Tag Archives: Cyberguerre

LA DETERRITORIALISATION DES MENACES BOUSCULE-T-ELLES AGENCES DE RENSEIGNEMENT ?

8 Jan

Au cours des dernières décennies, la globalisation s’est imposée comme un changement majeur des sociétés humaines. Ce concept « privilégie l’espace des relations et échanges en dehors de toute référence aux frontières nationales : la globalisation peut a priori se lire comme un processus de déterritorialisation[1]. » Notion initialement développée par les philosophes Gilles Deleuze et Félix Guattari pour désigner le processus par lequel un concept ou un objet est privé de ou échappe à son sens originel[2], on choisira de la définir comme le processus par lequel un objet, un individu, un groupe ou une menace s’affranchissent des barrières traditionnelles que représentaient les Etats, pour évoluer plutôt dans des espaces globaux, transnationaux ou virtuels.  

Un certain nombre de menaces se sont développées en parallèle au mouvement de globalisation, utilisant à leur avantage l’interdépendance croissante des sociétés, le développement d’internet et la fluidité des échanges de biens et de personnes. Paradoxalement, certains mouvements terroristes s’opposant au phénomène de mondialisation ont eux-mêmes bénéficié de celui-ci.  Al Qaeda par exemple apparait comme « le symptôme d’une maladie dont il prétend être le remède », en utilisant des outils modernes (Internet et les réseaux sociaux) pour promouvoir son idéologie[3]. La déterritorialisation modifie les menaces qui pèsent sur les sociétés occidentales et représente en ce sens un changement majeur pour les agences de renseignement.

Face à l’ampleur du phénomène, on peut se demander si la déterritorialisation des menaces bouscule les agences de renseignement ? En d’autres termes, leur fait-elle perdre pied ? Occasionne-t-elle un renversement brutal de celles-ci ?

Définissons un cadre plus précis à notre étude. Afin d’étudier l’impact de la déterritorialisation des menaces sur les agences, on se concentrera sur le cas particulier du cyberespace et des menaces qui lui sont liées. Son développement croissant dans des sociétés toujours plus connectées aux réseaux informatiques permet en effet à des acteurs hétérogènes de poursuivre des objectifs variés, mettant en danger la sécurité nationale. Le cyberespace représente une bonne illustration du phénomène de déterritorialisation en ce que l’espace virtuel semble, à première vue, ne pas répondre à une logique territoriale. C’est donc à travers le prisme du cyberespace qu’on étudiera l’impact de la déterritorialisation des menaces sur les agences de renseignement. Deux aspects essentiels seront évoqués : d’une part l’existence de cybermenaces, d’autre part la présence de certains acteurs dans le cyberespace, ces derniers l’utilisant comme un moyen de communication pour promouvoir leurs intérêts.

L’importance du cyberespace est allée croissante dans nos sociétés et en conséquent les agences de renseignement ont été directement confrontées aux menaces qui lui sont liées (I). En réaction, les services tentent de s’adapter, développant de nouvelles structures et de nouvelles activités pour faire face aux menaces déterritorialisées (II). Néanmoins le cyberespace représente sous certains aspects un défi majeur pour les agences et risque de bousculer celles-ci (III).

 

Le développement du cyberespace s’est, en effet, accompagné de l’apparition de cybermenaces(A), tandis que de nombreux acteurs l’utilisent comme un moyen de communication  (B). L’importance de ce nouvel espace est aujourd’hui bien reconnue par les agences qui considèrent désormais la cinquième dimension comme un enjeu majeur de la sécurité des nations (C).

            De nos jours, dans un monde interconnecté, les systèmes d’informations jouent un rôle fondamental, ils sont « les véritables centres nerveux de nos sociétés, sans lesquels elles ne pourraient plus fonctionner »[4].  Définissons-les comme un ensemble de ressources permettant de recevoir, traiter et diffuser de l’information. S’ils peuvent représenter des cibles, d’autres menaces peuvent concerner les systèmes de gestion du trafic aérien, les systèmes de réponse urgente, les marchés financiers ou encore les réseaux électriques[5]. Ces enjeux ont pour point commun d’être informatisés et accessibles par le réseau Internet, les attaques les visant pouvant provenir de n’importe où dans le monde.  De plus, l’établissement d’une typologie des ‘agents de la menace’ par l’OTAN montre bien la multiplicité des acteurs : Etats, groupes terroristes, groupes mafieux, pirates informatiques ou encore multinationales[6]. En parallèle à cette hétérogénéité des acteurs, on peut distinguer quatre types de confrontation dans la dimension virtuelle. La cybercriminalité  a pour but d’extraire de l’argent des institutions sans chercher à perturber les réseaux informatiques[7]. Le cyberterrorisme quand à lui se définit comme « une attaque préméditée et politiquement motivée contre l’information, les systèmes informatiques et les données de cibles non combattantes ou combattantes par des groupes subnationaux ou des agents clandestins »[8].  Le cyberespionnage  consiste en l’obtention illégale d’information à partir d’internet, des réseaux sociaux et des systèmes d’informations.  Enfin, les craintes concernant la cyberguerre restent élevées, même si celle-ci ne serait sans doute qu’un aspect d’un conflit interétatique utilisant également une attaque militaire conventionnelle[9].                                En pratique les attaques contre les infrastructures informatiques n’ont cessé de croître au cours des dernières années. Stuxnet par exemple est un virus construit pour attaquer  les infrastructures nucléaires qui a principalement touché l’Iran.  Cette attaque informatique a eu des conséquences bien concrètes, retardant de plusieurs mois ou années le développement du programme militaire iranien[10]. D’autres exemples de confrontation dans le cyberespace vont du piratage des drones américains par des insurgés irakiens en décembre 2009 à la pénétration en mars 2011 des systèmes français par des hackers recherchant des informations sensibles sur le G20[11] . Le Department of Homeland Security (DHS) américain soulignait quant à lui l’existence de plus de 80 000 attaques contre des systèmes informatiques américains en 2007.

