Debriefing.org
Google
Administration
Accueil
Tous les articles
Imprimer
Envoyer
S’inscrire
Nous contacter

Informations, documents, analysesDebriefing.org
Mouvements d'idées, Groupes d'influence, etc.
Think Tank

Guerre informationnelle et nouveaux médias, L. Murawiec
12/11/2004

Une analyse dont la lecture est exigeante, mais dont le contenu est capital, incontournable, et, dans une grande mesure, sidérant. Je ne saurais trop en conseiller la lecture et l'approfondissement. Menahem Macina

Texte repris de l'Institut de Stratégie comparée, après corrections, enrichissements typographiques et mise en page par notre Rédaction.

Laurent Murawiec

Les révolutions en cours

Le monde a été irrévocablement transformé par une série de développements technologiques et organisationnels, dont les prodromes apparurent dans les années 1970, avant de se manifester avec une vigueur toute révolutionnaire dans les années 80 et 90. Dans le domaine technologique, il s'agit d'une triple révolution : électronique, informatique et des télécommunications, dont chacune des trois composantes a joué un rôle multiplicateur envers les deux autres. Dans le domaine socio-organisationnel, il s'agit du passage du modèle de la grande entreprise centraliste et pyramidale à un mode d'organisation déhiérarchisé, en réseau. La rencontre de ces deux séries a répété l'effet démultiplicateur et amplificateur : la désintermédiation dans l'économique, le social et le politique est à la jonction des deux séries.

Le statut à la fois intérieur et extérieur de l'État-nation en a été irrémédiablement changé. La traditionnelle centralité de l'État vis-à-vis de ses sujets est minée par un processus multiple de distribution et de dévolution des pouvoirs. Le monde de l'information en est un exemple frappant. La porosité des frontières aux ondes hertziennes, puis aux transmissions électroniques, a affaibli la mainmise étatique au profit de nouveaux et multiples centres de pouvoir informationnels : c'est une manière de révolution copernicienne où l'État, chassé de sa position "ptoléméenne", a dû gagner des orbites planétaires moins glorieuses.


La révolution de l'information

Dans toute son histoire, l'une des caractéristiques principales de l'évolution technologique, et, partant, industrielle, est l'existence d'un principe de moindre action qui réduit les masses et les volumes tout en accroissant la productivité : le "taux de compression" de l'activité de transformation de la matière s'accroît. La masse consommée par unité de PNB est en décroissance séculaire. La productivité passe à un niveau supérieur, qu'il s'agisse de productivité par travailleur, par unité d'entrants ou par unité de capital. Inversement, les coûts unitaires sont en baisse séculaire.

Ces dernières décennies, l'accélération de la compression du quantum d'action et de sa production s'est elle-même accélérée. Plus les flux sont légers, plus le processus d'ensemble est dématérialisé. L'évolution dite "post-industrielle" en porte la marque. Au lieu de quatre-vingt quinze bottins téléphoniques, doublés des annuaires professionnels, un seul CD-ROM suffit : on passe de la tonne au gramme comme unité de mesure.

L'avènement du micro-ordinateur, après la première vague des mainframes, le développement des réseaux de PC ou de workstations, la généralisation de l'électronique miniaturisée et conviviale, et la progression fantastique des puissances de calcul, de la vitesse d'exécution, des mémoires, des capacités de stockage et des fonctionnalités des PC, ont bouleversé l'ensemble du champ économique.

La compatibilité entre ordinateurs, le développement diversifié des architectures informatiques, en un mot la numérisation généralisée qui est capable de réduire, grâce à la formalisation binaire, tous les "signaux" imaginables en des codes potentiellement compatibles et corrélables, l'aptitude à fédérer les flux, à relier instantanément les unités, les réseaux et les circuits, à distribuer d'énormes paquets d'information numérisée, l'utilisation des commutateurs et des routeurs et autres outils : l'informatique a surmultiplié l'utilisation et les modes d'utilisation.

La transmission "sans fil" de la téléphonie, les centraux électroniques miniaturisés, les constellations de satellites, ont non seulement révolutionné la téléphonie, mais toutes les transmissions, puisque toute donnée peut être numérisée et transmise.

La topologie même de l'activité humaine est transformée : historiquement, l'essor de tout nouveau moyen de transport a de tout temps transformé la "carte" : la géographie humaine (la nature humanisée) diffère du socle géographique naturel (la nature "naturelle"). C'est un lieu commun de dire que la vitesse réduit les distances - elle relie, elle désenclave, elle rapproche. Elle accentue et accélère la division du travail et le caractère coopératif mondial de toute production. Il en va ainsi pour le transport et le traitement des matières et des produits matériels. Il en va de même pour les flux d'information.

