Contrôle des esprits : de l’ingénierie sociale à la guerre cognitive.

lundi 28 octobre 2024.
 

Après l’étude des processus de construction et de perception de réalités fictives, les techniques de propagande et de manipulation de masse, les biais cognitifs et les erreurs de raisonnement nous centrons ici notre attention sur l’ingénierie sociale et la guerre cognitive.

Les deux concepts suivants sont utilisables dans le domaine commercial, du renseignement, militaires, politique. Ils sont utilisés par différents appareils idéologiques et notamment par l’appareil idéologique médiatique dominant.

1 – l’ingénierie sociale comportementale.

L’ingénierie sociale comportementale consiste à manipuler ou influencer les comportements humains pour atteindre des objectifs spécifiques, souvent en exploitant des vulnérabilités psychologiques ou des biais cognitifs. Elle est souvent utilisée dans le domaine de la cybersécurité, du marketing, et même de la politique pour induire des actions chez les individus ou des groupes sans qu’ils s’en rendent pleinement compte. Contrairement aux méthodes purement techniques, l’ingénierie sociale comportementale s’appuie sur la psychologie humaine pour manipuler la perception, la confiance ou les réactions d’une personne.

Techniques d’ingénierie sociale comportementale

Voici quelques techniques couramment employées :

1) Leurrage (ou "Baiting") : Le principe est d’attirer l’attention de la cible par une "récompense" ou un leurre qui semble bénéfique, mais qui cache un danger. Dans le domaine informatique, cela peut être une clé USB contenant un virus laissée volontairement dans un lieu public, ou un lien promettant un gain financier.

2) Phishing et Spear Phishing : Ces techniques consistent à envoyer des messages trompeurs (e-mails, SMS, etc.) pour inciter une personne à révéler des informations confidentielles (mots de passe, données bancaires). Le spear phishing est une version plus ciblée qui personnalise le message en fonction des informations spécifiques sur la victime.

3) Prétention d’autorité (ou "Pretexting") : L’attaquant se fait passer pour une figure d’autorité (comme un employé de banque, un policier ou un supérieur hiérarchique) afin de convaincre la cible de suivre des instructions, souvent en jouant sur la confiance ou la peur d’une sanction.

4) Manipulation de l’urgence : En jouant sur le stress et la pression du temps, cette technique incite la cible à agir rapidement, souvent sans réfléchir, comme dans les cas de phishing urgent où l’utilisateur doit "agir immédiatement pour éviter la perte de son compte".

5) Échanges de confiance (ou "Trust-building") : La personne malveillante développe une relation de confiance avec sa cible, souvent sur plusieurs interactions, avant de demander des informations sensibles. Cette approche peut être appliquée dans les arnaques amoureuses ou dans les relations professionnelles.

6) Exploration et Observation (ou "Shoulder Surfing" et "Dumpster Diving") : Observer ou recueillir des informations visuelles directement auprès de la cible, par exemple en regardant par-dessus l’épaule de quelqu’un pour obtenir des codes ou en fouillant dans les poubelles d’une entreprise pour trouver des documents.

7) Utilisation des failles cognitives (biais cognitifs) :

7.1 – Biais de réciprocité : Inciter la cible à faire quelque chose par réciprocité, comme en lui offrant quelque chose d’abord.

7.2 – Biais d’engagement : Faire adhérer la cible progressivement, par de petites actions, pour obtenir un engagement plus important par la suite.

7.3 – Biais d’autorité et de conformité : Profiter de la tendance des gens à suivre les consignes d’une figure d’autorité ou à agir en groupe.

Ces techniques sont puissantes car elles utilisent les mécanismes naturels de l’esprit humain pour influencer les comportements, souvent à des fins malveillantes dans le contexte de la cybersécurité.

**

2 – La guerre cognitive

La guerre cognitive, aussi appelée guerre de l’information ou guerre psychologique, est un type de conflit non conventionnel où l’objectif est d’influencer, manipuler ou même contrôler les perceptions, pensées et comportements d’individus ou de groupes pour atteindre des objectifs stratégiques. Elle repose sur l’exploitation de l’information, des émotions et des préjugés pour déstabiliser l’adversaire, perturber sa capacité à prendre des décisions rationnelles et, idéalement, le pousser à agir contre ses propres intérêts.