            De plus, certains acteurs ont vu dans l’avènement du cyberespace un moyen utile de promouvoir leurs intérêts. Mentionnons l’utilisation par les réseaux terroristes du cyberespace et plus particulièrement des réseaux sociaux pour répandre leur idéologie et recruter de nouveaux adeptes. Ainsi, « Dabiq » est le magazine de Daech, légitimant ses actions terroristes et contribuant à la propagande. Le cyberespace joue ici un rôle important puisqu’il donne aux réseaux terroristes une audience bien plus grande que s’ils devaient publier leur journal sur format papier.                          Le cyberespace représente aussi un moyen facile pour des individus attirés par un groupe terroriste de se renseigner, d’échanger et d’obtenir davantage d’informations avant de passer à l’action. Le phénomène des lone wolves, individus solitaires, désocialisés et en perte de repères, est largement favorisé par Internet. La radicalisation des futurs terroristes peut commencer sur internet, où ils peuvent virtuellement côtoyer des terroristes plus aguerris.                                                                                                                                       

Les Etats ont pris la mesure du phénomène de déterritorialisation des menaces dans l’espace virtuel. Ils ont ainsi accordé une importance croissante à cet enjeu de sécurité nationale.   En France, le livre blanc de la Défense de 2013 mentionne bien les menaces déterritorialisées : « Le terrorisme, la cybermenace, le crime organisé, la dissémination des armes conventionnelles, la prolifération des armes de destruction massives […] peuvent affecter gravement la sécurité de la Nation[12]. » Cela fait écho aux points déjà développés dans le livre blanc de 2008. Ainsi, concernant le cyberespace : « Dans les quinze ans à venir, la multiplication des tentatives d’attaques menées par des acteurs non étatiques, pirates informatiques, activistes ou organisations criminelles, est une certitude. Certaines d’entre elles pourront être de grande ampleur[13]. » Déjà, en 1994, le livre blanc mentionnait l’existence d’une telle menace : « Des menaces pèsent ainsi sur nos systèmes informatiques (intrusion) comme sur nos installations de production d’énergie ou l’ensemble des réseaux de communication ». De même, le DNI James Clapper mentionne la menace déterritorialisée du cyber espace comme la menace principale pesant sur les Etats-Unis, avant le terrorisme[14].  Ces exemples montrent bien que les puissances publiques ont pris conscience de l’importance des cybermenaces.

 

Le développement rapide de l’espace virtuel a permis le développement de nouveaux dangers, menaçant la sécurité nationale et provenant d’acteurs diverses, difficilement identifiables, aux motivations différentes. Ces risques apparaissent aujourd’hui bien identifiés par les services de renseignement et en réaction, ceux-ci  sont amenés à renouveler et à réinventer leurs pratiques afin de s’adapter à ces nouvelles menaces.   Ils ont développé de nouvelles pratiques et capacités (A) et ont adapté leur organisation (B) tout en cherchant à poser les bases d’une coopération interservices dans ce domaine (C).

Leurs adversaires devenant difficilement localisables, les agences cherchent d’abord à construire des capacités en termes de cyberdéfense afin de pouvoir résister aux attaques extérieures, à l’espionnage, mais aussi pour mener des missions plus offensives. Le budget et le personnel alloués aux opérations de cyberdéfense illustrent cette tendance. Aux Royaume-Uni, environ 700 agents s’occupent de ce domaine et « malgré le contexte budgétaire, le Premier ministre David Cameron a annoncé en 2010 un effort supplémentaire de 650 millions de livres (750 millions d’euros) sur les quatre prochaines années[15]. » Quant aux Etats-Unis,  « de 2010 à 2015 elles devraient consacrer 50 milliards de dollars à la cyber défense et plusieurs dizaines de milliers d’agents travaillent sur ce sujet [16]. » Formation et prévention deviennent aussi des aspects clés de ce nouveau rôle des services, et cela les amène à se rapprocher du secteur privé, susceptible d’être attaqué. La question de la cybersécurité apparait donc comme l’affaire de tous, les agences de renseignement jouant un rôle essentiel de sensibilisation de la population civile, des organismes publics et du secteur privé pour leur permettre de se protéger au mieux.                                                                                                     De plus, afin de lutter contre la présence des réseaux terroristes sur internet et sur les réseaux sociaux, les services  ont cherché à accroitre leur capacité de détection des individus sur le réseau, se livrant à une surveillance bien plus intrusive des individus dans le cyberespace. Dans un monde globalisé, les liens visités par les internautes, les contacts ajoutés et les commentaires postés sur les réseaux sociaux représentent des indices importants permettant de reconstituer le profil des individus et leurs intentions. Le programme PRISM est à cet égard emblématique. Si le cyberespionnage n’est pas une pratique surprenante, c’est l’ampleur du contrôle et la quantité des données collectées qui sort de l’ordinaire.

Les agences de renseignement ont également développé de nouvelles structures pour s’adapter au cyberespace. En France, l’Agence Nationale de Sécurité des Systèmes d’Informations (ANSSI) a été créée en 2008 avec pour mission de développer des capacités de protection, de prévention et de réaction face aux attaques informatiques. Ses missions incluent la détection et la réaction face à une attaque informatique, la prévention de la menace, le conseil et soutien aux administrations et operateurs d’importance vitale ainsi que l’information régulière du public sur ces menaces[17]. Si la cyberdéfense est l’apanage de l’ANSSI, les missions offensives sont du ressort de la DGSE. Au Royaume-Uni, le Center for the Protection of National Infrastructure (CPNI) surveille les infrastructures essentielles du pays, tandis que la protection de l’informatique gouvernementale contre les cyberattaques est confiée au Communications and Electronic Security Group (CESG). Enfin, le Government Communications Headquarter (GCHQ) est chargé depuis 1946 des activités de renseignement électronique. Depuis 2010, deux pôles existent: le Cyber Security Operations Center (CSOC) dédié à la surveillance du trafic internet et l’Office for Cyber Security, harmonisant les politiques gouvernementales en matière de cybersécurité. Au niveau national, ces différentes organisations coopèrent afin de répondre au mieux aux menaces déterritorialisées, et ce d’autant plus que la distinction entre renseignement intérieur et extérieur s’efface. Il n’existe donc pas un cloisonnement très stricte et les agences nationales échangent en permanence afin d’être plus efficaces.

