David Colon, professeur à Sciences Po, auteur de Propagande (2019) et des Maîtres de la manipulation (2023), poursuit ses travaux sur la communication et la propagande en évoquant la guerre de l’information. Quand en mars 1992, Colin Powell, alors chef de l’Etat major interarmées des États-Unis publie un Mémorandum sur la guerre de l’information, il la définit comme l’ensemble des opérations visant à exploiter, corrompre et détruire les systèmes de l’adversaire tout en protégeant les siens. Ainsi, elle regroupe les opérations cyber ou Computer Network Operations pouvant aller jusqu’au sabotage, les Operations Security visant à assurer la meilleure sécurité informatiques à l’armée et à l’Etat ainsi que les Psychological Operations pour désinformer et manipuler troupes et civils ennemis. Aujourd’hui, les démocraties sont cependant confrontées à une menace qui a pris des formes diverses avec le développement d’Internet. Les régimes autoritaires se sont engouffrés dans la brèche, exploitant les vulnérabilités des démocraties. Comme l’a constaté Richard Stengel, sous-secrétaire d’Etat pour la diplomatie publique des États-Unis : « Aujourd’hui, nous sommes tous acteurs d’une guerre mondiale de l’information qui est omniprésente, difficile à comprendre et injuste. Une guerre, que nous ne savons pas encore très bien comment combattre » (2019).

La guerre du Golfe, point de départ de la guerre de l’information mondiale

Sans armée, le gouvernement en exil du Koweït engage une vingtaine d’agences de relations publiques et de cabinets d’avocats. Le but est de mener une campagne d’influence à destination de l’opinion américaine. La fille de l’ambassadeur du Koweït aux États-Unis livre ainsi un faux-témoignage évoquant les exactions commises dans une maternité par des soldats irakiens. Diffusée en direct à la télévision, la séquence est envoyée à 700 chaînes de télévision.

Sur 1400 journalistes envoyés sur place, seuls 800 sont accrédités. Parmi ces derniers, 125, tous Américains ou Britanniques, sont admis dans les groupes de journalistes embarqués qui ont accès aux unités militaires. Ce système permet un contrôle de l’information et une certaine uniformisation. Des médias et des agences de presse protestent contre les pools et une censure de l’information. CNN relaie les informations de l’armée américaine. D’autre part, l’officier Michael T. Sherman, qui s’appuie sur une expérience significative à Hollywood, joue un rôle central en pilotant la communication du Pentagone. Les journalistes se retrouvent à relayer ses informations ou les images fournies par CNN. En France, le contrôle de l’information est aussi total puisque les journalistes ne peuvent accéder au front et doivent se contenter des images filmées par les opérateurs de l’armée.

La propagande américaine vise à amplifier la menace en exagérant les forces irakiennes, mais aussi à diaboliser Saddam Hussein, comparé à Adolf Hitler. Le spectre du terrorisme ainsi que de la bombe atomique sont brandies pour convaincre les populations de la nécessité d’une intervention armée… Les images diffusées sont mises en scène et opposent une « guerre propre » occidentale à la « guerre sale » irakienne. Faute d’un accès aux sites, les journalistes relaient des informations peu vérifiées.

La guerre du Golfe constitue ainsi un exemple de manipulation de l’information. Souvent qualifiée de première « guerre en direct », les images diffusées donnent une fausse image du conflit et occultent les morts irakiennes.

Les États-Unis en quête de domination globale de l’information

Vice-président des États-Unis en 1993, Al Gore promeut « l’autoroute de l’information ». Il s’agit d’encourager les investissements privés et la libre concurrence pour favoriser les entreprises américaines. La stratégie américaine repose sur le concept de « domination informationnelle » définie comme « le degré de supériorité de l’information permettant d’utiliser les systèmes et les capacités d’information pour obtenir un avantage opérationnel dans un conflit ou pour contrôler la situation dans des opérations hors guerre, tout en refusant ces capacités à l’adversaire » (manuel de l’armée américaine, 1996).

