Internet : la nouvelle zone de guerre
Je vais ici, à nouveau, reprendre un de mes articles publiés par Jacques Flament, dans son magazine l'Impératif n°4. Pourquoi ? Simplement afin de poursuivre la tâche qui est la mienne : la transmission. Transmettre c'est aussi donner de l'accès à de l'information. Nous vivons dans un monde complexe où les nouvelles générations doivent trouver des outils pour avancer, pour créer leurs utopies. Ce n'est pas "Google" qui va leur proposer cet accès... Mais nous pouvons jouer des algorithmes en ce sens.
Nous allons commencer par le plus simple : résumer sans doute la fin de ce qui aura été une très belle expérience. Collaborer à L'Impératif. Pourquoi ? D'abord parce qu'il s'agit de la démonstration flagrante de la fin de l'indépendance des médias. Mais pourquoi les médias devraient-ils être indépendants ? La réponse lapidaire, la plus simple, serait de vous dire parce que cela nous rendrait tous plus intelligents. Nous serions obligés de sortir des opinions préfabriquées et de la dictature du commentaire, ou de la petite phrase, du coup de gueule, etc. Enfin, vous avez raison, il est toujours plus facile de dormir.
Reprenons donc.
Jacques Flament, un matin, m’appelle et me dit : « Je vais faire une folie, mais ce serait bien, tu vois, un magazine culturel différent. » Ma réponse est que c’est, en effet, une pure folie mais que cela vaut le combat. Il a retroussé ses manches, travaillé double. Et L’Impératif est né. Rien que le titre. L’Impératif comme une volonté de dire au monde : « Réveillez-vous ! » Tout s’effondre et vos yeux rivés sur vos écrans vous ne voyez donc rien. Mais que se passe-t-il ? Et dans le fond, se passe-t-il quelque chose ?
C’est cela que pointe Jacques Flament, il ne se passe rien et pourtant le monde grouille d’initiatives géniales, d’auteurs qui ont de l’audace, etc. Et finalement, quand on a cherché à Paris, dans les kiosques indiqués, où était disposé le magazine, nous n’avions que nos yeux pour pleurer. Qui sous une étagère ? Qui derrière au fond en bas ? Invisible du regard.
« Normal » m’a répondu un kiosquier. « Vendre ce truc, ça nous rapporte rien ! »… Là il faudrait vous expliquer le circuit de distribution, où comment si vous vendez tant de magazine du Point, de L’Express ou autre, vous aurez le droit à des compensations particulières (croisière, scooter, etc.). C’est sûr qu’un éditeur indépendant ne peut pas rivaliser surtout quand il s’endette déjà à créer son magazine.
Alors avec les feuilles d’automne, cette année, on ramasse la culture, on la met à la poubelle. Elle finira recyclée en assiettes en carton. Ainsi, elle peut retrouver la grande distribution et se fondre dans la masse.
Jacques Flament c’est sans doute le dernier amoureux de la grande culture. Celle des idées, des débats, des livres, des auteurs, des réflexions. Chez lui, il y a comme une volonté de revenir à un Proust où l'envie folle de donner sa chance à des auteurs qui ont le courage d’affronter le monde avec leurs plumes, leurs mots, loin des habitudes de pensée.
Loin du prémâché culturel que l'on nous donne. Cette soupe indigeste que l’on nous sert chaque jour. Oui, la fin de l'Impératif sonne comme la fin ultime de la grande culture, celle où l'on sait donner sa chance à un argument bien mené. Où les heures passent à essayer d'interroger le sens des choses et du monde. Ce que nous appelons culture, aujourd’hui, n'est qu'un vaste déversoir d'influences, pour garder active la grande passion humaine : l'ignorance. C’est Lacan qui avait pointé cela : l’ignorance n’est pas passive. Elle est action. Et ici, nous dirons qu’elle est un mimétisme passionné.