Enfin, dans ce contexte de déterritorialisation des menaces, les agences ont renforcé leurs partenariats avec leurs homologues étrangers. Cette coopération s’est fortement développée après les attentats du 11 Septembre dans le cadre de la lutte contre le terrorisme, les services ayant des intérêts convergents. Dans le cadre de PRISM par exemple, la NSA a fortement coopéré avec les services anglais (GCHQ)[18]. D’autres initiatives ont vu le jour au niveau de la coopération multilatérale. Ainsi l’agence européenne chargée de la sécurité des réseaux et de l’information (ENISA) cherche à faciliter l’échange de meilleures pratiques, et à faciliter le contact entre les institutions (nationales, européennes) et les entreprises. Elle supporte les institutions de l’UE mais également Europol et le European Cybercrime center (EC3)[19].  Enfin, face à la montée de la cybercriminalité, Interpol, organisation de lutte contre la criminalité regroupant 188 Etat membres, s’est dotée en 2008 d’une unité informatique légale. Le développement de cette coopération, bilatérale, régionale ou internationale permet le partage de bonnes pratiques et la mise en commun des expériences des différents Etats membres.

           

Les agences cherchent à développer leurs capacités pour faire face aux menaces liées au cyberespace, se réorganisent et mettent en place une amorce de coopération internationale afin d’assurer une plus grande efficacité. On serait donc tenté d’affirmer qu’elles ne sont pas bousculées par la déterritorialisation des menaces et qu’elles s’adaptent sans heurts à ces évolutions. Plusieurs faits viennent cependant remettre en cause cette vision optimiste : l’absence de contrôle des agences dans le cyberespace (A), l’absence de règles et de conventions entre elles (B) ainsi que la vitesse avec laquelle les menaces virtuelles évoluent (C).

            Tout d’abord, la présence croissante des services dans le cyberespace et leur contrôle croissant des  activités des internautes se sont déroulés plus rapidement que le développement des structures de contrôle leur donnant un cadre dans lequel agir. Dans un espace déterritorialisé et virtuel, où la distinction classique entre territoire intérieur et espace extérieur s’efface, quelles peuvent être les contrôles sur les activités des agences ? Cette question est fondamentale, pourtant les changements des pratiques des agences ont largement précédé la mise en place de structures de contrôle adaptées. En France par exemple, le contrôle parlementaire sur les agences de renseignement est de manière générale embryonnaire si on le compare aux autres pays occidentaux. Le contrôle des activités des agences françaises dans le cyberespace est également très faible. Cette faille dans le système de contrôle des services pose un problème de légitimité pour celles-ci, de nombreuses voix se font entendre et critiquent le manque de transparence de leurs actions. La disparition progressive de la distinction entre surveillance intérieure et extérieure pose aussi problème en ce que les agences sont amenées à surveiller davantage les citoyens nationaux, faisant craindre à l’opinion publique le développement d’un contrôle total des faits et gestes de tous les individus.  Les réactions face au dévoilement du programme PRISM sont à cet égard emblématiques.

Malgré des tentatives de coopération internationale face au terrorisme ou aux réseaux criminels, l’un des principaux problèmes pour les agences est l’absence de doctrine claire et de règles établies dans ce domaine. Pour M. Lowenthal, « un problème majeur du cyberspace est sa nouveauté relative et la nature toute récente de la politique et de la doctrine liée au cyber conflit[20].» Ainsi, « l’usage croissant des capacités dans le cyberspace pour atteindre des objectifs stratégiques dépasse également le développement de normes de comportement partagées, accroissant les chances pour des erreurs de calculs et de compréhension qui pourraient mener à une escalade incontrôlée[21].» D’autres questions se posent-également et doivent-être définies par les pouvoirs politiques et les agences de renseignement : comment réagir face à une attaque ? Quelle réaction mettre en place ? La codification des pratiques dans le cyberespace n’en est qu’à ses débuts, mais elle est essentielle et les agences doivent rapidement parvenir à définir un cadre pour leurs activités dans la cinquième dimension. Sans remettre en cause l’existence de pratiques comme le cyberespionnage, l’accent devrait donc être mis sur « le genre de cadre international  de compréhension qu’on devrait développer afin de limiter ces activités pour que l’espionnage n’atteigne pas des niveaux intolérables[22]

Enfin, le rythme des changements dans le domaine virtuel apparaît bien plus rapide que la capacité des agences à s’adapter, à modifier leurs organisations et à développer de nouvelles capacités. Pour le DNI James Clapper, « le monde met en œuvre les technologies numériques plus rapidement que notre capacité à comprendre les conséquences sécuritaires et à atténuer les éventuels risques »[23].  Les menaces se complexifient rapidement, et il devient par exemple de plus en plus difficile pour les agences d’identifier et d’attribuer les intrusions que subissent les systèmes informatiques des Etats ou des grandes entreprises. De plus, de nouveaux outils apparaissent à un rythme rapide, modifiant les menaces qui pèsent sur les sociétés. Actuellement le cloud computing révolutionne les systèmes d’informations et les comportements des individus sur internet. Cette technique consiste à accéder à des données disponibles sur un serveur distant, géré par une tierce partie. Or ce nouveau phénomène présente un certain nombre de risques concernant la sécurité des données. Les agences sont alors contraintes de continuer à s’adapter à un environnement qui évolue plus vite qu’elles ne le peuvent. Stay ahead of the curve, ou l’idée de rester à l’avant-garde des évolutions sociétales et ne pas subir celles-ci, apparait donc de plus en plus difficile face aux menaces déterritorialisées s’exprimant dans le cyberespace.