L'histoire des dernières décennies est celle du bourgeonnement de dizaines, peut-être de centaines de millions d'ordinateurs et micro-ordinateurs, et de leur interconnexion graduelle à travers des boucles et réseaux locaux ou à longue distance ; de l'implantation de micro-ordinateurs par millions dans toutes sortes d'appareils, du satellite au missile, de l'avion au sous-marin, de la machine-outil au radar ; et de la fédération des unités informatiques, des boucles informatiques et des réseaux informatiques en un réseau mondial virtuel : Internet.

La concrétisation du processus, c'est le Net. L'hypertexte, les commutateurs et les routeurs, les protocoles, les extracteurs et les navigateurs ont rendu possibles l'exploration, l'exploitation, la corrélation de l'information en temps réel d'une façon qui re-patronne entièrement l'activité économique, la logistique et la transmission, et, comme l'avaient fait en leur temps la route romaine, le chemin de fer et l'avion, les caractéristiques mêmes de l'espace et du temps telles que nous les percevons et les utilisons.

L'espace et le temps, en effet, s'ils sont bien les formes a priori de la sensibilité de tout individu, comme le veut Kant, sont, pour la société humaine, historiquement déterminés : chaque grand paradigme historique crée et possède sa propre métrique de l'espace et du temps.
La métrique spatio-temporelle sera ainsi fondée sur la journée de marche, la journée du cavalier, la journée de trajet en train, en avion ou bientôt en engin hypersonique. Le calcul économique en dépendra de même, en partant de la durée et du coût du kilogramme-mètre.

Le résultat de l'ensemble de ces processus a donc été la dématérialisation de la production, l'essor des flux d'électrons comme forme à forte valeur ajoutée de l'activité économique. Les flux d'électrons tendent à se substituer aux flux pondéraux. L'effondrement des coûts de numérisation, de transmission et d'exploitation des données numérisées a provoqué une formidable explosion de l'utilisation des données et des réseaux qui les transportent. Une mesure tout à fait concrète du phénomène est la création d'environ 9 millions d'emplois dans le domaine des technologies de l'information aux États-Unis, sur 18 millions de postes nouveaux créés depuis 7 ans.

La dématérialisation a pour corrélat spatial la déterritorialisation (si l'on peut distribuer le travail à des modules mis en réseaux, ils n'ont plus besoin d'être juxtaposés dans l'espace : la téléconférence en direct pourvoira aux besoins de contact en s'aidant des divers modes de transferts de données), et pour corrélat temporel un raccourcissement considérable des temps de battements, de l'importance de l'intervalle, dans toutes les formes d'activité.

La constitution d'une cybersphère ou d'un cyberespace comme dimension nouvelle et autonome de l'activité humaine - comme furent successivement constitués le domaine terrestre, avec ses composantes spatiales et géoclimatologiques, le domaine maritime de surface puis sous-marin, la stratosphère et, enfin, l'espace, qui devinrent en ce sens des dimensions de l'activité humaine.


Nouvelle topologie informationnelle nationale et mondiale : constitution d'une cybersphère

Depuis quelques mois, Voice of America offre à ses abonnés en Chine ses paquets d'information par e-mail. Apparemment, le gouvernement chinois a été mis en échec par cette méthode : pour couper court à ce court-circuitage des instances de censure - le firewall informationnel mis en place par le totalitarisme et maintenu, en dépit d'affaiblissements, à coup de censure, d'interdiction à la diffusion, de brouillages, etc. - les autorités devraient couper le pays de toute communication avec le Net, ou contrôler tous les ordinateurs branchables sur le réseau, ce qui n'est plus possible : la mise hors circuit de la Chine, ou sa mise en circuit fermé, ou la monopolisation des accès, sont devenues impossibles.

L'offensive en règle orchestrée il y a vingt ans, notamment par Zbigniew Brzezinski, contre l'URSS brejnévienne, sur le thème des droits de l'homme, l'utilisation massive de la télécopie pour communiquer avec les forces dissidentes en Chine, la présence de CNN à Bagdad pendant la guerre du Golfe, étaient les prémices des évolutions actuelles.

La constitution actuelle d'une véritable cybersphère, ou cyberespace, va infiniment augmenter et accélérer ces évolutions.

