Show/hide menu ChroniKat
  • Mots-clefs
  • Chronica
  • Agora
    ► Play Videos
  • Search
  • RSS Feed
  • Login

 Link list

D.O.G.E. : anatomie du coup d’État numérique d’Elon Musk | Le Grand Continent

Sat 29 Mar 2025 - 10:03

Stéphane Taillat 29 mars 2025
Points clefs
Depuis le 20 janvier, les participants à l’action du D.O.G.E. ont pris le contrôle de réseaux informatiques, obtenu l’accès à des bases de données et remplacé ou mis hors service des systèmes logiciels.
Ils ont ainsi retourné leurs infrastructures numériques contre les agences, tout en agissant de manière opaque dans une stratégie de fait accompli.
Ils sont en train de hacker tout l’État fédéral américain en retournant les algorithmes contre l’infrastructure numérique.
Face à cette attaque-éclair, les contre-pouvoirs risquent d’être insuffisants. S’ils s’avèrent capables de freiner certaines actions, ils sont impuissants face à des modes opératoires d’une brutalité inédite.

Durant les deux premiers mois de sa présidence, l’attention s’est principalement portée sur l’avant-scène où se produit Donald Trump. Ses annonces frénétiques, ses rebondissements continuels et la radicalité de sa posture constituent un intérêt légitime. Mais en arrière-plan, une autre pièce se joue qui, bien que documentée par les médias étatsuniens, laisse perplexes les observateurs et partiellement paralysés les premiers concernés : les fonctionnaires fédéraux et les bénéficiaires de l’aide publique fédérale. Tel un organisme parasite, l’auto-proclamé « département de l’efficience gouvernementale » (D.O.G.E.) d’Elon Musk a investi les agences fédérales et pris progressivement leur contrôle en démantelant leur ressource humaine et leur expertise.

Le pouvoir infrastructurel au temps de l’IA

Cette manœuvre éclair s’est appuyé sur un levier invisible mais crucial du fonctionnement des organisations contemporaines : leur infrastructure numérique. Celle-ci comprend les solutions logicielles, les bases de données et les réseaux informatiques qui permettent non seulement leur fonctionnement interne mais aussi l’accomplissement de leur mission et de leur raison sociale. Ces infrastructures numériques présentent une dimension ambivalente. Elles sont incontestablement un ensemble de ressources et un levier social favorisant le pouvoir infrastructurel des pouvoirs publics.

Les infrastructures numériques sont un élément essentiel au service d’une autre infrastructure : celle de l’État administratif étatsunien structuré par un réseau d’agences multiples.
Stéphane Taillat

Défini en 1984 par le sociologue Michael Mann comme « la capacité de l’État d’effectivement pénétrer la société civile et de mettre en œuvre, sur le plan logistique, les décisions politiques sur l’ensemble d’un territoire » 1, la notion de pouvoir infrastructurel permet de saisir la fonction politique des arrangements bureaucratiques, technologiques, juridiques, culturels et sociaux dans la construction de l’État. Sous cet angle, les infrastructures et les données qu’elles transportent ou qui permettent leur fonctionnement sont des instruments d’une relation de pouvoir et de contrôle qui passe par un déploiement spatial de dispositifs matériels, techniques, juridiques, administratifs et sociaux.

Le pouvoir infrastructurel implique deux dimensions :

  • le pouvoir d’extraction, à savoir la capacité de pénétrer dans la société, d’extraire et de déployer des ressources avec son consentement et sa légitimité ;
  • le pouvoir de transformation, c’est-à-dire la capacité d’initier, de parrainer et d’exploiter des innovations technologiques substantielles au profit de l’État.

En ce sens également, les infrastructures numériques sont un élément essentiel au service d’une autre infrastructure : celle de l’État administratif étatsunien structuré par un réseau d’agences multiples aux fonctions, périmètres et statuts hétéroclites mais dont les effets se font sentir dans l’ensemble de la société et sur un territoire se déployant à l’échelle nationale et internationale.

