WikiLeaks

Loading...

dimanche 29 août 2010

Conclusion

Il y a une décennie, un article de Time Magazine saluait dans le World Wide Web la naissance d’une nouvelle industrie : celle de l’« espionnage par le clic » ou « renseignement libre (open source) ». Il citait, pour démontrer les potentialités et l’influence croissante de l’espionnage électronique, l’exploit d’une petite startup de la Virginie, la Open Source Solutions, gagnant d’un concours organisé par la Central Intelligence Agency (CIA) visant à compiler le maximum de données sur le Burundi. Parmi ces nouveaux professionnels, le magazine distingue l’agence de renseignements privée Strategic Forecasting (Stratfor), basée à Austin (Texas) et qui gagne de l’argent en vendant les résultats de ses recherches (sur des pays comme la Chine ou le Chili) à des sociétés comme la firme de services énergétiques, McDermott International.

C’était à l’époque des tout premiers balbutiements de ce que nous connaissons aujourd’hui sous le nom de Web 2.0[1], bien avant que les réseaux sociaux ne deviennent omniprésents. Pourtant, le président de Stratfor, George Friedman voyait déjà dans le cyberespace un outil de renforcement tant de la collecte d’information que sa distribution, le rêve d’un espion. Sa compagnie, qui est devenue célèbre, grâce au magazine Time et d’autres journaux américains majeurs, par sa publication du Kosovo Crisis Center durant les frappes aériennes de l’OTAN au Kosovo, offre des produits spécifiquement formatés pour ses clients commerciaux ou gouvernementaux. Elle est aujourd’hui considérée comme une autorité sur les questions de renseignements tactiques et stratégiques par les médias grand public comme l’Associated Press, la BBC, Bloomberg, CNN, Reuters et le New York Times qui y font appel pour des commentaires. Version gratuite et orientée société civile,  WikiLeaks est loin de jouir de cette aura de respectabilité dans les médias de masse, plutôt méfiants à son égard. Mais c’est par l’auto-communication de masse que celui-ci s’est fait connaitre, porté par la confiance que lui font ses utilisauteurs et il est fort probable que ce soit par celle-ci qu’il atteindra au changement social auquel prétend son entreprise morale. 

Il reste évidemment bien des questions à se poser sur le site de whistleblowing. Par exemple, nous ignorons tout du montant total des levées de fonds et le site Internet ne publie pas le montant de ses dépenses et, vu la nature secrète du site, la plupart des informations que nous ont fournies ses responsables ne sont pas vérifiables. Mais ce sont là des considérations qui dépassent le propos de notre recherche, intéressée à son articulation avec les médias sociaux. Aussi sa fiabilité réelle nous a-t-elle parue moins importante que sa perception comme digne de confiance par ses utilisateurs. D’où l’utilisation de l’interactionnisme symbolique pour étudier WikiLeaks et, à travers lui, le cybermilitantisme, défini  comme la défense active d’une cause au moyen d’outils digitaux, comme une entreprise morale.

Nous avons montré comment par son utilisation de l’auto-communication, l’activité cyber-militante organise la transgression collective et construit la déviance des puissants. Elle arrive ainsi à poser un défi aux centres du pouvoir, responsables traditionnels du processus de contrôle de la déviance, exemplifié dans l’Affaire Trafigura et la mobilisation qu’elle a déclenché en et hors ligne. Interpellés par un tweet de l’éditeur du Guardian, les internautes se sont attaqués au système du tourisme de la diffamation en Angleterre. Ils ont réussi à faire lever la super-injonction sur les conditions de l’entente entre Trafigura et les victimes ivoiriennes des déchets toxiques du Probo Koala, un navire à l’équipage russe, battant pavillon panaméen, exploité par une société grecque et affrété par la multinationale suisse. Les suites de l’affaire ont conduit à la mise de la réforme de la législation en question à l’agenda des hommes politiques et parlementaires britanniques ; un résultat que n’avait réussi à obtenir ni l’Union européenne, ni les Etats-Unis d’Amérique.
Le succès de leur démarche témoigne de l’effectivité de l’Internet comme espace public rhétorique d’une société globale – à défaut d’être mondiale.


[1]On pouvait alors compter Classmates.com et Craiglist (1995) ; Sixdegrees.com et AsianAvenue (1997) ; Xanga et Care2 (1998) et LiveJournal et BlackPlanet (1999).

samedi 28 août 2010

II. De la panique morale au contrôle social (suite)

B -  A brave new world

Dans le volume 3 de son Introduction à la sociologie générale consacré au changement social, le sociologue Guy Rocher (1972 :22) définit ce dernier comme « toute transformation observable dans le temps, qui affecte, d'une manière qui ne soit pas que provisoire ou éphémère, la structure ou le fonctionnement de l'organisation sociale d'une collectivité donnée et modifie le cours de son histoire ». De cette définition nous tirons trois caractères fondamentaux de ce changement :

1-      Il est structurel, c’est-à-dire qu’il affecte l’organisation sociale.
2-      Il est fonctionnel et donc modifie les éléments de fonctionnement de la société comme la nature et les formes de la régulation et du contrôle social.
3-      Il est permanent et affecte l’ensemble de la société.

Castells (1996, 1997, 1998, 2002, 2005, 2007, 2009) voit dans Internet un produit de l’émergence d’une nouvelle forme d’organisation de la société. Il décrit un monde à la croisée des chemins, avec des systèmes (hiérarchiques) actuels cherchant, sans trop de succès, à gagner du temps sur les nouvelles dynamiques nées de la créativité des acteurs sociaux interconnectés. Acteurs économiques non-étatiques (Strange 1996), réseaux de défense transnationaux (Keck et Sikkink 1998), mouvements sociaux globaux (R. Cohen 2004),  … ces nouveaux venus sur la scène internationale sont autant de contre-pouvoirs (Beck 2003) nés d’une mondialisation qui soustrait la résolution des questions globales à la seule sphère nationale et consacre l’impuissance de l’Etat (démocratique), représentant du peuple, à y apporter des solutions (Held 1995).
Incapable de prendre seule des décisions qui affecte pourtant directement ses activités et son fonctionnement, la communauté nationale se met en réseau avec les autres pour tenter de pallier le déficit démocratique résultant de cette limitation de ses capacités. Dans le nouvel espace public global ainsi créé, la communication joue un rôle de premier plan dans les relations de pouvoir Castells (2007, 2009). « Dans le contexte technologique qui caractérise la société en réseau », les médias sont devenus l’espace social où le pouvoir est décidé. Le développement des contenus interactifs et des réseaux horizontaux facilite les politiques contestataires et les mouvements sociaux qui sont désormais en mesure d’intervenir de façon plus décisive dans ce nouvel espace de communication issu de la convergence des médias et des réseaux de communication horizontale. Le résultat ultime serait un tournant historique de passage de l’espace public, de la sphère institutionnelle à la sphère communicationnelle.