L’organisation des réseaux informatiques facilitent la suprématie américaine : dans les années 1990, l’essentiel des câbles sous-marins transitent par l’État de Virginie, la plupart des ordinateurs sont américains, de nombreux serveurs et satellites aussi. De plus, les protocoles informatiques comme le TCP/IP ou le DNS ont été inventés par des Américains. La régulation d’Internet se met en place sous leur autorité notamment avec l’ICANN sous droit californien. Elle attribue les noms de domaine. L’avancée américaine reste considérable dans le domaine de la Big Data et dans le secteur du cloud computing. Les géants américains du numérique participent largement au rayonnement mondial de la puissance américaine.

Sur le plan du renseignement, David Colon rappelle l’importance des Five Eyes et du réseau Echelon, à l’origine d’une surveillance électronique mondiale. A partir de 2003, la NSA collecte les métadonnées des utilisateurs d’Internet. Le plus grand data center au monde a été inauguré par la NSA en 2013 à Bluffdale, dans l’Utah. Les systèmes de collecte d’informations sont multiples, du vol des clés de chiffrement de 450 opérateurs mobiles chez Gemplus par la NSA en passant par le programme de cyber espionnage Prism, dévoilé par Edward Snowden. Sur le plan spatial, la domination américaine depuis la guerre froide est certes remise en cause par la concurrence croissante de la Russie, de l’Inde et de la Chine, mais l’administration américaine encourage les acteurs privés (Blue Origin, SpaceX), qui développent notamment des nanosatellites.

Les États-Unis lient également libre échange et implantation de médias américains à l’étranger. Ils recourent à la propagande voire à la désinformation avec l’éphémère Office of Stratégie Influence (2001-2002).

Les résistances face à la domination informationnelle américaine

David Colon revient sur la maîtrise des médias par les zapatistes du Chiapas et les liens entre militantisme et internet, mais aussi sur les alternatives à CNN.

Le succès de la chaîne Al-Jazeera au Qatar est replacé dans son contexte régional, avec le développement de chaînes rivales des autres émirats et/ou financées par l’Arabie saoudite. Deux modèles centralisés sont évoqués à travers l’Iran et la Chine. Dans ce dernier cas, seuls trois points d’échanges très contrôlés servent de points d’entrée aux flux d’information. En terme de médias comme en matière d’entreprises du numérique, la Chine échappe à l’hégémonie américaine. Le pays a aussi développé son soft power théorisé par Wang Huning, en créant dès 1991, un Bureau de la propagande extérieure. Les instituts Confucius, la diaspora chinoise ainsi que la « diplomatie du panda » en constituent aussi des outils. Le réseau de l’Agence Chine Nouvelle s’étend notamment en Afrique, avec 140 bureaux dans le monde. Les chaînes internationales de CCTV revendiquent une audience de 70 millions de spectateurs quotidiens. En Russie, le réseau ne s’appuie que sur de rares points d’échange, bénéficie de peu d’investissements étrangers à l’exception de ceux de George Soros. Des alternatives se sont développés comme le moteur de recherche Yandex et le réseau social VKontakte. Le pays s’est également spécialisé en cybercriminalité. L’intérêt pour la guerre informationnelle est ancien, il s’appuie sur la conviction que l’URSS a été victime de la première guerre de subversion. David Colon évoque la reprise en main de Vladimir Poutine sur le contrôle de l’information, aussi bien au FSB qu’à la tête du Kremlin. Acteur d’une doctrine défensive, il a également écarté les oligarques qui contrôlaient les médias comme Boris Berezovsky et Vladimir Goussinski. La politique informationnelle russe s’appuie largement sur Russia Today, disponible en de nombreuses langues. Le discours est largement anti-américain, soutient les lanceurs d’alerte, exploite la haine de l’Occident, tient un discours anti-impérialiste.

Les médias, champ de bataille de la guerre secrète de l’information

David Colon revient sur l’influence ancienne des services secrets sur les journalistes. Elle se poursuit après la guerre froide en influençant les journalistes : certains sont des agents secrets, participent à des campagnes de désinformation ou se laissent influencer par leurs sources. Une forme de lobbying est mise en place par les agences de renseignement, qui donnent accès à des informations secrètes à quelques journalistes, qui globalement les prennent pour argent comptant.

