États-Unis : Déstabilisation 2.0

L’Institut national de recherche sur la défense RAND est un think tank américain financé par des fonds fédéraux et parrainé par le bureau du secrétaire à la Défense (OSD), l’État-major interarmées, le Commandement Interarmées de Combat, le Département de la Marine, le Corps des Marines, les Agences de défense et la Communauté du renseignement militaire.

En 2008, soit environ trois ans avant le fallacieux « printemps » arabe, le RAND a publié une importante et exhaustive étude[i] sur le mouvement Kifaya (« C’est assez ! », en arabe), un groupe d’opposition égyptien créé en 2004 par des intellectuels de différentes sensibilités. Parmi les recommandations de l’imposant document, on peut lire : « les États-Unis devraient aider les réformateurs  à  obtenir  et  à  utiliser  la  technologie  de  l’information,  peut-être  en  offrant  des  incitations  pour  les entreprises américaines à investir dans l’infrastructure de communication et de la technologie de l’information de la région. Les compagnies américaines œuvrant dans les technologies de l’information pourraient également faire en sorte que les sites Web des réformateurs restent opérationnels et pourraient aussi investir dans des technologies telles que les proxys anonymiseurs qui peuvent offrir un abri contre la surveillance du gouvernement. Cela pourrait également être réalisé en utilisant des moyens technologiques pour prévenir les régimes de saboter les sites Web des réformateurs. »

Le Caire: manifestation de militants du mouvement « Kifaya » (كفاية)

Cette étude réalisée par le RAND a servi de fondement pour une politique américaine d’« exportation » de la démocratie vers les pays de la région du Moyen-Orient et de l’Afrique du Nord (MENA — Middle East and North Africa) basée sur la formation, le soutien et le réseautage de cyberactivistes provenant de ces pays.

En effet, des programmes de contournement de la censure étatique, tels que TOR[ii] ou Commotion[iii] ont été mis au point pour aider les cyberactivistes à faire leur « révolution » tout en naviguant anonymement sur la toile.

Durant l’été 2009, lors des émeutes qui ont secoué la rue iranienne, le logiciel TOR a été mis à la disposition des cyberdissidents iraniens[iv]. De plus, Hillary Clinton, la secrétaire d’Etat américaine de l’époque, jugea que « Twitter était important pour la liberté d’expression iranienne »[v]. Cela fut suivi par une intervention du département d’État auprès de la direction de Twitter afin de reporter une opération de maintenance qui aurait entraîné une interruption de service, ce qui aurait privé les opposants iraniens de moyen de communication[vi].

Distribué gratuitement, TOR reçoit des fonds fédéraux américains, en plus d’être financé par de nombreux et prestigieux commanditaires comme Google, Human Rights Watch (HRW) ainsi que le laboratoire de recherche de la marine des États-Unis (NRL — United States Naval Research Laboratory).

Pendant le « printemps » arabe, TOR a également été utilisé par les cyberactivistes tunisiens et égyptiens[vii]. Ce qui fit dire à Madame Clinton « qu’Internet est devenu l’espace public du XXIe siècle » et que « les manifestations en Égypte et en Iran, alimentées par Facebook, Twitter et YouTube, reflétaient la puissance des technologies de connexion en tant qu’accélérateurs du changement politique, social et économique » [viii].

La formation des cyberactivistes de la zone MENA a été financée par les organismes américains d’« exportation » de la démocratie, tels que la United States Agency for International Development (USAID), la National Endowment for Democracy (NED), l’International Republican Institute (IRI), le National Democratic Institute for International Affairs (NDI), la Freedom House (FH) et l’Open Society Institute (OSI) du milliardaire américain George Soros, illustre spéculateur financier[ix].

Pour les cyberactivistes arabes, cette formation a été organisée ponctuellement dans certaines villes arabes comme Le Caire ou Beyrouth. Pour les évènements de plus grande envergure, la tâche a été assurée par un organisme créé spécialement à cet effet : l’Alliance de Mouvements de Jeunesse (AYM — Alliance of Youth Movements).

La mission de l’AYM est clairement annoncée sur son site : i) identifier des cyberactivistes dans des régions d’intérêt ; ii) les mettre en contact entre eux, avec des experts et des membres de la société civile ; et iii) les soutenir en les formant, en les conseillant et en leur procurant une plateforme pour initier les contacts et les développer dans le temps.

L’AYM est dirigée par des personnes ayant œuvré au Département d’État, dans les entreprises impliquées dans les nouvelles technologies ou avec les organismes d’« exportation » de la démocratie. Trois sommets de l’AYM ont été organisés : à New York en 2008, à Mexico en 2009 et à Londres en 2010.

La liste des commanditaires de ces événements est très éloquente. On y trouve, entre autres, Twitter, Google, YouTube, Facebook et le Département d’Etat.

Déjà, en 1999, Carl Gershman, président de la NED, avait déclaré que « la promotion de la démocratie est devenue un champ établi de l’activité internationale et un pilier de la politique étrangère américaine » [x]. En 2010, Hillary Clinton y ajouta la dimension relative au cyberespace en déclarant qu’Internet était «un outil essentiel pour faire progresser la démocratie »[xi].