Cybersphère : l'existence permanente de traînes entrecroisées de flux de données numérisées, qui, au départ et à l'arrivée, ont et reprennent leur forme propre : voix, image, image mobile, son, données, etc., crée, à partir du substrat matériel (hardware), logiciel et énergétique (transport de paquets d'électrons), une dimension permanente dotée de ses lois propres par rapport aux milieux antérieurs (terrestre, maritime, aérien, spatial). Le transport et l'existence des êtres propres à ce milieu sont en effet déterritorialisés, dématérialisés et désintermédiés. Or, une partie croissante du PNB mondial, du travail effectué, des échanges et de la valeur ajoutée, et de la communication en général, ont lieu au sein de ce milieu nouveau.

Quoique des intervenants puissants aient ou désirent avoir barre sur certains aspects de la cybersphère, agents commerciaux, comme Netscape ou Microsoft, ou agents étatiques, comme la National Security Agency américaine, la cybersphère est caractérisée par l'exubérante profusion de l'offre (voir la croissance littéralement exponentielle des sites web), la liberté de création de l'offre (c'est-à-dire de création de sites), la transversalité et la diversité de cette offre, la liberté d'accès et de choix des acteurs.

Or, le réseau des réseaux, qui est, pour ainsi dire, l'ossature de la cybersphère, est, pour se référer à Pascal, [parlant de Dieu comme d']un être « dont la circonférence est partout et le centre nulle part. » Alors que les modèles traditionnels de diffusion de l'information étaient, d'abord, de diffusion centrale par irradiation, puis de commutation par truchement central, on passe à une communication distribuée par modes multiples :



Figure 1 : la communication par irradiation centrale

Modèle de transmission par irradiation à partir d'un nœud central et par l'intermédiaire d'une hiérarchie par échelons, ou d'une distribution directe aux consommateurs : administrations, organisations pyramidales, presse, médias audiovisuels


Le modèle de diffusion "par irradiation" centrale (figure 1) est typique, tant du point de vue des technologies utilisées que de la forme d'organisation et du mode d'opération, de la hiérarchie pyramidale : une autorité centrale émet un signal - un ordre, un plan, une information - qui est transmis et retransmis mécaniquement, tel quel, aux échelons inférieurs et aux couronnes extérieures, lesquels ont pour vocation de l'absorber tel quel et de réagir en conséquence.


Figure 2 : Modèle de la communication par réseau centralisé

Le modèle de communication par réseau centralisé (figure 2) accorde, certes, une certaine autonomie aux acteurs, mais impose que toute circulation de l'information se fasse 1) par l'intermédiaire du centre, qui peut couper et surveiller, et 2) d'une façon strictement consécutive et individuelle : A appelle B qui appelle C, etc. Le médium peine à avoir un effet de masse ou un effet de vague comparable aux résultats du modèle par "irradiation".



Figure 3 : transmission en réseaux décentralisés : Internet


Le modèle de transmission en réseaux décentralisés (figure 3) implique une communication à la fois séquentielle et simultanée, à la fois individualisée et collective. La multiplicité des nodes et relais de transmission, d'accumulation de données et des trajectoires, en rend le contrôle impossible (sauf à imaginer une surveillance borgésienne où la carte double et reproduit exactement le territoire, et où les actions de chaque acteur du cyberespace seraient objet d'un contrôle instantané et permanent), alors que les vagues informationnelles ont une faculté d'entrée et de pénétration illimitée.

Du point de vue de l'ordre informationnel, l'époque actuelle inaugure un mode de décontrôle sans précédent. Le cabinet noir, la censure, le brouillage ou la monopolisation imposaient ce que le XXe siècle a appelé la propagande. En prenant l'information en provenance de l'étranger comme exemple type d'une information échappant au contrôle d'un État, le mode de pénétration traditionnel de cette information était :



Figure 4 : mode de pénétration traditionnel de l'information en provenance de l'étranger


L'information en provenance de sources extérieures ne possède que quelques points d'entrée dûment répertoriés et localisés dans un pays donné. Avant que ces institutions ne relaient l'information, elle peut donc être arrêtée, filtrée, changée ou supprimée.

Si nous poursuivons la métaphore, la perméabilité des "frontières" informationnelles est maintenant double : au lieu de points d'entrée en nombre très limité et de ce fait même, faciles à contrôler, l'existence de myriades de points d'entrée suffit, par la simple force du nombre, à affaiblir de façon décisive le contrôle des flux d'information, et le rôle de relais joué par ces myriades de point d'entrée démultiplie encore les nombres : la toile tissée par des millions d'initiatives individuelles est strictement incontrôlable, sauf à débrancher tous les serveurs, tous les modems et tous les ordinateurs, comme l'Union soviétique brejnévienne voulut contrôler tous les télécopieurs, photocopieurs et ordinateurs. Le choix du retour délibéré à l'arriération technologique n'est accessible qu'à de rares États et dans des conditions rarissimes, comme celles qui règnent aujourd'hui en Afghanistan. Le modèle actuel sera donc celui qu'illustre la figure 5 :



