L’insurrection numérique et ses
spécificités
La qualité de l’ouvrage de David Galula, Contre-Insurrection, Théorie et pratique, sa large diffusion aux
États-Unis comme en France pour servir de base à la réflexion sur les combats
asymétriques actuels, nous poussent à étudier plus en détails ces théories afin
d’en tirer des enseignements pour l’élaboration d’une tactique numérique. Dans
sa préface, le général David Petraeus souligne déjà les apports du texte de
Galula et son actualité en dépit de son âge :
« Toutefois, la première
nécessité dans les opérations de contre-insurrection moderne est d’une autre
nature : il s’agit de conserver la maîtrise de l’information et des attentes
de l’opinion ; Galula avait aussi vu cela, bien avant l’avènement de l’Internet.
Les vidéos créées et aussitôt mises en ligne sur le cyberespace servent de
campagnes de recrutement, de levées de fonds et d’opérations de propagande pour
saper la volonté loyalistes. »[1]
L’apport du texte est donc dans un
premier temps perçu comme une aide à la compréhension de l’impact des TIC dans
l’affrontement irrégulier tel que nous venons de l’étudier (usage par des
partis en conflit, irréguliers ou non). Pourtant, une autre forme de
contestation, plus autonome croît et prend corps dans et grâce au cyberespace.
Cette « insurrection numérique » représente le type le plus abouti de
contestation politique sans en avoir les inconvénients. Sur quoi repose-t-elle
et peut-on l’assimiler à une véritable insurrection contre laquelle les méthodes
de contre-insurrection seraient efficaces ?
Dans les conflits modernes, les populations et les forces
combattantes sont de plus en plus imbriquées, les frontières s’estompent et la
large diffusion d’information favorise en définitive l’implication de tous.
Ainsi, il est de plus en plus difficile de considérer un groupe humain comme
« neutre » dès lors qu’il est présent sur un théâtre d’affrontement.
Les populations, enjeux et victimes de combats, sont devenues un facteur
primordial des conflits modernes. Dans l’ère numérique, le statut de l’internaute
devient sujet de débat : est-il assimilable à un combattant ? Les utilisateurs de réseaux
sociaux, par exemple, qui commenteraient des actions militaires pourraient être
assimilés à des combattants et par là même devenir des cibles légitimes. Ce
point de vue extrême présenté par Chloé Diggins de l’Australian Army Land Warfare Studies Center s’appuie sur l’observation
attentive de l’usage des réseaux sociaux durant le conflit israélo-palestinien.
Les commentaires et autres « posts » sont-ils des actes de
guerre ? Selon Chloé Diggins, la convention de Genève protège les civils
durant les conflits mais « si les usagers des réseaux sociaux prennent
part aux hostilités en uploadant ou
téléchargeant, partageant ou commentant, ils deviennent alors acteurs et
contributeurs du conflit » perdant de
facto leur protection[2].
Le débat mérite certainement d’être posé car plus encore que pour les guérillas
classiques, la spécificité du cyberespace rend les organisations complexes à
appréhender pour les acteurs de la sécurité.
Le partisan revient en force dans la guerre depuis la fin du
XXème siècle. Usant et abusant des moyens de communications
modernes, il s’appuie également sur un réseau de soutiens plus dispersé et
mondialisé. Ainsi, depuis les confins du conflit israélo-palestinien, en
passant par les « révolutions arabes » de 2011, la guerre de Libye
(2011) jusqu’au conflit syrien, on observe systématiquement l’émergence d’un
affrontement numérique, exacte réplique des tensions politiques. Hacking à
forte visibilité médiatique (contre les sites de journaux par exemple),
détournements de pages de sympathisants de la cause adverse, ou attaques
directes sur les sites gouvernementaux, les exemples ne manquent pas. Mais
au-delà de la résonance médiatique qui contribue à alimenter le mythe de la
« cyberguerre », peut-on parler de guérilla ? Les procédés
tactiques mis en œuvre sont-ils le prolongement de la vision classique ?
Une analyse comparée peut alors amener quelques pistes de réponses.
L’ouvrage de Galula est articulé en
sept chapitres. Après avoir défini les traits généraux de la guerre
révolutionnaire (chap. 1), l’auteur analyse les conditions de la victoire de l’insurrection
(chap. 2) puis la doctrine de l’insurgé (chap. 3) avant de présenter deux modes
de contre-insurrection distincts (chap. 4 & chap. 5). Les deux derniers
chapitres s’attachent à décrire les étapes à suivre lors des opérations (chap.
6 & chap. 7). Pour notre approche comparée avec les combats numériques,
nous présenterons sous forme de tableau d’une part les conclusions de Galula
(en évitant de critiquer le raisonnement) et tenterons, en regard, de définir
ce qui est transposable de ce qui ne l’est pas.
Modèle classique (Galula)
|
Modèle numérique
|
Observations
|
Une cause
efficace
|
Une cause efficace
(qui fédère)
|
transposable
|
L’existence de
failles dans la police et l’administration loyaliste
|
L’existence de
failles dans la cible
|
transposable
|
Un
environnement géographique favorable
|
Un environnement
non restreint, peu contraignant
|
Dans la
majorité des cas, l’environnement géographique est favorable. Cette situation
ne prévaut évidemment pas dans les pays qui assurent un contrôle massif et
une censure sur les moyens numériques, ou qui interdisent l’usage de chiffrement.
|
Un soutien extérieur
à mi vie et à la fin de l’insurrection
|
Une matérialisation
dans le monde réel
|
Ce point est
plus discutable.
|
Le tableau ci-dessus nous amène à conclure
que les critères classiques qui fixent les conditions de la victoire sont
globalement pertinents lorsqu’il s’agit de modéliser l’insurrection numérique.