Le 11 septembre marque un tournant pour les entreprises de désinformation menées par la CIA, notamment pour justifier la guerre en Irak. La désinformation a été également massive au Royaume-Uni où il n’est pas interdit aux agences de renseignement de fournir des informations aux journalistes. L’opération Mass Appeal du MI6 visait la presse britannique, française et polonaise, son efficacité a été renforcée par les fausses informations diffusées par le gouvernement de Tony Blair sur le danger irakien. Aux États-Unis, le discours de Colin Powell devant l’ONU sur les « armes de destructions massives » se double d’une campagne de désinformation autour du Jordanien Abou Moussab al-Zarqaoui. Modeste rival de Ben Laden, il est présenté comme le lien entre ce dernier et Saddam Hussein. En lui donnant une notoriété, la CIA lui permet de lever des hommes et des fonds, de conclure des accords avec des tribus sunnites et d’être nommé chef de la résistance d’Al-Qaida à l’occupation américaine en décembre 2004. Pendant le conflit, le département d’État américain s’appuie sur l’agence de relations publiques Rendon pour diffuser de multiples fausses informations. Par exemple, le déboulonnage de la statue de Saddam Hussein en 2003 est un pseudo-événement organisé par l’armée américaine.

D’après une étude menée par l’université de Cardiff sur les médias britanniques, les sociétés de relations publiques fournissent la matière première de 60 % des articles. 80 % des nouvelles diffusées par les grands quotidiens contiennent des informations de seconde main, pour la plupart non vérifiées. Seuls 12 % des articles proviennent du seul travail des reporters. En France, l’étude de Julia Cagé, Nicolas Hervé et Marie-Luce Viaud estime que 64 % de l’information produite est du copié-collé. La réduction drastique du nombre de journalistes explique ce recours croissant aux agences de presse et aux communiqués. Cette baisse des effectifs touche en premier lieu les correspondants étrangers. Les médias deviennent ainsi très dépendants des sources officielles pour l’information internationale. Les agences de presse considérées comme fiables par les médias, reprennent en réalité largement les communiqués des agences de relations publiques. L’étude de Cardiff estime que cela concerne 41 % des dépêches. La course au scoop ne favorise pas non plus le recoupage des informations et leur vérification.

La guerre des boutons de partage sur les réseaux sociaux

Les réseaux sociaux s’affirment comme une arme pour les mouvements terroristes. Al-Qaida est pionnier dans le domaine avec les vidéos de l’imam Anwar al-Awlaki, surnommé le « Ben Laden de l’Internet ». Il appelle au Djihad depuis les réseaux sociaux. Les vidéos d’attaques terroristes sont largement diffusées par le biais de ces nouveaux médias pour un coût dérisoire. Autre exemple : le Hamas perd une victoire militaire mais gagne celle des images lors de la prise de la ville de Jénine en 2002. Les caméras des médias occidentales n’ont pas accès au champ de bataille et les images palestiniennes jouent sur le mythe de David et Goliath en mettant en scène de jeunes Palestiniens qui lancent des pierres à des soldats israéliens lourdement armés. A partir de 2006, Julian Assange lance WikiLeaks pour organiser des fuites massives d’informations sensibles. La diplomatie américaine est particulièrement visée et les médias internationaux donnent une visibilité accrue à ces fuites d’information.

Twitter en particulier permet à chacun de poster ou de réagir à des actualités et contribue à accélérer le rythme de l’information. Le réseau social joue un rôle clé dans les révolutions arabes, au cours de ce que Whael Ghonim nomme des « Révolutions 2.0 ». Cependant, les dictatures s’adaptent vite à cette nouvelle donne en traquant les dissidents sur Internet et en diffusant massivement leur propagande. Bachar al-Assad recrute ainsi des trolls et des hackers. L’administration Obama est à l’origine du Centre de Communication stratégique contre le terrorisme (CSCC) en 2011. Il lutte contre la propagande d’Al-Qaida puis à partir de 2013 contre celle de Daesh.