Figure 5 : Modèle Internet


Ce modèle n'illustre pas seulement la multiplicité quantitative des agents, mais aussi leur multiplicité qualitative. Groupes et individus, collectifs (newsgroups, communautés virtuelles…), institutions privées et publiques, commerciales ou d'enseignement, coexistent et co-opèrent. À l'évidence, le "modèle Internet" ne représente pas une panacée garantissant l'impossibilité de monopoles temporaires, ou de tendances à la monopolisation, qui se produisent de toute éternité. Mais tant les efforts monopolisateurs que les échecs rencontrés à cet égard par la compagnie Microsoft sont révélateurs de l'impossibilité d'imposer quelque uniformité ou, pour une compagnie, si puissante soit-elle, d'embrasser la totalité du spectre cyberspatial et de se comporter en pouvoir unique.

Le nouveau paradigme informationnel correspond plus aux lois du marché qu'à celles de l'absolutisme étatique.


Rôle et statut de l'informationnel dans la "Révolution dans les Affaires Militaires" [RMA]

La "RMA"

Au cours des deux décennies écoulées, les révolutions technologiques, organisationnelles et opérationnelles qui ont transformé le monde économique ont également été transférées dans le domaine militaire. C'est le sens de ce que les théoriciens américains ont appelé la "révolution dans les affaires militaires", ou RMA. Sans entrer ici dans les multiples querelles, souvent théologiques, afférentes à la définition de la RMA, de sa réalité effective, de son état d'avancement et de son avenir, on se contentera d'en résumer les linéaments.

L'amiral William Owens, qui fut vice-président des Joint Chiefs of Staff et le partenaire du général Shalikashvili dans la modernisation des forces, et le principal apôtre institutionnel de la RMA chez les militaires, explique :

« Vers l'an 2005, nous pourrions être techniquement capables de détecter à peu près 90% de tout ce qui a une importance militaire à l'intérieur d'une aire géographique étendue (par exemple un carré de 320 kilomètres de côté). En combinant [la détection] avec le traitement de données de notre C4I, nous obtenons la supériorité (dominance) dans la connaissance de l'aire de bataille. C'est une nouvelle conception de la guerre qui nous donne une compréhension de la corrélation des forces basée sur une perception intégrale de la localisation, de l'activité et des rôles et des schémas opérationnels des forces amies et ennemies, y compris la prédiction précise des changements à intervenir à court terme. »

Une représentation graphique (figure 6) en est donnée. On peut ajouter à ce schéma synthétique l'idée qu'une grande partie des opérations de guerre peut être menée à distance - distance d'engagement multipliée par dix pour les troupes au sol, et mesurée en milliers de kilomètres pour des missiles agissant sur le théâtre d'opérations, et souligner que le rythme des opérations, le tempo de leur succession, est formidablement accéléré, au point de "semer" un adversaire plus lent.

Mais au cœur de cette conception se trouve l'idée centrale suivante : le pivot de la bataille consiste désormais à éclaircir le champ de bataille (au sens large) pour les forces amies et à l'opacifier pour les forces adverses.(1)



Figure 6 : Le schéma d'une RMA opérationnelle



Éclaircir et opacifier

Éclaircir (ou illuminer) le champ de bataille pour les siens, l'opacifier pour l'ennemi, voici autant de projets militaires tout à fait traditionnels : l'un des buts essentiels du renseignement actif (intelligence et counter-intelligence) est de tromper l'ennemi sur les intentions, les moyens et les mouvements. On veut, pour reprendre la métaphore de Clausewitz, rendre plus impénétrable encore aux yeux de l'ennemi le brouillard de la guerre, et le pénétrer nous-mêmes. Il s'agit semblablement d'aggraver les frictions du côté ennemi et de les alléger de l'autre.

L'appareil perceptuel et communicationnel ennemi est devenu le centre de gravité ou le pivot de ses forces et de son action. Pour un belligérant contemporain, renoncer à l'usage des transmissions, d'un intranet de bataille, du radar, des fonctionnalités diverses du laser, etc., en un mot renoncer pour des motifs défensifs et d'abaissement du profil, c'est renoncer à faire une guerre autre que "petite guerre" ou faite d'actions terroristes. Pour un État, c'est un choix impossible : le seul choix possible est celui du mouvement vers l'avant, vers l'acquisition de moyens high-tech défensifs capables de mettre en échec les moyens high-tech offensifs de l'adversaire.

