Polémologie

Une science de la guerre ?

Frontières et conflits

Frontières, territoire et conflit

F.B. HUYGHE un article publié dans Médium

Pas de guerre sans frontière, pas de frontière sans guerre (au moins comme péril à exorciser). À suivre son étymologie française, « frontière » est un concept militaire. Apparu en 1213, pour désigner une armée qui établit sa ligne de front, le mot renvoie à la limitation entre deux États à partir de 1360. Cette ligne invisible sert d’isobare entre puissances et volontés politiques : elle en transcrit l’équilibe sur la carte. Et, suivant le mot de Ratzel, la guerre consiste à promener sa frontière sur le territoire de l’autre.

La frontière révélatrice

Les frontières peuvent susciter les conflits (à titre d’enjeu), les empêcher (tant qu’elles sont respectées) mais aussi les prouver : leur viol – des hommes en armes faisant violence sur le territoire étranger – constitue souvent le début des guerres effectives.
Dans un schéma canonique (1),

– la reconnaissance des frontières est censée garantir la paix, or nous faisons toujours la guerre pour une «meilleure paix»

– pour faire la guerre, il faut pénétrer en pays ennemi. Corollaire : le franchissement de la frontière, acte de guerre, ouvre la belligérance.
– le lieu des hostilités (théâtre) en détermine la nature donc le statut des acteurs : ennemi « juste » ou illégitime

Mieux : la frontière sert à qualifier la guerre. Suivant son « lieu », elle est symétrique, « publique », internationale, régulière, « authentique » et oppose deux entités souveraine. Ou la guerre est dite « interne », irrégulière voire « civile » si un des camps ne jouit pas d’un certain statut lié à la souveraineté. Encore a-t-on distingué parmi ces conflits internes ceux qui dressent une population contre une occupation étrangère, ceux, révolutionnaires, opposant des factions pour s’emparer de l’État, et enfin des guerres séparatistes (donc pour se doter de frontières). Certains y ajoutent le terrorisme, « guerre du pauvre », version clandestine, urbaine, sporadique et mineure de la guérilla.

La stratégie s’énonce d’abord en termes de gens et de forces « projetées », mouvements et contrôle des villes et des terres.
Classiquement (2) ,le général s’assure la « liberté de manœuvre » et restreint les mouvements adverses ; il déplace ses troupes comme un habile joueur d’échec ou de go, et occupe des positions favorables. Il raisonne en « centre de gravité » ou « concentration des forces » etc. L’espace détermine le temps : gagne qui mène ses forces au bon endroit au bon moment, le perdant constatant à ses dépends que toutes les batailles ont été perdues pour un quart d’heure de retard. Pour Clausewitz, la guerre consiste en grande partie en « brouillard et friction », ignorances et dysfonctionnements liés à la différence entre la carte et le terrain, entre la stratégie et son application concrète au vrai monde.
La guerre qui commence par un mouvement d’hommes en armes traversant des frontière (puis de projectiles), a gagné cinq espaces successifs : la terre, la mer, l’air, la stratosphère et le cyber-espace, exemple que nous analyserons à propos d’une supposée «Cyberguerre»(3)
À la guerre terrestre, s’est longtemps opposée la seule guerre maritime : pas de zones à occuper, mais des forces à déplacer sur une surface libre, des flux à contrôler.

Plus tard, la guerre aérienne abolit la notion de théâtre des opérations ; elle implique l’attrition sans occupation du terrain ou l’anéantissement sans prise de terres ou de cités.
La bombe atomique inaugure la théorie suicidaire du jeu perdant/perdant ; doctrine ésotérique, elle spécule à la fois sur l’impensable (l’Apocalypse ) et sur le calculable (la réaction des « joueurs » face à l’hypothèse ultime).
De son caractère planétaire résulte la paradoxale sanctuarisation de territoires impériaux. La succession des doctrines d’emploi relativise la notion initiale de Destruction Mutuelle Assurée et suggère des rapports moins binaires entre la guerre atomique et le territoire (ciblage, frappe avancée, guerre limitée à l’Europe, nucléaire tactique…). Elle pose aussi la question de l’écart entre le territoire sanctuarisé par l’atome et les intérêts « vitaux » d’une Nation et de ses alliés (une question sensible pour la France : notre stratégie de dissuasion vise initialement à décourager toute agression contre le sanctuaire national par un «coût» insupportable pour l’ennemi, puis doit prendre en compte la question des approvisionnements énergétiques, de la solidarité avec les alliés européens…).