Cette dernière section reprend la thèse de Castells selon laquelle l’auto-communication de masse représenterait un changement paradigmatique, dans un monde où le pouvoir se décide au sein des médias, pour montrer l’effectivité de l’Internet, comme espace public de la société globale, pour le militantisme wiki.

1)  Médias globaux et politique nationale

L’Affaire Trafigura et ses retombées au Royaume Uni ont mis en exergue le potentiel de changement de l’infosphère et le renforcement respectif des médias traditionnels et des nouveaux médias. Elle a aussi permis de constater la force de la diplomatie « civile », par opposition à la diplomatie des Etats et des entreprises,  dans l’espace public global.  L’Internet a permis à ses utilisateurs d’aller au-delà de la simple négociation de puissance étatique, par la construction d’un sens commun. Ensemble, ils ont réussi à construire leur opposition au tourisme de la diffamation en Angleterre et à obtenir qu’il soit y porté à l’agenda législatif, après les échecs des tentatives américaines et européennes visant à le limiter (Bell 2008). Construite comme absolument néfaste à liberté de la presse, la législation anglaise en matière de diffamation est jugée par la société globale telle qu’elle se manifeste sur Internet,  comme une « menace civilisationnelle » dont il importe de se débarrasser au plus tôt.

Déjà en 2001, le directeur de la Columbia Institute for Tele-Information, Eli Noam, mettait en garde contre les risques de « manipulation de la politique intérieure » par Internet, rappelant que les interférences externes sont facilitées par le Réseau. En effet, faisait-il remarquer, pourquoi négocier avec un ambassadeur américain lorsqu’on peut cibler un membre clé du Congrès, grâce à  des campagnes électroniques, la désinformation, des donations ou même des attaques informatiques terroristes. Nous l’avons vu, la conduite des affaires nationales dans un monde globalisé en devient de plus en plus difficile, le cri d’alarme de Noam est parfaitement valide pour la démocratie étatique où l’espace public coïncide avec les frontières nationales ; une coïncidence qui, nous l’avons vu, a perdu son caractère apodictique.

Les distances et les frontières, le temps et l’espace, compressées par la mondialisation laissent place à « des séries significatives, répétitives et programmables d'échanges et d'interactions entre des positions géographiques éloignées occupées par des acteurs sociaux » de l’espace des flux (Castells 2001). Le terme, paru pour la première fois dans  The Informational City: Information Technology, Economic Restructuring, and the Urban Regional Process (Castells 1989), vise à "reconceptualiser les nouvelles formes d'organisation de l'espace dans le cadre du nouveau paradigme technologique "  et souligner l'obsolescence de la déconnexion habituelle entre le temps et  l'espace dans l'ère de l'information. Aussi, si tout comme leurs citoyens, les États continuent d’exister dans des lieux, la domination structurelle de la logique de l’espace des flux en modifie fondamentalement le sens et la dynamique. Les questions de souveraineté étatique s’y posent autrement, par degrés, et le rôle des États en devient stratégique et fonction de leur flexibilité et de leur adaptabilité.  Ils doivent faire face dans les médias globaux, et l’Internet en particulier, à des « micro-pouvoirs » (Foucault) qui se dessinent plus clairement comme autant de sphères d’influence omniprésentes et remettent en cause l’existence d’un corps de pouvoir, pour mettre en lumière des relations de pouvoir entre des pôles plus ou moins forts placés dans un changement perpétuel.

Cette galaxie Internet, rappelle Castells (2002), est composite; l’absence de projet communs à l’ensemble des internautes empêchant de les considérer comme une seule communauté. Castells y voit des multitudes d’univers plus restreints, qui sont entre eux des communautés (sociales, culturelles, d’intérêt…), communiquant les uns avec les autres. Elles peuvent ainsi connecter leurs conversations respectives au dialogue « vernaculaire » global. Avec pour résultat, un élargissement du marché politique en dehors des frontières étatiques, dans nos sociétés, où la politique est basée sur la communication socialisée et la capacité d’influencer les esprits (Castells 2007). Il devient, par conséquent, nettement plus compliqué pour les systèmes politiques d’obtenir de médias de plus en plus globaux, le support ou, à tout le moins, une hostilité moindre des citoyens, désormais consommateurs d’un marché global de la politique.

Cette complexité est encore renforcée par l’utilisation des médias globaux par des contre-pouvoirs, compagnies multinationales, réseaux transnationaux, entrepreneurs moraux globaux … qui cherchent à y contrôler l’information, source fondamentale de pouvoir, de domination et de changement social dans la bataille éternelle pour le contrôle des esprits (Castells 2007). La couverture médiatique étant souvent la clé  de la « bataille continue pour le contrôle des esprits », pouvoirs et contre-pouvoirs tentent de l’attirer à eux, en rivalisant de créativité. Une compétition qu’accélère l’arrivée de l’auto-communication de masse qui abolit les barrières à l’entrée de la communication de masse.

Par leur capacité à user de l’attrait des médias pour l’inédit, l’anormal et l’extraordinaire, les paniques morales ont sans doute plus de chances de bénéficier de la couverture si convoitée, facilitée par la crise globale de légitimité résultant du double déficit démocratique précédemment étudié. En témoigne la multiplication des scandales politiques, économiques … personnels et leur utilisation croissante par différents acteurs pour atteindre leurs buts. Castells (2007) note que:

If credibility, trust, and character become critical issues in deciding the political outcome, the destruction of credibility and character assassination become the most potent political weapons … As a consequence a market of intermediaries proliferates, finding damaging information about the opponent, manipulating information, or simply fabricating information for that purpose.

Toutefois, les médias de masse étant largement dominés par les entreprises et les gouvernements, qui y établissent les paramètres du système politique formel, Castells lie l’émergence des politiques contestataires à celle d’un nouvel espace médiatique, celui qui s’est créé autour du Web 2.0 et l’auto-communication de masse. Convaincus qu’on peut « changer  le monde » par la mobilisation et en allant en ligne, les internautes participent de plus en plus dans la définition des sujets d’importance. Les entrepreneurs moraux tentent de renverser les pôles du pouvoir et identifient les boucs-émissaires, entreprises, modes de vie, système politique … qu’ils  vont ensuite soumettre à la vindicte publique. En cas de succès, les réseaux, « prêtres de ces nouvelles formes d’organisation » (Foucault) sociale prennent la relève pour les institutionnaliser et les faire perdurer, créant histoires et délinquants.