Perturber, contrôler ou détruire l'appareil perceptuel et communicationnel ennemi et, in fine, substituer dans sa perception une fausse réalité à la réalité qu'il devrait percevoir : l'objectif est d'induire un aveuglement massif et systématique, afin que l'adversaire base son évaluation et donc sa réaction sur une perception aveuglée et aberrante de la réalité.

Les moyens technologiques actuels et en cours de développement permettent à la fois de porter à des niveaux incomparablement supérieurs l'entreprise qui consiste à contrôler l'environnement de bataille en dérangeant, détruisant ou contrôlant les systèmes sensoriels de l'ennemi. Tout en même temps, la bataille se déroule dans une nouvelle dimension, celle de la cybersphère elle-même.



Figure 7 : Extension de la cybersphère


De plus en plus de fonctionnalités, civiles ou militaires, transitent par la cybersphère, ou ont lieu dans la cybersphère. Si nous plaçons idéalement au milieu du schéma un état-major militaire, les opérations ennemies qu'il surveille et les opérations amies qu'il déploie dans les diverses dimensions du combat feront appel à des fonctionnalités cybersphériques.

Car l'adversaire se meut, à des degrés divers, dans la cybersphère. Ses transmissions, son appareil de renseignement, de surveillance et de reconnaissance (ISR), son dispositif de commandement, contrôle, communications et ordinateurs (C4), en un mot, le système perceptuel, le système nerveux qui commande aux muscles et les muscles eux-mêmes, s'ils possèdent une consistance physique, ont besoin pour fonctionner de cette partie d'eux-mêmes qui se meut dans la cybersphère, et ne sauraient s'en passer.

Même l'armée moins évoluée d'un pays moins avancé que les pays industriels est dans ce cas, dans la mesure, du moins, où elle est une armée régulière : ce fut le cas de l'armée irakienne dans la guerre du Golfe. La destruction de son infrastructure de détection radar dans les premières heures du conflit, suivie par l'éradication de ses moyens C4, fut déterminante dans le déroulement du conflit. Sans vouloir faire de cette guerre atypique un modèle de guerre de l'avenir, on s'autorisera cependant à coordonner ces faits avec certains aspects du conflit bosniaque, et en particulier l'impact occasionné à la délégation bosno-serbe aux négociations de Dayton par la vision sur un écran d'ordinateur d'un "voyage" en temps réel à travers les cibles représentées par leur armée et leur infrastructure militaire. Le Bosnia Communication and Control Augmentation System (BC2A), outre la capacité analytique, de surveillance et opérationnelle qu'il donna aux forces américaines et alliées, eut ainsi, pour réalité virtuelle qu'il fût, un effet de réalité bien réel quand ses images furent présentées aux belligérants. Ceux-ci durent comprendre que le "Big Brother is Watching You" n'était pas un vain mot, mais aussi une méthode de ciblage opérationnel.

Dans tous les cas de figure, on part d'un maillage interconnecté de capteurs qui absorbent des signaux. Ces capteurs sont capables de repérer, de rendre compte sous forme numérisée, et de transmettre instantanément, dans une architecture informatique qui rend le traitement non seulement possible mais compatible, les turbulences qui affectent un milieu quel qu'il soit : capteurs acoustiques, gravimétriques, chimiques, sismiques, thermiques, dans le visible, l'infrarouge et l'ultraviolet, dans de très larges segments du spectre électromagnétique - radar, radar SAR, sonar, lidar, détecteurs d'anomalies électromagnétiques, etc. - signaux hertziens… Plus baisse le prix du silicone, et plus augmente la panoplie des capteurs concevables et déployables. Les moyens offensifs (opacification) et défensifs (éclaircissement/illumination) sont de même nature.

L'ennemi est repéré : on va éclaircir le repérage et opacifier et changer son environnement. Comme l'écrit l'analyste Martin Libicki, de l'Institute for National Security Studies (National Defense University à Washington) : "sur le champ de bataille, la signature, c'est la mort". Le dispositif ennemi est composé d'organes de commandement et de contrôle, de moyens qui les connectent aux forces qui opèrent sur le terrain :

organes sensoriels collectant l'information (capteurs, unités spécialisées, leurs appareillages, etc.) ;

moyens de communication permettant la transmission des signaux du node spatio-temporel où ils sont collectés, au node d'utilisation ;
moyens de réception des signaux ;

moyens de traitement des données
(ordinateurs, architectures informatiques, machines spécialisées : reconnaissance automatique de cible, etc.) ;

moyens de présentation des données traitées (représentation visuelle et graphique, etc.) ;

moyens d'émission des ordres de mission.

puis :

unités sur le terrain, et leurs propres accès entrée-sortie au maillage décrit ci-dessus.