Ces infrastructures présentent une faiblesse criante. D’une part, en raison de l’architecture privée et relativement ouverte des services numériques. Mais aussi dans l’hypothèse de leur prise de contrôle par un acteur extérieur, qui se se trouve confirmée lorsque ces entités sont victimes d’intrusions informatiques. C’est ainsi qu’un piratage massif attribuée par le gouvernement étatsunien à des acteurs chinois et visant l’Office of Personnel Management (OPM) en 2014 aurait permis d’accéder aux données de plusieurs millions de fonctionnaires fédéraux et de leurs proches. À la suite de cet acte d’espionnage, des dispositions avaient été prises pour protéger les données et les systèmes d’information du secteur fédéral contre des opérations d’intrusion venant de l’extérieur ou contre des actes isolés venant de l’intérieur 2.

À compter de 2021, l’agence de cybersécurité et de sécurité des infrastructures (CISA) du département de la sécurité intérieure a été l’acteur principal visant à construire des réseaux informatiques sécurisés et résilients dans l’ensemble des agences fédérales 3. Ces dispositions présentent toutefois deux angles morts. En premier lieu, elles ne peuvent pas compter sur des bases juridiques et constitutionnelles solides. Celles-ci encadrent d’ailleurs de manière trop imprécises les préjudices collectifs et individuels découlant de l’intrusion sur les infrastructures numériques fédérales. Ainsi par exemple du Privacy Act censé protéger les données des citoyens étatsuniens collectées et traitées par les administrations publiques, mais qui, pris à la suite de l’affaire du Watergate, date de 1974 4. En second lieu, les dispositifs de cybersécurité ne disent rien d’une menace provenant de l’intérieur des agences et appuyée par des moyens institutionnels. Autrement dit, les infrastructures numériques fédérales ne sont que faiblement protégées face à des agents provenant du cœur du pouvoir exécutif américain et s’appuyant sur le principe des chaînes hiérarchiques.

L’action menée par les employés du D.O.G.E. peut donc être interprétée comme un acte de hacking visant à s’emparer de l’État pour le subvertir. Si cette manœuvre et les résistances qu’elle suscite permettent de rendre visible et de documenter cette double infrastructure numérique et administrative — notamment de la cartographier dans son étendue spatiale mais aussi dans sa profondeur socioéconomique et culturelle — elles interrogent sur ses implications de court, moyen et long terme.

Les infrastructures numériques fédérales ne sont que faiblement protégées face à des agents provenant du cœur du pouvoir exécutif américain et s’appuyant sur le principe des chaînes hiérarchiques. Stéphane Taillat

Hacker l’État

Dans son acception la plus commune et la plus synthétique, la sécurité de l’information dans le domaine numérique — ou cybersécurité — consiste à protéger la confidentialité, l’intégrité et la disponibilité des données et des systèmes d’information.

Depuis le 20 janvier, les participants à l’action du D.O.G.E. ont pris le contrôle de réseaux informatiques, obtenu l’accès à des bases de données et remplacé ou mis hors service des systèmes logiciels. Ils ont ainsi retourné leurs infrastructures numériques contre les agences, tout en agissant de manière opaque dans une stratégie de fait accompli.

La prise de contrôle des infrastructures numériques a obéi à un mode opératoire qui peut être analysé à l’aune de celui des cyber opérations : acquérir l’accès à un système, se déployer sur une cible pour y produire des effets 5. Les agents du DOGE ont commencé par obtenir ce qui s’apparente à des privilèges et des droits administrateurs sur l’ensemble du secteur fédéral à partir d’entités qui, parce qu’elles administrent les systèmes informatiques et physiques de l’infrastructure de l’État administratif, en sont des éléments clefs 6. À partir de l’administration des services généraux (GSA) et plus particulièrement de son service de transformation technologique 7 (TTS), les opérateurs du DOGE ont pris le contrôle du parc immobilier fédéral ainsi que des outils informatiques déployés au service du grand public et des standards encadrant les marchés publics de services numériques 8. Au département du trésor, une bataille s’est engagée pour l’accès aux systèmes sécurisés (et sensibles) qui gèrent les transferts financiers et les paiements effectués par le gouvernement 9, conduisant à la démission du ministre par intérim 10. D’autres organes cruciaux, comme les services de collecte des impôts (IRS) ou l’administration de la sécurité sociale (SSA) ont été rapidement investis en raison du caractère stratégique de leurs bases de données qui concernent les citoyens étatsuniens 11.