2)  Les réseaux comme force de police

Becker (1973:156) rappelle que le succès des créateurs de normes amène à sa suite des personnes chargées de les appliquer (rule enforcers) et que « le résultat final d’une croisade morale est une force de police ». Toutefois, au contraire de l’organisation hiérarchique, ce sont les réseaux qui organisent cette « institutionnalisation » et non les individus qui, après avoir été amené à travailler ensemble sont dispersés et réaffectés, une fois leur tâche complétée (Castells 2002). Sur les traces laissées par le travail en essaim, ceux-ci s’auto-organisent pour assurer le respect des nouvelles normes ainsi établies. Si l’on ne peut affirmer avec certitude que l’Affaire Trafigura a mis fin à la pratique de la super-injonction – secrète par nature – elle l’a rendu à coup sûr plus difficile, car sans utilité pratique. Comme la multinationale suisse, de même que les nombreuses victimes de l’effet Streisand,  l’ont appris à leurs dépends, le cyberespace (global) est hors d’atteinte des tribunaux (nationaux).

En décembre dernier, la juge canadienne Mary Lou Benotto l’a reconnu volontiers, lorsqu’elle a rejeté la demande des avocats de Mme Nicola Puddicombe, accusée d’un meutre à Toronto, d’interdire la publication du procès de sa co-accusée, Mme Ashleigh Pechaluk. Lorsqu’une super-injonction est émise contre les médias grand public, les bloggeurs prennent la relève. « Aussitôt que la décision est prise d’interdire une publication, une autre avancée technologique y ajoute un autre niveau de difficulté » écrit-elle, et puisque une telle interdiction n’empêche pas les membres du public d’entrer dans le tribunal, d’écouter les débats et d’en publier les détails sur Twitter ou sur leurs blogs, ce derniers sont bel et bien « au-delà de la portée pratique des tribunaux. » L’interdiction éliminerait les rapports responsables tout en n’empêchant pas ces publications en ligne, fait-elle remarquer, avant d’ajouter que, au final, « c’est seulement par la transparence et l’ouverture que le public peut avoir confiance dans [le] système judiciaire ».

Allergique à la censure, le Réseau se développe et prospère sur cette transparence. Pour les militants de la transparence (en et hors ligne), c’est une manière de construire la démocratie, en maximisant l’accès des citoyens aux informations dans les domaines de la politique qui les intéresse (Aftergood 2010). Cet accès est estimé comme nécessaire à la participation au processus politique, d’autant que le manque de confiance et la prégnance actuelle de la politique du scandale accroissent la demande de divulgation des informations. M. Aftergood admet que le cynisme en politique peut conduire à plus de cynisme selon celui qui fait la demande – surtout dans le cas des adeptes de la théorie du complot – et reconnait qu’il est difficile de décider de façon abstraite quel niveau d’ouverture est idéal. Toutefois, précise-t-il, la FAS étant une organisation américaine, elle doit se soumettre à la loi américaine.  Elle s’est aussi fixée des limites :

[W]e do not knowingly violate copyright restrictions, or personal privacy.  We respect the rights of religious groups, including cults that operate within the law, to preserve the confidentiality of their rituals.  And unless there is an overriding public policy benefit, we do not publish information that would jeopardize individual or national security.

Organisation « post-nationale » et« super-nationale », WikiLeaks n’est pas intéressé par les questions de sécurité nationale. Intéressé « seulement à la justice », il publie avec un égal bonheur, des documents sensibles kenyans, américains, péruviens, allemands, anglais ou européens … qui sont appelés à être vus, analysés, partagés par la planète toute entière. L’espace public où il mène sa croisade pour la transparence est conçu comme nécessairement global. Au-delà des traditions de transparence et des normes internes à chaque Etat, les internautes sont tous invités à faire la police des gouvernements, des entreprises et de toutes institutions jugées comme non suffisamment transparentes, selon leurs intérêts, le temps de laisser des traces … que d’autres suivront à leur tour, d’un réseau à l’autre.

M. Aftergood, qui reste très réservé face à la conception absolument globale de la transparence de WikiLeaks, reconnait que c’est là un avantage qui permet au site de whistleblowing d’être « un intermédiaire effectif pour la publication d’informations que l’on cherche à supprimer, particulièrement dans les pays qui n’ont pas une presse solide et indépendante ». Il rappelle aussi que, pour la plupart, les lois d’accès aux informations comme le Freedom of Information Act (FOIA) ne s’appliquent qu’aux gouvernements, alors que d’autres sont plutôt d’une efficacité limitée. De plus, très peu de citoyens savent qu’ils peuvent faire une requête d’information et encore moins le font effectivement. Avec WikiLeaks, l’accès à ce genre d’information n’exige qu’un clic. Le travail de contrôle de la transparence des institutions ciblées en est évidememnt facilité. Castells (2009) note comment l’extension constante du Réseau, son inexorable propagation et son accélération mettent à la portée de chaque citoyen un pouvoir réticulaire thaumaturge dont il n’avait jamais joui auparavant. Scientifique militant, Castells consacre le dernier chapitre de Communication Power à un appel aux citoyens à utiliser les nouvelles technologies – surtout l’Internet, mais aussi la téléphonie mobile – pour construire leurs propres pouvoirs et, le cas échéant, choisir leurs propres maîtres.

Face à la hausse de la participation citoyenne en ligne, les sites gouvernementaux se multiplient (JRC 2010). Qu’il s’agisse d’une augmentation de la transparence ou d’une tentative visant à disperser des informations afin de créer un environnement informationnel où l’Etat en demeure le principal fournisseur, les buts de telles initiatives varient. Elles trahissent toutes toutefois l’importance graduelle d’Internet dans la vie politique. Cette réalité est bien comprise par les Etats autoritaires comme la Chine, le Zimbabwe, la Biélorussie ou Cuba, qui ont mis en place des systèmes de censure plus ou moins complexes ... mais aussi aisément contournables (Ifrah 2010) pour tenter de limiter les capacités de contrôle des citoyens connectés au Réseau.

Aujourd’hui l’Internet compte 243 millions de sites et 126 millions de blogs pour 1.73 milliards de connectés.  Ces derniers postent en moyenne 27.3 millions de tweet, voient 260 millions de pages sur Facebook et y mettent 200 milliards de photos, chaque jour. Tous les jours Youtube sert un milliard de vidéos à la communauté globale et chaque utilisateur (américain) voit environ 82 vidéos par mois. L’ampleur des informations ainsi échangées est souvent utilisée pour mettre en garde contre le chaos communicationnel qui peut en résulter, mais cela revient à considérer que tous ces documents ont vocation à parvenir à tous les internautes et traduit une mauvaise compréhension de la logique du partage en réseau.