La destruction ou la perturbation du trafic qui le relie à ses forces opérationnelles rend l'état-major ennemi "aveugle, sourd et muet", pour reprendre la formule des auteurs du livre, Shock and Awe, la tentative la plus avancée d'élaboration d'une RMA opérationnelle tentée jusqu'ici aux États-Unis.

Les capteurs sont vulnérables à des contre-mesures avancées :


l'usage des impulsions électromagnétiques (EMP), surtout si une source d'énergie non-nucléaire peut être utilisée, grillera les circuits non-durcis de l'électronique adverse ;

les attaques aux micro-ondes ont des effets similaires ;
les transmissions ennemies sont susceptibles d'être interceptées et décodées, ou brouillées ; les systèmes offensifs peuvent être détraqués ;

les circuits informatiques peuvent être pénétrés - par virus, par bombe logique, par Cheval de Troie, par attaque de phreaker(2) ; on pénétrera les autoroutes de l'information qui s'enfoncent en cyberterritoire ennemi, on créera des barrages ou des fuites, des morphings d'information, des leurres ;

les opérations informationnelles dites "paralysantes" seront complétées par des opérations "conditionnantes" (shaping operations).

C'est la guerre électronique et la guerre informationnelle, un jeu de cache-cache entre brouilleur et brouillé, une escalade entre contre-mesures et contre-contre-mesures, dont l'enjeu est le contrôle du milieu au sein duquel sont opérées les perceptions, le contrôle des perceptions et des systèmes perceptuels, et donc des réactions dans l'univers ainsi créé.

Aux frontières actuelles de la réflexion stratégique, on trouve la doctrine en cours d'élaboration aux États-Unis sous le nom de Shock & Awe, que l'on pourrait rendre par "choquer et sidérer". L'idée principale est d'utiliser les ressources technologiques offertes par la RMA pour causer à l'ennemi, avec la plus grande vitesse et à coup d'attaques non séquentielles mais simultanées, un choc "électrique" traumatique, qui induise une catatonie stratégique telle, que sa volonté de combattre disparaisse, ou passe sous le seuil d'action nécessaire pour monter une résistance effective. Dans la mesure où « la cible, c'est la volonté de l'adversaire, ses perceptions et sa compréhension, l'attaque doit sidérer, abasourdir, accabler, dérouter, elle doit être l'équivalent non-nucléaire de l'impact qu'eurent les armes atomiques lancées sur les Japonais à Hiroshima et Nagasaki, à savoir un état de sidération. »

En référence directe à Sun Zi, la doctrine esquissée dans l'ouvrage Shock & Awe - Achieving Rapid Dominance(3) repose sur l'aptitude à atteindre « un contrôle de signature complet, de nos signatures comme de celles que nous voulons que l'adversaire voie ou entende, et de celles dont nous ne voulons pas qu'il les connaisse. »


Guerre informationnelle et guerre psychologique

Qu'il soit ainsi possible d'éclaircir et d'opacifier le champ de bataille montre que le combat a bien lieu dans la cybersphère. Même si ce développement n'en est, à l'heure actuelle, qu'à ses débuts, la guerre envahit la cybersphère comme elle a commencé, il y a beau jeu, d'envahir l'espace. De même que les ICBM, en traversant l'espace, en avaient fait une dimension nouvelle de la guerre, quoi qu'en aient dit les traités, le tissage de la dimension cybersphérique, par les innombrables communications qui s'y déroulent à tout moment, la constituent en milieu, et l'existence de manœuvres et d'opérations telles que nous venons de les esquisser la constituent en milieu de guerre.
De même que l'espace est complexe et possède une géographie très structurée, des lois physiques distinctes des lois stratosphériques, de même la cybersphère. On doit même revenir, métaphoriquement parlant, à la conception astronomique aristotélicienne de sphères en quelque sorte emboîtées les unes dans les autres, "sphère sublunaire" avec ses lois, sphère spatiale, cybersphère.

La question des hydrocarbures, au cœur de toute la logistique des forces en présence, joua un rôle central dans toutes les opérations de la Seconde Guerre mondiale, déterminant des fronts entiers et des stratégies complexes - les choix des axes offensifs faits par Hitler en URSS, les cibles privilégiées par l'armée impériale japonaise, le rythme des opérations alliées et les choix des lieux de débarquement, etc. De même, toute guerre à venir ne pourra manquer d'être pivotée sur l'information.