Israël s’intéresse tardivement au sujet après une série de défaites informationnelles. Au sein du bureau du porte-parole des forces israéliennes de défense, le lieutenant Aliza Landes insiste pour mener une communication sur Internet et créer une chaîne Youtube. Censurée, elle obtient une couverture mondiale et le rétablissement de l’accès aux vidéos. Tsahal finit par développer une doctrine de la « guerre cognitive » et prend conscience qu’il faut communiquer rapidement pour mieux contrôler les récits. La publication d’images se double d’explications sur les actions de l’armée. Cependant Israël est mis en échec par la « stratégie victimaire » du Hamas » (Gabi Siboni, ancien chef d’État major de la brigade Golani). En 2014, le hashtag #GazaUnderAttack est utilisé 4 millions de fois, 20 fois plus que #IsraelUnderFire. Le Hamas multiplie les images de victimes, parfois réelles mais aussi parfois fausses ou sorties de leur contexte. Des images d’enfants qui posent avec des couteaux, des appels au meurtre des juifs ou des tutoriels pour apprendre à poignarder sont aussi diffusés. Les jeunes Palestiniens, équipés de smartphones, postent leur quotidien. Janna Jihad, 7 ans, déclare ainsi : « ma caméra est mon arme ».  Farah Baker, 16 ans, tweete son quotidien. Ses messages sont repris par la presse et par David Cameron, qui réclame un cessez-le-feu.

Daesh utilise WhatsApp, alors sans modération en arabe, pour diffuser des vidéos d’exécution avant d’attaquer Mossoul en juin 2014, dans le but que les habitants les laissent entrer. L’organisation terroriste s’appuie sur une radio, une agence de presse, des studios de production. « Les armes médiatiques [peuvent] être plus puissantes que les bombes atomiques »  (manuel de propagande de Daesh destiné aux cadres). Par la communication, Daesh exagère son influence en revendiquant systématiquement les attentats en Europe, qu’elle en soit ou non à l’origine. Les différentes plateformes se dotent d’équipes chargés de traquer les contenus terroristes.

La Russie déclenche la guerre totale de l’information

En 2011, après une courte victoire aux législatives entachée de bourrage des urnes et des critiques virulentes de la diplomatie américaine, Vladimir Poutine reprend en main les médias sociaux russes. Il constitue des équipe de trolls, contrôle plus étroitement l’accès à Internet (suppression de contenus spécifiques, backdoors, limitation de l’utilisation des VPN, construction de data centers russes, transfert d’entreprises comme VKontakte à des proches de Vladimir Poutine…). RT et Sputnik disposent de moyens importants : la Russie consacre un tiers de son budget médias à ses médias internationaux.

Lors du mouvement de Maidan en Ukraine, le discours russe repose sur trois éléments : les manifestants sont des nazis ; l’Ukraine est une partie de la Russie ; l’Occident est la source de la déstabilisation du pays. L’annexion de la Crimée se fait sans déclaration de guerre ni intervention occidentale. La campagne médiatique a en quelque sorte été soutenue par des opérations militaires et non l’inverse. David Colon s’appuie sur le témoignage d’un ancien employé de l’IRA, usine à trolls créée par Evgueni Prigojine, pour expliquer le fonctionnement de la désinformation russe. En Ukraine, des civils se mobilisent pour soutenir l’effort de guerre sur les réseaux. En Occident, la Russie soutient activement les partis d’extrême-droite, mais aussi le Brexit au Royaume-Uni ou le mouvement BlackLivesMatter aux États-Unis. Les médias russes présentent Hilary Clinton comme une incarnation du Deep State, corrompue, de santé fragile ou liée aux islamistes. Progressivement, Vladimir Poutine soutient Donald Trump, à mesure qu’il progresse dans les sondages. L’IRA a créé plus de 10 millions de tweets sur la campagne américaine et 126 millions d’Américains ont été exposés aux contenus de l’IRA sur Facebook.Le taux d’engagement était très élevé, d’environ 24 %. Des médias comme le New York Times ont également repris ces contenus.