Les techniques de guerre cognitive reposent principalement sur l’usage des médias, des réseaux sociaux et de la manipulation de l’information pour exercer une influence discrète, mais puissante. Voici les principales techniques utilisées :

1. Désinformation et Fake News

Principe : Diffuser des informations fausses ou biaisées pour influencer l’opinion publique, semer le doute ou discréditer des individus ou des organisations. Cela peut aller de fausses rumeurs sur des figures publiques à des histoires inventées pour manipuler les émotions. Moyens : Réseaux sociaux, plateformes de partage de vidéos, médias de propagande.

2. Manipulation émotionnelle

Principe : Exploiter les émotions (peur, colère, sympathie) pour influencer les perceptions et comportements. Par exemple, des campagnes qui insistent sur la peur de l’insécurité ou des pandémies pour créer un climat de méfiance ou pour influencer des élections.

Moyens : Images chocs, vidéos émotionnellement puissantes, histoires personnelles amplifiées.

3. Propagande et Narratifs Contrôlés

Principe : Contrôler les récits et les discours dominants pour orienter les croyances et valeurs des populations visées. Par exemple, imposer des valeurs « supérieures » ou diaboliser certaines idéologies pour faire pencher l’opinion en faveur d’une cause.

Moyens : Médias contrôlés, influenceurs, acteurs politiques, séries et films à forte valeur symbolique.

4. Décontextualisation de l’information

Principe : Sortir des informations de leur contexte d’origine pour les utiliser dans un sens favorable à la campagne d’influence. Une citation, une image ou une vidéo partiellement recadrée peut donner un tout autre sens au message initial.

Moyens : Montage vidéo, manipulation de photos, articles tronqués, diffusion partielle de documents.

Voir par exemple le livre de Michel Collon : La guerre des images. 50 exemples de désinformation.

5. Astroturfing et Influences de Masse

Principe : Créer l’illusion d’un mouvement populaire ou d’un soutien massif. Par exemple, des bots ou de faux comptes de réseaux sociaux peuvent inonder les plateformes pour simuler une mobilisation populaire ou une opinion majoritaire.

Moyens : Utilisation de comptes automatisés, trolls, fausses pages de soutien. Cette technique peut être utilisée pour amplifier ou stimuler un mouvement populaire de mécontentement comme dans le cas des révolutions colorées propulsées par le gouvernement Nord – américain.

6. Deepfakes et falsification audiovisuelle

Principe : Utiliser des technologies avancées pour créer des vidéos, des audios ou des images truquées où des personnages semblent dire ou faire des choses qu’ils n’ont jamais faites.

Moyens : Intelligence artificielle, logiciels de montage vidéo, effets spéciaux pour imiter des voix ou apparences.

7. Techniques de Phishing et de Social Engineering Principe : Obtenir des informations sensibles ou manipuler des individus pour qu’ils partagent des informations ou fassent des actions compromettantes. Par exemple, obtenir des informations confidentielles pour les utiliser dans une campagne de déstabilisation. Moyens : Emails trompeurs, appels téléphoniques, usurpation d’identité.

8. Exploitation des biais cognitifs

Principe : Utiliser les biais psychologiques humains pour influencer les comportements. Les biais de confirmation, par exemple, peuvent être exploités en diffusant des informations qui renforcent les croyances préexistantes, même si elles sont fausses.

Moyens : Messages polarisants, renforcement de préjugés via des contenus ciblés.

9. Diviser pour régner

Principe : Créer des divisions au sein des groupes, des communautés ou des nations pour affaiblir l’unité. En accentuant les différences, notamment par des campagnes de haine ou en amplifiant les dissensions, les groupes deviennent plus vulnérables aux manipulations.

Moyens : Propagation de discours polarisants, montée en épingle de conflits internes, manipulation identitaire.

