![]() |
Le cyberespace et la sécurité de l'état en Afrique centrale: entre incertitudes et opportunitéspar Alain Christian ONGUENE Université de Yaoundé II-Soa - Master en science politique 2019 |
Paragraphe 2 : la désinformation sur internet et l'utilisation des réseaux sociaux par les personnels des forces de défense et de sécurité comme menaces permanentes à la stabilité des étatsLes contenus publiés sur la toile constituent une menace majeure à la stabilité des Etats. Les contenus concernent tout type de publication ayant trait à l'information, aux faits de société, et même des publications privées des tiers sont parfois de catalyseurs et des porteurs de désinformation (A). Les publications sensibles sont aussi celles que postent les personnels des forces de défense et de sécurité avec les contenus qu'ils mettent en ligne par leurs appareils personnels (B). A. Le phénomène des « fake news » et la manipulation de l'opinion Les fausses nouvelles ou couramment « fake news » constitue un phénomène qui s'est considérablement développé sur internet pour manipuler l'opinion dans la gestion communicationnelle des situations de crises. La multiplication des sources d`information s'accompagne aussi de notables changements dans la production et la diffusion de l`information84(*). Les discours sur internet peuvent parfois être violents ou dirigés par et à l'encontre des communautés d'intérêts précises et parfois sont soutenues par des organes de propagande étrangers85(*). Internet et les réseaux sociaux constituent désormais un champ de bataille pour conquérir l'opinion et la population avec la prolifération des appels à la désobéissance et à la contestation. Il s'agit aussi des fausses annonces relatant des faits qui n'ont jamais eu lieu et se situant aux extrêmes de la chaine sociale, c'est-à-dire concernant soit les décisions gouvernementales soit les faits divers qui à première vue paraissent anodins. Les plus courants concernant l'annonce de mort des chefs d'Etats principalement orchestrées par l'opposition contre le régime en place pour s'offrir une brèche afin d'amplifier et rendre audible leur message de contestation. Bien plus les actes des représentants du gouvernement font couramment l'objet des fausses informations. C'est le cas en République Démocratique du Congo de la supposée conversation entre Macky Sall du Sénégal et son homologue Joseph Kabila, lancée sur twitter où le président sénégalais conseillerait à son homologue de quitter le pouvoir et d'organiser les élections. Quelques jours plus tard cette information a été démentie par le gouvernement. L'intérêt ici est de voir comment à travers les réseaux sociaux on peut associer un chef d'Etat à l'image d'un dictateur qui s'accroche au pouvoir envers et contre tout. Connaissant la vitesse de propagation des informations par les canaux d'internet, il est devenu un moyen préférentiel pour créer la confusion au sein de l'Etat. Le contrôle des médias de masse, donc de l`information, est un enjeu crucial pendant les périodes de conflits ou de crises et l`émergence des médias sociaux numériques a entraîné une reconfiguration de l`espace médiatique qui a pour corollaire des mutations dans la circulation de l`information86(*). Au Burundi la crise qui s'est déclenchée suite à la décision du président Pierre Nkurunziza de briguer un troisième mandat a vu l'affrontement se cristalliser autour de la manipulation des foules par le biais des réseaux sociaux87(*). Depuis 2015, le champ de la communication est devenu un champ de bataille permanent dont l'enjeu est, pour chaque camp, d'influencer l'opinion, et in fine d'imposer sa vérité88(*). Pendant que le pouvoir défendait la théorie du complot, l'opposition disait vouloir faire le procès du régime à travers la manipulation de l'information. Une situation qui a débordé très vite le champ communicationnel pour se poursuivre par des affrontements réels qui ont occasionnés des milliers de morts. Ces cas révèlent à suffisance le degré de persuasion qui caractérisent les réseaux sociaux et internet. Si l'information est générée dans un espace aussi virtuel qu'internet ses conséquences s'observent directement dans le milieu de vie réel des individus. Les fake news traitent le plus souvent des faits divers et peuvent engendrer des mouvements de foule et de masse difficilement maitrisables. Les réseaux sociaux en sont un conducteur privilégié. Très récemment au Cameroun l'annonce d'une femme qui distribuait l'argent dans un supermarché de la capitale a créé