Tout comme nous avons pu le voir avec WikiLeaks, l’effet Streisand, le tweet de M. Rusbridger … les actions sur le réseau sont spontanées et bénéficient de sa capacité à s’auto-organiser. Ces milliards d’images et de vidéos sont ordonnés au fur et à mesure des interactions, grâce aux informations (tags) que chacun des internautes y laissent. Il devient alors plus facile de chercher ensuite une image ou une vidéo précise, grâce à ce travail souvent individualiste à la base mais qui finit par bénéficier à toute la communauté. Cette dernière grâce à des aggrégateurs, comme les fils RSS ou les blogrolls, peut suivre, en temps réel,  l’évolution des sujets qui lui tient à cœur.

 La même logique stigmergique s’applique aux causes des militants qui auront réussi à retenir l’attention de ces médias d’un genre particulier. Une fois le début d’intérêt créé ou trouvé, ils peuvent lancer une croisade d’autant plus efficace qu’elle est peu coûteuse et dure peu de temps. Les paniques morales étant habituellement dirigées vers un groupe en particulier, il sera d’autant plus facile de frapper vite et fort. « Intelligentes », les foules, coordonnées par le réseau, sont d’autant plus efficaces que, connectées en temps réel, elles peuvent s’auto-réorganiser au fur et à mesure des changements de situation. Il en résulte une amplification de la déviance  qui crée un environnement considérablement plus difficile pour celui qui est ainsi désigné à la vindicte de la foule, dans laquelle le militantisme peut et puise.

S. Cohen rappelle qu’une fois cet individu ou ce groupe identifié, l’identité qui lui est associée domine l’espace public où la couverture médiatique est aussi négative que les commentaires qu’elle génère. Sur l’Internet, le phénomène du google bombing, soit le fait d’associer le nom de la victime dudit bombardement à un mot ou un sujet particulier sur le moteur de recherche, a été utilisé autant contre les compagnies que les hommes politiques ou des individus contre lesquels pour une raison ou pour une autre, une « foule intelligente » s’est retournée. Les résultats ne sont pas toujours heureux ainsi que le montrent assez les intimidations en ligne, l’utilisation du réseau par certains, jeunes et moins jeunes, pour en terroriser d’autres … Car la technologie n’est ni bonne ni mauvaise, elle EST et ce qu’elle sera dépend de l’utilisation que chacun de nous en fait.

3)  Interaction subversive et redéfinition de l’espace public global

Avec la campagne « Hit a Red Hair » sur Facebook,  des élèves roux dans des écoles à travers tous les Etats-Unis se sont retrouvés la cible de coups de leurs camarades de classe, au même moment, sans aucune raison apparente. Avec la campagne contre Trafigura, les internautes ont réussi à faire « triompher la liberté de la presse. » Dans les deux cas, il s’est agi d’actes de subversion qui, grâce à l’interaction en temps réel permise par Internet, ont acquis une ampleur qui aurait autrement nécessité beaucoup de temps et d’investissement de la part tant des participants que des initiateurs du mouvement. C’est ici que l’interactionnisme symbolique se révèle particulièrement utile puisqu’il permet de traiter chaque individu comme une entité unique qui peut avoir autant d’impact sur les forces sociales qui agissent sur lui que ces dernières en ont sur lui. Loin d’être des réponses à des situations externes, les actions construisent la réalité et l’organisation sociale en devient le produit de ceux qui y interagissent. Les conventions sociales, perdent leur universalité, et  risquent à tout moment d’être remises en question.

En rappelant que la déviance n’est pas une catégorie objective, la théorie du labelling permet de mieux comprendre ces interactions subversives comme parties intégrantes des actuelles mutations de la communauté politique. Elle illustre l’importance dans les relations sociales du pouvoir de définition non seulement dans le cas des pôles faibles de la société mais encore et surtout, dans les cas qui ici nous intéressent, sur des pôles forts à qui l’auto-communication de masse a enlevé le monopole du contrôle de la déviance. Aux médias traditionnels s’opposent les médias participatifs, à la censure, l’effet Streisand et au tourisme de la diffamation, l’« investigation politique et journalistique par le citoyens ».

Ces nouveaux espaces n’étant pas exclusivement politiques et/ou militants, ils en sont plus susceptibles d’assurer le succès d’une action militante, notamment pour les raisons suivantes :

-          Le coût politique – et aussi le coût économique – de l’interdiction de l’accès à Twitter, Youtube ou Facebook est trop grand pour que les pouvoirs ainsi défiés puissent s’y résoudre et s’y tenir.
-          En allant trouver les recrues potentielles plutôt que d’attendre qu’elles viennent sur un site dédié, le militantisme wiki augmente rapidement et considérablement sa base.
-          La qualité à la fois éphémère et durable de chaque participation facilite ce recrutement puisque le travail demandé à chacun est minimal.
-          Propices au recrutement différencié, ces espaces permettent d’avoir accès à des utilisateurs aux talents aussi divers que variés dont les apports, en aidant à mieux définir la cause défendue, affermissent la position de celle-ci.
-          Interconnectés, ils rendent la circulation des informations d’un réseau à l’autre aussi aisée que celle à l’intérieur de chaque réseau, accélérant leur propagation dans l’ensemble de la noosphère.
-          En conséquence, les veilles informationnelles nécessaires à la planification des actions peuvent se faire par l’utilisation d’agrégateurs comme Google News, grâce à l’auto-organisation des données.
-          Enfin, résolument globaux, les réseaux ont le potentiel de donner une envergure planétaire à chaque action, un atout non négligeable dans les négociations de conflit avec les pouvoirs mis en cause.

