre. La guerre psychologique utilise la propagande en vue de démoraliser l’adversaire et soutenir le moral de ses propres troupes, dans le même temps.

Est-ce une mesure suffisante ? N'y a-t-il pas d'autres moyens plus efficaces de contrecarrer la contagion produite par ces messages fallacieux ? Est-ce qu’uniquement bloquer le réseau TikTok peut vraiment permettre d’enrayer cette diffusion ?

Il existe en effet des moyens basés sur des études extrêmement précises sur la « contagiosité » et la nature des messages de haine partagés sur les plateformes sociales (les boucles de discussions ou les forums sociaux), pour comprendre et en limiter les effets de propagation délétères, de proche en proche, en période de fortes turbulences sociétales. Plusieurs spécialistes, ainsi que des institutions européennes, ont proposé à cet effet des mesures conservatoires et des solutions pratiques et de bon sens pour limiter ou endiguer ces phénomènes. On ne saurait que trop recommander à cet effet la lecture prophylactique du livre de David Chavalarias « Toxic Data – Comment les réseaux manipulent nos opinions » pour bien appréhender dans le détail, tous ces éléments complexes de compréhension.

A titre d’illustration,  on a observé que, pendant ces périodes d’expression démocratiques délicates ou cruciales, les internautes qui partagent des messages véhiculant des opinons radicales (non seulement sur leur propre mur, mais aussi sur ceux de tous leurs contacts), génèrent des effets « boule de neige », à même d’influencer l’opinion d’autrui. Comme en périodes de campagne électorale, des mesures conservatoires qui régulent le temps de parole des forces politiques en présence à la télévision dans ce contexte, pourraient être imaginées, et mises en place de façon provisoire pour endiguer la propagation de messages nuisibles sur ces plateformes. Bien qu’une application concrète puisse apparaitre extrêmement délicate et sensible, cela inclurait par exemple l'interdiction du partage de certains types de communication qui pourraient déstabiliser, inciter à la haine les parties prenantes, ou mobiliser les esprits de manière revancharde.

Des sociétés d’étude spécialisées ont déjà montré par le passé qu'il était parfaitement possible de remonter à l'origine des rumeurs, en conservant une mémoire complète des post partagés sur des plateformes d’expression comme Twitter. Il était ainsi permis de retracer la propagation des messages, et de remonter à leurs émetteurs d’origine. Les moyens de surveiller et de limiter la viralité des messages haineux sont donc « techniquement » disponibles. Mais ces mesures liberticides sont-elles souhaitables ou acceptables par l’ensemble de nos compatriotes ? Ceci est une toute autre histoire sur le plan politique, moral et éthique.

Le véritable enjeu demeure – in fine – de pouvoir exiger ou négocier, et même légiférer avec les plateformes géantes de la Tech (notamment américaines et chinoises) pour implémenter des mesures de sauvegarde et de protection de nos écosystèmes informationnels. Des modélisations démontrent d’ores et déjà l’immense capacité de ces réseaux à être détournés par des groupes de militants activistes ou des Etats tiers en appui, et utilisés à des fins de guerre cognitive contre nos intérêts de concorde sociétales. Les biens et technologies à « double usage » –autrement dit « dual » – sont des produits et des technologies (y compris les logiciels), initialement conçus pour un usage civil, susceptible d'être détourné par leur utilisateur (ou des tiers extérieurs), à des fins militaire, terroriste, ou d'abus des Droits de l'Homme. Cette situation est à mettre en parallèle avec « l'arsenalisation » (« weaponization » en anglais) de technologies civiles, comme les drones domestiques, qui ont été très tôt détournés de leurs usages premiers, à des fins militaires. De même, les outils numériques grand public (réseaux sociaux, smartphones, moyens de communication divers, boucles de discussions, etc.) peuvent être parfaitement « retournés » de la même façon pour des usages ouvertement offensifs dans le cadre d’une guerre dite « hors limites » qui nous est d’ores et déjà  menée, comme théorisée par deux colonel Chinois de l’armée de l’air, Qiao Liang et Wang Xiangsui, en 1999 dans leur ouvrage éponyme.

En définitive, cela inclus toutes formes de technologies de communication qui peuvent être utilisées pour mobiliser les masses et générer des actions  malveillantes sur la couche sémantique du cyberspace contre nos intérêts fondamentaux, en usant des modalités de l’action psychologique et de la guerre cognitive. Qu'il s'agisse de réseaux chiffrés, de messageries comme WhatsApp, ou de toute autres plateformes permettant la communication de groupes. C'est une opportunité pour les attaquants d'arsenaliser les outils numériques pour influencer les cœurs et les esprits, et ainsi créer des troubles en capacité de déchirer le tissu social d’une nation comme la nôtre. Des sujets comme le prix de l'essence peuvent être détournés pour exacerber les tensions sociales en lice, comme cela fut le cas à l’origine du mouvement des gilets jaunes. Les Chats, forums dédiés, forums professionnels, et même des plateformes comme LinkedIn peuvent être aisément utilisés par rebond pour générer ou susciter la mobilisation d’expressions délétères et agressives, de proche en proche. LinkedIn, bien que réseau professionnel, voit de plus en plus la survenue de faux profils et de « Trolls » s’ingéniant à produire des tentatives de manipulation des opinions en lice. Tout outil technologique peut être naturellement détourné à ces fins.

