LE PENTAGONE VEUT S'ATTAQUER A VOS BLOGS

Publié le par Camille

LE PENTAGONE VEUT S'ATTAQUER A VOS BLOGS


 
Le Pentagone affirme qu’il ne s’agit là que d’un ‘exercice intellectuel’… mais il suffit de regarder autour de soi pour voir que toutes ces méthodes sont déjà en usage sur Internet. La revue “Le Meilleur des Mondes” en est un parfait exemple…

 

 

 

 

UNE ÉTUDE DU PENTAGONE PROPOSE D’INTERFÉRER DE MANIÈRE ILLÉGALE AVEC LES BLOGS, Y COMPRIS EN RECRUTANT DE BLOGGEURS INFLUENTS, EN CRÉANT DE FAUX BLOGS, EN HACKANT ET EN MODIFIANT LEUR CONTENU, VOIRE EN “ÉLIMINANT” PUREMENT ET SIMPLEMENT DE SITES “CONTRAIRES AUX INTÉRÈTS DES ETATS-UNIS”

[Grégoire Seither - IES News Service - 03/0/2008]

Depuis le début de la guerre en Irak, la question des blogs suscite un vif débat au sein de l’armée des Etats-unis - surtout quand ce sont des soldats et des officiers qui veulent les tenir. Au sein de l’Etat-major, certains pensent que les blogs posent un danger à la sécurité et sont une perte de temps pour les soldats, tandis que d’autres, comme le Gen. David Petraeus et le Lt. Gen. William Caldwell, estiment que les blogs sont une précieuse source d’information et une manière, pour des soldats ordinaires, de “gagner les coeurs” en façonnant l’opinion, tant aux Etats-unis qu’à l’étragner.

Mais il existe une troisième approche, illustrée par une étude réalisée en 2006 pour l’académie militaire des forces spéciales (Joint Special Operations University) et intitulée “Blogs and Military Information Strategy”. Des stratéges de la “guerre de l’information” au sein du Pentagone proposent de recruter des bloggeurs et de faire grimper leur cote en créant du buzz, puis de les utiliser comme outils de propagande. “Embaucher une équipe de bloggeurs influents et leur donner l’ordre d’attaquer verbalement une personne désignée, leur demander de discréditer de manière répétée une information ou une théorie qui va à l’encontre de nos intérèts, ou encore leur demander de faire passer un message spécifique est une option qui mérite d’être prise en compte,” écrivent les auteurs du rapport, James Kinniburgh et Dororthy Denning.

Le rapport précise un certain nombre de méthodes à travers lesquelles l’armée des Etats-unis - et notamment les unités chargées des relations publiques, mais aussi le renseignement ainsi que les équipes d’action psychologique (PsyOps) - peuvent tirer profit du phénomène des blogs :

Les stratèges de l’information peuvent secrètement recruter ou rémunèrer des bloggueurs influents ou bien d’autres personnes qui ont l’oreille de la communauté cybernaute (…) afin de diffuser un message favorable aux Etats-unis.

De cette manière les Etats-unis peuvent franchir le fossé de l’information et contourner les préjugés enracinés, mais aussi tirer profit du capital intellectuel et social pre-existant. Parfois, le nombre de ces agents d’influence fait la différence.

Embaucher une équipe de bloggeurs influents et leur donner l’ordre d’attaquer verbalement une personne désignée, leur demander de discréditer de manière répétée une information ou une théorie qui va à l’encontre de nos intérèts, ou encore leur demander de faire passer un message spécifique est une option qui mérite d’être prise en compte.

Toutefois, ces opérations doivent être menées avec la plus grande discrétion car elles peuvent avoir des conséquences très négatives pour l’image de l’armée, comme le montre la réaction de l’opinion publique quand l’armée a révélé avoir payé des journalistes pour qu’ils publient des articles élogieux dans la presse irakienne. Ou quand il a été découvert que l’armée payait des journalistes aux Etats-unis pour influencer la manière dont ils rendaient compte de la situation en Irak.