L’Initiative de Défense Stratégique (« Guerre des étoiles ») des années 90 renvoie la lutte de l’épée et du bouclier dans la stratosphère : elle confie notre sort à des super-calculateurs et à de armes de science-fiction, satellites et lasers, capables d’arrêter les missiles. Parallèlement, une non moins problématique Révolution dans les Affaires Militaires (très « orientée T.I.C. ») prétend supprimer la friction et le brouillard de la guerre au profit du high tech et des armes «intelligentes»(4)

Cyberespace et conflictualité

Ce crescendo de la complexité – les strates et espaces s’additionnent et ne s’annulent pas – ont récemment débouché sur la cyberguerre, au moins comme objet de spéculation (5),
y compris sous la forme d’un jihad « cyberterroriste » censé s’en prendre à nos infrastructures vitales et retourner contre son maître le plus grand objet de fierté de l’Occident : ses prothèses numériques.
Si la transposition du conflit dans le « cinquième espace » soulève des problèmes inédits, ils tiennent d’abord à sa nature.

Le mot « cyberespace » est apparu en 1984 dans un livre de science-fiction (le Neuromancien de William Gibson) et désigne la « représentation graphique de données extraites des mémoires de tous les ordinateurs du système humain ». Cet espace sémantique (6)
est donc composé d’informations interconnectées. Comme le traduit l’existence des hyperliens, le « mouvement » rapproche signes et représentations : tel mot, telle image, tel chiffre mènent à d’autres en fonction d’un code et d’un sens.
Pareil miracle n’est possible qu’autant que le cyberespace s’adosse sur un autre tout à fait physique, habité de machines, de disques durs, de câbles (qui peuvent être éventuellement sectionnés), d’antennes qui couvrent telle zone …

Le cyberespace est à la fois dématérialisé comme système de circulation et d’organisation (il n’importe guère à l’utilisateur que tel paquet d’information ait suivi tel ou tel itinéraire sur le réseau) et fortement dépendant de « choses » où ladite information persiste comme trace ou d’infrastructures.
Entre monde des représentations et monde des choses, s’ajoute une troisième dimension, syntaxique par opposition avec physique et sémantique : les normes et protocoles. Pour que tout communique et interagisse, pour que « ça » circule et se transforme, il faut bien en effet des règles (ainsi Internet n’existerait pas sans le protocole Tcp/IP).
Des attaques pourront s’en prendre à chacune des composantes : choses servant de contenant, vecteur ou canal (par sabotage ou destruction d’un support physique), données (recopiées ou altérées pour en modifier le « message »), ou enfin codes, (comme lorsque des virus changent les « règles du jeu » et transforment la façon dont les données sont diffusées ou ordonnées).

Guerre, crime ou contrainte ?

Que l’on puisse faire la guerre par ou avec un « gouvernail » (7) le sens étymologique de «cyber», donc en dirigeant des informations ou en se dirigeant dans un environnement informationnel, semble un paradoxe. Il rend difficiles à appliquer les critères connus de la guerre (l’arme, la létalité l’ennemi, la communauté, la victoire (8)…)

Le conflit «dans le cyberespace» renvoie pourtant à la frontière dans un double sens. Quasi ontologique d’abord : les limites entre la guerre dans « cyberguerre » et d’autres notions comme le crime, le conflit, l’agression, la prédation…
Mais aussi frontière au sens topologique : une guerre se déroulait en principe sur le territoire de tel ou tel État ; comment transposer ou réinterpréter ces notions à l’ère numérique ? Qui a frappé qui, d’où et par où ?