            Il convient donc de nuancer une vision trop optimiste selon laquelle les agences de renseignement s’adapteraient sans heurts à la déterritorialisation des menaces. Celle-ci leur des problèmes, concernant principalement l’absence de structures de contrôle  bien établies pour les actions des services dans le cyberespace ou l’absence de normes partagées. Mais surtout, la vitesse avec laquelle les menaces évoluent dans le cyberespace semble aller plus vite que la capacité des agences à s’adapter à celles-ci.

           

Les agences sont-elles bousculées par la déterritorialisation des menaces ? L’exemple des menaces liées au cyberespace montre que si les menaces déterritorialisées se sont bien imposées aux agences de renseignement, celles-ci ont réagi en mettant en place de nouvelles structures et activités pour leur faire face.  Mais l’absence de règles bien établies de ce domaine assez récent et la vitesse avec laquelle les menaces déterritorialisées évoluent les prennent de cours. Il apparait donc essentiel que les agences de renseignement réussissent rapidement à se reformer, tant dans la mise en place de structures de contrôle adaptées que dans la création de normes de comportements partagées, afin de ne pas totalement perdre pied face à ces menaces déterritorialisées. Si elles n’ont pas encore perdu pied, la déterritorialisation des menaces met néanmoins les services sous une pression importante pour qu’ils accélèrent le rythme de leur évolution et de leur adaptation.                                                            On aurait néanmoins tort de sous-estimer la capacité d’adaptation des agences dont les activités apparaissent aujourd’hui plus indispensables que jamais. Une solution pourrait venir de la reterritorialisation du cyberespace. On peut en effet constater la volonté de certains Etats d’accroitre leur contrôle sur cette dimension virtuelle. « Un modèle de management étatique aurait pour conséquence des régulations internationales sur le contenu en ligne […] et des opportunités croissantes pour les opérations de surveillances et de renseignement  d’Internet ».[24] La remise en cause de la gouvernance actuelle d’Internet et la volonté de reformer celle-ci aura une importance majeure pour les cybermenaces et pourrais faciliter le travail des agences de renseignement. 

 

      N.Z., étudiant du Master 2 en 2016-2017

 

[1] Cynthia Ghorra-Gobin, Dictionnaire des mondialisations, A. Colin, Paris, 2006, page 12

[2] Gilles Deleuze et Félix Guattari, Capitalisme et schizophrénie - Anti-Œdipe, Paris, Éditions de Minuit, 1972, et Mille Plateaux, Paris, Éditions de Minuit, 1980 cité in “Déterritorialisation” [en ligne] [ page consultée le 02/11/2016]

[3] John Gray, 2003 cité in Richard J. Aldrich (2009) “Global Intelligence Co-operation versus

Accountability: New Facets to an Old Problem”, Intelligence and National Security, 24:1, 26-56, [en ligne] [page consultée le 02/11/2016]

[4] Jean-Marie Bockel, « La cyberdéfense : un enjeu mondial, une priorité nationale », Rapport d’information fait au nom de la commission des affaires étrangères, de la défense et des forces armées n° 681 (2011-2012) - 18 juillet 2012 [ en ligne ] [ page consultee le 15 octobre 2016 ].

[5] E. Rosenbach et A. Peritz. « Cyber Security and the Intelligence Community. » Memorandum, « Confrontation or Collaboration? Congress and the Intelligence Community, » Belfer Center for Science and International Affairs, Harvard Kennedy School, July 2009 [en ligne] [page consultée le 24/11/2016]

[6] Stella Marie (pseudonyme), « La menace déterritorialisée et désétatisée : le cyberconflit », Revue internationale et stratégique, n°49, 2003/1 [en ligne] [page consultée le 05/11/2016]

[7] James A.Lewis, «Rethinking Cybersecurity – A Comprehensive Approach» – CSIS - septembre 2011 [en ligne] [page consultée le 30/10/2016]

[8] Stella Marie (pseudonyme), « La menace déterritorialisée et désétatisée : le cyberconflit », Revue internationale et stratégique, n°49, 2003/1 [en ligne] [page consultée le 05/11/2016]

[9] James A.Lewis, «Rethinking Cybersecurity – A Comprehensive Approach» – CSIS - septembre 2011 [en ligne] [page consultée le 30/10/2016]

[10] Mark M. Lowenthal, Intelligence: From Secrets to Policy, SAGE Publications, 2011-10-11.

[11] CSIS, Significant cyber incidents since 2006 [en ligne] [page consultée le 12/11/2016]

[12] Ministère de la Défense, Livre Blanc de la Défense 2013, page 10 [en ligne] [page consultée le 24/10/2016]

[13] Ministère de la Défense, Livre blanc de la Défense 2008, page 53 [en ligne] [page consultée le 24/10/2016]

[14] James Clapper, DNI, “Statement for the Record - Worldwide Threat Assessment of the U.S. Intelligence Community  2013” [en ligne] [page consultée le 10/11/2016]

[15] Jean-Marie Bockel, « La cyberdéfense : un enjeu mondial, une priorité nationale », Rapport d’information fait au nom de la commission des affaires étrangères, de la défense et des forces armées n° 681 (2011-2012) - 18 juillet 2012 [ en ligne ] [ page consultée le 15 octobre 2016 ].

[16] Ibid.

[17] ANSSI, « Missions » [en ligne] [page consultée le 12/11/2016]

[18] « Comprendre le programme PRISM », Le Monde, 11/06/2013 [en ligne] [ page consultée le 24/10/2016]

[19] ENISA, “Cybersecurity Cooperation, defending the digital frontline” [en ligne] [page consultée le 02/11/2016]

[20] , Mark M. Lowenthal, Intelligence: From Secrets to Policy, SAGE Publications, 2010-2011.

[21] Ibid.

