Extraits - L'insurrection numérique

Le chapitre IV du Livre II traite de "l'insurrection et de la contre-insurrection numérique", après avoir présenté l'utilisation tactique des TIC (par les forces armées comme par les "autres" parties en conflit) l'auteur compare le modèle classique de l'insurrection (présenté par D.Galula) avec celui en construction dans l'ère numérique.


L’insurrection numérique et ses spécificités
La qualité de l’ouvrage de David Galula, Contre-Insurrection, Théorie et pratique, sa large diffusion aux États-Unis comme en France pour servir de base à la réflexion sur les combats asymétriques actuels, nous poussent à étudier plus en détails ces théories afin d’en tirer des enseignements pour l’élaboration d’une tactique numérique. Dans sa préface, le général David Petraeus souligne déjà les apports du texte de Galula et son actualité en dépit de son âge :
« Toutefois, la première nécessité dans les opérations de contre-insurrection moderne est d’une autre nature : il s’agit de conserver la maîtrise de l’information et des attentes de l’opinion ; Galula avait aussi vu cela, bien avant l’avènement de l’Internet. Les vidéos créées et aussitôt mises en ligne sur le cyberespace servent de campagnes de recrutement, de levées de fonds et d’opérations de propagande pour saper la volonté loyalistes. »[1]
L’apport du texte est donc dans un premier temps perçu comme une aide à la compréhension de l’impact des TIC dans l’affrontement irrégulier tel que nous venons de l’étudier (usage par des partis en conflit, irréguliers ou non). Pourtant, une autre forme de contestation, plus autonome croît et prend corps dans et grâce au cyberespace. Cette « insurrection numérique » représente le type le plus abouti de contestation politique sans en avoir les inconvénients. Sur quoi repose-t-elle et peut-on l’assimiler à une véritable insurrection contre laquelle les méthodes de contre-insurrection seraient efficaces ?
Dans les conflits modernes, les populations et les forces combattantes sont de plus en plus imbriquées, les frontières s’estompent et la large diffusion d’information favorise en définitive l’implication de tous. Ainsi, il est de plus en plus difficile de considérer un groupe humain comme « neutre » dès lors qu’il est présent sur un théâtre d’affrontement. Les populations, enjeux et victimes de combats, sont devenues un facteur primordial des conflits modernes. Dans l’ère numérique, le statut de l’internaute devient sujet de débat : est-il assimilable à un combattant ? Les utilisateurs de réseaux sociaux, par exemple, qui commenteraient des actions militaires pourraient être assimilés à des combattants et par là même devenir des cibles légitimes. Ce point de vue extrême présenté par Chloé Diggins de l’Australian Army Land Warfare Studies Center s’appuie sur l’observation attentive de l’usage des réseaux sociaux durant le conflit israélo-palestinien. Les commentaires et autres « posts » sont-ils des actes de guerre ? Selon Chloé Diggins, la convention de Genève protège les civils durant les conflits mais « si les usagers des réseaux sociaux prennent part aux hostilités en uploadant ou téléchargeant, partageant ou commentant, ils deviennent alors acteurs et contributeurs du conflit » perdant de facto leur protection[2]. Le débat mérite certainement d’être posé car plus encore que pour les guérillas classiques, la spécificité du cyberespace rend les organisations complexes à appréhender pour les acteurs de la sécurité.
Le partisan revient en force dans la guerre depuis la fin du XXème siècle. Usant et abusant des moyens de communications modernes, il s’appuie également sur un réseau de soutiens plus dispersé et mondialisé. Ainsi, depuis les confins du conflit israélo-palestinien, en passant par les « révolutions arabes » de 2011, la guerre de Libye (2011) jusqu’au conflit syrien, on observe systématiquement l’émergence d’un affrontement numérique, exacte réplique des tensions politiques. Hacking à forte visibilité médiatique (contre les sites de journaux par exemple), détournements de pages de sympathisants de la cause adverse, ou attaques directes sur les sites gouvernementaux, les exemples ne manquent pas. Mais au-delà de la résonance médiatique qui contribue à alimenter le mythe de la « cyberguerre », peut-on parler de guérilla ? Les procédés tactiques mis en œuvre sont-ils le prolongement de la vision classique ? Une analyse comparée peut alors amener quelques pistes de réponses.
L’ouvrage de Galula est articulé en sept chapitres. Après avoir défini les traits généraux de la guerre révolutionnaire (chap. 1), l’auteur analyse les conditions de la victoire de l’insurrection (chap. 2) puis la doctrine de l’insurgé (chap. 3) avant de présenter deux modes de contre-insurrection distincts (chap. 4 & chap. 5). Les deux derniers chapitres s’attachent à décrire les étapes à suivre lors des opérations (chap. 6 & chap. 7). Pour notre approche comparée avec les combats numériques, nous présenterons sous forme de tableau d’une part les conclusions de Galula (en évitant de critiquer le raisonnement) et tenterons, en regard, de définir ce qui est transposable de ce qui ne l’est pas.