en un laps de temps un attroupement proche de l'émeute, qui s'il n'était pas maitrisé pouvait occasionner des morts et des blessés graves par bousculade. Un pareil évènement viendrait questionner la capacité des forces de sécurité à maintenir l'ordre public, dont l'origine aurait été un banal post sur Facebook ou une simple vidéo sur WhatsApp. Profitant de l'effet de viralité des réseaux sociaux qui permet qu'un contenu soit partagé des millions de fois et vu à travers le monde par la seule force d'un clic sur un écran. Bien plus il s'agit de soulever l'importance et l'urgence pour les forces de défense et de sécurité de s'investir dans le cyberespace pour mieux remplir leurs missions, car maitriser le terrain d'opération de nos jours résulte d'une combinaison entre la surveillance de l'espace géographique couvert et le control des nouveaux lieux de déploiement de l'information que constituent internet et les réseaux sociaux. B. L'usage privé des réseaux sociaux par les personnels des forces de défense et de sécurité comme menace à la sécurité opérationnelle Les jeunes recrues des forces de défense et de sécurité qualifiés de « génération androïde » ou « génération 2.0 » en référence aux systèmes logiciels, qui sont inséparables de leurs smartphones et autres tablettes, ignorent que les photos et vidéos de leurs activités en situation opérationnelle qu'ils partagent à leurs proches constitue un facteur de vulnérabilité tant dans le cadre de leurs activités que pour leur personne. Il s'agit ici d'aborder l'influence des réseaux sociaux en milieu militaire. D'une part le contenu de leurs posts sur la toile fournit des informations cruciales à l'ennemi. D'abord l'arrière-plan d'une photo prise sur un poste d'opération fournit des informations sur la qualité du relief où se situe le soldat. On peut clairement déterminer à partir d'une image si le soldat se trouve en milieu sahélien, en zone équatoriale ou en altitude. Ensuite les contenus postés par les soldats sur internet peuvent renseigner sur le type et la nature des remparts qui protègent la zone d'opération. L'ennemi sait s'il s'agit de remparts naturels tels que des cours d'eau ou des montagnes, ou s'il s'agit de remparts artificiels comme des murs, ou des tranchées. Enfin fiers d'exhiber leurs nouveaux outils de travail sur les photos, ils ignorent qu'ils procurent à l'ennemi l'information sur le type d'armement qu'ils utilisent. Avec de pareilles informations n'importe quel ennemi peut monter un assaut prenant ainsi de surprise l'armée, sans que ceux-ci se doutent qu'ils sont à l'origine de leur propre perte. Les contenus de ses jeunes recrues sur internet constituent une source de renseignement précieuse pour l'ennemi et un canal de fuite de l'information stratégique. De même le caractère instantané des réseaux sociaux fait qu'il constitue un moyen de communication préférentiel des soldats pour communiquer. Or le contenu de ces conversations fait souvent état de nombreuses informations qui peuvent compromettre la confidentialité de l'information en milieu militaire. D'autre part le danger réside dans le port ou l'utilisation des appareils connectés pendant une opération89(*). Etant dotés de GPS ils sont traçables et permettent d'obtenir la position exacte du propriétaire à son insu. Ils constituent donc les soldats en cibles faciles, lorsqu'on sait que le guidage des projectiles-même de longue portée-devient de plus en plus d'une précision chirurgicale avec des marges d'erreur n'excédant pas des centimètres. L'enjeu du cyberespace pour la défense réside dans la confidentialité des informations. A l'ère des communications et électroniques la conservation du secret défense est la principale question que soulève l'utilisation d'internet dans les transmissions militaires. Bien qu'ayant leurs propres systèmes internes de communication, il est impossible de considère que cette mesure suffit à les mettre à l'abri des piratages et d'intrusions sournoises. Est On n'est jamais assez protégé sur internet dans la mesure où tout élément mis en ligne est susceptible de faire l'objet d'une attaque quel que soit le niveau de sécurité du système où il est déployé. En plus les systèmes informatiques regorgent de failles de sécurité qui les rendent pénétrables. Bien plus les communications des soldats dans le cyberespace contribuent parfois à la divulgation d'informations classifiées sur les réseaux sociaux, avec la mode qui voudrait que chacun ait toujours un scoop à partager à son entourage, comme marqueur