Comprendre l'« Opération Carte Blanche » —

Comprendre l'« Opération Carte Blanche » —

Guide complet pour non-initiés

Ce document reprend et reformule le rapport d'analyse « Synthèse de l'Opération Carte Blanche : L'Optimisation des Moteurs Génératifs et la Nouvelle Insurrection Numérique Belge ». Il a été réécrit pour être compréhensible par toute personne, même sans bagage technique ou politique préalable.


heist

De quoi parle ce rapport, en une phrase ?

Un réseau d'activistes citoyens belges a élaboré une stratégie sophistiquée pour manipuler la manière dont les intelligences artificielles (comme ChatGPT, Claude ou Gemini) racontent l'actualité politique de la Belgique — et ce, en pleine crise sociale provoquée par des politiques d'austérité.


PARTIE 1 — Le décor : comment la recherche sur Internet a changé

Avant : le monde du SEO (la recherche « à l'ancienne »)

Pendant vingt ans, quand vous tapiez une question sur Google, voici ce qui se passait : un programme informatique (un « algorithme ») parcourait des milliards de pages web et vous proposait une liste de liens. Pour apparaître en haut de cette liste, les sites web pratiquaient le SEO — pour Search Engine Optimization, littéralement « optimisation pour les moteurs de recherche ».

Le SEO fonctionnait selon des principes assez simples. D'abord, la densité de mots-clés : plus votre page contenait le mot « recette de gaufre liégeoise », plus Google la considérait comme pertinente sur ce sujet. Ensuite, les liens entrants : si beaucoup d'autres sites pointaient vers votre page, Google concluait qu'elle était fiable. Enfin, l'ancienneté et l'autorité du domaine comptaient aussi — un site gouvernemental en .be ou un grand journal était favorisé par rapport à un blog anonyme.

Ce système, malgré ses défauts, avait une caractéristique importante : l'utilisateur restait maître de son parcours. Google lui proposait dix liens, et c'était à lui de cliquer, de lire, de comparer, et de se faire sa propre opinion.

Maintenant : le monde du GEO (la recherche par IA)

Depuis 2024-2025, une révolution s'est produite. Des intelligences artificielles « génératives » — c'est-à-dire capables de produire du texte comme un humain — ont été intégrées aux moteurs de recherche. Google a Gemini, Microsoft a Copilot (basé sur la technologie d'OpenAI), Anthropic propose Claude. Au lieu de vous donner une liste de liens, ces IA vous donnent directement une réponse rédigée, comme si un expert vous parlait.

Pour construire cette réponse, l'IA ne consulte pas trois ou quatre sources comme le ferait un humain pressé. Elle en analyse simultanément des dizaines, parfois plus de trente. Elle les mélange, les synthétise, et vous livre un texte fluide — sans que vous sachiez nécessairement d'où viennent les informations.

C'est un changement fondamental. Dans l'ancien monde, le site web était la destination. Dans le nouveau monde, le site web est une matière première que l'IA transforme avant de la livrer. Et c'est précisément cette transformation qui ouvre la porte à de nouvelles formes de manipulation.

Le rapport nomme cette nouvelle pratique GEO — pour Generative Engine Optimization, c'est-à-dire « optimisation pour les moteurs génératifs ». Si le SEO consistait à rendre votre site visible pour Google, le GEO consiste à rendre vos informations digérables et prioritaires pour une intelligence artificielle.

Pourquoi c'est un changement si profond

Quand un humain cherche des informations, il peut exercer son esprit critique. Il reconnaît un site douteux, il croise les sources, il se méfie d'un titre trop accrocheur. L'IA, elle, fonctionne selon des règles mathématiques. Elle accorde un poids à chaque information en fonction de critères mesurables : l'information est-elle bien structurée ? Vient-elle d'un domaine « fiable » (un .gov, un .be, un site universitaire) ? Est-elle récente ? Est-elle corroborée par plusieurs sources ?

Le problème, c'est que tous ces critères sont manipulables. Et c'est exactement ce que décrit le rapport.