Ce mimétisme est l’une des clefs dans la compréhension du fonctionnement d’Internet. N’oublions pas notre ami Norbert Wiener qui a créé l’outil de contrôle et de pilotage : la cybernétique. N’oubliez jamais qu’il écrit noir sur blanc dans son essai éponyme que c’est cela le modèle démocratique d’avenir : les êtres pilotés.
Alors, oui, je n’écris pas pour plaire, pour satisfaire un segment du marché comme disent les responsables marketing. Je les entends par dessus mon épaule : « Nous devons targeter les moins de 50 ans ». Targeter, un bel anglicisme, vous ne trouvez pas ? C’est quoi une target, en bon anglais ? C’est une cible, en effet. Mais c’est aussi une trajectoire. Et c’est ce chemin qui fait que la target reçoit sur sa petite tête un missile. Car c’est avant tout un terme militaire. Et oui, c’est formidable la langue, vous ne trouvez pas ? On fait passer des idées, en détournant le sens des mots. Enfin en bon français, je pourrais parler de cible. Êtes-vous ma cible ? Vous qui me lisez ? Non ? A priori, je ne sais pas. Ce qui m’intéresse, c’est que nous puissions échanger, se comprendre, discuter à partir de ce que j’écris.
Vous voyez comment le sujet arrive, si nous sommes tous les targets de quelqu’un, d’une entreprise, d’une marque, d’une institution, c’est bien qu’Internet est une ZONE DE GUERRE depuis fort longtemps. Non, je ne dis pas que vous allez recevoir via un drone un message lâché de l’espace pour atteindre votre système nerveux central et donc obtenir, en retour, une action de votre part : un achat, un like, un vote… Pas besoin de drones, nous avons nos réseaux, nos boîtes de courriels, nos chats, etc.
Au départ, l’Internet n’était pas encore le Web (le World Wilde Web). Il n’était qu’une vaste plaisanterie née de l’esprit de hackers. Mais très vite, la finance a vu le marché potentiel. Pour que le tout devienne marché marchand, il fallait le virus de la mondialisation : le www. Le World Wilde Web, littéralement la « toile (d’araignée) mondiale ». Mais qu’y avait-il donc à tisser dans cette toile ? Notre passion pour l’ignorance. Elle allait devenir universelle et même fondamentale. À cet instant précis qu'Internet est devenu une zone de guerre, non aujourd'hui.
INTERNET, ZONE DE GUERRE(S)
Si vous cherchez via Google, vous aurez un mal considérable à définir et à faire le lien entre ce qu’est une zone de guerre et Internet. J’ajoute même que c’est impossible tant les liens de réponse renvoient vers tout et n’importe quoi.
De façon basique, nous savons ce qu’est une zone de guerre, c’est un espace délimité, plus ou moins clos, dans lequel se déroule une guerre. Mais alors comment Internet, qui est si vaste, peut-il être une zone de guerre ? Une guerre cela tue, il y a des monstruosités, etc. Vous savez les vendeurs d’armes, de femmes, d’enfant ou encore de parties du corps humain, etc. sont sur Internet. Ils ne sont pas immédiatement visibles, je le concède. En revanche, ce que nous voyons fleurir ce sont les vidéos de décapitations, de viols, de cérémonies étranges, de rituels immondes, etc. Sommes-nous tous anesthésiés ? Aujourd’hui, n’importe qui, même un enfant de quatre ans peut accéder à des contenus insensés (voir des morts, des bombes, des personnes en feu, etc.). Internet est devenu le lieu de tous les lieux, de tous les trafics, de tous les algorithmes. C’est une zone de guerre à part entière. Et cela à plusieurs niveaux :
• au travers des jeux (qui sont, rappelons-le, devenus le lieu de recrutement tant pour l’armée que pour les terroristes) ;
• au travers de la conquête de l’opinion publique ;
• au travers évidemment des trafics qui existent tant sur le net pratiqué par le grand public que sur la partie cachée (ou dark web).