Modèle classique (Galula)
Modèle numérique
Observations
Une cause efficace
Une cause efficace (qui fédère)
transposable
L’existence de failles dans la police et l’administration loyaliste
L’existence de failles dans la cible
transposable
Un environnement géographique favorable
Un environnement non restreint, peu contraignant
Dans la majorité des cas, l’environnement géographique est favorable. Cette situation ne prévaut évidemment pas dans les pays qui assurent un contrôle massif et une censure sur les moyens numériques, ou qui interdisent l’usage de chiffrement.
Un soutien extérieur à mi vie et à la fin de l’insurrection
Une matérialisation dans le monde réel
Ce point est plus discutable.


Le tableau ci-dessus nous amène à conclure que les critères classiques qui fixent les conditions de la victoire sont globalement pertinents lorsqu’il s’agit de modéliser l’insurrec­tion numérique. Seul la question du « soutien extérieur » traduite pas « la matérialisation dans le monde réel » peut poser question. En effet, pour Galula, l’insurrection pour vaincre doit bénéficier d’un apport extérieur qui vise à re-symétriser l’affrontement. La guérilla doit sortir de la clandestinité pour vaincre. S’agissant du partisan numérique cette assertion n’est pas forcément valable. Agissant sur les perceptions, certains mouvements peuvent atteindre leurs objectifs sans autre forme de soutien. En revanche, plus que d’un soutien extérieur c’est bien d’un appui dans les espaces physiques dont le partisan aura besoin. C’est donc d’une forme de matérialisation dont il est question, un changement de nature du virtuel vers le réel.
Dans son troisième chapitre Galula traite de la doctrine de l’insurgé, il présente ainsi deux modèles de stratégie insurrectionnelle, le modèle orthodoxe (communiste) et le modèle bourgeois nationaliste. Le premier vise à renverser un ordre établi pour lui en substituer un autre alors que le second s’apparente à une guerre de libération nationale. Très marquée par l’expérience personnelle de l’auteur en Chine lors de la prise de pouvoir par les Communistes d’une part puis en Algérie d’autre part, cette approche nous semble aujourd’hui trop « marquée » idéologiquement pour pouvoir dresser une continuité avec les modèles contestataires numériques. Il ne s’agit pas, dans la majorité des cas, d’une action qui vise à prendre le pouvoir, mais plutôt une forme de dénonciation publique d’injustices perçues. Une sorte d’indignation générale et visible qui ne débouche pas toujours sur une construction politique argumentée et viable. Ainsi, si l’analogie dans les techniques peut parfois apparaître, les fins divergent.
L’auteur distingue pourtant pour le « loyaliste » deux modes de réactions selon que l’insurrection a atteint un seuil de violence minimal ou pas. Ainsi, en suivant l’articulation entre la guerre révolutionnaire « froide » et « chaude », il présente les contre-mesures associées. Durant la guerre « froide », les insurgés se limitent à des actions légales et non-violentes. Cette approche présente alors un réel intérêt pour le combat numérique lorsque l’on considère, à l’image de Thomas Rid, que les attaques informatiques sont des actions « non-violentes ».
« La violence portée d’un code militarisé est limitée sur plusieurs plans : elle est moins physique, car l’action est toujours indirecte. Elle est moins émotionnelle, car cette forme de violence est moins personnelle et intime. Les usages symboliques de la force dans le cyberespace sont limités. (…)Pourtant, malgré ces limites, les effets psychologiques de cyber-attaques, leur utilité pour saper la confiance, peuvent encore se révéler être extrêmement efficaces. »[3]
Dans ce cas il convient d’agir sur les insurgés avant qu’ils n’atteignent un stade de développement qui représente une menace pour les structures établies.