[22] James Lewis, “Conflict and Negotiation in Cyberspace”, February 2013 [en ligne] [page consultée le 23/10/2016]

[23] James Clapper, DNI, “Statement for the Record - Worldwide Threat Assessment of the U.S. Intelligence Community  2013” [en ligne] [page consultée le 10/11/2016]

[24] James Clapper, DNI, “Statement for the Record - Worldwide Threat Assessment of the U.S. Intelligence Community  2013” [en ligne] [page consultée le 10/11/2016]

‘Guerre de l’information’ : doctrine et pratique de la communication d’influence russe

30 Nov

Très utilisée par les organismes et institutions privés pour promouvoir leur image ou déstabiliser un concurrent en utilisant le levier de l’opinion et de la réputation, la communication d’influence peut aussi très largement s’appliquer au cadre étatique, comme un mode d’action légitime, en temps de paix, comme dans le cadre des conflits armés, pour imposer sa propre matrice des relations internationales et défendre ses intérêts propres. Il s’agit donc de s’attacher à rechercher une domination informationnelle effective sur son adversaire d’une part, mais aussi sur des États ne partageant pas nécessairement une grille de lecture identique des relations internationales et ayant des intérêts perçus comme divergents d’autre part. Il est préférable d’utiliser l’expression communication d’influence, plutôt que ‘propagande’ ou ‘désinformation’, par souci d’objectivité et pour refuser toute forme de désignation normative, empreinte d’une possible charge négative. La définition proposée par le président de la Fédération de Russie, Vladimir Poutine, a l’avantage de permettre une grande clarté dans la compréhension des objectifs russes en matière de  stratégie d’influence. Décrites simplement comme une «matrice d’outils et de méthodes destinés à atteindre des objectifs de politique étrangère sans l’emploi de la force mais à travers l’usage de l’information et d’autres leviers d’influence», ces pratiques s’inscrivent donc très largement dans le répertoire d’action utilisé par les forces armées russes dans le cadre -ou non- d’un conflit armé[1]. Les travaux portant sur le conflit syrien par exemple, au prisme de l’action russe, les différents acteurs et les aspects stratégiques ou géopolitiques, sont nombreux et une riche littérature peut éclaircir la délicatesse d’appréhension du conflit. Si la littérature consacrée à la communication d’influence russe dans la guerre ukrainienne demeure, quant à elle, assez développée,  proposée par les lieux de production habituels (think tank, cénacles universitaires…) et alimentée par la presse -par le biais des «experts » notamment-, elle se révèle pratiquement inexistante dans le cadre du conflit syrien. Or, le même répertoire d’action est utilisé par les forces russes dans le cas syrien et un schéma systémique semble pouvoir se dégager. Si les campagnes d’influence sont très largement intégrées dans la doctrine stratégique russe, expression d’une culture étatique et d’une tradition historique habituée au contrôle et à l’orientation des opinions publiques, elles restent très largement ignorées des concepts stratégiques français, même si une prise de conscience semble se dessiner dans les derniers Livres blancs, ceux-ci intégrant les questions d’influence digitale aux problématiques liées à la cyberdéfense. Ce manque peut apparaître comme relativement dommageable. En effet, faire face à une campagne d’influence suppose des capacités opérationnelles de contre-influence, ce qui demeure tout à fait délicat, considérant en effet que la Russie peut profiter d’une grande liberté sur l’internet dans les espaces occidentaux, ce qui est loin d’être le cas inversement.  L’objectif de cet article est de démontrer que la communication d’influence russe s’intègre dans une approche stratégique globale, exhaussant ces méthodes comme une pratique légitime, et dans le cas syrien, d’exemplifier à travers une application concrète, les fondements pratiques de l’influence sur un plan opérationnel.

 

                   L’influence de l’opinion : un mode d’action intégré dans la doctrine stratégique russe

 

Une tradition ancienne incluse dans une matrice globale

 

La doctrine stratégique russe inclut la guerre de l’information dans un panel global d’actions destinées à contrer l’adversaire et s’inscrit dans une matrice globale et une lecture particulière du monde propre à la Fédération de Russie. La volonté de rechercher une puissance et prégnante domination informationnelle est liée, sans nul doute, à une certaine conception de la propagande, perçue ici dans une approche pratique et sans aucun jugement éthique ou moral, et exhaussée en discipline scientifique et, à ce titre, enseignée dans la plupart des centres universitaires et des écoles destinés à la formation des cadres militaires et civils russes. Car elle s’inscrit dans une approche globale, intégrante de la sécurité nationale, les méthodes d’influence et la quête de la domination informationnelle ne doivent ainsi pas se percevoir comme des actes menés subrepticement par quelques activistes soutenant le régime éparpillés sur le territoire russe mais plutôt comme le fait d’une stratégie censée, justifiée et organisée, avec ses éléments systémiques. Julien Nocetti, chercheur à l’IFRI, décrit ainsi très justement le phénomène de rapprochement entre les lieux de production traditionnels de savoir, comme les centres de recherche des universités spécialisés dans les questions de propagande, et les centres de formation des cadres supérieurs de la diplomatie russe, créant ainsi une culture de l’influence permettant de légitimer ces pratiques auprès de potentiels décideurs[2]. C’est bien la notion centrale de savoir-faire, héritage d’une pratique historique légitimée et profondément institutionnalisée, qui explique aujourd’hui les capacités et l’activité russe dans ce domaine. La volonté «d’affaiblir le système économique, politique et social d’un Etat» tout comme la recherche assumée d’un «lavage de cerveau des populations» sont deux aspects visés, le premier résultant du second[3]. En effet, les échéances électorales dans les pays démocratiques représentent des enjeux majeurs et constituent la légitimation légale nécessaire pour exercer une responsabilité politique. Influer sur la grille de lecture que pourrait avoir l’opinion des relations internationales peut ainsi, en cas de succès notable de la politique d’influence menée, obliger le responsable politique à modifier sa rhétorique électorale et, en cas d’élection ou de réélection, se voir contraint de mener une politique différente ou alternative à celle poursuivie jusqu’alors.  Les questions de ‘propagande’ ont donc été intégrées à la doctrine stratégique russe. L’usage récurent de méthodes d’influence pourrait être perçu, selon nos catégories de lecture occidentales, comme une forme d’hybrid warfare -bien que l’expression semble devoir être utilisée avec circonspection-, théorisée dans les années 2000 et intégrée aujourd’hui dans le corpus conceptuel occidental. C’est ainsi ce qu’a résumé Valery Gerasimov, actuel chef d’État-Major des armées de la Fédération de Russie, dans un article de référence portant sur la doctrine stratégique russe, affirmant ainsi que «le rôle des moyens non-militaire dans le but d’atteindre des objectifs stratégiques et politiques a considérablement augmenté, et dans bien des cas, surpasse l’intérêt effectif de la force des armes»[4]. Cette multiplicité des moyens mis en œuvre dans une optique opérationnelle est fondamentale et implique d’utiliser un large panel de méthodes, incluant autant des forces conventionnelles non-déclarées, que des ONG soutenues par le pouvoir russe ou des militaires très spécialisés dans les problématiques liées à la cyberdéfense et à la propagande[5].