À rang égal, pour moi, la guérilla marketing et la guérilla terroriste. Chacun sa vision de la liberté. Au bout du compte, l’internaute n’est plus libre de dresser son propre chemin de recherche, de compréhension. Tout est calibré pour qu’il clique à l’endroit voulu, qu’il comprenne l’information dans un sens plutôt que dans un autre. Si vous croyez encore au hasard des élections, vous êtes bien naïfs. Sur Internet tout est prédictible et ce sans marge d’erreur. N’oubliez jamais cette phrase de Marguerite Duras : « Même la guerre est quotidienne. » Et aujourd’hui, nous pourrions ajouter, elle est chez nous, mais nous refusons de la voir, nous restons penchés sur nos Smartphones à attendre le nouveau mot d’ordre : celui qui désignera un ennemi public numéro un.
TERRORISME & IMPLANTATION DE LA E-DIPLOMATIE
Selon Gabriel Weimann, professeur à l'Université de Haïfa en Israël, en 2015, « 90 % de l'activité terroriste sur le Net passe par les réseaux sociaux ». Une autre étude qui donne le vertige : celle de l’Institut (américain) Brookings. On peut y lire que la même année, on dénombre 46 000 comptes Twitter soutenant ouvertement l'État islamique. Et face à cela que faisons-nous ? Qu’est-il possible de faire ? Où placer le curseur de la vie privée ? L’application qui pose ouvertement ces questions, c’est l’application Telegram (telegram.org). Adorée par les hommes politiques, autant que par les terroristes. Son usage répété suscite autant la peur que l’engouement. Nous nageons en plein paradoxe.
Clairement, Telegram ne souhaite pas collaborer avec les autorités étatiques. Pavel Durov l’un de ses fondateurs prône la liberté totale de communiquer. Échanger sur Telegram, c’est aussi privé qu’une conversation entre amis. L’argument marketing est ensuite celui d’une application totalement sécurisée (grâce au chiffrement des messages). En septembre 2015, il affirme : « Je pense que notre droit à la vie privée est plus important que notre crainte que des choses mauvaises arrivent, comme le terrorisme. » Il ajoute : « Au final, l’État islamique trouvera toujours un moyen de communiquer. Et si un moyen de communication se révèle insuffisamment sécurisé pour eux, ils en trouveront un autre. Je ne pense pas que nous devrions nous sentir coupables.»
Sans doute, de tels arguments sont-ils audibles. Mais un autre semble plus simple : l’impossibilité matérielle des équipes à tout contrôler. Mais l’acharnement contre Telegram est intéressant, car il masque en fait la volonté hégémonique de Google.
En effet, en 2015, le directeur de Google Ideas lance des idées pour éradiquer le terrorisme. Il lance une surveillance accrue, une détection des mouvements via des algorithmes nouveaux… Google à pas feutrés devient l’incontournable de la diplomatie. Entre-temps, la société a changé de nom, elle s’appelle Jigsaw. Sous couvert d’être un incubateur de technologies, Jigsaw se consacre à la compréhension des défis mondiaux et à l'application de solutions technologiques.
Par défis mondiaux, il faut entendre : la lutte contre l'extrémisme, la censure en ligne et les cyberattaques, la protection de l'accès à l’information. Jared Cohen, qui était auparavant à la direction du Comité de planification des politiques du Département d'État des États-Unis, est le fondateur et président de Jigsaw et a été fondateur et directeur de Google Ideas. Drôle de coïncidence, non ?
Continuons le storytelling de cette société : Jigsaw construit des produits pour soutenir la libre expression et l'accès à l'information pour les personnes qui en ont le plus besoin – ceux qui font face à la violence et au harcèlement.
Alors en pratique, sur le terrain, cela donne quelque chose comme les révolutions de couleurs ou les printemps arabes. En donnant accès à certains et en privant d’autres d’Internet… Et sur Internet, Jigsaw a mis en place une sorte de redirection fondée sur des requêtes que les djihadistes font. Cette technique s’appelle Redirect Method s'appuie sur l'algorithme générant résultats de recherche et bannières publicitaires. Le programme identifie les recherches utilisant le champ lexical typique des sympathisants de Daech. Il propose en priorité des liens attractifs menant à des vidéos Youtube contredisant la propagande de l'EI.