Une fois pris le contrôle de ces organes cruciaux, il a été possible aux hommes de Musk de manœuvrer latéralement en se déployant progressivement dans toutes les agences 12. Pour chacune d’entre elles, le procédé a suivi la même logique : une entrée par la ruse ou par la force pour prendre le contrôle des systèmes sensibles, en exclure les utilisateurs légitimes — c’est-à-dire les fonctionnaires de carrière — et détourner l’ensemble 13. Les infrastructures numériques ont donc été exploitées pour procéder à des licenciements massifs et indiscriminés, à des coupes importantes dans les dépenses ou à la suppression d’importants programmes incluant aides financières, programmes éducatifs, supervision de contrats publics ou protection des consommateurs. Certaines d’entre elles semblent même être utilisées comme moyens d’intimidation ou de pression sur les récipiendaires de l’aide sociale 14. En outre, l’accès aux systèmes centraux de l’appareil fédéral (Office of Personnel Management et GSA) a permis au D.O.G.E. de s’adresser directement par mail à l’ensemble des fonctionnaires fédéraux. Parce que les systèmes informatiques sont partiellement compartimentés et propres à chaque agence, cela s’est fait en détournant les mesures fondamentales de la sécurité informatique au risque de violer les lois contre le piratage 15.

Cette purge de l’État administratif à partir du levier de contrôle et de coercition que représentent les infrastructures numériques s’est opérée selon une logique d’opacité et de secret 16.

Les déclarations de l’administration Trump ou d’Elon Musk sur la « transparence » concernant les mesures du D.O.G.E. ont laissé perplexes les juges chargés d’examiner les dizaines de plaintes déposées pour les arrêter ou les annuler. La suspicion des observateurs s’est notamment focalisée sur le statut du D.O.G.E. ainsi que sur l’identité de son chef 17. La stratégie juridique et de communication de la Maison-Blanche ou du ministère de la justice a consisté à affirmer alternativement que le D.O.G.E. n’avait pas les responsabilités et les devoirs d’une agence fédérale tout en bénéficiant des privilèges attachés à ce statut. D’un autre côté, les juristes représentant le gouvernement ont soutenu qu’Elon Musk n’était pas l’administrateur de « département » mais simple conseiller spécial du président.

La purge de l’État administratif s’opère selon une double logique : opacité et fait accompli. Stéphane Taillat

Cette opacité repose sur une ambiguïté qui s’explique par la position du D.O.G.E. dans l’organigramme de la Maison-Blanche. Le 20 janvier en effet, le décret présidentiel établissant ce service l’a greffé sur le US Digital Service, un bureau créé à la Maison-Blanche en 2013 pour faciliter la modernisation et l’accès des citoyens à certains services fédéraux, ce dernier changeant de nom. D’où une confusion terminologique savamment entretenue entre le D.O.G.E. d’Elon Musk et l’US DOGE Service, qui comprend les employés « historiques » de l’USDS exclus de la mission du premier 18. Le directeur général du D.O.G.E. semble être un lieutenant de Musk nommé Steve Davis 19 tandis que l’administratrice de l’USDS est Amy Gleason qui peut ainsi être opportunément présentée comme la directrice de l’ensemble.

Outre son caractère opaque, l’action du D.O.G.E. peut être définie comme une stratégie du fait accompli 20.

L’intérêt des infrastructures numériques comme point d’entrée pour contrôler l’État fédéral apparaît ici clairement. S’emparer de ces ressources offre deux avantages comparatifs.

Le premier a trait à la lenteur proverbiale des organisations bureaucratiques à s’adapter. Dans cette représentation, il est plus simple, pense-t-on, de court-circuiter les chaînes hiérarchiques complexes et les lourdeurs procédurières en s’appuyant sur des outils systémiques qui permettent d’exclure, de contrôler l’information et de paralyser des organisations.