Si nous entendons par "information" le contenu ou le sens d'un message, la guerre informationnelle (information warfare) sera, comme le veut le théoricien américain Richard Szafranski, colonel de l'US Air Force et professeur à l'Air Force War College, « un vaste ensemble d'activités qui s'attaquent à l'esprit et à la volonté de l'ennemi(4). » La manœuvre sur le terrain de l'information devient cruciale pour la manœuvre sur le terrain physique. La réalité virtuelle commence à infiltrer la réalité "tout court", à l'influencer, à la transformer. « L'objectif opérationnel de la guerre informationnelle, c'est de compliquer ou de disloquer le processus décisionnel de l'adversaire à tel point qu'il en devient incapable d'action coordonnée ou offensive », ce qui décrit assez bien l'état des forces irakiennes vers la fin de la guerre du Golfe (qui n'est prise ici qu'à titre d'exemple minimaliste, dans la mesure où les sept années écoulées ont été proprement révolutionnaires).

Les soldats informationnels (infowarriors) s'attaquent à la fois aux objectifs civils et aux objectifs militaires, puisqu'il s'agit de s'attaquer autant aux systèmes ennemis qu'à ses convictions, ses idées, ses représentations et celles de sa population. Nous avons évoqué, ci-dessus, ce qu'il en est de l'attaque contre les systèmes et forces militaires. Au sens strict, la guerre informationnelle s'attaque à la connaissance que l'ennemi, son leadership et sa population, peuvent prendre de la situation : on s'attaque à la capacité de perception "objective". Au sens large, la guerre informationnelle s'attaquera au facteur "subjectif", aux croyances qui, faisant appel à la subjectivité, sont individualisées.

Il existe plusieurs "écoles" anciennes de la guerre psychologique. La plus ancienne est reproduite dans les Sept classiques militaires chinois, dont l'Art de la Guerre, de Sun Zi, et dans le Livre des Trente-Six Stratagèmes chinois, de la fin du XVIIe siècle. L'art de la guerre des Mongols repose, en partie, sur la "sidération", la terreur projetée sur les populations et combattants ennemis, et l'usage intensif du renseignement. Les Arabes ont leur Livre des Ruses. Les traditions mongole et byzantine sont passées à la Russie, puis à l'URSS, qui fit un usage à la fois stratégique et tactique, civil et militaire, des méthodes de la maskirovka. Et les maîtres modernes du genre sont les Anglo-Saxons.

La tradition anglo-saxonne de l'intelligence warfare est extrêmement riche. Elle s'enracine dans l'honorabilité sociale du renseignement, pratiquée par des gentlemen formés à Eton et Harrow, Oxford et Cambridge, et dont certains entrent dans les bureaucraties du renseignement, tandis que les autres pratiquent le renseignement "spontanément", dans leurs métiers respectifs, en réseau informel. Le système de renseignement des merchant banks de la City aura eu peu d'équivalents dans le monde, et il faut y ajouter les réseaux des assureurs et des réassureurs. En temps de guerre, au XXe siècle, les gentlemen sont venus gonfler les rangs des organisations consacrées à la guerre du renseignement et à la guerre psychologique, dont le Special Operations Executive (SOE) et le Psychological Warfare Executive (PWE) furent les fleurons.

Reprenons l'idée, formulée plus haut, d'implanter une fausse réalité dans l'esprit de l'ennemi. La pharmacopée traditionnelle de la manipulation est pratiquée par deux officines, celle de la tromperie stratégique (ou tactique), qui a des buts surtout militaires, et celle de la guerre psychologique, qui s'attaque au moral des troupes et des populations. La tromperie stratégique s'attaque principalement aux chefs ennemis ; elle consiste à faire parvenir une fausse information, qui donne à ceux-ci une idée fausse du dispositif qui leur fait face, qu'il s'agisse des intentions de leurs homologues, ou de la manière dont ceux-ci déploient leurs forces. L'exemple traditionnel est celui de l'"homme qui n'existait pas", orchestré pendant la Seconde Guerre mondiale par les services britanniques pour égarer les spéculations allemandes en matière de lieu du débarquement. Les techniques utilisées alors furent raffinées pendant la guerre froide, avec toute une escalade de la tromperie. On se réfère ici à l'envoi à l'Ouest, par les services soviétiques, de faux défecteurs pour contrer les révélations de défecteurs réels, et pour fausser subtilement les évaluations stratégiques de l'autre côté.

La guerre psychologique, ou morale, s'intéresse au contrôle des perceptions, surtout en ceci qu'il détermine le contrôle des représentations. On a alors insensiblement glissé vers un autre type de guerre, tout à fait traditionnel : la guerre psychologique, la propagande, la manipulation. Les moyens technologiques dont il est question ici multiplient les champs d'action, l'efficacité et les instruments de l'intelligence warfare.