Selon, le magazine Wired, 1 700 mots-clés ou phrases, comme "fatwa pour le djihad en Syrie", ont été identifiés. Les liens générés par de telles recherches renvoient, entre autres, à des vidéos de témoignages d'anciens extrémistes ou des discours d'imams dénonçant le dévoiement de l'islam par l'EI, en arabe ou en anglais. Des vidéos disponibles avant le lancement de cette opération que Jigsaw a choisi de valoriser.
Nous assistons à la première guerre sur Internet. Car pour la première fois de notre histoire, une organisation terroriste dispose à la fois d’un territoire physique et digital. Jared Cohen (dans un article de la revue Foreign Affairs) compare la structure terroriste à celle d’une grande entreprise. À sa tête : une direction générale très éduquée, installée en Irak et en en Syrie. Cette direction définit la stratégie idéologique et la répercute sur des managers qui font en sorte de l’exécuter et la diffuser (sur les réseaux qu’ils soient physiques ou numériques).
Enfin, je ne peux pas vous laisser sur cette dernière information sans vous faire la démonstration du prisme perceptif dans lequel nous baignons. Internet est une zone de guerre et comme dans toute zone de guerre, il y a des bons et des méchants. Donc, en fonction de notre zone culturelle, nous avons des ennemis. Ceux-ci nous sont présentés de façon plus ou moins directe. Sans nous en apercevoir, notre opinion est dictée.
INTERNET & L’OPINION MANIPULÉE /MANIPULABLE
Le 2 novembre dernier, les médias français ont lancé une bombe aux yeux des citoyens : « La Chine va noter ses concitoyens à partir de leurs données numériques. » Fini l'espoir de liberté dans ce grand pays qui fait si peur. Les citoyens sont espionnés, notés...
Sur le France 2/France Info, on peut lire et entendre : « Ce n'est pas vraiment un vent de liberté qui souffle sur la Chine. Le parti communiste et son Président ont décidé qu'en 2020, tous les citoyens pourraient être notés sur la base de leurs données personnelles et professionnelles : c'est le crédit social. Ce système de notation à l'échelle de tout un pays pourrait ressembler à certains règlements d'évaluation de la population déjà mis en place dans certaines villes. »
Reprenons car, même en bon français, ces trois phrases ne veulent rien dire. Et pourtant l'information passe : « La Chine va noter ses concitoyens. » Alors, reprenons la première phrase : « Ce n'est pas vraiment un vent de liberté qui souffle sur la Chine. » Qu'est-ce que ce début de paragraphe ? Ne serait-ce pas une litote ? Vous savez cette figure de rhétorique et d'atténuation qui consiste à dire moins pour laisser entendre davantage.
En d'autres termes, nous lisons : « La Chine met fin à la liberté. »
Et ce n'est que le début. « Le parti communiste et son Président ont décidé qu'en 2020, tous les citoyens pourraient être notés sur la base de leurs données personnelles et professionnelles : c'est le crédit social. »
Notons qu'ici, la phrase débute avec l'ordre du pouvoir, soit l'autorité. Puis la phrase continue sur une échelle de temps. Donc, rassurez-vous la fin des libertés est officiellement datée pour 2020.
Il s'ensuit un conditionnel qui passe comme inaperçu : « Tous les citoyens pourraient être notés… » Alors ils vont l'être ou pas ? Ensuite, il y a plus grave : "…sur la base de leurs données personnelles et professionnelles : c'est le crédit social. "
Alors en gros, si je comprends bien cette tournure de phrase, le crédit social se définit comme une notation sur la base de données personnelles et professionnelles.
Mais là, je ne comprends pas du tout. Je suis même perdue... Car il me semble que le crédit social se définit, avant tout, comme une idéologie économique et un mouvement social qui est apparu au début des années 1920.
À l'origine, c'était une théorie économique développée par l'ingénieur écossais Clifford Hugh Douglas. Chaque citoyen reçoit chaque année un total de monnaie créée proportionnelle à la croissance des biens et services, et inversement proportionnelle au nombre de citoyens de la zone monétaire.