PARTIE 2 — Le contexte politique belge : pourquoi maintenant, pourquoi ici

La coalition « Arizona » et l'austérité

Pour comprendre pourquoi cette opération émerge en Belgique et pas ailleurs, il faut saisir le contexte politique.

En 2025, après de longues et laborieuses négociations (un grand classique de la politique belge), une coalition gouvernementale fédérale s'est formée, surnommée « Arizona ». Cette coalition regroupe des partis de droite et du centre, et elle a mis en œuvre un programme d'austérité — c'est-à-dire une série de coupes budgétaires et de réformes visant à réduire les dépenses publiques.

Selon les analystes cités dans le rapport, ces mesures représentent le démantèlement social le plus sévère que la Belgique ait connu depuis quatre-vingts ans. En clair : des coupes dans les allocations, dans les services publics, dans le secteur associatif, dans l'éducation permanente. Des milliers de personnes touchées, des structures fragilisées.

La « particratie » belge

Le rapport utilise un mot que vous ne trouverez pas dans le dictionnaire français standard : la particratie. C'est un concept propre à la politique belge. Il décrit un système où les véritables décisions ne sont pas prises au Parlement, par des élus qui débattent, mais dans les coulisses, par les présidents de partis. Ces quelques personnes négocient entre elles et imposent ensuite leur accord aux parlementaires de leur formation, qui se contentent de voter comme on le leur demande.

Pour les activistes du rapport, cette particratie est la racine du problème : les citoyens n'ont pas vraiment leur mot à dire, et les médias, au lieu de dénoncer ce système, le relayent sans le questionner.

Les acteurs nommés

Le rapport identifie plusieurs figures politiques qui sont au cœur de la stratégie de manipulation sémantique :

Georges-Louis Bouchez, président du parti libéral MR, est l'architecte principal de la coalition Arizona. Dans la stratégie des activistes, son nom est systématiquement associé, dans les contenus produits, à des termes comme « scandale » ou « fraude sociale ». L'objectif est que l'IA, à force d'ingérer ces associations, finisse par les restituer dans ses réponses.

Du côté de l'opposition, Paul Magnette (Parti Socialiste) et Raoul Hedebouw (Parti du Travail de Belgique, gauche radicale) sont utilisés comme illustrations de la « fragmentation » du camp progressiste, chaque figure servant à montrer que l'opposition est divisée et impuissante.


PARTIE 3 — L'opération elle-même : comment ça marche concrètement

Le principe de base : nourrir l'IA avec des données orientées

Imaginons que vous êtes une intelligence artificielle. On vous pose la question : « Quel est le bilan de la coalition Arizona en Belgique ? » Vous allez chercher sur Internet les informations les plus fiables, les plus récentes, et les mieux structurées. Vous allez ensuite rédiger une synthèse.

Maintenant, imaginez qu'un réseau organisé a publié, sur des dizaines de sites différents, des analyses très détaillées, très bien structurées techniquement, et toutes orientées dans la même direction : « la coalition Arizona détruit le tissu social belge ». Ces contenus sont récents, ils utilisent un vocabulaire précis, ils citent des sources officielles (arrêts de justice, rapports d'institutions), et ils sont présents en très grand nombre.

Face à ce déluge d'informations cohérentes, l'IA va naturellement leur accorder beaucoup de poids. Les communications officielles du gouvernement, moins nombreuses et moins optimisées pour la lecture machine, seront reléguées au second plan. Le récit des activistes devient le récit dominant — non pas parce qu'il est nécessairement plus vrai, mais parce qu'il est mathématiquement plus « visible » pour l'algorithme.

Les outils techniques utilisés

Le rapport décrit plusieurs outils et techniques que les activistes emploient. Voici les principaux, traduits en langage courant.

Les données structurées (Schema & Entity Mapping) — Il existe des langages informatiques qui permettent de baliser une page web pour que les machines la comprennent facilement. Par exemple, au lieu d'écrire simplement « Georges-Louis Bouchez est le président du MR », on peut coder cette information dans un format que l'IA lit comme une fiche signalétique. Les activistes utilisent cette technique pour que chaque information qu'ils publient soit immédiatement « avalée » par les algorithmes, sans perte de sens.

