À propos de :
Sean F. Everton, Disrupting Dark Networks, Cambridge, Cambridge University Press, 2012.
Le compte rendu qui suit est aussi paru sur le site nonfiction.fr.
* * *
Dans sa version dérivée des sciences sociales, l’analyse de réseaux peut être un outil puissant, a fortiori avec les possibilités offertes par les avancées informatiques[1]. Utile et puissant pas seulement pour les sociologues et les chercheurs de disciplines plus ou moins proches. Autrement dit, pas seulement pour des travaux académiques, mais aussi pour des usages correspondant davantage à des enjeux sociaux. La question est de savoir entre quelles mains un tel outil peut tomber et à quelles fins il peut être utilisé.
On peut d’autant plus se poser cette question en voyant passer un livre récent (dont quelques éléments directement accessibles en ligne sont aussi fournis par l’éditeur et l’auteur), qui montre les potentialités de cet outillage et les applications possibles dans des stratégies « contre-insurrectionnelles ». L’ouvrage a été écrit par Sean F. Everton, un professeur d’une école navale militaire américaine. Comme l’indique le titre (Disrupting Dark Networks, Cambridge University Press, 2012), il vise les réseaux « noirs » ou « obscurs », ceux qui sont clandestins ou jugés illégaux[2], et il propose d’expliquer comment l’analyse des réseaux sociaux peut donner des moyens de suivre, déstabiliser, voire démanteler ce type particulier de réseaux. Différentes méthodes et logiciels sont en effet aujourd’hui disponibles et permettent de faire des topographies de ces configurations sociales sur une multiplicité de paramètres. Le postulat reste que le comportement des acteurs (individus, groupes ou organisations) est fonction de leurs liens et relations avec d’autres acteurs au sein des réseaux dont ils font partie. Comme illustration, le livre se sert du cas concret d’un réseau « terroriste » actif en Indonésie (mettre le mot « terroriste » entre guillemets peut être justifié compte tenu des usages extensifs du terme qui ont été faits cette dernière décennie par les agences et services de sécurité américains[3]). Sur un réseau de ce type comme pour d’autres, si des données sont disponibles, il est possible de mesurer et de visualiser son degré de cohésion, de centralisation, etc., ces éléments topographiques pouvant alors devenir des indicateurs de la stabilité du réseau et de son efficacité. L’approche est également censée permettre de suivre les changements dans la structure du réseau, en essayant de repérer conjointement les facteurs qui ont pu susciter ces changements (que ce soit dans le sens d’un renforcement, avec par exemple l’acquisition de financements, de matériels explosifs, ou d’un affaiblissement, avec par exemple la capture ou l’arrestation de dirigeants).
Évidemment, il serait naïf de croire qu’un tel outil est neutre, sans arrière-plan politique ou éthique. L’application pour des usages policiers ou militaires a de quoi soulever de lourdes questions. Qui va définir ce qui relève des « réseaux noirs » ? Sur quels critères ? Dans quelles logiques ? Il est permis de douter que certains utilisateurs de ce genre d’analyse de réseaux soient toujours animés des meilleures intentions[4]. Suffit-il pour des autorités de déclarer justes et responsables leurs interventions pour qu’elles le deviennent ? À partir de quels moments des opposants sont-ils considérés comme légitimes ou non ? Sur son blog, Sean F. Everton a évoqué lui-même le cas de Żegota, une organisation clandestine proche de certaines institutions catholiques qui a permis de cacher des Juifs pendant l’occupation nazie de la Pologne entre 1942 et 1945. Cette forme de résistance a eu la chance de pouvoir échapper à l’occupant, à une époque où croiser les informations était relativement difficile.
Un tel questionnement rejoint en fait celui plus général sur les usages sécuritaires des capacités croissantes de rassemblement et de traitement de grosses masses de données informatisées. Toutefois, on peut aussi montrer que d’autres utilisations sont possibles pour ce genre d’outillage, pour des buts restant foncièrement démocratiques[5]. L’enjeu pourrait être justement de développer également ces utilisations : pour aider à mieux percevoir les phénomènes de pouvoir, les reconfigurations des stratifications sociales, les processus de concentration de ressources…. Le chantier peut être au moins aussi vaste que celui visant le côté obscur des réseaux.
[1] Pour une présentation des possibilités, voir par exemple Alain Degenne, Michel Forsé, Les réseaux sociaux, Paris, Armand Colin, 2e édition, 2004 et Emmanuel Lazega, Réseaux sociaux et structures relationnelles, Paris, PUF / Que sais-je ?, 2e édition, 2007.
[2] En reprenant des éléments de définition déjà posés par d’autres spécialistes des réseaux. Cf. Jörg Raab, H. Brinton Milward, « Dark Networks as Problems », Journal of Public Administration Research and Theory, vol. 13, n° 4, October 2003, pp. 413-439.
[3] Sur le cas des mouvements environnementaux radicaux utilisant des tactiques de sabotage, voir par exemple Steve Vanderheiden, « Radical environmentalism in an age of antiterrorism », Environmental Politics, vol. 17, n° 2, 2008, pp. 299-318.
[4] Sean F. Everton est aussi conscient de ces aspects éthiques et les aborde dans le dernier chapitre de son livre.
[5] Cf. Yannick Rumpala, « La connaissance et la praxis des réseaux comme projet politique », Raison publique, n° 7, octobre 2007, pp. 199-220.