Archives de 10 septembre 2020

Au XXIe siècle, la guerre sera forcément imprégnée de digital.

La seule question pertinente reste de savoir si cela constitue une révolution stratégique ou si, comme souvent, il n’y aura pas de bouleversement majeur. Le cyber est aussi l’instrument d’une convergence de luttes dans des champs autrefois distincts. Il y a ainsi de forts liens entre la cyberconflictualité et la guerre économique qui rendent malaisée la juste appréciation du phénomène, pourtant nécessaire pour appréhender une dimension fondamentale de la guerre au XXIe siècle.

Disons un mot rapidement de cette notion de révolution stratégique. Une révolution stratégique change les modalités de la guerre et peut imposer de nouvelles règles stratégiques, sans pour autant que la grammaire de base soit annihilée (que celle-ci trouve son inspiration dans Clausewitz ou Sun-Tsu).

Selon ce critère, plusieurs révolutions stratégiques peuvent être identifiées à partir du révélateur de l’énergie. La vapeur est allée de pair avec le moteur correspondant (locomotive, steamer) qui a influé sur les guerres de la deuxième moitié du XIXe siècle (Guerre civile américaine, Guerre de 1870, mobilisation de 1914, etc.).

On inventa alors la guerre industrielle et donc la massification du rôle des fantassins. Avec l’essence vint le trio « camion, char & avion », mis au point au cours de la première moitié du XXe siècle (Seconde Guerre mondiale, Guerre de Corée, Guerre des Six jours) : nul besoin d’expliciter son influence durable (et encore perceptible) sur l’ossature blindée-mécanisée de nombreuses armées contemporaines. La détonation nucléaire de 1945 orienta toute la seconde moitié du XXe siècle, avec la dissuasion et la polarisation de la Guerre froide. Il semble qu’avec la donnée, décrite par certains comme l’énergie de l’âge digital.

Nous faisions face à une nouvelle révolution stratégique qui conditionnera cette première moitié du XXIe siècle.Cette mise en perspective permet de relativiser le rôle de ces révolutions stratégiques : elles sont indubitablement importantes, mais n’annihilent pas d’un coup les grammaires stratégiques antérieures. Autrement dit, le digital n’abolira pas la dissuasion qui n’a pas aboli pas le char qui n’avait pas aboli le fantassin suréquipé, etc. Ceci précisé, le digital constitue donc bien une révolution stratégique. Il affecte la conduite de la guerre. Examinons donc les liens entre ce cyberespace et la guerre.

Cyber : Qu’est-ce que cela recouvre ?

Depuis les années 1980, nous avons assisté à plusieurs vagues successives de la révolution informatique, considérée comme un tout continu : la première fut celle des ordinateurs individuels, dans les années 1980. Puis est arrivé l’Internet – dans le grand public -, au cours des années 1990. Ce fut ensuite l’âge des réseaux sociaux et du web 2.0 dans les années 2000. Nous sommes aujourd’hui en présence d’un quatrième cycle, celui de la transformation digitale (TD), qui secoue toujours plus violemment nos sociétés et particulièrement le monde économique. On pourrait bien sûr désigner tout ce monde informatique massif de « cyberespace ».

Ces différents cycles ont eu leurs applications dans le domaine stratégique.

Petite histoire du cyber

Avant l’apparition des notions de numérisation de l’espace de bataille et de guerre réseau-centrée (network centric warfare), l’essor de l’informatique a très tôt suscité des inquiétudes stratégiques.

Si l’on remonte au début des années 1960, les Etats-Unis fondèrent l’ARPA (ancêtre de la DARPA) pour faire face aux efforts remarqués des Soviétiques en calcul et en ce qu’on appelait alors la cybernétique : ce fait mérite d’être rappelé quand on connaît le rôle joué par la DARPA dans l’invention d’Internet.

Cette inquiétude fut rappelée plus tard par Zbigniew Brezinski, qui, dès 1970, parlait alors de Révolution technétronique : la puissance informatique est considérée par lui comme le moyen de la victoire sur la puissance soviétique. Plus récemment, il faut se replonger dans les débats des années 1990 sur la Révolution dans les affaires militaires (RMA) : il s’agissait alors de prendre en compte les changements apportés par les ordinateurs individuels, mais aussi par les mises en réseau de masse, autrement dit nos deux premières vagues informatiques. Cyberwar is coming, comme l’affirmaient en 1993 deux auteurs de la Rand.

Tous ces débats n’illustrent finalement qu’une seule perception : l’utilisation de la puissance informatique pour donner de nouveaux moyens aux armées. L’informatique n’est vue que comme un outil, un multiplicateur de puissance. Elle s’applique aux armes comme aux états-majors. C’est d’ailleurs cette même idée qui préside à la définition de la Third offset strategy, lancée par les Etats-Unis depuis quelques années : avancer technologiquement à marche forcée pour ne pas être dépassé par une autre puissance dans le domaine des capacités.