de l'appartenance au système militaire. Ces recrues se lancent parfois dans une certaine bataille virtuelle pour communiquer à leurs proches des informations sur les étapes ou leurs opérations et déplacements à venir. Cette pratique peut sembler banale, mais entre de mauvaises mains l'information sur les lieux et les étapes d'opérations constituent des éléments importants dont l'exploitation peut être d'une grande nuisance au commandement opérationnel. Bien plus le spectre de l'interception des communications qui plane sur les échanges dans le cyberespace montre qu'il constitue un défi à la sécurité opérationnelle et pour la sécurité de l'Etat. Au terme de ce chapitre il ressort que le cyberespace constitue un important foyer générateur d'insécurité pour l'Etat. En tant qu'espace de déploiement et support des nouvelles technologies du réseau, il a émergé comme un outil incontournable dans les différents secteurs de la vie de l'Etat notamment dans la gouvernance et l'administration, les échanges et la communication. Au-delà de ses aspects utilitaires internet s'est développé en Afrique -comme partout ailleurs- avec ses inconvénients qui participent à déstabiliser l'Etat et à questionner sa capacité à affirmer sa puissance et son contrôle sur un espace hautement concurrentiel et héterarchique, offrant des possibilités d'expansion aux mouvements contestataires par les opportunités de propagande qu'il regorge. Ajouté à cela la bataille de l'information qui permet d'avoir le contrôle sur l'opinion publique. Bien plus le danger du cyberespace pour la sécurité de l'Etat réside dans l'intégration et l'utilisation des nouveaux moyens de communication en réseau au sein des forces de défense et de sécurité. Le facteur de la dépendance technique des Etats Africains vient renforcer leur vulnérabilité face au cyberespace. CHAPITRE 2 : LES INCIDENCES DE LA VULNERABILITE TECHNOLOGIQUE SUR LA SECURITE DES ETATS L'Afrique a accueilli le phénomène technologique et notamment internet comme une dynamique impulsée d'ailleurs sans en saisir réellement les tenants et les aboutissants. Cela a eu pour conséquence le déploiement de cette nouvelle technologie en Afrique sans véritable assise matérielle, et technique ; ce qui a cantonné la majorité des pays dans une posture de simple consommateur. Malgré ce fait il s'est intégré progressivement dans la réalité quotidienne des populations. La fin de l'utilisation d'internet a des buts exclusivement individuels et son insertion progressive - exigence de la mondialisation - dans les segments clés de l'appareil institutionnel et politique étatique ont conduit à questionner les infrastructures du cyberespace en Afrique comme support matériel de déploiement des technologies de réseau. Il s'agit des constituants nécessaires tant à l'initialisation de la connexion internet qu'à l'effectivité de son déploiement sur les différents territoires nationaux de la zone CEEAC. Cette situation les contrait de recourir aux services étrangers pour déployer internet dans leurs pays. L'utilisation du matériel et des infrastructures étrangères entrainent des risques qui sont principalement de deux catégories, du point de vue stratégique et opérationnel. D'une part le risque accru d'espionnage (Section 1), qui découle du non control par les pays africains des supports et canaux de communication sur internet. D'autre part la dépendance aux matériels étrangers accroit la vulnérabilité des systèmes informatiques et participent à la construction de la dépendance stratégique des Etats africains (Section 2). * 84 Fleur Nadine NDJOCK, « Diversité de sources d`information et processus décisionnel » in Communication, technologie et développement, Université Bordeaux-Montaigne, n°4 Septembre 2017, pp 165-181. * 85 Jean-Baptiste SOUFRON, « Fake news et triche électorale en ligne, Le nouveau territoire des campagnes numériques » in Terra nova du 23 janvier 2018, p 7. * 86 Jean-Jacques BOGUI et Christian AGBOBLI, « L`information en périodes de conflits ou de crises : des médias de masse aux médias sociaux numériques » in Communication, technologie et développement, Université Bordeaux-Montaigne, n°4 Septembre 2017, p 30. * 87 Thierry VIRCOULON, « L'arme de la communication dans la crise burundaise » in Notes de l'Ifri, Ifri, mai 2018, pp 6-32. * 88 Thierry VIRCOULON, op.cit. * 89 Désiré NDONGO-MVE, « Défense nationale : réseaux sociaux et défis sécuritaires », Colloque international de l'Ecole supérieure internationale de guerre de Yaoundé, 24 avril 2018. |
|