 

            De la prise de conscience de lacunes opérationnelles à l’acquisition d’un savoir-faire

 

Cette pratique continue des méthodes d’influence et de subversion s’inscrit cependant dans un héritage délicat et des difficultés passées profondes dans ce domaine ont mené à une prise de conscience des autorités russes. Les retours d’expérience des différents conflits dans laquelle la Russie fut engagée après la Guerre Froide ont permis de pointer les faiblesses évidentes dans la capacité de proposer un contenu positif aux populations occidentales. Le cas de la seconde campagne de Tchétchénie fut ainsi fondateur de la faiblesse des capacités de contre-influence gouvernementales à contrer «la narration adverse [portée par les occidentaux] d’une agression russe contre des combattants tchétchènes héroïques»[6]. La guerre de Géorgie en 2008, qui fit douter les opinions publics occidentales et les spécialistes des réelles capacités opérationnelles russes, fut là encore l’objet de controverses sur les compétences contre-informationnelles russes et a ainsi mené le Kremlin à envisager la création d’Informations Troops, rassemblant «hackers, journalistes, spécialistes en communication stratégique et opérations psychologiques et surtout linguistes»[7]. Rassemblant tous les acteurs du champ cybernétique, cette structuration et institutionnalisation progressive dans armées russes sur les questions d’influence témoigne de la volonté de promouvoir une approche globale des problématiques de l’information, sans privilégier un angle particulier.

 

         La quête d’un contre-discours informationnel : les méthodes d’influence russes appliquées au cas syrien

 

Pratique de l’influence et cadre théorique : concurrencer les « médias dominants » sur le plan cognitif

 

La quête d’influence russe utilise les méthodes traditionnelles appliquées au champ cybernétique. La forte connectivité des populations occidentales, principales cibles visées par les méthodes d’influence du Kremlin, invite en toute logique les russes à se servir du cadre digital pour mener les campagnes d’influence. Plusieurs médias relais servent directement les intérêts russes et utilisent une rhétorique commune et des éléments de langage systémiques destinés à rendre visible d’une part et à appuyer d’autre part, avec une approche apparemment neutre, les objectifs et méthodes russes. Dans ce cadre, la sélectivité de l’information est capitale et invite non nécessairement à présenter des informations faussées mais plus simplement à les sélectionner. L’objectif de toute communication d’influence est d’alterner entre un contenu apparemment factuel, destiné à légitimer la neutralité d’une plateforme web, et des éléments critiques ou orientés, visant à défendre une ligne de conduite propre. La plateforme Web Sputnik News constitue ainsi un relais d’influence russe majeur et contribue, avec son homologue Russia Today, à la constitution d’un contenu prorusse sur le web. La simple utilisation du moteur de recherche interne au site permet de percevoir, dans le cas syrien, les éléments de langage récurrents dans la labellisation de certains acteurs, ce que nous détaillerons par la suite. La nécessité de produire un discours particulier invite à considérer la notion d’influence sur le web à l’aune du concept de marché cognitif[8] proposé par le sociologue Gérald Bronner, devant nous permettre de percevoir le web comme un espace où se déploie une multiplicité d’informations possiblement en concurrence. Pour le pouvoir russe, la domination informationnelle de la matrice occidentale dans la guerre de l’information créé une situation oligopolistique sur ce marché de l’information, qu’il s’agit de concurrencer en proposant un discours alternatif et une nouvelle lecture et présentation des événements. Dans les faits, l’on pourrait aisément considérer que la Russie tente, sur un plan intérieur, d’établir un quasi-monopole cognitif sur l’information par une limitation assez liberticide de l’accès aux médias et à l’internet, tout en profitant de la libéralité certaine de l’Occident pour concurrencer les médias dominants sur ce marché par des contenus et discours alternatifs. Quelques considérations plus techniques semblent, à ce stade, nécessaires à préciser. Le fonctionnement même des moteurs de recherche généraux permet de fidéliser inconsciemment un public visé - qu’il fréquente les sites de subversion informationnelle de manière consciente en adhérant aux discours et valeurs portés par le pouvoir russe ou, par une mauvaise maîtrise d’internet et une méconnaissance dommageable de son fonctionnement, qu’il ignore tout de la réalité des plateformes visitées- encourage ainsi l’internaute à se mouvoir dans un écosystème cybernétique où les discours prorusses sont dominants. En ce sens,  « les résultats liés à une requête donnée évoluent dans le temps afin de faire en sorte que ces derniers soient le plus possible en adéquation avec les centres d’intérêt de l’utilisateur »[9], le système de rankage imposé par les moteurs de recherche fait que l’internaute baigne, sans s’en rendre nécessairement compte, dans un même écosystème pseudo médiatique. Sur les réseaux sociaux, une stratégie d’influence identique peut aussi se dessiner. Il serait ainsi intéressant, avec des logiciels de data mining[10], de proposer une vue cartographique, sur le réseau social Twitter notamment, des comptes et profils influenceurs. Il n’est pas purement spéculatif de considérer que ces éléments permettraient de mettre au jour plusieurs centaines de profils, liés à des institutions russes et prenant la forme de think tanks, de particuliers, de faux profils légitimés par des éléments symboliques (haut niveau de scolarité, poste de pouvoir…) destinés à relayer une information positive et les contenus proposés par les traditionnels médias pro-kremlins sur le web.