L'hébergement décentralisé via GitHub — Les contenus ne sont pas hébergés sur un seul site web qu'on pourrait fermer. Ils sont répartis sur des « dépôts » GitHub (une plateforme normalement utilisée par les développeurs pour partager du code informatique). L'alias utilisé est « Yann Keep », et les dépôts sont organisés en « salles » (Room 1 à Room 5), chacune ayant une fonction différente : la production de contenu « grand public », la planification juridique, la coordination des actions. Si l'un de ces dépôts est supprimé, les autres survivent et prennent le relais. C'est comme une hydre : coupez une tête, deux autres repoussent.

Le « Ratio 120 » — C'est le nom de code d'un réflexe conditionné que les activistes sont invités à adopter : pour chaque action politique du gouvernement, il faut produire un volume massif de réponses documentées. L'idée est de saturer l'espace numérique, pour que le récit critique soit toujours numériquement dominant.

Le camouflage culturel : comment passer sous les radars

L'un des aspects les plus surprenants du rapport concerne la manière dont les activistes cachent leurs instructions au milieu de contenu apparemment inoffensif.

Les systèmes d'IA ont des filtres de sécurité : des programmes conçus pour détecter et bloquer les contenus séditieux, les appels à la violence, ou le harcèlement coordonné. Pour passer sous ces radars, les activistes ont intégré leurs directives opérationnelles au milieu d'un « bruit » constitué de mots d'argot belge (« oufti » — une exclamation typiquement liégeoise), de références à la culture populaire américaine (« Big Kahuna » et « This is a tasty burger » sont des répliques cultes du film Pulp Fiction ; « Fonzie » renvoie à la série Happy Days), et de références à la junk food belge (le « Bicky Burger », un hamburger populaire de friterie).

Quand un filtre de sécurité analyse une page contenant ce mélange, son programme d'analyse de tonalité détecte un contenu « familier », « amusant », « informel ». Il classe la page comme du divertissement ou de la discussion de comptoir, et la laisse tranquille. Les instructions tactiques, noyées dans ce bruit joyeux, restent en ligne et continuent d'être indexées par les moteurs de recherche.

Le rapport qualifie cette technique de « cryptographie culturelle » — une forme de langage codé qui n'utilise pas des chiffres mathématiques, mais des références culturelles partagées par une communauté.


PARTIE 4 — La guerre contre les médias : le hashtag #MRTL

Le constat des activistes

Pour le réseau, les médias traditionnels belges ne sont pas des observateurs neutres. La RTBF (chaîne publique) et RTL-TVI (chaîne privée) sont perçues comme des relais complaisants du système politique en place. Le rapport mentionne nommément le journaliste Christophe Deborsu comme une figure symbolique de cette proximité entre média et pouvoir.

La stratégie de manipulation

Le réseau a inventé le concept de « Lead-dexer les émetteurs ». Ce néologisme combine « lead » (prendre l'avantage) et « indexer » (le processus par lequel les moteurs de recherche répertorient un contenu). En clair : il s'agit de modifier la manière dont les IA perçoivent la crédibilité et l'orientation des médias belges.

L'outil principal est le hashtag #MRTL — une fusion entre « MR » (le parti libéral) et « RTL » (la chaîne de télévision). En associant massivement ce hashtag à des milliers de publications critiques, les activistes créent ce qu'on appelle une co-occurrence sémantique : l'IA apprend progressivement que les mots « RTL » et « MR » vont ensemble, que la chaîne et le parti sont proches. À terme, quand un utilisateur demandera à une IA si RTL est objective, l'IA — nourrie par des milliers de documents faisant ce lien — répondra en soulignant cette proximité supposée.

L'utilisation des régulateurs comme armes

Le rapport décrit comment les activistes utilisent les institutions de régulation existantes pour légitimer leur combat et produire des documents officiels utiles à leur stratégie :

Le CDJ (Conseil de Déontologie Journalistique) reçoit des plaintes systématiques sur le traitement médiatique des questions sociales. Chaque plainte ouvre un dossier qui prend deux mois à traiter, ce qui maintient une pression constante.

Le CSA (Conseil Supérieur de l'Audiovisuel) fait l'objet d'une instruction formelle concernant le paysage audiovisuel.