La cyberguerre mondiale

Dans les années 1990, les États-Unis prennent conscience de la vulnérabilité de leurs infrastructures. La NSA met en place une équipe de hackers d’élite (TAO, Tailored Access Operations) chargés de pénétrer dans les réseaux ennemis. L’opération Jeux Olympiques contre le nucléaire iranien, préparée par George W. Buch et lancée par Barack Obama, permet d’éviter une 3e opération militaire américaine au Moyen-Orient. Le virus permet la destruction de centrifugeuses et occasionne un retard au programme nucléaire iranien. Cependant, le code se répand mondialement en 2010, l’Iran détecte le problème et relance son programme.

Cette opération marque une course aux opérations de cyberattaques. David Colon évoque les cas de la Chine, de la Russie, de l’Iran, de la Corée du Nord. Ce dernier État a l’avantage d’être quasiment pas relié à l’Internet mondial donc d’être peu vulnérable. Dès 1998, le Bureau 121 est une unité vouée à la cyberguerre contre les pays étrangers. L’arrivée au pouvoir de Kim Jong-un en 2011 renforce ses moyens. L’unité dispose désormais de 6000 hackers. Le virus nord-coréen WannaCry en 2017 infecte plus de 230 000 ordinateurs y compris dans de nombreux hôpitaux. L’exemple de l’ingérence russe dans la campagne électorale américaine de 2016 est aussi développé.

La guerre contre l’information : la désinformation, arme de déstabilisation massive

David Colon livre ici une histoire de la désinformation en Russie en s’appuyant sur la diffusion extrêmement large de plusieurs rumeurs : le protocole des Sages de Sion, John F. Kennedy assassiné par la CIA, le SIDA créé par l’armée américaine… Face à la déformation, les démocraties apparaissent vulnérables. Ainsi, la Commission Européenne publie un « code de bonnes pratiques contre la désinformation » signé par plusieurs plateformes numériques en 2018.

Les fausses nouvelles se diffusent six fois plus rapidement que les informations vérifiées. RT jouit d’une audience considérable sur les réseaux sociaux : un milliard de vues sur Youtube par exemple. Les fausses informations sont également diffusées par un faible nombre de comptes, qui disposent d’une diffusion impressionnante comme le montrent les chiffres cités par David Colon. Ainsi, 69 % des contenus Facebook niant le changement climatique sont diffusés par seulement 10 comptes (dont RT et Sputnik).

La France face à une guerre qu’elle tarde à reconnaître comme telle

David Colon évoque ensuite l’ingérence russe dans la politique française à commencer par l’élection présidentielle de 2017 marquée par les MacronLeaks mêlant fausses et vraies informations. Le Kremlin reçoit également Marine Le Pen et soutient financièrement sa campagne.

La Russie intervient également pour déstabiliser la France, à l’intérieur comme à l’extérieur. Le soutien au mouvement des Gilets Jaunes et la couverture des violences policières est une première source de critiques. Mais la déstabilisation et l’attaque des intérêts français est plus virulente encore en Afrique. La désinformation et la propagande menée par Wagner s’accompagne d’une influence et d’une présence russe croissante. La déstabilisation de la présence française aboutit au départ des troupes françaises du Mali en 2002, favorisant l’essor du groupe Wagner.

Un commandement de la cyberdéfense (COMCYBER) est créé en 2017. Il est constitué de 3000 personnes et les profils recrutés par l’armée ont évolué. La formation des cybercombattants s’est développée. Cependant, une démocratie ne peut pas agir comme un régime autoritaire. Elle doit respecter le droit international et ne peut pas déléguer des actions d’influence à des acteurs privés. La France développe également une dispose face aux ingérences dans les élections. En 2018, la loi relative à la lutte contre la manipulation de l’information est adoptée et s’applique aux plateformes numériques. A partir de 2021, une agence est chargée de la « vigilance et de la protection contre les ingérences numériques étrangères » (VIGINUM). Cependant, ses agents ont l’interdiction d’interagir avec les internautes. La stratégie diffère donc de celle choisie par les Etats-Unis. La riposte reste partielle.