Modèle Galula
Modèle numérique
Commentaires
Action directe contre les dirigeants
Action directe sur les dirigeants.
Partiellement adapté.
Action indirecte sur les conditions de l’insurrection
Action directe sur les conditions de l’insurrection
Pleinement transposable.
Infiltration du mouvement
Infiltration du mouvement
Transposable.
Renforcement de l’appareil politique du loyaliste
Renforcement de l’appareil politique du loyaliste
Peu adapté.

La transposition du modèle classique définit quatre modes d’action spécifiques :
1. Action directe sur les dirigeants : transposition hasardeuse mais qui semble toutefois nécessaire. Cette action de police classique peut utiliser des moyens numériques. Elle n’est possible que dans un cadre juridique adapté et lorsque les dirigeants du mouvement sont identifiés (ce qui est un obstacle non négligeable dans le cyberespace) ;
2. Action directe sur les conditions de l’insurrection : il s’agit ici d’agir sur « les facteurs de succès d’un mouvement » (voir ci-dessous, les facteurs du milieu favorables à l’insurrection). Dans ce contexte, les opérations porteront sur la limitation des moyens d’accès au réseau ou leur contrôle, rendre plus complexe le partage (dispositif légaux ou entrave) et enfin viseront les outils spécifiques utilisés par les partisans. Ce triptyque est couramment appliqué dans les pays totalitaires assurant un contrôle strict de leurs opposants.
3. Infiltration du mouvement : la porosité et la nature même des groupes d’opposants ou d’insurgés favorisent ce type d’infiltration dans le monde numérique. Le contact par écran (usurpation d’identité ou anonymat et usage de pseudonyme) s’il élève le niveau de sécurité connaît son revers car il limite les moyens de contrôle interne au groupe.
4. Renforcement de l’appareil politique du loyaliste : Peu marqué pour l’action numérique.
Nous ne développerons pas plus avant les méthodes de contre-insurrection présentées par Galula, notamment lorsqu’il traite de la guerre révolutionnaire chaude qui se caractérise par un niveau de violence qui « débarrasse le loyaliste d’un certain nombre de difficultés ». La dernière partie de ce chapitre tente plutôt de cerner les spécificités du cyberespace qui favorisent l’émergence de contestation et l’action de partisan numérique puis les structures et organisation des mouvements qui en découle et enfin la nature des actions conduites.
La suite ici

[1] David H. Petraeus, préface de l’ouvrage de David Galula, Contre-insurrection, théorie et pratique.
[2] Position rapportée par l’édition Internet du Sydney Morning Herald du 13 décembre 2012. Voir le lien http://www.smh.com.au/technology/technology-news/tweeters-could-be-military-targets-20121213-2bcjq.html consulté le 17 décembre 2012.
[3] Thomas Rid, Cyberwar will not take place, Hurst, 2013, p.34. Traduction de l’auteur.

Aucun commentaire:

Enregistrer un commentaire