Les espaces publics nationaux n’en sont plus que des dialogues intermédiaires appelés à se rattacher au dialogue global. La capacité de contrôle sans précédent offerte aux citoyens par la communication de plusieurs à plusieurs (Castells 2009) et la créativité issue de l’intelligence collective, déjà instrumentalisée par les entrepreneurs commerciaux, commencent à l’être par les entrepreneurs moraux. Ces derniers profitent des avantages qu’offrent le double déficit démocratique et l’insatisfaction générale des populations de la planète entière pour faire avancer leurs causes. Le processus, somme toute assez simple, est  modélisé ci-dessous :


Figure 6 : Interaction subversive et redéfinition de l’espace public

L’espace public issu de ces interactions est intrinsèquement libéral et se prête mal à la représentation. La démocratie qui s’y installe, partagée entre des loyautés multiples, se prête mal au cadre national et à toute hiérarchie stricte. Le Réseau humain ainsi créé partage avec son pendant électronique la même structure hétérarchique reliant les différents types et niveaux de contrôle de sociétés de plus en plus réticulaires.
Demeurent, bien sûr, ceux qui restent déconnectés de cette nouvelle organisation sociale globale et dont la valeur pour le Réseau n’est pas prouvée (Castells 2002). Ceux-là intéressent moins et auront probablement plus de mal à se faire entendre ; les autres utilisateurs ne se reconnaissant pas dans les traces laissées par les premiers, celles-ci finissent par s’évaporer, faute d’intérêt. Dans le cas de l’Affaire Trafigura, le tourisme de la diffamation a supplanté celui de la pollution, la menace à la liberté d’expression en Angleterre et dans le reste du « monde libre », celle  de la menace à la santé des ivoiriens et de ceux qui vivent dans des pays où la « logique économique » encourage les déversements de déchets toxiques, la campagne pour réformer la législation en matière de diffamation, celle visant à faire respecter la législation existante en matière de transport des déchets toxiques. 

mercredi 25 août 2010

II. De la panique morale au contrôle social

En offrant à la société civile globale, et surtout aux entrepreneurs moraux, sa propre agence de renseignements, WikiLeaks comble un manque cruel de l’activité militante qui, pour poursuivre ses objectifs, a souvent besoin d’avoir accès à des informations plus ou moins restreintes. Cette émergence du renseignement militant, à la suite des Etats et des entreprises forcent à envisager avec Becker (1973) et Castells (2007) un éventuel changement dans la dynamique de puissance et avec lui, une redéfinition de la société globale.

A -  L’émergence du renseignement militant

En sociologie et en politique, le contrôle social fait référence aux mécanismes et aux processus visant à faire accepter les normes. Les techniques et stratégies ainsi utilisées ont pour but d’empêcher et/ou de limiter les comportements déviants dans la société. Elles amènent à leur suite conformité et obédience qui sont autant de signes de respect de l’autorité et du pouvoir. Le contrôle social peut être : 1) interne ou externe – par l’internalisation des normes et les sanctions externes, 2) formel ou informel. Dans tous les cas, il témoigne du passage de la déviance à la régulation, de l’entreprise morale au pouvoir social (ou politique).

Source principale, avec les multinationales, des changements de la politique globale (Willets 2008), l’entreprise morale globale (des ONG et des militants) évolue aujourd’hui dans un monde où les différences traditionnelles entre la high et la low politics s’estompent et où sa recherche d’influence sur les événements mondiaux et le changement du comportement des Etats et des grandes entreprises peut se faire de façon de plus en plus ambitieuse. Toutefois, pour atteindre ses objectifs, il lui faut une grande capacité de renseignements, susceptible de l’aider à trouver les preuves justifiant les paniques morales créées autour des causes retenues.

Dans Key Concepts of Communication and Cultural Studies (1994 :186), O’Sullivan, Fiske et al. définissent les paniques morales comme des « processus où les membres d’une société et d’une culture sont ‘moralement sensibilisées’ aux défis et aux menaces posés à ‘leurs’ valeurs et leur manière de vivre, par les activités de groupes définis comme déviant ». Des processus qui mettraient en valeur « l’importance des médias de masse dans l’offre, l’entretien et la ‘police’ des cadres et définitions disponibles de la déviance, structurant à la fois la sensibilisation du public et les attitudes face aux problèmes sociaux. »

Les auteurs en distinguent trois étapes : 1) l’apparition d’un événement initial significatif bénéficiant de l’attention des médias, 2) la récupération par les entrepreneurs moraux qui en font un symptôme d’un mal plus grand dans la société  et 3) le contrôle social par la présentation d’une ‘solution’ radicale au ‘problème’ ainsi identifié. Le renseignement militant tel qu’offert par WikiLeaks facilite la sensibilisation du public à l’événement déclencheur, d’autant que ce dernier participe, wikimilitantisme oblige, à sa découverte. Ces développements permettent d’envisager :

-          Une augmentation de l’intérêt porté aux causes ainsi défendues
-          Une plus grande impression d’impartialité
-          Un accroissement des réseaux de renseignement humain dans les institutions visées, protégés par l’anonymat et facilités par l’utilisation d’Internet
-          Une émergence du renseignement ‘libre’ (open source)
-          Un triomphe croissant de la transparence radicale
-          Une utilisation accrue de l’intelligence collective

le tout, grâce à des volontaires déterminés et engagés, prêts à risquer leur vie pour des causes auxquelles ils consacrent temps, argent et savoir (technique) et des communautés plus ou moins séduites par celles-ci.

            Cette section utilise le concept de la stigmergie pour comprendre l’interaction entre réseaux sociaux et mouvements sociaux au cœur de l’apparition de cette nouvelle forme de renseignements.

1)  Un processus collectif individualisé

Dans ses travaux sur l’interactionnisme symbolique, Becker s’efforce de rappeler que le collectif est toujours partie de la déviance, que cette dernière est entourée par un réseau social. C’est là l’argument-clé de sa plaidoirie pour une démystification de celle-ci. Il rejoint Sykes et Matza (1957) qui dans leur étude de l’association différenciée sont arrivés à la conclusion que la déviance s’opère au sein des réseaux collectifs, dont la plupart sont non-déviants. De l’autre côté de l’équation morale, les travaux de Zald et McCarty (1979) sur le recrutement différentié permettent d’appliquer la même déconstruction aux mouvements sociaux. Ce faisant, ils réconcilient les approches américaine et européenne des mouvements sociaux – un clivage fondamental dans l’analyse de ceux-ci avec les Européens plus intéressés par les causes de l’éruption des crises dans la société et les Américains se concentrant sur les conditions favorables à la création et le succès de l’action collective – en posant que le pourquoi de la participation aux mouvements sociaux est lié au comment les individus s’alignent sur un mouvement précis.