 

 

Exemple d’une application concrète : brouiller les perceptions cognitives par le processus de désignation de l’ennemi

 

Le schème d’analyse propose ainsi une lecture simple et manichéenne des événements et surtout des différents acteurs, substituant à la profonde complexité du réel une matrice binaire. Car il draine avec lui tout imaginaire empreint d’une profonde charge négative et terrifiante, surtout dans un contexte actuel où les populations françaises vivent dans un univers mental  empreint du souvenir prégnant des tragiques événements de Paris et de Nice, le terme terroriste est ainsi très volontiers utilisé pour désigner les forces rebelles et opposées au régime Assad dans leur ensemble. Dès lors, l’usage d’une telle rhétorique permet d’entretenir une confusion entre les différents acteurs. Un article daté du 10 novembre dernier titre ainsi «6 000 terroristes à l’assaut d’Alep-Est» et évoque une «étroite coordination existant entre les membres de ce groupe terroriste et d’autres troupes antigouvernementales dans d’autres directions»[11]. Le lendemain, la même plate-forme publie un article titré «Attaque chimique à Alep, la Russie a des preuves incriminant les terroristes» -permettant ainsi de retourner les accusations occidentales portées contre Bachar Al-Assad[12]. Enfin, le 12 novembre, un article publié titre «L’armée syrienne lance la bataille pour Alep-Ouest, dernier bastion des terroristes» et évoque tant des «groupes armés illégaux» que des quartiers «libérés» par les forces du régime syrien[13]. Les mêmes éléments de langage, servant une ligne d’action et une matrice commune, s’inscrivent ainsi dans une description apparemment factuelle de la réalité, à savoir la situation sur le terrain en Syrie le 10, 11 et 12 novembre dernier. Ces aspects sémantiques sont fondamentaux dans toute campagne d’influence car ils rejoignent la dialectique ami / ennemi proposée par le juriste Carl Schmitt[14].  «La distinction spécifique du politique, à laquelle peuvent se ramener les actes et les mobiles politiques, c’est la discrimination de l’ami et de l’ennemi» expliquait-il ainsi[15]. Pour permettre ce processus essentiel de légitimation de tout conflit armé, Pierre Conesa appuie ainsi sur l’importance de certains lieux de production permettant de désigner un ennemi à l’opinion[16]. Presses, think tanks, éléments de langage politiques et médiatiques sont autant de lieux de production d’un discours destiné à produire un ennemi et donc à légitimer la conduite de la guerre. Il est en ce sens évident que les supports et relais d’influence russes sur internet sont des outils précieux et participent de ce processus. L’exemple de la labellisation[17] terroriste pour désigner l’opposition syrienne dans sa totalité est ainsi un cas concret d’application d’une campagne d’influence destinée à poursuivre deux objectifs politiques majeurs, d’une part le renforcement de la légitimité du régime de Bachar Al-Assad -un régime luttant contre le terrorisme pouvant apparaître comme de facto légitime, eût-il une certaine tendance à la violation des lois, des coutumes de guerre et des conventions internationales- et d’autre part la délégitimation des Occidentaux, accusés subrepticement de soutenir des mouvements affiliés à la mouvance terroriste par l’intermédiaire de ses Services Action ou par ses relations coupables avec les monarchies du Golfe. Cependant, les relais d’influence russes, car récents, sont actuellement en difficulté pour concurrencer les supports américains. L’exemple de Russia Today, télévision officielle russe à l’échelle internationale et diffusée en ligne sur internet, est en ce sens assez caractéristique d’une difficulté chronique à concurrencer les acteurs traditionnels sur le marché européen de l’actualité qui, en présentant un discours et une ligne d’action propre à un pays, peut représenter un formidable outil d’influence face aux opinions. C’est ainsi que «l’audience des nouveaux entrants [dont RT] reste pour le moment bien en deçà de celle des pionnières de l’information internationale en Europe», comme les chaînes anglophones CNN ou Euronews[18]. Bénéficiant d’une audience plus large et devant ainsi tenter de s’octroyer une plus puissante neutralité et respectabilité, la chaine RT fait alterner des contenus factuels sur l’actualité internationale et des contenus plus orientés, portant sur les réussites de l’armée russe sur le sol syrien ou les progrès matériels, opérationnels et techniques.

 

 

Toute les difficultés de la communication d’influence -et cela explique bien des critiques portées sur l’efficacité de ces pratiques- relèvent de l’incapacité notoire à en mesurer scientifiquement l’efficacité. En effet, la fréquentation d’un site internet ne révèle pas nécessairement une adhésion et des éventuelles évolutions dans l’opinion, possiblement perceptibles à travers les sondages, peuvent être la conséquence de facteurs variés n’impliquant par une réussite d’une campagne d’influence menée sur une population donnée. Ainsi, un soutien inconditionnel attribué à une partie de l’opinion à l’action et à la grille de lecture russe sur la situation en Syrie peut tout aussi bien être lié à une sympathie pour l’autorité virile du chef de l’État russe ou une perception positive de la Russie comme bastion de valeurs perdues par un Occident en déclin moral et spirituel -bien que ces éléments soient eux aussi des construits communicationnels qu’il serait intéressant de décrypter-, qu’à une réelle perméabilité d’une partie de l’opinion aux campagnes d’influence menées[19].  Mais il est cependant nécessaire de préciser que l’objectif est moins de convaincre que d’influer et d’établir une situation de concurrence sur des marchés cognitifs  oligopolistiques dominés par des informations fournies par l’Occident, d’établir des brèches potentielles dans un imaginaire dominant et un discours largement médiatisé et légitimé par la rhétorique politiques et les interventions des ‘professionnels de la sécurité’. Si cette pratique fut largement avérée dans le cas ukrainien, par l’utilisation d’une rhétorique habile, elle s’est aussi fort bien appliquée au cas du conflit en Syrie, témoignant d’une pratique ancrée et globale, s’inscrivant dans une politique volontariste  percevant l’espace informationnel comme un théâtre assumé de confrontation, où la lutte pour le contrôle du marché cognitif s’exerce par des méthodes qui, sous couvert de neutralité, entraînent une évidente subversion de la complexité du réel.  Pour conclure, il serait intéressant de proposer une très brève approche comparatiste. En effet, longtemps ignorées, les problématiques liées à l’influence s’insèrent désormais dans le Livre Blanc comme une menace potentielle, bien que les termes utilisés demeurent assez vagues et semblent plus largement concerner le secteur privé et les problématiques liées aux questions d’intelligence économique[20].