Dans le cybermonde, une « bataille » se déroule par actions instantanées et à retardement, pouvant provenir de n’importe où pour atteindre n’importe quel point dans le monde, sans relais physiques clairement identifiables. Ainsi, la victime pourra remonter à des « lieux » du cyberespace comme des adresses IP, concrètement des machines (elles ont une « adresse », mais dont rien ne prouve que le propriétaire soit au courant de l’usage qui en a été fait).
Nul ne déplace de gros bataillons ni n’occupe de position stratégique sinon dans l’ordre de la connaissance. On se bat d’adresse électronique à adresse et non plus de province à province. La puissance ne s’évalue plus en têtes de missiles mais en milliers d’ordinateurs «compromis», c’est-à-dire qui n’obéissent plus à leur maître.

Rappel : il n’y a jamais eu de guerre informatique avec proclamation et fin des hostilités, stratégies et contre-stratégies, ripostes et offensives, morts, territoires occupés, armistice et paix, désarmement, etc… Ni d’attentat par électron interposé qui aient tué ou produit des dégâts intolérables. Même si l’attaque informatique contre des « infrastructures vitales » – p.e. le désordre contagieux dans les services d’urgence, énergétiques, les transports, etc. – est censée pouvoir provoquer mort d’homme, mais au bout d’une chaîne des conséquences (désorganisation de l’approvisionnement énergétique et des systèmes d’urgence, par exemple).

Des responsables de la cybersécurité révèlent périodiquement des tentative d’intrusion contre les réseaux informatiques d’importantes organisations privées et publiques (9)
. Ou encore des attaques par « déni d’accès » qui consistent à paralyser une organisation en saturant son site de milliers de demandes d’ordinateurs sous contrôle (un peu comme si un groupe révolutionnaire paralysait le ministère de l’intérieur en faisant appeler tous ses postes téléphoniques par de multiples complices le même jour, empêchant ainsi toute communication interne ou externe, simplement en occupant le temps d’autrui).
Au moment où nous écrivons, il est question de pirates chinois qui auraient mené une offensive de grande ampleur et tenté de s’approprier des données confidentielles chez Google (sans que l’on sache très clairement s’il s’agit d’une affaire d’espionnage industriel sur la Toile ou d’une manœuvre pour pénétrer dans les comptes de pro-tibétains et de militants des droits de l’homme). L’affaire qui aurait pu être une banale anecdote pour revues d’informatique, a pris une tout autre dimension avec deux déclarations.
La première est celle de Google menaçant la Chine de se retirer de ce pays et donc de le priver de sa technologie – premier exemple de rétorsion économico-technologique d’une multinationale menaçant une superpuissance- avant ce cesser de censurer leur moteur de recherche local comme l’exigeait Pékin.
La seconde, le discours d’Hilllary Clinton du 21 Janvier 2010 reprenant la thématique de l’agora planétaire chère à Al Gore et menaçant les pays autoritaires d’une alliance de l’administration US et du secteur privé pour répandre des logiciels qui serviraient aux dissidents à échapper à toutes les censures. Affaire géopolitique à défaut d’être militaire.

Tout est ici question de preuves : tandis que la Chine qui se dit elle-même victime d’attaques informatiques (y compris iraniennes) arrête ostensiblement des pirates sur son territoire, les Américains, unissant technologie privée et outils régaliens (l’alliance Google National Security Agency) pointent vers des écoles chinoises comme source des attaques.

Il est souvent également fait référence au « conflit » d’Estonie en 2007 : cet été-là vit le blocage des systèmes informationnels dans les services publics et infrastructures importantes de ce pays, avec des effets pendant vingt-deux jours. La faute en fut imputée au voisin russe, à ses bataillons de pirates informatiques gelant certains sites, en les saturant par une technique de type « déni de service » ou pénétrant dans des ordinateurs en principe sécurisés pour en perturber l’usage normal.
Dans les deux cas, Chine et Estonie, les attaquants passent par l’intermédiaire de « machines zombies » – souvent dans d’autres pays, machines dont ils ont pris le contrôle à distance et qui constituent des réseaux disponibles, parfois à vendre au plus offrant.