Snow, Zulder et Ekland Olson (1980) s’en inspirèrent pour proposer une « approche micro-structurelle » des mouvements sociaux et de leurs rapports avec les réseaux sociaux pour étudier leur processus de recrutement, insistant sur l’importance de ces derniers pour comprendre la mobilisation des premiers. Une suggestion qui a été peu suivie par la recherche, ainsi que s’en désole Roger Gould (1991) qui attribue cet état de choses à l’opérationnalisation des effets de réseau comme des effets individuels. Se basant sur une étude des liens créés au sein de la Commune de Paris de 1871, il met en exergue l’importance de l’interaction entre les réseaux organisationnels et les réseaux informels préexistants dans le processus de mobilisation. Il en retire deux propositions principales :

1-      Les étrangers aux mouvements liés à un ou plusieurs membres au moyen de réseaux préexistants ont une plus grande probabilité d’être contacté et recruté
2-      A) Plus les liens à ces réseaux alternatifs seront faibles, plus la disponibilité structurelle à la participation au mouvement sera grande et B) plus la probabilité d’accepter l’invitation de recrutement sera élevée.

Il en conclut que le rôle des effets de réseau ne peut être compris que par l’étude de l’influence conjointe des structures sociales formelles et informelles sur le processus de mobilisation, soit l’analyse de l’interaction entre les militants activistes d’une part et les personnes ainsi recrutées. Chaque participant est considéré comme à la fois simple et complexe, son but étant multiple. Toutefois, c’est la participation commune, en réseau, qui explique le succès, heureux ou malheureux, de chaque mobilisation. Jaspers (2004) préconise l’étude de ces « micro-fondements » de l’action politiques et l’abandon des modèles structurels, possiblement épuisés ces dernières trente années, invitant les chercheurs à prendre la métaphore du « processus politique » au sérieux. Contre la logique des « fenêtres d’opportunité », il propose l’approche processuelle plus susceptible, selon lui, de capter le caractère ouvert des conflits politiques.

Sur la Toile, l’activité (politique) des citoyens se manifeste au sein des processus stigmergiques où chacun, pour des raisons souvent personnelles et individualistes, laisse des traces susceptibles d’aider la communauté à trouver des solutions à ses problèmes. Le Web 2.0, contrairement à l’idée d’une communauté sociale que prévoyaient les promoteurs du World Wide Web (Flichy 2001), favorise l’autoproduction des utilisauteurs. Conséquence de l’individualisation progressive des sociétés contemporaines (Castells 1999, 2002), cette autoproduction résulterait de la croissance du capital culturel, du désir d’être unique et visible, ainsi qu’en attestent les expérimentations actuelles des nouvelles formes de construction de l’identité et la recherche de la réputation et de la notoriété (Allard et Vandenberghe 2003). Toutefois ces nouvelles formes de personnalisation étant intrinsèquement relationnelles, elles donnent lieu à des processus certes individuels mais collectifs, liés par des liens faibles, à l’origine d’interactions indirectes, où les informations proprement personnelles laissées par l’un sont utilisées par un autre et ainsi de suite.

Aguiton et Cardon (2007) se basent sur cette « force des liens faibles » pour étudier la coopération existant sur le Web 2.0 et postuler l’existence de nouveaux modèles d’innovation impulsés par cet écosystème très spécifique, « mélange étrange d’entrepreneurs et de mouvements sociaux ». La plupart des applications du Web 2.0 rappellent-ils sont construits par des gens à la recherche d’outils « cool » qui leur seront d’abord utiles. Ils constatent l’existence d’une forte relation entre la manière dont  ces outils sont conçus et construits et leur appropriation subséquente par les utilisateurs. Le Web 2.0 aurait ainsi réussi à faire coïncider les deux courants majeurs du débat académique sur les utilisateurs du Réseau, en permettant à l’agent utilitaire cherchant à maximiser son intérêt personnel (Gosh 1998) de contribuer à l’action collective et le partage des connaissances (Rheingold 1993). Toutefois ; dans ce nouvel environnement, l’action de chaque utilisateur s’explique par des motivations complexes dont les retombées potentielles pour la communauté ne sont égalées que par leur imprédictibilité.

2)  Des potentialités pas toujours prédictibles mais réelles

En utilisant l’environnement du Web 2.0 pour communiquer avec les autres, les internautes saisissent l’occasion d’utiliser cet espace public comme une « opportunité de  coopérer » (Aguiton et Cardon 2007), renforcée par son caractère rhétorique (voir I.II - B - supra). Ces pratiques collaboratrices post-action  résultent des actions de la « classe créative » qui joue le rôle d’éclaireurs pour le reste de la communauté. Les autres, sur la foi de leur réaction à un sujet donné, s’engagent à leur tour sur le chemin ainsi tracé, le renforçant mutuellement. Les analyses de la participation sur le Web (Whittaker et al. 1998, Hill et al. 1992) montrent une inégalité constante de cette dernière, avec 90% des utilisateurs qui se contentent de suivre les débats, 9% qui y contribuent un peu et 1% qui effectue la quasi-totalité de l’action (Nielsen 2006).
Toutefois, tout comme dans le cas de la stigmergie observée chez les animaux sociaux, les traces laissées s’évaporent avec le temps, réduisant leur attractivité. Plus les utilisateurs tardent à suivre la piste laissée par les autres, moins elle sera utilisée … jusqu’à ce qu’elle soit oubliée de la communauté. Cette « évaporation »  des traces peut toutefois être salutaire puisqu’elle permet de trouver des chemins plus courts et/ou de meilleures ressources que les précédents – c’est ainsi que par une application de l’optimisation combinatoriale (ou problème du sac à dos), les fourmis préfèreront une petite goutte de miel au sucre plus abondant mais moins nutritif. Pour les entrepreneurs moraux, cette recherche de l’optimisation se traduit par une compétition politique (Becker 1973) où leur succès dépend de leur capacité à être attractifs.

Réagissant récemment à un article de Jeff Jacoby du Boston Globe (Camilien 2010), nous avons mis insisté sur la pertinence continue de l’observation de Marshall McLuhan  selon laquelle « the medium is the message ». Intitulé « Medium isn’t the message », l’article publié le 24 avril 2010, lie la relative obscurité dans laquelle se trouve les dissidents démocratiques d’aujourd’hui par rapport à leur collègue de l’ère soviétique aux difficultés que les premiers auraient à se faire entendre sur (à cause de) Internet. M. Jacoby y soutient que le Réseau réduit le message, avant de rappeler que «  dans la lutte pour la liberté, c’est le message qui est le plus important ». En laissant de côté, la similitude du message dans les deux cas et donc le caractère fallacieux de l’argument développé, c’est surtout le mépris affiché par l’auteur pour Twitter – qu’il oppose au samizdat – qui nous a interpellés. Comme nous nous étonnions des raisons l’ayant poussé à saluer une littérature autoéditée, autocensurée et auto-distribuée pour en rejeter une autre, nous sommes arrivées à la conclusion que la démonstration offerte par le journaliste du Globe prouve, en définitive, la sagacité de l’appréhension des médias par Mcluhan.