Le second avantage concerne les contre-pouvoirs. Qu’il s’agisse des médias ou du système judiciaire, agir avec opacité — qui plus est sur des infrastructures caractérisées par leur invisibilité habituelle ainsi que leur très haute technicité — permet de créer de la confusion et de l’incertitude par la saturation (« flooding the zone ») et de prendre de vitesse les adversaires. C’est ainsi que les premières décisions entravant les opérations du D.O.G.E. ou ordonnant le retour à la situation antérieure — réintégration des fonctionnaires licenciés, réinstauration des programmes financiers, sécurisation des bases de données — interviennent peut-être trop tard.

La prochaine étape pourrait consister à fusionner les données des administrations ainsi que celles que détiennent les États fédérés dans le cadre des financements fédéraux 21. Si un tel décloisonnement pourrait faire sens dans une perspective d’efficacité et d’interopérabilité entre les agences, il est hautement problématique 22. Il pourrait permettre de contourner et de prendre de vitesse les contre-pouvoirs en cas d’utilisation menaçant les droits et libertés individuelles.

La prochaine étape pourrait consister à fusionner les données des administrations ainsi que celles que détiennent les États fédérés dans le cadre des financements fédéraux.
Stéphane Taillat

Une stratégie de subversion

Ces modes opératoires semblent obéir à une logique subversive évidente.

Elle pourrait être caractérisée par l’exploitation des ressources ou des caractéristiques d’un système — sociotechnique ou sociopolitique — contre lui-même afin d’en éroder la légitimité, de l’affaiblir voire de le renverser.

Le D.O.G.E., ses promoteurs et ses défenseurs justifient ces mesures sous l’angle des économies budgétaires — par l’élimination de la « fraude, du gaspillage et des abus » — mais aussi en s’appuyant sur la mission définie par les décrets présidentiels du 20 janvier 23 et du 11 février 24, à savoir la « modernisation technologique de la bureaucratie » 25.

Le groupe se présente ainsi comme une entreprise salutaire destinée à simplifier et à rendre plus efficient le gouvernement mais aussi à le faire entrer dans le XXIe siècle en profitant des compétences d’ingénieurs formés dans les start-ups de la Silicon Valley 26.

Cette argumentation ne tient pas — pour au moins trois raisons. Parmi les postes et programmes supprimés, on trouve notamment l’initiative 18F 27 du service de transformation technologique attaché aux services généraux. Cette initiative vise à recruter des ingénieurs et fondateurs de start-ups technologiques pour un emploi temporaire au service de la modernisation technologique de l’État, en intégrant les outils d’intelligence artificielle générative dans l’interface des services publics ou en développant des services pour déclarer ses impôts en ligne ou renouveler son passeport. Plus largement d’ailleurs, les licenciements de fonctionnaires fédéraux ont été indiscriminés et non fondés sur l’examen des performances et de l’utilité des postes ainsi supprimés. De plus, l’annonce des économies ainsi ou des fraudes soi-disant identifiées — ressemble davantage à de la communication politique 28 qu’à une action de transparence à destination du grand public comme semblent le démontrer les nombreuses erreurs, approximations et exagérations 29 repérées sur le site officiel du D.O.G.E. 30 Enfin, ses procédures ne peuvent en aucun cas être considérées comme des actions d’audits ou de contrôle en raison de leur manque de précaution et de leur précipitation 31.

En étudiant les logiques et les représentations sous-jacentes de ces opérations, on voit comme elles semblent s’inscrire dans une coalition idéologique dont le seul point commun est de vouloir s’emparer de l’État pour le défaire et le reconfigurer à son propre compte.

Cette coalition comprend des représentations contestant la légitimité de l’action de l’État administratif qu’il s’agirait de « restructurer » — comme on restructure une entreprise. Elle inclut aussi des acteurs qui pensent qu’il faut entraver la bureaucratie régulatrice et qui rejettent l’expansion de ses prérogatives redistributrices depuis le New Deal et la Great Society. Elle est aussi structurée autour des « accélérationnistes » et des anarcho-capitalistes 32 qui cherchent la privatisation ou la fragmentation de l’État. En toile de fond, les promoteurs de la théorie maximaliste du pouvoir exécutif 33 — une version plus radicale de la théorie du pouvoir exécutif unitaire chère aux juristes conservateurs — fournissent une fin pour les uns et un moyen pour les autres.

La subversion couvre ainsi un vaste éventail de moyens dont l’action du D.O.G.E. est un facilitateur.