La mise en réseau des états-majors et l’embarquement d’informatique dans les armes a provoqué une augmentation certaine de l’efficacité. On parle aujourd’hui de systèmes d’armes, de systèmes de commandement. Et il est vrai que l’efficacité est obtenue : observez la précision des missiles ou encore les capacités d’un avion de chasse moderne… Désormais, un avion n’est plus un porteur de bombes, c’est un ordinateur qui vole et qui transporte des ordinateurs qui explosent sur leurs cibles préalablement identifiées et désignées par des ordinateurs en réseau.

Cette informatique embarquée est donc la cible naturelle des agresseurs cyber. Face à une bombe qui tombait, on ne pouvait que s’abriter. Désormais, on peut imaginer lui envoyer un code malveillant qui donnerait de fausses informations qui feront dévier le projectile de sa trajectoire.

Mais c’est en matière de commandement que l’évolution est la plus nette. Les Anglo-Saxons utilisent le terme de Command and Control pour le désigner, simplifié en C2.

Au cours des années 1990, l’informatisation de la fonction commandement a conduit à bâtir un C4 puis un C4ISR puis un C4ISTAR et puis… cela s’est arrêté là[6]. Revenons à notre C4 (la fonction ISR étant particulière au renseignement, et la Target Acquisition au ciblage) : il s’agit non seulement du Command, du Control mais aussi de la Communication et du Computer. On a automatisé les fonctions de commandement grâce à l’informatique en réseau. Il fallait aussi dissiper le brouillard de la guerre mais également accélérer la boucle OODA.

La méthode a pu donner des résultats (que l’on songe aux deux Guerres du Golfe) sans pour autant persuader qu’elle suffisait à gagner la guerre (que l’on songe à l’Afghanistan et à l’Irak).Au fond, cette guerre en réseau – dans la littérature stratégique américaine des années 1990-2000 on parlait de network centric warfare – est une guerre très utilitaire et très verticale, « du haut vers le bas ». Tous les praticiens savent que bien souvent, les réseaux de commandements servent à nourrir le haut d’informations et au risque d’augmenter le micro-management, tandis que les utilisateurs du bas profitent finalement beaucoup moins du nouvel outil.

Grandeur et imprécision du cyberespace

Quand on parlait de cyberespace à la fin des années 2000, il s’agissait de désigner cette informatique distribuée et en réseau, mais aussi de déceler ses caractéristiques stratégiques. Peu à peu, on a oublié la notion de cyberespace pour passer à celles de cyberdéfense et de cybersécurité que recouvre aujourd’hui dans les organismes chargés de la sécurité et de la défense le préfixe cyber. Ce glissement s’est effectué au cours de la décennie 2010.

Les premiers cas d’agression cyber remontent aux années 1980 (Cuckoo’s egg en 1986, Morris Worm en 1988). Avec des attaques plus systématiques (première attaque par déni de service en 1995, première attaque connue contre le Departement of Defense en 1998, première affaire « internationale » avec Moonlight Maze en 1998), la stratégie s’empare du phénomène. Elle rejoint le débat de l’époque sur la Révolution dans les affaires militaires qui évoque alors la guerre en réseau. C’est la fusion de ces deux approches par Arquilla et Ronfeldt qui leur fait annoncer dès 1993 que « Cyberwar is coming ».

Ces interrogations infusent au cours des années 2000. La création d’un Cybercommand américain en 2009, l’affaire Stuxnet en 2010, les révélations de Snowden sur la NSA (2013) montrent que les Etats-Unis sont très en pointe sur le sujet. En France, dès le Livre blanc de 2008, le cyber est identifié comme un facteur stratégique nouveau, approche encore plus mise en évidence dans l’édition de 2013 et confirmée par la Revue stratégique de 2017. L’OTAN s’empare du sujet à la suite de l’agression contre l’Estonie en 2007, couramment attribuée à la Russie même si, comme quasiment toujours en matière cyber, les preuves manquent.

Jusqu’alors simple sujet d’intérêt, le cyber s’élève dans l’échelle des menaces pour devenir une préoccupation prioritaire. Désormais, une agression cyber pourrait, le cas échéant, provoquer la mise en œuvre de l’article 5 du traité de Washington. Les Alliés s’accordent même à définir le cyber comme « un milieu de combat », au même titre que les autres milieux physiques. Sans entrer dans des débats conceptuels sur l’acuité de cette assimilation, constatons que cette approche globalisante encapsule tout ce qui est informatique dans le terme cyber.

La notion de cyber a évolué

Est-ce pourtant aussi simple ?

Il faut en effet constater que la notion même de « cyber » a évolué. D’autres préfixes et adjectifs lui ont succédé : électronique (e-réputation, e-commerce) ou tout simplement, numérique ou digital. Cette évolution sémantique provoque aujourd’hui un cantonnement du cyber dans le champ de la sécurité, de la défense et de la stratégie. Le Forum de Lille est un Forum international de Cybersécurité, le commandement américain est un Cybercommand…..

LIRE LA SUITE

000000