Dans Understanding Media (1994), M. Mcluhan décrit le « contenu » comme un beau morceau de viande utilisé par le voleur pour distraire le chien de garde de l’esprit, c’est-à-dire que, en nous concentrant sur ce qui est évident, nous laissons les changements structurels de notre monde nous échapper. Ou, mieux, ainsi que l’explique le Professeur Castells (2005), « la matérialité de l’organisation du processus de communication change fondamentalement la façon dont le message sera reçu. » Aussi, est-il d’une importance capitale que les entrepreneurs moraux apprennent à penser de façon multimodale, afin d’utiliser les potentialités du Réseau au mieux de ses capacités. C’est ainsi que  pour utiliser Twitter, un militant activiste doit arriver à exprimer un message en moins de cent quarante mots, quitte à y joindre un lien vers un texte plus argumenté sur son blog, sa page Facebook ou tout autre site dédié.

C’est ici que les recommandations de Jacob Nielsen (2006) sur l’augmentation de la participation sur le Réseau prennent tout leur sens :

1-      Faciliter la contribution des utilisateurs, en utilisant par exemple un système de gradation des produits et des commentaires, comme c’est le cas sur Youtube ou sur Facebook ;
2-      Faire de la participation un effet secondaire, le fameux « read wear » de Hill (1992), en adoptant le modèle des « recommandations » des livres sur le site Amazon.com où les achats d’un utilisateur sont utilisés pour guider les autres ;
3-      Editer et non pas créer, en laissant les utilisateurs construire leurs contributions en modifiant des modèles existants ;
4-      Récompenser – mais pas trop – les participants, afin de motiver ceux qui font une utilisation moins intense du réseau et ainsi élargir la base des participants ;
5-      Promouvoir les contributeurs de qualité, sur le modèle des sites du groupe de publication en ligne Gawker Media, afin d’éviter que les commentaires des hyperactifs n’enterrent d’autres, importants, mais moins répétés. Nielsen recommande de mettre en relief, les meilleures contributions et les celles des utilisateurs qui ont déjà prouvé leur valeur grâce à un classement par réputation.

Ces actions correctives devraient aider la classe créative à orienter effectivement le consumtariat vers le chemin préféré, réduisant considérablement l’imprédictibilité de la défense d’une cause sur Internet. De ces multiples hiérarchies horizontales émergent une hétérarchie dense où les niveaux les plus élevés influencent les niveaux les plus bas et vice-versa, rendant le réseau plus dense et non-hiérarchique (Wilson et Hölldobler 1988, Camazine et al. 2003) et facilitant la communication entre les uns et les autres au moyen de la stigmergie.

3)  Hétérarchie dense et stigmergie

Le processus est ainsi schématisé par Johann Dréo (Nojhan), chercheur en intelligence artificielle du Département Recherche et Technologie du groupe Thalès, et « utilisauteur » de Wikipedia[1] :

Figure 5 : Choix du plus court chemin par une colonie de fourmis
1) la première fourmi trouve la source de nourriture (F), via un chemin quelconque (a), puis revient au nid (N) en laissant derrière elle une piste de phéromone (b).
2) les fourmis empruntent indifféremment les 4 chemins possibles, mais le renforcement de la piste rend plus attractif le chemin le plus court.
3) les fourmis empruntent le chemin le plus court, les portions longues des autres chemins voient la piste de phéromones s'évaporer (Nojhan 2006)
Ce système d’interaction rétroactive permet l’apparition de ces propriétés émergentes des réseaux que n’aurait pas permis l’analyse des activités de chaque acteur pris séparément (Gould 1999, Camazine et al., 2003). Il implique une organisation décentralisée puisque « le plus haut niveau de l’hétérarchie est constituée par l’ensemble des membres et non d’un ensemble de ‘patrons’ dirigeant les compagnons du nid ». (Wilson et Hölldobler 1988 :67).
L’Affaire Trafigura exemplifie le défi posé aux centres du pouvoir, par cette capacité auto-organisatrice du Réseau, lorsqu’elle est instrumentalisée par l’activité cybermilitante au sein de l’auto-communication de masse. En faisant lever la super-injonction sur les conditions de l’entente entre Trafigura et les victimes ivoiriennes des déchets toxiques du Probo Koala, les internautes ont fait plus que se mobiliser pour la liberté d’expression ; ils ont découvert pour le reste de la communauté l’existence du « tourisme de la diffamation »  et mis en exergue  le danger d’un système qui pourrait forcer des « historiens à éviter les sujets controversés dans l’avenir par crainte d’être poursuivis en justice » (Bell 2008). Ici, les remarques de M. Assange sur la nécessité de  « préserver les archives intellectuelles de la civilisation » prennent tout leur sens, avec la communauté globale, utilisant Internet comme une sphère où la critique s'exerce contre le pouvoir classique pour réclamer l’espace public réglementé par le haut et s’engager dans un débat sur les lois et les normes régissant la société (Habermas [1989] 1962).

L’éditeur de WikiLeaks nous a confirmé que la wikification du renseignement militant visait justement à utiliser la capacité auto-organisatrice d’Internet pour faire pression sur les gouvernements et les entreprises. Quoiqu’un peu déçu par le timide succès de cet aspect précis du projet, M. Assange, qui attribue celui-ci au fait que les autres expériences wiki – telle Wikipedia – invitent les participants à partager leurs connaissances et non à en créer de nouvelles, continue de croire dans les potentialités de la stigmergie du Réseau. Avec quelque raison, puisque l’attention accordée aux wikifuites célèbres comme celles de Collateral Murder dans la noosphère s’est traduite par des visites accrues du site[2] et une plus grande activité sur le chat sécurisé, notamment avec les efforts de traduction du site Collateralmurder.com créé pour l’occasion.  
Authentifiée par  le Secrétaire d’Etat à la Défense, M. Robert Gates, la vidéo a prouvé encore une fois la capacité de WikiLeaks à embarrasser les puissants (Aftergood 2010). Jugeant, la wikifuite « malheureuse », « dure à regarder » et « irresponsable », M. Gates – qui insiste que la vidéo « ne raconte pas toute l’histoire » - parie toutefois que celle-ci ne devrait pas avoir d’effet durable. Au 31 mai 2010, après avoir été visionnée 7 714 634 fois, partagée 36 875 fois sur Facebook,  fait l’objet de 1 805 blogs, 3 865 tweets  et 77 301 commentaires et d’articles sur WikiNews, Wikipedia et Wikisource, la vidéo semble désormais être une histoire ancienne (Unrulymedia.org 2010). Au contraire des événements d’Abu Grahib, elle ne semble avoir eu d’autres effets sur le gouvernement américain que la publication le même jour de deux rapports d’enquête sur l’incident de l’été 2007.