La mise au pas des fonctionnaires fédéraux et l’élimination de ce qui est perçu comme une base sociale et politique pour les démocrates et les libéraux est la traduction en acte d’un programme explicite : « traumatiser les bureaucrates » 34.

L’élimination de ce qui est perçu comme une base sociale et politique pour les démocrates et les libéraux est la traduction en acte d’un programme explicite : « traumatiser les bureaucrates ». Stéphane Taillat

L’agenda idéologique passe également par la traque et l’élimination des programmes « diversité, égalité et inclusion » (DEI) dans l’action de l’État à l’échelle nationale et internationale, cherchant ainsi à mener les « batailles culturelles » à leur terme. La menace de suppression ou de limitation des aides sociales (Medicaid, sécurité sociale) obéit à la logique de promotion d’une « méritocratie » libertarienne hostile à la redistribution. L’intrusion dans les bases de données du service des impôts (IRS) permet aussi d’utiliser les leviers de l’État contre de potentiels adversaires et ennemis politiques. Le démantèlement des agences chargées de la régulation ou de la protection des consommateurs — comme le Consumer Financial Protection Bureau créé après la crise financière de 2008 — de même que la promotion de certains produits et services par des administrateurs qui sont aussi des chefs d’entreprises montre la volonté de dérégulation structurelle que promet le D.O.G.E. 35 Enfin, la solution technologique « miracle » de l’IA est un outil de capture des marchés publics autant qu’un prétexte aux licenciements massifs de fonctionnaires au nom du traitement supposément efficace, neutre et rationnel des données.

Cet agenda idéologique de subversion est cependant traversé de contradictions et de tensions. S’il s’accommode bien d’une stratégie de normalisation de l’incertitude et du chaos, il illustre surtout des biais qui entravent la compréhension de ce que sont réellement les entités subverties ou démantelées. Celles-ci ne sont pas des agents autonomes en quête de prérogatives exorbitantes en matière de pouvoir extractif et coercitif. Il s’agit d’un archipel d’acteurs institutionnels participant d’une technologie culturelle et sociale de grande échelle : des véhicules fonctionnels pour résoudre ou répondre à des problèmes socioéconomiques et sociopolitiques spécifiques. En d’autres termes : il existe une infrastructure administrative qui n’est pas distincte de la société civile mais avec qui elle est étroitement enchevêtrée.

Un autre biais tend à occulter l’hétérogénéité des systèmes, des outils logiciels et des bases de données des infrastructures numériques 36 — minimisant par conséquent la complexité de l’ensemble

De l’État administratif en Amérique

Dans ces conditions opérationnelles et idéologiques, il n’est pas étonnant que se multiplient les erreurs de la part du D.O.G.E. 37 — licenciements de personnels sensibles qu’il faut réembaucher, divulgation de données classifiées, cessations de bail pour des bâtiments fédéraux sur lesquels il faut revenir, etc. Ce ne sont pas des incidents isolés mais des caractéristiques de son mode de fonctionnement. Les conséquences ne se font cependant pas immédiatement sentir, sauf peut-être pour l’aide humanitaire à l’étranger mais les risques existent pour les plus vulnérables. Il fait cependant peu de doutes que la perte d’expertise, l’invisibilisation, l’exploitation ou la suppression des données détenues par le secteur public autant que la friction voire l’arrêt dans certains services essentiels causeront des préjudices profonds au sein de la société étatsunienne. Géographiquement d’ailleurs, le chômage des fonctionnaires fédéraux aura un impact dans l’ensemble des États, qu’ils soient démocrates ou républicains.

Ces dysfonctionnements et le démantèlement d’une partie de l’État administratif ne concernent pas uniquement la société civile mais aussi la sécurité nationale et les instruments sur lesquels repose une partie importante de la stratégie des États-Unis en matière de sécurité et de coercition économiques. Il est difficile de savoir dans quelle mesure le secteur de sécurité nationale — cette autre face de l’État administratif 38 — est concernée par les manœuvres du D.O.G.E.