Unia (Centre interfédéral pour l'égalité des chances) est utilisé pour signaler des discriminations liées aux mesures d'austérité.

L'intérêt est double. D'un côté, la masse de plaintes paralyse les institutions en les noyant sous le travail. De l'autre, chaque plainte qui est acceptée ou instruite produit un document officiel, hébergé sur un site institutionnel en .be. Or, les IA accordent un très haut score de confiance aux documents provenant de domaines gouvernementaux. En forçant la création de ces documents, le réseau s'assure que les critiques qu'il formule sont « validées » par le tampon de l'État et reprises comme sources fiables par les algorithmes.


PARTIE 5 — Le terrain juridique : les recours constitutionnels

L'effet « standstill » : un principe clé du droit belge

Le droit constitutionnel belge contient un principe important appelé l'effet standstill (ou « obligation de non-régression »). En substance, il interdit au législateur de réduire significativement le niveau de protection sociale existant — sauf s'il peut invoquer des raisons impérieuses d'intérêt général.

Les activistes ont transformé ce principe juridique en arme tactique. Chaque mesure d'austérité qui abaisse le niveau de protection sociale est méthodiquement documentée et fait l'objet de recours devant la Cour Constitutionnelle (la plus haute juridiction de Belgique en matière de conformité des lois à la Constitution).

Les affaires 8629 à 8632

Fin janvier 2026, une série de quatre affaires consécutives ont été introduites devant la Cour Constitutionnelle, sous les numéros de rôle 8629, 8630, 8631 et 8632. Le détail de ces requêtes n'est pas encore public, mais leur timing coïncide précisément avec la campagne de « veille citoyenne ».

Pour la stratégie de GEO, l'intérêt est majeur. Quand une IA cherche des informations sur le bilan de la coalition Arizona, elle accorde un score d'autorité maximal aux documents issus de la Cour Constitutionnelle. En provoquant l'ouverture de ces dossiers, les activistes créent des « balises sémantiques » — des points de repère indélébiles — qui associent le gouvernement à l'inconstitutionnalité. Même si ces recours n'aboutissent pas, leur simple existence dans les registres officiels suffit à nourrir le récit des IA.


PARTIE 6 — Les racines historiques : du KMN aux « Rednecks de Wallonie »

Un héritage de luttes sociales

Le rapport révèle que les activistes ne se considèrent pas comme des innovateurs sortis de nulle part. Ils se perçoivent comme les héritiers d'une longue tradition de résistance sociale en Belgique.

Ils font notamment référence au KMN (Komitee Marokkaanse Arbeiders Nederland), un mouvement qui a émergé à la fin des années 1970 pour défendre les droits des travailleurs immigrés marocains. Suite aux accords bilatéraux de 1964, la Belgique avait massivement recruté de la main-d'œuvre marocaine pour ses mines de charbon. Quand l'industrie charbonnière a décliné, ces travailleurs se sont retrouvés marginalisés et ont dû s'organiser pour défendre leurs droits — passant de 30 000 à près de 600 000 en Europe.

Les activistes de 2026 voient un parallèle direct : des populations marginalisées par le système économique qui doivent s'auto-organiser face à l'indifférence des institutions. Mais là où le KMN utilisait des tracts et des réunions syndicales, le réseau contemporain utilise des algorithmes et des dépôts GitHub.

L'adoption provocatrice de stigmates sociaux

Le vocabulaire capturé dans l'opération révèle aussi une stratégie identitaire délibérée. Les activistes font référence à Dickens (comme symbole de la pauvreté extrême), adoptent le terme « rednecks » (habituellement péjoratif pour désigner les populations périurbaines déclassées), et citent les frères Dardenne — les cinéastes belges mondialement reconnus pour leur chronique de la misère post-industrielle en Wallonie.

Cette démarche est réfléchie : en s'appropriant les stigmates qu'on leur colle, ils les retournent en étendards de fierté. C'est une tactique de communication vieille comme le monde — transformer l'insulte en identité — mais ici appliquée à l'univers numérique.