Les gens n’aiment pas qu’on les trompe, et si ces méthodes sont révélées au public, le prix à payer sera une perte de crédibilité et de confiance.

Une autre stratégie est de “fabriquer” un blog et un bloggeur et de “booster” sa position pour en faire une voix influente dans la blogosphère. Ce processus peut prendre un certain temps et - selon la personne choisie pour animer le blog - nécessiter un gros investissement en termes de formation culturelle et linguistique, avant que le blog ne soit efficace. Néanmoins, il y a aujourd’hui des gens dans l’armée qui aiment blogguer. Dans certains cas leurs talents peuvent être redirigés vers la tenue d’un blog dans le cadre d’une campagne d’information. Si in blog militaire propose des informations intéressantes qui ne sont pas disponibles ailleurs, sa réputation et donc son indice de confiance et d’influence grimpent très vite.

Dorothy Denning, co-auteure du rapport, n’est pas une inconnue dans le domaine de la surveillance d’Internet - et ce n’est pas la première fois que ses propositions font des vagues. Au début des années 1990 - quand elle dirigeait le Département des Etudes Informatiques de l’université de Georgetown, elle avait été une des principales avocates du “Clipper Chip”. La “puce Clipper” était un projet de cryptoprocesseur conçu par la NSA et destiné à doter les appareils électroniques vendus au grand public d’une puce de sécurité. La clé de chiffrement devait être fournie au gouvernement qui devenait ainsi capable d’écouter les communications si nécessaire. Le projet fut annulé en 1996.

Dans son rapport de 2006, Denning agite la menace d’une utilisation des blogs par les ennemis de l’Amérique. Mais - affirme t’elle - ces sites peuvent être détournés au profit des intérêts américains.

Il y a des cas où un site, situé en dehors de la zone d’influence du gouvernement U.S., promeut un message qui est contraire aux intérêts des Etats-unis, ou bien soutient activement les activités d’information, de recrutement et de logistique de nos ennemis.

La première réaction pourrait être d’éliminer ce site, mais cette solution pose problème car elle ne garantit pas que le site en question va rester hors-ligne. Comme c’est souvent le cas, le site oppositionnel risque de tout simplement migrer vers un autre serveur, souvent dans un autre pays. De plus, une telle action risque de générer de la publicité pour ce site et contribuer à en faire connaître ses contenus à un public encore plus vaste.

Par ailleurs, le fait d’éliminer un site qui diffuse des EEI ennemis (éléments essentiels d’information) et nous fournit un accès aux informations ennemies n’est pas une bonne stratégie : cela nous prive d’une précieuse source d’informations. Cela ne veut pas dire non plus que, une fois l’information obtenue devient obsolète ou bien qu’il est supplanté par une source plus intéressante, que le site doit alors être éliminé.

Plutot que d’attaquer de front, une meilleure stratégie consiste à détourner secrètement le blog ennemi et de s’en servir comme d’un moyen pour diffuser des informations “amies”. Il suffit de “hacker” le site et d’apporter de subtils changements aux informations - parfois il suffit de changer une phrase ou deux - pour que la crédibilité du blog soit remise en question par son lectorat, ce qui est une méthode plus efficace pour réduire au silence une voix qui nous déplait.

Encore mieux, s’il s’avère que le blog diffuse des communications ennemies ou bien des informations logistiques, le contenu informatif peut être manipulé. En modifiant discrètement les messages du blog et en corrompant les informations, on peut améner l’ennemi à croire que le bloggeur en question les a trahis - ce qui aboutit souvent à l’élimination du blog (et du bloggeur)…

Hacker un blog pour en modifier les informations peut également mettre le bloggeur en délicatesse avec l’ennemi et ainsi le rendre maléable à une influence amie, voire permettre aux U.S. de lui proposer de faire défection et d’assurer sa sécurité en échange d’informations. (…)

Source : http://blog.wired.com/defense/2008/03/report-recruit.html


Lundi 07 Avril 2008

Commenter cet article