Ces exemples sont-il si révolutionnaires ? Si la technique l’est, dans le premier cas, les attaquants cherchent à s’emparer de données (pour accroître leur propre pouvoir), dans le second à empêcher un système informationnel de remplir ses fonctions. Donc à affaiblir l’autre.
Les catégories classiques du renseignement (voler des informations protégées pour renforcer sa propre capacité offensive, ou dans le cas chinois, pour repérer de ses opposants) et du ravage (dérégler, produire du dommage, du désordre, des erreurs, de la paralysie, amener la machine ou le dirigeant adverse à de mauvaises décisions…) suffisent. Le binôme prédation/confusion semble rendre compte de la plupart des attaques informatiques
Outre les attaques qui précédent « orientée système » et « données », Internet permet une offensive « orientée messages » : ainsi, la « défiguration » de sites adverses, le fait saturer de messages partisans des forums d’expression… Mais, ces offenses bien plus bénignes sont une forme sophistiquée de la vieille propagande.
De même que les stratégies d’État pour contrôler les flux informatiques sur leur territoire (surveiller les machines, les lieux de connexion, les fournisseurs d’accès, etc. ), et les contre-stratégies « libérales » d’aide aux dissidences sur la Toile, s’inscrivent dans une logique bien connue de subversion et contre-subversion.

Guerre, actes et limites

Il est donc permis de douter de l’effectivité de la cyberguerre et de sa nocivité (il n’y a pas de cyberveuves !). Surtout son caractère utopique (au sens où elle n’a pas de topos, de lieu, front ou théâtre où se déployer) contredit celui de la guerre canonique (létale, continue, communautaire, publique, régulée) :
– faible traçabilité de l’attaque, d’où anonymat relatif de l’attaquant (et/ou difficulté de la preuve).
– d’où ambiguïté de son statut, de celui du responsable (militaire, militant, mercenaire ? privé, terroriste, criminel ?) mais aussi de ses buts (savoir, désorganiser, contraindre…)
– asymétrie qui favorise l’attaquant (l’initiative paie)
– d’où confusion entre conflits économiques, géopolitiques, idéologiques voire offenses « symboliques » (ridiculiser l’adversaire ou lui montrer son pouvoir de violer ses systèmes) et délinquance.
– discontinuité (jusque là, les cyberguerres se limitent à une unique attaque)
– non létalité à ce jour
– imprévisibilité des effets (et en terme de gravité et d’extension spatiale du dommage)
– absence d’une véritable grammaire de la contrainte et de la dissuasion, donc mauvaise anticipation des effets politiques (10)

et a fortiori méconnaissance du critère de la victoire.
S’ajoute aussi la question de la secondarité de l’attaque : il importe de distinguer les offensives informatiques qui accompagneraient une action militaire classique (comme le vol des plans ennemis ou le sabotage de ses lignes de communication pouvait préparer un mouvement de blindés pendant la seconde guerre mondiale), de celles qui les remplaceraient ou rempliraient les fonctions d’une « guerre ». Et dont il semblerait, en l’état de l’art, qu’elles seraient au pire de simples modes de pression ou rétorsion.

Outils de renseignement (renforcer son potentiel en violant les secrets de l’autre),
-instrument de paralysie (altérer les données ou les systèmes informationnels de l’adversaire, ce qui équivaut le plus souvent à lui faire perdre du temps),
– moyens éventuels de surveiller des frontières que l’on disait trop vite abolies dans le cyberespace (p.e. la Chine instaurant une censure que l’on disait impossible et surveillant des dissidents )
les armes de la cyberguerre pourraient bien n’en faire qu’un simple mode de contrainte.