*

Impact et Objectifs de la Guerre Cognitive

L’objectif ultime de la guerre cognitive est de manipuler l’information pour déformer la perception de la réalité. Cela affaiblit la capacité de l’adversaire à prendre des décisions éclairées, favorise la confusion et réduit la confiance entre les groupes sociaux et envers les institutions. Aucune discussion.

La guerre cognitive est devenue une composante essentielle de l’action, s conflits modernes, en partie grâce aux nouvelles technologies de l’information, qui facilitent une diffusion rapide et ciblée des messages manipulateurs.

Annexe

Utilisation des sciences du cerveau dans la guerre cognitive.

Conférence à destination des militaires de l’OTAN. https://www.lachainehumaine.com/202...

**

Ingénierie sociale (pratique de manipulation psychologique) : un outil puissant pour le contrôle total des populations et l’asservissement des peuples https://www.gauchemip.org/spip.php?...

*

Création d’un laboratoire de recherche sur la guerre cognitive. Source du texte suivant : Laboratoire de conception pour l’étude de la guerre cognitive. ANR https://anr.fr/Projet-ANR-22-ASGC-0001

« Le concept de guerre cognitive est issu de la convergence des travaux portant d’une part sur les caractéristiques, limites et fragilités des individus, et d’autre part sur les influences sociales, culturelles et leurs manipulations à des fins de guerre.

Il s’ancre à la fois dans une réflexion historique sur l’évolution des doctrines de désinformation et de manipulation issues de la guerre froide et celles nées des deux dernières décennies d’affrontements contre-insurrectionnels et hybrides ainsi que dans les travaux portant sur la militarisation des neurosciences.

La guerre cognitive, dans sa conception actuelle, procède d’un certain nombre de postulats liés à l’approche de la cognition humaine par les sciences cognitives. La plupart des recherches s’intéressent à la cognition de manière individuelle, en étudiant comment le sujet traite l’information, en établissant la liste des biais cognitifs intervenant dans les erreurs de jugement dans les activités de renseignement. Même lorsque les recherches se penchent sur l’analyse et la décision collective, elles le font dans un cadre restreint sans prendre en compte les facteurs sociaux, culturels et organisationnels.

Si les sciences cognitives ont élargi la cognition individuelle au non-humain avec le concept de HAT (human-autonomy teaming), il leur manque encore l’intégration des facteurs contextuels, ce que la collaboration entre les compétences de l’ENSC (IMS), de l’Inalco (ERTIM et PLIDAM) et de l’IRSEM ambitionne de prospecter.

Le projet GECKO offre ainsi un nouveau regard en explorant la guerre cognitive sous le prisme de l’action collective et de la collaboration interindividuelle, en la considérant comme une organisation socio-technique et la cognition comme un processus individuel mais aussi culturel et très largement déterminé aujourd’hui par les technologies de l’information et de la communication. Le projet propose la constitution d’un outillage d’exploration de la guerre cognitive en situation de crises fictives, impliquant des acteurs décisionnels ou opérationnels, civils et militaires, et à destination des opérations liées à la sécurité nationale.

En prenant comme hypothèse la création d’un nouveau domaine d’opération centré sur l’humain, il s’agira de créer un dispositif permettant une mise en situation d’experts dans un scénario contrôlé, mettant en oeuvre un outillage de détection et de prise de conscience en situation. Il sera destiné à la sensibilisation, à la formation et à l’entraînement, permettant à la fois l’étude pour la caractérisation, le traitement et la préparation de différents cas conformes et non conformes. Il sera également un lieu d’accueil pour des chercheurs civils et militaires, notamment des ingénieurs en formation et des doctorants, travaillant sur la thématique de la guerre cognitive. Coordination du projet Mathieu Valette (EQUIPE DE RECHERCHE : TEXTES, INFORMATIQUE, MULTILINGUISME) »

L’auteur de ce résumé est le coordinateur du projet, qui est responsable du contenu de ce résumé. L’ANR décline par conséquent toute responsabilité quant à son contenu.

Partenaire

IRSEM Institut de Recherche Stratégique de l’Ecole Militaire

**

HD


Signatures: 0
Répondre à cet article

Forum

Date Nom Message