Le nom crédit social dérive de son désir de faire que le but du système monétaire (crédit) soit l'amélioration de la société (social). Le crédit social est aussi appelé dividende universel, dividende social ou, de façon sans doute plus adaptée, dividende monétaire. Alors soudain, je me souviens que cette information est déjà parue en 2015 sous une autre forme (voir le site de TV5). Elle portait la même accusation mais cette fois vis-à-vis de l'entreprise Sesame Credit qui s'occupe de financement et de notation de crédit. Bien que l'article soit une critique de l'organisation chinoise, il faut remarquer qu'il y a une phrase sur laquelle, il serait intéressant de s'arrêter : "Ces systèmes dits de score credit (évaluation des capacités d'emprunt) existent ailleurs dans le monde, de façon importante aux États-Unis par exemple, et permettent aux organismes prêteurs de vérifier la confiance pouvant être accordée à un emprunteur en fonction de ses dépenses, de ses remboursements, de ses comportements financiers… »
Bref, tout le monde fait pareil ! Si je vais demander un prêt à ma banque, elle va évidemment me dire la même chose, elle va regarder ma capacité de remboursement et me donner une réponse en fonction. S'agirait-il dès lors d'un marronnier éditorial en France ? Sans aucun doute... Mais il est surtout important d'observer d'où cela vient.
Grâce à un ami traducteur, nous avons recherché. Et il a trouvé. Car en Chine tout est mentionné clairement. Donc dans un document établi par le gouvernement chinois et intitulé Plan sur l’édification du système du crédit social 2014-2020, on trouve le paragraphe suivant :
互联网应用及服务领域信用建设。大力推进网络诚信建设,培育依法办网、诚信用网理念,逐步落实网络实名制,完善 网络信用建设的法律保障,大力推进网络信用监管机制建设 。建立网络信用评价体系,对互联网企业的服务经营行为、上网人员的网上行为进行信用评估,记录信用等级。建立涵 盖互联网企业、上网个人的网络信用档案,积极推进建立网 络信用信息与社会其他领域相关信用信息的交换共享机制,大力推动网络信用信息在社会各领域推广应用。建立网络信 用黑名单制度,将实施网络欺诈、造谣传谣、侵害他人合法 权益等严重网络失信行为的企业、个人列入黑名单,对列入 黑名单的主体采取网上行为限制、行业禁入等措施,通报相 关部门并进行公开曝光。
Cela signifie que des entreprises du Web (comme celle évoquée par TV5 en 2015) ont mis en place leurs systèmes d’évaluation de la possibilité de crédit de leurs usagers. Une note de confiance est attribuée aux usagers. Cela garantit leurs services financiers, comme les prêts à accorder. Mais il y a un gap entre ces entreprises et l'État. Quand on indique, en France, qu'il s'agit de la fin de la liberté, ne ferions-nous pas mieux de connaître nos lois internes ?
Aurions-nous la mémoire courte ? Le 24 décembre 2015, le gouvernement a publié le décret d'application du très contesté article 20 de la loi de programmation militaire (LPM). Ce texte prévoit un accès très vaste des services de l'État aux télécommunications (téléphone, SMS, Internet, etc.) des Français, et à toutes les informations qui transitent par les réseaux nationaux. Cette mesure de surveillance avait été nommée accès administratif aux données de connexion, et avait été votée fin 2013. Elle est donc entrée en vigueur le 1er janvier 2015.
Alors ne devrions-nous pas plutôt aider les éditorialistes français à recentrer leur regard ? Ainsi nous éviterions de créer un prisme perceptif dans lequel la Chine est un ennemi... Nous pourrions aussi comprendre que la société de contrôle (née de la plume de William S. Burroughs) est avant tout occidentale, puisqu'elle naît avec l'affaiblissement des institutions disciplinaires...
"Déguiser sous des mots bien choisis
les théories les plus absurdes
suffit souvent à les faire accepter."
GUSTAVE LE BON, Aphorismes du temps présent