Certains indices peuvent laisser penser qu’il ne sera pas épargné mais il est peu probable que les agents de renseignement et les militaires protesteront publiquement ou poursuivront l’administration en justice 39. La vision étriquée, obsolète et mythologique de « l’État » qui sous-tend la subversion dont le DOGE est l’instrument néglige ainsi les développements du pouvoir infrastructurel des Etats-Unis à l’échelle globale.

Henry Farrell et Abraham Newman ont documenté la manière dont les administrations successives ont progressivement construit et raffiné les leviers de contrôle et de coercition permis par les technologies numériques en matière d’informations financières ou de renseignement. Plus récemment, Edward Fishman a montré combien la sophistication croissante de l’appareil de coercition économique des États-Unis repose sur des bureaucrates et des agences qui coordonnent de plus en plus leurs outils 40 — un phénomène déjà à l’œuvre à l’époque du premier impérialisme étatsunien 41.

Le bilan temporaire du D.O.G.E. est loin des annonces spectaculaires de Musk ou de la Maison-Blanche. Stéphane Taillat

À un moment où s’institutionnalise, se renforce et se complexifie l’instrumentalisation des infrastructures financières, judiciaires et informationnelles transnationales et globales comme goulets d’étranglement, on ne peut exclure les effets négatifs produits par la perte d’expérience, d’expertise et de données consécutive à l’infiltration et à la subversion des entités fédérales. De la même manière, l’action contre les agences chargées d’analyser le changement climatique 42 ou de promouvoir des analyses sur les conflits armés et les crises humanitaires aura un effet sur l’influence des États-Unis et son rôle de leadership.

Comme l’ont montré les recherches en sociologie des sciences et techniques sur les infrastructures, celles-ci émergent souvent à l’attention de l’observateur à l’occasion de crises, d’incidents ou de pannes 43. La capture des infrastructures numériques de certaines agences fédérales met ainsi à nu le déploiement et l’enchevêtrement social de l’État fédéral étatsunien en tant qu’infrastructure. L’invisibilité habituelle des « bureaucrates » — cet État « immergé » 44 — explique en partie la difficulté à se mobiliser pour le défendre et la facilité à l’accabler des maux de l’inefficacité et du gaspillage voire du parasitage. Ce n’est pas là l’un des moindres effets inattendus de cette action du D.O.G.E. que de conduire les chercheurs, les analystes, les journalistes et même les électeurs et contribuables à s’intéresser au fonctionnement de la machinerie.

Deux mois après l’investiture de Donald Trump, cette stratégie est néanmoins confrontée à des limites. D’une part, le nombre de fonctionnaires ayant volontairement démissionné reste faible par rapport à une année standard — 75 000 selon la Maison-Blanche. D’autre part, plusieurs arrêts en première ou seconde instance ont bloqué les licenciements ou ordonné le retour des fonctionnaires sur leur poste. Sur ce sujet comme sur celui des économies supposées, le bilan temporaire du D.O.G.E. est loin des annonces spectaculaires de Musk ou de la Maison-Blanche.

Il n’en reste pas moins que les contre-pouvoirs risquent d’être insuffisants. S’ils s’avèrent capables de freiner certaines actions, ils sont cependant impuissants face aux modes opératoires du D.O.G.E.

Il est possible également qu’ils ne puissent agir avec suffisamment de rapidité pour empêcher les préjudices qui en découleront. La question de la résilience est ici essentielle : les États-Unis reposent aussi sur d’autres pouvoirs administratifs qui s’appliquent aux échelles fédérées ou locales. Mais l’analyse des opérations du D.O.G.E. éclaire en creux les évolutions du fédéralisme au profit du pouvoir central — une infrastructure administrative renforcée et démultipliée par son infrastructure numérique.

https://legrandcontinent.eu/fr/2025/03/29/d-o-g-e-anatomie-du-coup-detat-numerique-delon-musk/

 Tags


  • RGPD
  • Vie-privée
  • reconnaissance-faciale
  • généalogie
  • histoire
  • acadie
  • canada
  • voyages
  • america
  • bretagne
  • provence
  • var
  • Revest
  • css
  • css3
  • html
  • générateur
  • adhoc
  • langue
  • livre
  • Lévothyrox

Tag cloud

Shaarli - The personal, minimalist, super-fast, database free, bookmarking service
by the Shaarli community - Help/documentation - Framasoft/myframa