Mais nous ne savons pas encore le gérer. Distinguer tactique et stratégique (face à des attaques qui frappent des cibles profondément à l’intérieur du territoire visé), attribuer (l’attaque), interpréter (but, gravité, effets politiques), évaluer (le dommage présent ou futur), anticiper (une seconde attaque, une exigence de l’attaquant, sa réaction à la riposte), établir des règles du jeu (menace, négociation, soumission) : autant de difficultés à résoudre par essai et erreur.

Redéfinir la guerre

La cyberguerre doit aussi se comprendre par rapport à une transformation plus générale du conflit.
Nous en voyons les indices dans le nouveau discours du « fort », l’Occident, notamment dans la guerre qu’il mène théoriquement au terrorisme

– embarras à nommer l’ennemi (11)
. On a beaucoup glosé sur la « Guerre globale au terrorisme » (et son corollaire, l’intervention « préemptive »(12))
. Il était visiblement absurde de faire la guerre à un substitut à la guerre et de désigner l’ennemi par sa stratégie ou par l’immoralité de ses moyens, non par son nom, son lieu ou ses fins a été reprochée à l’administration Bush. Il n’est pas certain que l’expression « Guerre globale à l’extrémisme violent », adoptée par l’administration Obama soit plus logique.
– remplacement de la guerre régulière entre « ennemis justes » par des opérations policières et de rétablissement de la paix
– fusion du militaire dans le sécuritaire reflet d’une « société du risque » donc de la peur
– pluralité des acteurs du conflit (milices, groupes privés militants ou criminels)
– crise de la notion de victoire (dont témoigne l’exemple des introuvables « buts de la guerre » en Afghanistan)
– redéfinition de l’arme (accessible à des acteurs privés) incluant les ADM mais aussi les armes de l’information (TV et Internet jihadistes ou «terroristes»)…
– et bien sûr, foi occidentale en la technologie offrant une capacité d’intervention et de contrôle planétaire

Les » nouvelles guerres »(13) ont en effet en commun de revoir les conflits sous le double angle du « problème de sécurité » et de la criminalisation de l’adversaire.
Le mot même de guerre est souvent remplacé par des euphémismes (opérations, interventions, affaires civilo-militaires, stabilisation, maintien de la paix, reconstruction de l’État, droit d’ingérence…) pour marquer que les armées de l’Universel n’ont pas d’ennemis. L’action armée est à la fois un châtiment et une intervention de cris contre un danger pressant : urgence humanitaire ou développement d’armes de destruction massive. Elle est par vocation « sans-frontiériste » : la force au nom d’une légitimité globale (le concert des nations, les valeurs universelles) et frapper des résistances locales et archaïques.
En France, le Livre Blanc de la Défense dissout la fonction de défense armée du territoire au profit d’une notion de sécurité forcément « globale » : « La stratégie de sécurité nationale embrasse aussi bien la sécurité extérieure que la sécurité intérieure, les moyens militaires comme les moyens civils, économiques ou diplomatiques. Elle doit prendre en compte tous les phénomènes, risques et menaces susceptibles de porter atteinte à la vie de la nation. » (14)

Les forces armées occidentales doivent mener des opérations « psychologiques » ou d’influence, établir des relations « civilo-militaires » avec les populations (dont il faut conquérir « les cœurs et les esprits »), gérer un processus de destruction/reconstruction (Nation Building, State Building, Peace Building). Bref, tout un éventail de situations intermédiaires entre le maintien de l’ordre policier, la lutte politique et la bataille…
S’ajoute la difficulté de localiser la guerre. Faute d’ennemi susceptible de reconnaître sa défaite sur le terrain, le « fort » doit concilier l’impératif du contrôle de territoires lointains et le risque d’une vulnérabilité chez lui (si « l’Occident » est partout en tant que principe de la mondialisation, la « cible » est également partout où sont ses symboles et représentants, dans un avion, une mégapole, un bus ou une destination touristique).
Totalement asymétrique, la conflictualité/insécurité opposerait désormais deux acteurs n’ayant rien en commun.
D’un côté des puissances à haute technologie. D’autre part, des acteurs transnationaux ou infranationaux éparpillés, groupes religieux, ethniques ou d’intérêt s’en prenant indistinctement au marché, aux symboles de l’Occident, à ses communications.