La guerre psychologique menée à l'origine par les services britanniques plonge ses racines dans l'étude des classiques de la guerre psychologique et subversive. Elle insiste considérablement sur ce que l'on peut appeler l'"effet de sidération" recherché à l'encontre d'une population, et qui consiste à induire un effet de choc par saturation des canaux perceptuels. Mais elle comprend également toute la gradation entre propagande "blanche", c'est-à-dire propagande qui se présente comme telle, propagande "grise", qui cache son origine, et propagande noire, qui est pure manipulation. Le point commun, notons-le, reste toujours ce qui a été défini ci-dessus comme création d'une fausse réalité.


Conclusions

1. L'information est un marché de plus en plus mondialisé, où l'importance traditionnelle des frontières se fait de jour en jour moins sentir. Eu égard au développement des nouveaux médias, les frontières sont de plus en plus des pointillés sur la carte, et non des barrières aptes à surveiller, contrôler et endiguer.

2. La concurrence sur ce nouveau marché s'est extraordinairement diversifiée, étagée et internationalisée. Quiconque peut produire des programmes et les faire diffuser par un transpondeur satellite se crée un accès potentiel au détriment d'agents traditionnels de l'information dénués de telles capacités.

3. Une nouvelle cartographie du monde des médias est en gestation, avec de nouvelles divisions du travail entre médias de proximité, médias d'information, médias électroniques et médias-papier.

4. Les États voient leur influence sur la partie informationnelle de la cybersphère s'effondrer ; ils doivent s'attendre à ce qu'elle s'effondre plus encore. Au contraire, des groupes et organisations qui n'auraient auparavant jamais eu, ni pu atteindre la taille critique pour devenir influents sur le marché de l'information, sont aujourd'hui en mesure de se servir des nouveaux médias pour les fins qui leur sont propres.

5. Le mode de fonctionnement libertarien du Net empêche et empêchera les États d'y intervenir sur un mode autre que le mode d'intervention des acteurs normaux du Net, sauf à y investir d'énormes moyens.

6. De même que la planète financière vit au rythme du "twenty-four hour-trading" qui n'a jamais de battement, la vie informationnelle de la cybersphère se poursuit dans l'intervalle 24 heures sur 24. Les délais d'ignorance s'amenuisent. À la place des radioamateurs d'antan, les points de contact entre cybersphère et monde matériel sont si nombreux que le maillage de la planète est de plus en plus dru.

7. Les États-Unis, comme nation plus que comme État, ont acquis de formidables positions à la fois dans le monde informationnel télévisuel, du point de vue des techniques, des vecteurs et des programmes. La même constatation vaut pour l'Internet et les différents domaines de la cybersphère. Leur capacité stratégique et militaire à cet égard est très largement en avance sur celle de toute autre nation.

8. Toute nation - comme la France - désireuse d'être présente et active dans la cybersphère, doit partir du point de vue militaire et commercial traditionnel qu'on ne choisit ni son terrain ni son marché : le terrain et le marché qui existent sont ceux où la prospérité et la puissance se jouent et se joueront.

9. Pour être présent et actif, un pays a besoin d'une large communauté d'internautes et d'intervenants ; plus un pays sera adapté à la nouvelle donne informationnelle, plus il possédera de capacités d'intervention.

10. La nature de l'univers cyberspatial est telle, qu'une intervention centralisée y est futile : pour intervenir dans un médium (un milieu), il faut respecter sa nature et ses lois.


© Laurent Murawiec

---------------------------


Notes

(1) On ne s'intéresse pas ici à l'énorme développement de l'intelligence économique, que permettent les nouvelles technologies, les moulinettes à information et autres extracteurs, filtreurs et autres instruments informatiques, ni à l'essor pris par l'interception des échanges (correspondance, données, etc.) qui transitent par Internet, par les réseaux de transmission de données par satellites, etc. C'est l'aspect proprement humain de l'intelligence warfare qui importe.

(2) de phone freak : hacker qui pirate des réseaux de télécommunication via Internet pour téléphoner gratuitement.

(3) Harlan Ullmman, James Wade, Jr., avec L.A. Edney, Frederick Franks, Jr., Charles Horner, Jonathan Howe, Keith Brendley, Shock & Awe, Achieving Rapid Dominance, Center for Advanced Concepts & technology, INSS, National Defense University, Washington, 1996.

(4) Colonel Richard Szafranski, A Theory of Information Warfare, 1997 (www.iwar.org.uk/iwar/resources/airchronicles/szfran.htm)

------------------

Mis en ligne le 12 novembre 2004 sur le site www.upjf.org.