 

Simon Ballarin, étudiant en Master 2 en 2016-2017

 

[1] “Vladimir Putin’s Global Orwellian Campaign to Undermine the West», The Week, 9 Mai 2015.

[2]  Nocetti Julien, «Guerre de l’information : le web russe dans le conflit en Ukraine», IFRI, septembre 2015.

[3] Vues conceptuelles au sujet des forces armées de la Fédération de Russie dans l’espace informationnel.

[4] Traduit de l’anglais par l’auteur. Valery Gerasimov, « The Value of Science is in the Foresight »,  Military Review, Janvier – février 2014

[5] Traduit de l’anglais par l’auteur. Charles K. Bartles, « Getting Gerasimov Right », Military Review, Janvier-février 2016

[6] K. Giles, « Russia’s Hybrid Warfare: a Success in Propaganda », Bundesakademie für Sicherheitspolitik, Working Paper, n° 1/2015, février 2015.

[7] Ibid.

[8] Gérald Bronner, La Pensée extrême, Presses Universitaires de France, 2016, 380 pages.

[9] Liccia Damien, «Remise en cause des contre-discours officiels, ou l’influence des contre-discours sur les médias sociaux. Analyse de la structuration et de la circulation des discours alternatifs lors des attentats de 2015 et Nice », Mémoire de recherche de M2 Communication politique et sociale sous la direction de M. Justin Poncet, Université Paris I Panthéon-Sorbonne, 2016.

[10]  Le «date mining » vise à l’extraction de connaissance à partir de données collectées sur internet, les réseaux sociaux notamment, afin d’établir une cartographie des « influenceurs » en fonction des mots clés et des types de recherche. Malheureusement, l’auteur ne possède pas ces logiciels et n’a donc pas la capacité de proposer une cartographie précise.

[11] «6 000 terroristes à l’assaut d’Alep-Est », Sputnik News, 10/11/2016 [Consulté le 14 /11]

[12] «Attaque chimique à Alep, la Russie a des preuves incriminant les terroristes, Sputnik News, 11/11/2016 [Consulté le 14 / 11].

[13]  «L’armée syrienne lance la bataille pour Alep-Ouest, dernier bastion des terroristes», Sputnik News, 12//11/2016.

[14]  En outre, personne ne saurait nier aujourd’hui que la figure du terroriste, du fait même de la charge normative qu’il contient et dans le contexte géopolitique actuel, constitue nécessaire l’ennemi.

[15] Schmitt Carl, La Notion de politique, Paris, Flammarion, 1932.

[16] Conesa Pierre, « La fabrication de l’ennemi. Réflexions sur un processus stratégique», Revue internationale et stratégique, 4/2009 (n° 76) , p. 35-44

[17] Sur l’usage répété du gouvernement russe du label terroriste comme moyen de délégitimation d’un adversaire dans un conflit armé interne au pays, voir  Aude Merlin et Anne Le Huérou, « Le conflit tchétchène à l’épreuve de la reconnaissance  », Cultures & Conflits [Online], 87 | Automne 2012.

[18]  Blet Cyril, « Les chaînes d’information internationale en Europe : une réponse au défi de CNNI », Le Temps des médias 2/2008 (n° 11) , p. 149-163

[19] A ce titre, il est assez tentant de mobiliser «le mythe de l’homme providentiel », proposé par Raoul Girardet pour expliquer la certaine attirance d’une partie de l’opinion français, notamment dans sa frange se réclamant d’un héritage gaulliste orthodoxe, pour la figure de Vladimir Poutine, qui semblerait trancher avec la méfiance généralisée qu’il entraîne dans la plupart des pays occidentaux.

[20] Pour preuve, cet extrait du Livre Blanc sur la défense et la sécurité de 2008 : «Dans certains cas les actions privilégierons les attaques informatiques. Dans d’autres, elles peuvent viser l’affaiblissement d’une entreprise ou d’une personne par une désinformation générale propagée sur les médias et via internet. Pourront aussi être visées par de telles actions les communautés françaises à l’étranger et les communautés étrangères en France ».

Études Géostratégiques

Master II Histoire militaire comparée, géostratégie, défense et sécurité. Sciences Po Aix

Latin America Watch

Latin America Watch est un blog de veille et d’analyse de la situation des pays d’Amérique Latine.

Theatrum Belli

Master II Histoire militaire comparée, géostratégie, défense et sécurité. Sciences Po Aix

Diploweb.com, revue geopolitique, articles, cartes, relations internationales

Master II Histoire militaire comparée, géostratégie, défense et sécurité. Sciences Po Aix

Foreign Affairs

Master II Histoire militaire comparée, géostratégie, défense et sécurité. Sciences Po Aix

CFR.org -

Master II Histoire militaire comparée, géostratégie, défense et sécurité. Sciences Po Aix

Historicoblog (3)

Master II Histoire militaire comparée, géostratégie, défense et sécurité. Sciences Po Aix

Lignes de défense

Master II Histoire militaire comparée, géostratégie, défense et sécurité. Sciences Po Aix

Guerres-et-conflits

Master II Histoire militaire comparée, géostratégie, défense et sécurité. Sciences Po Aix

Master II Histoire militaire comparée, géostratégie, défense et sécurité. Sciences Po Aix

La voie de l'épée

Master II Histoire militaire comparée, géostratégie, défense et sécurité. Sciences Po Aix