Les théories du complot et la guerre psychologique

David Colon revient ensuite sur le microciblage psychologique sur Facebook et sur Cambridge Analytica. Créée à l’initiative de Steve Bannon, la société constitue une base de données des profils Facebook. Elle établit aussi des modèles prédictifs pour établir les profils les plus susceptibles de répondre à ses attentes. L’équipe de Cambridge Analytica a créé de faux profils extrémistes. Ils sont diffusés aux utilisateurs ayant aimé des contenus similaires. En outre, la colère est le sentiment qui génère le plus d’engagement. Ce sont aussi ces contenus qui sont mis en avant par le réseau social. Cambridge Analytica pousse ensuite les individus à s’engager en créant des événements et en employant les techniques classiques de guerre psychologique. L’objectif est d’encourager la colère, qui a pour effet de diminuer le besoin d’explications rationnelles chez les individus. Ces derniers sont poussés à couper les liens avec leur environnement proche pour se rapprocher d’individus partageant leurs idées.

Bannon travaille pour la campagne du sénateur républicain John Bolton, puis pour celle du « Leave » pendant le Brexit avant de devenir le directeur de campagne de Donald Trump en 2016. Les techniques employées par Cambridge Analytica sont reprises notamment par la Russie. Elles favorisent des théories du complot. David Colon en donne de multiples exemples : théories autour du philanthrope George Soros, pizzagate, mouvement QAnon.

L’engagement des membres de QAnon est particulièrement élevé. Un mystérieux Q poste des messages énigmatiques, des sortes de prédictions que des anonymes (anons) interprètent. Ainsi, le mouvement repose sur une théorie du complot participative. Le monde serait contrôlé par des pédophiles satanistes. Donald Trump serait en mesure d’arrêter leur domination. Les « soldats numériques » de Q lutteraient contre cet « Etat profond ». Pour les membres les plus populaires, la vente de produits dérivés est lucrative. Les erreurs de prophéties ne freinent pas la popularité du mouvement. Il a bénéficié du soutien de Steve Bannon, mais aussi d’Alex Jones. Son site InfoWars a la caractéristique de toucher un public plus âgé. Or, les plus de 65 ans diffusent 7 fois plus de fausses informations que le reste de la population. Les théories du complot de QAnon s’entretiennent elles mêmes et favorisent les passages à l’acte. L’exemple le plus significatif est l’attaque du Capitole.

L’Ukraine, théâtre de la guerre 3.0

Dès le déclenchement de la guerre contre l’Ukraine, le 21 février 2022, Vladimir Poutine s’appuie sur la guerre psychologique. Par exemple, les soldats ukrainiens reçoivent les enjoignant à abandonner les combats. Une série de cyberattaques visent les médias et les opérateurs de télécommunications dans le but de déstabiliser l’exécutif ukrainien. Le 24 février 2022, le président russe annonce une « opération militaire spéciale » en Ukraine. Il évoque un génocide commis par Kiev envers les pro-russes et entend « démilitariser et dénazifier l’Ukraine ». Il espère alors une guerre éclair, mais l’offensive psychologique russe échoue. Les États-Unis décident de publier exceptionnellement les renseignements sur les préparatifs de l’armée russe. Cette déclassification inédite permet de contrer les fausses informations avancées par le Kremlin. D’autre part, les Etats-Unis apportent leur aide à l’Ukraine pour assurer sa cyberdéfense. Google, Microsoft et Méta prennent également part à l’offensive. L’implication directe des acteurs privés est une première.

Surtout, dès le début de la guerre, l’Ukraine met en avant son propre récit. Elle s’affirme ainsi comme « une nation courageuse, unie contre son adversaire et déterminée à ne pas céder ». L’emprise informationnelle de la Russie avait été combattue avant 2022 puis qu’entre 2014 et 2017, 73 médias russes ont été interdits. L’accès à VKontakte a été bloqué dès 2017. Volodymyr Zelensky construit une image chaleureuse, s’affiche en tenue militaire près de ses soldats. Son image s’oppose ainsi radicalement à celle de Vladimir Poutine. La communication donne à voir des victimes civiles, met en avant les ressemblances entre les Ukrainiens et les Européens. S’y ajoute des opérations de guerre mémétique pour tourner en ridicule les difficultés des troupes russes qui échouent à prendre Kyiv. La cyberguerre est internationale et participative. Ainsi, les Anonymous revendiquent des attaques par déni de service réussies contre les sites Internet du ministère de la Défense russe et de RT. Mykhaïlo Fedorov, ministre ukrainien de la transformation digitale lance un appel aux hackers du monde entier. Dès le 25 février, 175 000 volontaires ont répondu positivement.