« Arsenaliser » les outils numériques pour influencer les cœurs et les esprits de l’adversaire et créer des troubles, est utilisé aujourd’hui pour déstabiliser nos territoires ultramarins comme la Nouvelle-Calédonie. Il en va de même pour certains sujets de société concernant nos concitoyens, mis en avant médiatiquement, qu'ils soient exacts, tronqués ou modifiés. À l’image du phénomène très exagéré  « des puces de lits », ayant tôt fait d’être mis à profit et amplifié par la Russie et ses trolls. Tout ayant vocation, répétons-le, à être exploité à des fins de manipulation par ceux qui cherchent à nous nuire.

Retenons à titre de réarmement morale les paroles messianiques du grand Charles qui n’ont pas vieilli d’un iota : « En notre siècle, il est presque illusoire d'empêcher les indications de parvenir à l'adversaire. Mais justement, on peut l'embrouiller. Pour peu que l'on consente à donner sur ses intentions le change à son propres camp, que l'on égare à dessein ceux-là mêmes qu'on médite d'employer et que, par astuce calculée, on utilise pour répandre de trompeuse hypothèses tant de moyens qui, de nos jours, permettent à chaque parti de discerner ce qui se passe chez l'autre, on pourra derrière le mensonge cacher la réalité [...]. La ruse doit être employée pour faire croire que l'on est où l'on n'est pas, que l'on veut ce que l'on ne veut pas ».

Pensez-vous que le gouvernement agit de la meilleure manière qui soit pour se défendre contre ces ingérences étrangères ? Nous savons également que le Parlement se prépare à étudier une grande loi sur les ingérences étrangères ?

De nos jours, et d'une manière générale, l'expression « construire une Ligne Maginot » signifie le repli peureux, frileux et inutile derrière des barrières illusoires… Et en mai 1940, au début des combats, la ligne Maginot – réputée inviolable – tient bon… mais n'empêche cependant pas la défaite de la France face aux Allemands. Ces derniers contournent même les fortifications en passant par les Ardennes, que Paris pensait alors infranchissables. Ironie de l’histoire, sous l’occupation, certains éléments de la ligne Maginot sont même utilisés par les Allemands lors des combats de 1944 à 1945…

C’est en définitive ce que propose cette loi – certes intéressante – mais très insuffisante. À l’image de ce que fut notre funeste ligne de fortifications : parfaitement vaine ! « Un verre à moitié plein » en somme… et pour cause. « Pas d’amis, que des intérêts » : rêvons un jour que nos exécutifs successifs ne déploient leurs actions qu’avec ce précepte rivé en bandoulière. Tellement de choses en seraient changées ! Les pays membres de l’Union européenne sont par exemple exclus de la possibilité d'être considérés comme potentiellement « étrangers » ou « ingérant ». Ce qui représente une erreur majeure, un biais d’analyse est un aveuglement notable de nos politiques à ce sujet. Cela est particulièrement problématique car n'importe quel pays de l’Union peut parfaitement être un proxy (un relai ou un intermédiaire bon grès ou malgré lui) pour un état étranger tierce. Et chaque état européen n'a pas les mêmes allégeances ou intérêts communs vis-à-vis de la Russie, de la Chine, ou même des États-Unis. Rappelons-nous de triste mémoire l’Allemagne ou du Danemark qui furent encore récemment, complices avérés des moyens d’écoutes américains de la NSA, déployés contre nos intérêts. Souvenons-nous aussi de l’adage : « Les États n'ont pas d'amis, seulement des intérêts ». Cette loi ne prend pas en considération le fait qu’une fois le mécanisme de désinformation et de manipulation lancé par l’attaquant, elle ne permet pas d'endiguer ce qui a déjà été initié. Cette proposition de loi visant à prévenir les ingérences étrangères n'a en définitive aucune efficacité opérationnelle déterminante pour bloquer une opération d'ingérence en cours. Et cela même dans des processus électoraux. L'illustration en a été faite très récemment par une institution religieuse financée en grande partie par l'étranger qui a manifesté un fort soutien à une candidate aux élections européennes. Même votée, cette proposition de loi n'aurait rien permis de faire face à une telle ingérence manifeste... Je partage à ce titre, entièrement l’avis sur l'entrave et son absence en l’état avec Arnaud de Morgny, Directeur-adjoint du CR451 – le Centre de Recherche appliquée de l'école de guerre économique (EGE).