La situation rappelle celle, différente, de la fameuse photo du général Nguyen Ngoc Loan tirant une balle dans la tête d’un vietnamien en civil. Réagissant sur l’œuvre qui lui a valu un Pullitzer en 1969, le photographe de presse Eddie Adams (1998) insiste pour rappeller que, même sans manipulation, les images peuvent être trompeuses, qu’elles sont des demi-vérités et ne disent pas toute l’histoire, regrettant ouvertement l’impact de sa photo et ce qu’elle a coûté au général Loan. En dépit de la réticence de son auteur, la célèbre photographie est pourtant devenue LE symbole de la lutte contre la guerre au Vietnam. A l’opposé, WikiLeaks, qui a fait le choix délibéré de présenter les frappes aériennes du 12 juillet 2007 comme autant d’arguments contre la guerre, n’hésitant pas à les qualifier de meurtre, ne semble n’avoir réussi qu’à créer une  controverse sur son parti pris et la personnalité de M. Assange, les réactions d’outrage aux horreurs de la guerre et l’embarras de l’administration américaine exceptée.

Il est possible que ce succès relatif soit attribuable au fait que l’arrivée de Collateral Murder s’est faite à une époque où les sentiments anti-guerre occupent une place secondaire dans un monde encore secoué par la crise financière. Le fait que le site ait encore été en mode « levée de fonds » et donc privé de ses outils wiki n’a sans doute pas aidé non plus. Toutefois, il semblerait surtout que le site de whistleblowing ait parié sur la mauvaise panique morale, oubliant quelque peu l’importance de la définition commune des causes défendues dans ce genre d’entreprise. L’interface du site ressemblait alors beaucoup plus à celle d’une « agence à scoops » qu’à « l’entrepôt de documents sensibles » des débuts et ne paraissait guère plus destiné à « l’enquête politique et journalistique par les citoyens » dont celui-ci s’était pourtant proclamé l’inventeur.
De nombreux commentaires laissés sur les blogs et les sites de réseaux sociaux trahirent la crainte d’une éventuelle transformation du site qui exclurait les internautes du choix des documents les plus dignes d’attention et que WikiLeaks devienne une agence de presse de plus. Alors que d’autres se sont surtout plaints de ce qu’ils ont compris comme un abandon par WikiLeaks de son impartialité. Ces deux commentaires sur Metafiliter, un blog communautaire où les utilisateurs partagent et discutent leurs découvertes sur le web, sont caractéristiques :

[T]here is the absolute power of Wikileaks to 'kill' any story. Only Assange knows how many stories he has killed. Note he has not published a single story about the many media organizations listed as supporters on the Wikileaks website.

Wikileaks would be so much more credible if it was a bit more transparent. Even as its campaigns for the rest of the world to be more transparent.

Wikileaks.org, utilisant la confiance comme un centre de gravité (US Army 2008), il ne peut évidemment se permettre d’entretenir ce genre de perception du public. Une erreur dont ses membres se sont apparemment très vite rendu compte, puisqu’ils auront vite fait de changer leur histoire du « meurtre collatéral » de douze civils dont deux journalistes dont les caméras ont été prises pour des lance-grenades à celle d’une tentative de dissimulation de la vérité sur la guerre en Irak par l’armée américaine.  En témoignent ces deux tweets, publiés le 5 avril 2010 à 8 :35 PM et le 6 avril à 7 :20 AM, respectivement :

Lots of people avoiding talking murderous attack on the van/wounded; strawmanning camera/rpg confusion as the issue.

The focus on the Iraq massacre response should be the cover-up and the van/missile attack.

Ceci dit, il existe, nous l’avons vu, des documents officiels de l’armée américaine visant sinon à détruire, du moins à marginaliser et à décourager WikiLeaks. Sa mission de publication de documents sensibles est intrinsèquement disruptive pour le statu quo. Qu’il s’agisse des opérations douteuses de la banque Kaupthing, des détournements de fonds de la famille d’Arap moi ou des courriels du « climategate », les wikifuites influent sur la perception du public des questions du jour. Le succès de la campagne de levée de fonds suite à la publication de Collateral Murder a été sans précédent dans l’histoire du site web qui, deux jours plus tard, publiait ce tweet :

Raised >$150K in donations since Mon. New funding model for journalism: try doing it for a change.

Mieux, la page Twitter du site a vu tripler son nombre d’abonnés ; la vidéo était au lendemain de sa publication l’histoire la plus populaire en Europe, selon le site de la BBC, alors que les entrevues télévisées de M. Assange se multipliaient sur les chaînes de télévision, de Fox News à Al Jazeera, en passant par le Colbert Report, émission de nouvelles satiriques de la chaîne câblée américaine Comedy Central. Reprise par des médias du monde entier, en allemand, en anglais, en arabe, en espagnol, en français, en russe ou encore en italien, cette histoire a conféré à WikiLeaks une notoriété en et hors ligne qui ne peut que faciliter les processus de stigmergie espérés par son personnel, maintenant que l’existence et le lieu des ressources à atteindre sont mieux connus.

Toutefois, au-delà de l’action de WikiLeaks, ou du cybermilitantisme en général, ce qui fascine ici, c’est l’utilisation du cyberespace comme un espace public où échanger des informations, (re)créer le savoir et construire la déviance des puissants par la transgression collective. En remettant en cause les centres classiques du pouvoir, responsables traditionnels du contrôle de la déviance, le wikimilitantisme semble s’installer dans une contestation ambitieuse du système social. Soutenue par la méfiance générale résultant du double déficit démocratique, il pourrait durablement changer les relations de pouvoir au sein de la société et achever, grâce au Réseau, la mutation de nos sociétés vers l’organisation réticulaire (Castells 2002).


[1] Un résumé de sa thèse, par ailleurs très intéressante, sur l’« Adaptation de la métaheuristique des colonies de fourmis pour l’optimisation difficile en variables continues. Application en génie biologique et médical » (2004) est disponible sur son site web personnel au http://www.nojhan.net/pro/spip.php?article10. Dernière consultation : 31 mai 2010.
[2] Alexa et  Quantcast, dont les estimations restent peu fiables du fait du caractère anonyme du site, ont vu les fréquentations du site multipliées par dix, au cours de la semaine suivant la publication de la vidéo, de même qu’une augmentation constante du nombre de visiteurs après chaque grande wikifuite.