La riposte russe prend la forme d’une censure stricte et d’une forte répression. Ceux qui diffusent des « informations mensongères sur l’armée » risquent désormais 15 ans de prison. L’accès à de nombreuses pages internet est bloqué. Les manifestations sont réprimées. Les Russes enregistrent des noms de domaines avec des fautes d’orthographe pour créer des faux sites de médias européens et de ministères occidentaux.

Le conflit marque aussi un recours croissant à l’IA, par exemple pour générer des deep fakes. Le diplomate Matt Chessen évoque des MADCOMs pour désigner l’intégration de l’IA dans des outils de communication pilotés par des machines et destinés à la propagande. L’usage de l’IA tend à brouiller les frontière entre le vrai et le faux, entre la paix et la guerre.

La Chine et l’avenir de la guerre cognitive

Xi Jinping arrive au pouvoir en 2013. Il entend restaurer la puissance chinoises autour des nouvelles routes de la Soie. Or, pour atteindre ses objectifs, il donne une priorité à la guerre de l’information. Sur le plan idéologique, l’armée chinoise s’appuie sur la doctrine des « trois guerres ». Il s’agit d’allier guerre juridique, guerre psychologique et guerre de l’opinion publique.

Les hackers de l’armée chinoise pratiquent le vol systématiques de secrets commerciaux et industriels. Ils parviennent aussi à pirater les dossiers personnels des Américains ayant sollicité une  habilitation de secret défense.

Le régime perçoit Internet comme une opportunité aussi bien qu’une menace. Il oblige les internautes chinois à déclarer leur véritable identité en ligne. Le PCC définit 7 sujets que les internautes ont interdiction d’aborder : les valeurs universelles, la liberté d’expression, la société civile, les droits civiles, les erreurs historiques du parti, le capitalisme de connivence et l’indépendance de la justice. D’un autre côté, le programme des nouvelles routes de la Soie a un volet numérique. Il prévoit l’installation de câbles de fibres optiques terrestres et numériques pour faire de la Chine un hub mondial. Internet sert une réécriture de l’histoire de la Chine et un fort contrôle de la population. Des trolls sont massivement employés par le régime pour contrôler les dissidents. Les Ouïghours doivent installer l’application JingWang sur leur téléphone qui permet à l’État d’accéder au contenu de ce dernier. Un crédit social influe sur la qualité de la connexion internet.

David Colon consacre également un long passage à TikTok, mettant en avant les différences avec Douyin, la version chinoise. Sur Douyin, certains contenus sont interdits et le temps de consultation est limité pour les plus jeunes. La collecte de données est d’autant plus problématique que l’entreprise ByteDance entretient des liens étroits avec le gouvernement chinois. Addictive, l’application constitue un outil d’influence. Elle favorise en effet la diffusion de fausses informations auprès d’un jeune public peu armé pour démêler le vrai du faux.

Un ouvrage essentiel pour l’éducation aux médias

David Colon démontre ainsi brillamment les menaces que présentent la guerre de l’information pour les démocraties. La multiplicité des exemples développés, les thématiques abordées en font un outil précieux pour comprendre les mécanismes de diffusion des fausses informations, de la propagande et des théories du complot au service des puissances contemporaines, mais aussi les enjeux d’une réelle politique de défense informationnelle. L’ouvrage est ainsi utilisé en EMC, EMI ou en HGGSP 1re pour fournir des clés à nos élèves pour mieux comprendre les enjeux liés à l’information et à la propagande. David Colon souligne cependant en conclusion que la réponse doit être avant tout étatique et internationale, elle ne peut se limiter à une meilleure éducation des populations.

Jennifer Ghislain pour les Clionautes

Extrait sur le site de Tallandier

Audition de David Colon au Sénat : Les démocraties face à la guerre de l’information

Conférence de David Colon à l’ENSSIB : La désinformation, une arme de guerre dans le monde contemporain

L’ouvrage avait été chroniqué par Déborah Caquet pour préparer la conférence virtuelle des Clionautes