Cette guerre, les théoriciens (15) de la « guerre de quatrième génération » aiment la présenter comme globale, granulaire (allusion à la taille et à la multiplicité de formes ou de motivations des groupes engagés dans le conflit), technologique, médiatique. Parallèlement le discours géostratégique, sous les délicieux euphémismes de la « narration et contre narration » (alias storytelling) ou de «guerre du sens» en reconnaît la dimension idéologique.
Symétriquement, la doctrine chinoise dite de « guerre hors limite » (16) envisage toutes les stratégies de contournement de puissance par une combinaison de moyens militaires et non militaires (en une vision dite omnidirectionnelle où le cyberespace tient une place privilégiée)
Le conflit plutôt qu’en termes de forces destructrices, se pense en distances, vision et vitesse.

Mais souvent, le «faible» vit la guerre dans les catégories du territoire. Ainsi, à rebours du fantasme du terrorisme global,

– le jihad fonctionne suivant le principe de la « franchise » : des groupes enracinés à objectifs locaux échangent une affiliation formelle (quasi rapport d’allégeance) contre un « logo » prestigieux
– l’internationalisme supposé d’al Qaïda comme organisation recouvre nostalgie et sacralisation de la terre d’islam des ancêtres, le califat.
Conclusion

La nature de la guerre est immuable (Clausewitz y voit un principe pur qui ne se réalisera jamais pleinement dans le monde concret) mais son caractère contingent est, lui, exceptionnellement variable. Peu d’activités humaines sont autant régies par le principe de surprise (elle consiste par définition à faire ce que l’adversaire n’a pas prévu et l’innovation en change les règles sans répit). Au point qu’il faille prophétiser la disparition d’une de ses dimensions fondatrices ?
Entre guerre comme flux et guerre pour le territoire symbolique, il se pourrait bien qu’il nous faille revenir à la notion de frontière à la fois comme convention et protection.

Notes :

1 WALZER M., Guerres justes et injustes, Paris, Gallimard, 2006
2 DE LA MAISONNEUVE E., Stratégie Crise et Chaos, Paris, Economica, 2005
3 VENTRE D., La guerre de l’information, Paris, Hermès Lavoisier, 2007
4 BRAILLARD Ph., MASPOLI G., La « Révolution dans les affaires militaires » : paradigmes stratégiques, limites et illusions, Annuaire Français des Relations Internationales (AFRI), Vol. III, 2002, De DURAND E., « Révolution dans les affaires militaires ». « Révolution» ou «transformation » ?, Hérodote, 109, 2003.
5 ARQUILLA J., RONFELDT D., Cyberwar is coming, Comparative Strategy, Vol. 12, No. 2, Spring 1993, pp. 141-165
6 LEVY P., Cyberculture, Rapport au Conseil de l’Europe, Paris, Odile Jacob, 1998
7 HUYGHE F. B., L’ennemi à l’ère numérique, Paris, PUF, 2001.
8 ARQUILLA J., RONFELDT D., Editors, In Athena’s camp: Preparing for Conflict in the Information Age, San ta Monica, Californie, Rand Monograph Report, Rand, 1997
9 Securing Cyberspace for the 44th Presidency, Commission Cybersecurity, Center for Strategic International Studies (CSIS), Washington D.C., décembre 2008
10 LIBICKI M., Cyberdeterrence and Cyberwar, RAND Corporation, 2009
11 CONESA P., La fabrication de l’ennemi, Réflexions sur un processus stratégique, Revue Internationale et Stratégique, n° 65, Dalloz 2010, p. 35 à 44.
12 HUYGHE F.B. Quatrième guerre mondiale. Faire mourir et faire croire, Monaco, Éditions du Rocher 2003
13 HUYGHE F.B. The impurity of war, International Review of the Red Cross, Vol. 91, n° 873, Mars 2009
14 Le livre blanc de la Défense, Paris, Documentation Française, 2009

Publicités

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s

%d blogueurs aiment cette page :