Cette proposition de loi a le mérite d’exister et offre – certes – des éléments de réaction « cosmétiques ». Mais pas d'action préventive ou préemptive déterminante. Prime est toujours à l’agresseur dans l’offense faite, et lorsque le mouvement est armé, paré à frapper, et que la mobilisation s’active, notre État réagit trop lentement et ne se défend finalement qu’à moitié ! Et avec sempiternellement « une main attachée dans le dos ». Par exemple, il peut prendre plusieurs jours pour légiférer, ce qui est souvent bien trop tardif pour entraver une action éclaire en passe de produire des effets finaux dévastateurs à échéance immédiate. Il est crucial d'endiguer les menaces dès leur apparition, ce qui implique une action préemptive, voire offensive initiale qui soit même en avance de phase par rapport à nos ennemis. Les États démocratiques, cependant, se retiennent souvent d'agir de manière proactive, préférant être loyaux et agir selon les règles du droit. Et finalement perdre sempiternellement sans panache, préférant faire le choix de « l’honneur sauf ». Les nations qui nous attaquent, elles, n'hésitent pas à utiliser des moyens détournés, camouflés, déloyaux et offensifs. Les services de renseignement peuvent souvent imputer ces attaques, dans l’après coup de l’action d’agression, sans preuve formelle, basées sur des recoupements faits de longue date. Toutefois, la loi actuelle manque de mécanismes pour des actions spéciales ou la mise en œuvre de contre-mesures immédiates, comme on les produits dans le domaine militaire. Un parallèle peut être fait avec les attaques informatiques : lorsqu'un serveur est attaqué, on ne cherche pas d'abord à prouver l'identité de l'attaquant avant de stopper l'infection. On agit immédiatement pour contrer l'attaque et couper l’infestation de codes malveillants. Ensuite seulement on y remédie…

De même, légiférer est important, mais ce n'est pas suffisant pour empêcher concrètement les actions nuisibles en passe de réussir. Par exemple, Par exemple le voyage de responsables Kanaks en Turquie payé par leur service de renseignement ne relèverait pas de l’obligation de déclaration dans ce contexte : un comble assurément… Il faut des actions claires et éclaires, et une volonté politique de fer pour pouvoir réagir immédiatement et efficacement à ce genre d’offense « hors limites ». En dehors « des clous ». Agissant toujours sous le seuil d’activité des conflits armés classiques.

La métaphore de l'incendie est pertinente elle aussi : il ne suffit pas d'avoir des alarmes incendie, il faut aussi des dispositifs pour prévenir les incendies avant même qu'ils ne se déclenchent. Cela implique une veille rigoureuse sur les installations sensibles, et des moyens d’extinction automatiques en cas de feu. Mais pour bien combattre le feu, il faut aussi le comprendre. La métaphore du « Triangle du feu » le permet. Pour qu'il y ait combustion, il faut qu'il y ait une association de trois facteurs que sont le combustible, le comburant, et l'énergie d'activation (en générale, l’oxygène). Mais au début des années 1980, une quatrième partie, connue sous le nom de radicaux libres, fut identifiée. Aujourd’hui, il est bien connu que la chimie du feu est basée sur le tétraèdre du feu, qui consiste en oxygène, carburant, chaleur et les radicaux libres sans lesquels aucune combustion avec flammes n'est possible. A l’image des attaques cognitives, sans cette compréhension, point de salut pour éviter le sinistre en entravant la présence de l’un de ces quatre éléments constitutifs. En définitive, notre pays, nos territoires, sont comme notre maison. Nous devons être capables de détecter et de contrer les menaces avant qu'elles ne nous causent des dégâts majeurs irréparables. Surtout avec les moyens modernes qui nous sont offerts. L'objectif est donc d'oser l'offensif, et d'avoir la capacité d'agir avant que les menaces des feux qui couvent ne se matérialisent…

Pour finir : « On nous apprend à considérer comme un déshonneur de réussir par le mensonge... et nous continuerons à répéter inlassablement que l'honnêteté est la meilleure des politiques, que la vérité finit toujours par gagner. Ces jolis petits sentiments sont parfaits pour les enfants, mais un homme qui en fait sa ligne de conduite ferait mieux de remettre son épée au fourreau pour toujours ». Sir Garnet Walseley. Manuel du soldat 1809. Un extrait Cité par le Général Jean Pichot-Duclos dans « La guerre cognitive ».

En raison de débordements, nous avons fait le choix de suspendre les commentaires des articles d'Atlantico.fr.

Mais n'hésitez pas à partager cet article avec vos proches par mail, messagerie, SMS ou sur les réseaux sociaux afin de continuer le débat !