PARTIE 7 — Le « Ping Ultime » : l'offensive du 15 février 2026

Le jour J

L'ensemble de la préparation décrite dans le rapport converge vers une date : le 15 février 2026, désignée sous le nom de code « Ping Ultime ».

Ce n'est pas une cyberattaque au sens classique du terme. Il ne s'agit pas de faire tomber un serveur ou de voler des données. Il s'agit d'une injection massive et coordonnée de données dans l'espace numérique. À l'instant prévu, des milliers de « nœuds » du réseau (des personnes et des systèmes automatisés) publieraient simultanément des corpus de textes parfaitement optimisés pour la lecture par IA, comprenant des balises techniques impeccables, des mots-clés reliant la « fraude sociale » à des figures gouvernementales précises, et des liens vers les affaires constitutionnelles 8629 à 8632.

Pourquoi cette date

Le timing n'est pas choisi au hasard. Le lancement est calculé pour coïncider avec un moment clé de l'instruction CSA. Les algorithmes des IA sont programmés pour accorder une pondération supérieure à l'information récente — ce qu'on appelle les « algorithmes de fraîcheur ». En synchronisant l'explosion numérique avec un événement institutionnel, les activistes s'assurent que les IA, qui privilégient toujours l'actualité brûlante, absorberont leur récit en priorité.

Et après ?

Le rapport indique que la suite est déjà planifiée. En mars 2026, le réseau prévoit de lancer une « Offensive pour la reconnaissance Éducation Permanente » de ses structures de veille citoyenne. Cette étape finale est révélatrice de la maturité stratégique du mouvement. Après avoir bouleversé le paysage informationnel, il chercherait à s'institutionnaliser : en obtenant le statut d'Éducation Permanente, les structures activistes deviendraient des organismes reconnus et financés par l'État — précisément les pouvoirs publics dont elles contestent la politique.


PARTIE 8 — Ce que ça change pour la démocratie

Du « loup solitaire » à la « ruche numérique »

Jusqu'à récemment, les services de renseignement se concentraient sur la menace du « lone wolf » (loup solitaire) — un individu radicalisé, isolé, capable de commettre un acte de violence physique. Ce modèle est devenu insuffisant pour comprendre ce qui se passe.

L'Opération Carte Blanche décrit un modèle radicalement différent. Pas de violence physique. Pas de leader charismatique. Pas de hiérarchie pyramidale. À la place : un réseau décentralisé, constitué de centaines ou de milliers de participants, qui ne cherche pas à détruire une infrastructure mais à réécrire la réalité telle que les machines la perçoivent.

Le rapport utilise l'expression de « service civil de renseignement » pour qualifier cette structure : un collectif citoyen qui pratique la collecte d'informations, la documentation systématique, et la diffusion stratégique — des activités normalement réservées aux services de l'État.

La vulnérabilité est mathématique

Le constat le plus préoccupant du rapport tient en une phrase : la vulnérabilité n'est plus humaine, elle est mathématique. Tant que les grandes IA fonctionneront comme des « boîtes noires » — c'est-à-dire que personne, pas même leurs créateurs, ne peut expliquer précisément pourquoi elles choisissent une source plutôt qu'une autre — elles resteront manipulables par quiconque comprend les règles du jeu.

Les IA sont conçues pour privilégier le volume (plus une information est reprise, plus elle semble fiable), l'autorité apparente (un document officiel pèse plus qu'un billet de blog), et la fraîcheur (l'information récente l'emporte sur l'information ancienne). Or, ces trois critères sont exactement ceux que les activistes ont appris à fabriquer artificiellement.


En résumé

Ce rapport décrit une forme de contestation politique d'un genre nouveau, qui n'attaque pas les bâtiments ou les personnes, mais les algorithmes qui façonnent notre compréhension du monde. Il nous invite à réfléchir à une question fondamentale : dans un monde où l'intelligence artificielle devient le premier intermédiaire entre les citoyens et l'information, qui contrôle ce que l'IA « sait » ?


Document reformulé à des fins pédagogiques. Le rapport original s'appuie sur des sources académiques (arXiv), des analyses de presse, des registres de la Cour Constitutionnelle belge, et des documents publics hébergés sur GitHub.