Hillary Clinton et Carl Gershman

Avec le développement fulgurant des nouvelles technologies, l’amélioration constante des proxys anonymiseurs et l’hégémonie américaine dans le domaine des nouvelles technologies, il va sans dire que le cyberactivisme a de beaux jours devant lui, spécialement comme vecteur d’« exportation » de la démocratie américaine. Un moyen « élégant » pour la déstabilisation – voire la destruction – de pays figurant sur la liste noire de l’Oncle Sam.

Le sanglant « printemps » arabe est là pour nous le confirmer.

Ahmed Bensaada

 


 

[i] Nadia Oweidat et al., « The Kefaya movement », RAND National Defense Institute, 2008.

[ii] Tor Project, https://www.torproject.org/

[iii] Yves Eudes, « Commotion, le projet d’un Internet hors de tout contrôle », Le Monde, 30 août 2011, http://www.lemonde.fr/technologies/article/2011/08/30/commotion-le-projet-d-un-internet-hors-de-tout-controle_1565282_651865.html

[iv] Ahmed Bensaada, « Téhéran-Gaza : la différence médiatique », Le Quotidien d’Oran, 25 juin 2009, http://www.lequotidien-oran.com/index.php?news=5123035&archive_date=2009-06-29

[v] Nancy Scola, « Clinton says Twitter is important for Iranian free speech », TechPesident, 17 juin 2009, http://techpresident.com/blog-entry/breaking-clinton-makes-vague-remarks-general-direction-twitter

[vi] Le Devoir, « Mobilisation politique en Iran à l’heure du Web 2 – Washington intervient en faveur des utilisateurs de Twitter », 17 juin 2009, http://www.ledevoir.com/international/actualites-internationales/255415/mobilisation-politique-en-iran-a-l-heure-du-web-2-washington-intervient-en-faveur-des-utilisateurs-de-twitter

[vii] John Moroney, « Mass. company helps activists avoid online government censorship », NECN, 30 janvier 2011, http://www.necn.com/news/new-england/_NECN__Mass__Company_Helps_Activists_Avoid_Online_Government_Censorship_NECN-252293921.html

[viii] Le Monde, « Hillary Clinton milite pour la liberté sur Internet », 16 février 2011, http://www.lemonde.fr/technologies/article/2011/02/16/hillary-clinton-milite-pour-la-liberte-sur-internet_1480855_651865.html

[ix] Ahmed Bensaada, « Arabesque$: Enquête sur le rôle des États-Unis dans les révoltes arabes », Éditions Investig’Action, Bruxelles (2015) ; Éditions ANEP, Alger (2016)

[x] Michael Barker, « Activist Education at the Albert Einstein Institution: A Critical Examination of Elite Cooption of Civil Disobedience », Indymedia, 21 juillet 2012, http://www.indymedia.ie/article/102162?condense_comments=true

[xi] Council on Foreign Relations, « Clinton’s Speech on Internet Freedom, January 2010 », 21 janvier 2010, http://www.cfr.org/internet-policy/clintons-speech-internet-freedom-january-2010/p21253

 


Cet article a été publié dans le numéro de juin de la revue Afrique Asie (pp. 70-71)

Cliquez sur l’image pour lire le texte en format « revue »



Articles Par : Ahmed Bensaada

A propos :

Ahmed Bensaada est docteur en physique, enseignant, auteur et essayiste. Il est l'auteur de "Arabesque américaine : le rôle des États-Unis dans les révoltes de la rue arabe" (2011), premier livre publié sur le "printemps" arabe . Il est aussi coauteur de "La face cachée des révolutions arabes" (2012) et "Le développement économique de l'Algérie: expériences et perspectives" (2011). Ahmed Bensaada est aussi auteur de nombreux ouvrages pédagogiques pour l'enseignement des sciences. Il est lauréat, entre autres, du prix du Premier Ministre du Canada pour l'excellence dans l'enseignement. Contact: www.ahmedbensaada.com

Avis de non-responsabilité : Les opinions exprimées dans cet article n'engagent que le ou les auteurs. Le Centre de recherche sur la mondialisation se dégage de toute responsabilité concernant le contenu de cet article et ne sera pas tenu responsable pour des erreurs ou informations incorrectes ou inexactes.

Le Centre de recherche sur la mondialisation (CRM) accorde la permission de reproduire la version intégrale ou des extraits d'articles du site Mondialisation.ca sur des sites de médias alternatifs. La source de l'article, l'adresse url ainsi qu'un hyperlien vers l'article original du CRM doivent être indiqués. Une note de droit d'auteur (copyright) doit également être indiquée.

Pour publier des articles de Mondialisation.ca en format papier ou autre, y compris les sites Internet commerciaux, contactez: [email protected]

Mondialisation.ca contient du matériel protégé par le droit d'auteur, dont le détenteur n'a pas toujours autorisé l’utilisation. Nous mettons ce matériel à la disposition de nos lecteurs en vertu du principe "d'utilisation équitable", dans le but d'améliorer la compréhension des enjeux politiques, économiques et sociaux. Tout le matériel mis en ligne sur ce site est à but non lucratif. Il est mis à la disposition de tous ceux qui s'y intéressent dans le but de faire de la recherche ainsi qu'à des fins éducatives. Si vous désirez utiliser du matériel protégé par le droit d'auteur pour des raisons autres que "l'utilisation équitable", vous devez demander la permission au détenteur du droit d'auteur.

Contact média: [email protected]