Seul la question du « soutien extérieur » traduite pas « la
matérialisation dans le monde réel » peut poser question. En effet, pour
Galula, l’insurrection pour vaincre doit bénéficier d’un apport extérieur qui
vise à re-symétriser l’affrontement. La guérilla doit sortir de la clandestinité
pour vaincre. S’agissant du partisan numérique cette assertion n’est pas
forcément valable. Agissant sur les perceptions, certains mouvements peuvent
atteindre leurs objectifs sans autre forme de soutien. En revanche, plus que d’un
soutien extérieur c’est bien d’un appui dans les espaces physiques dont le
partisan aura besoin. C’est donc d’une forme de matérialisation dont il est
question, un changement de nature du virtuel vers le réel.
Dans son troisième chapitre Galula traite de la doctrine de l’insurgé,
il présente ainsi deux modèles de stratégie insurrectionnelle, le modèle
orthodoxe (communiste) et le modèle bourgeois nationaliste. Le premier vise à
renverser un ordre établi pour lui en substituer un autre alors que le second s’apparente
à une guerre de libération nationale. Très marquée par l’expérience personnelle
de l’auteur en Chine lors de la prise de pouvoir par les Communistes d’une part
puis en Algérie d’autre part, cette approche nous semble aujourd’hui trop
« marquée » idéologiquement pour pouvoir dresser une continuité avec
les modèles contestataires numériques. Il ne s’agit pas, dans la majorité des
cas, d’une action qui vise à prendre le pouvoir, mais plutôt une forme de
dénonciation publique d’injustices perçues. Une sorte d’indignation générale et
visible qui ne débouche pas toujours sur une construction politique argumentée
et viable. Ainsi, si l’analogie dans les techniques peut parfois apparaître,
les fins divergent.
L’auteur distingue pourtant pour le « loyaliste »
deux modes de réactions selon que l’insurrection a atteint un seuil de violence
minimal ou pas. Ainsi, en suivant l’articulation entre la guerre
révolutionnaire « froide » et « chaude », il présente les
contre-mesures associées. Durant la guerre « froide », les insurgés
se limitent à des actions légales et non-violentes. Cette approche présente
alors un réel intérêt pour le combat numérique lorsque l’on considère, à l’image
de Thomas Rid, que les attaques informatiques sont des actions
« non-violentes ».
« La violence portée d’un code
militarisé est limitée sur plusieurs plans : elle est moins physique, car
l’action est toujours indirecte. Elle est moins émotionnelle, car cette forme
de violence est moins personnelle et intime. Les usages symboliques de la force
dans le cyberespace sont limités. (…)Pourtant,
malgré ces limites, les
effets psychologiques de cyber-attaques, leur utilité pour saper la confiance, peuvent encore se révéler être
extrêmement efficaces. »[3]
Dans ce cas il convient d’agir sur les insurgés avant qu’ils n’atteignent un stade de développement qui
représente une menace pour les structures établies.
Modèle Galula
|
Modèle numérique
|
Commentaires
|
Action directe contre les dirigeants
|
Action directe sur les dirigeants.
|
Partiellement adapté.
|
Action indirecte sur les conditions de l’insurrection
|
Action directe sur les conditions de l’insurrection
|
Pleinement transposable.
|
Infiltration du mouvement
|
Infiltration du mouvement
|
Transposable.
|
Renforcement de l’appareil politique du loyaliste
|
Renforcement de l’appareil politique du loyaliste
|
Peu adapté.
|
La transposition du modèle classique définit quatre modes d’action
spécifiques :
1.
Action directe sur les dirigeants : transposition hasardeuse mais qui
semble toutefois nécessaire. Cette action de police classique peut utiliser des
moyens numériques. Elle n’est possible que dans un cadre juridique adapté et
lorsque les dirigeants du mouvement sont identifiés (ce qui est un obstacle non
négligeable dans le cyberespace) ;
2.
Action directe sur les conditions de l’insurrection : il s’agit
ici d’agir sur « les facteurs de succès d’un mouvement » (voir
ci-dessous, les facteurs du milieu favorables à l’insurrection). Dans ce
contexte, les opérations porteront sur la limitation des moyens d’accès au
réseau ou leur contrôle, rendre plus complexe le partage (dispositif légaux ou
entrave) et enfin viseront les outils spécifiques utilisés par les partisans. Ce triptyque est
couramment appliqué dans les pays totalitaires assurant un contrôle strict de
leurs opposants.
3.
Infiltration du mouvement : la porosité et la nature même des groupes
d’opposants ou d’insurgés favorisent ce type d’infiltration dans le monde
numérique. Le contact par écran (usurpation d’identité ou anonymat et usage de
pseudonyme) s’il élève le niveau de sécurité connaît son revers car il limite
les moyens de contrôle interne au groupe.
4.
Renforcement de l’appareil politique du loyaliste : Peu marqué
pour l’action numérique.
Nous ne développerons pas plus avant les méthodes de
contre-insurrection présentées par Galula, notamment lorsqu’il traite de la
guerre révolutionnaire chaude qui se caractérise par un niveau de violence qui
« débarrasse le loyaliste d’un certain nombre de difficultés ». La
dernière partie de ce chapitre tente plutôt de cerner les spécificités du
cyberespace qui favorisent l’émergence de contestation et l’action de partisan
numérique puis les structures et organisation des mouvements qui en découle et
enfin la nature des actions conduites.
La suite ici
[1] David H. Petraeus,
préface de l’ouvrage de David Galula, Contre-insurrection,
théorie et pratique.
[2] Position rapportée
par l’édition Internet du Sydney Morning Herald du 13 décembre 2012. Voir le
lien http://www.smh.com.au/technology/technology-news/tweeters-could-be-military-targets-20121213-2bcjq.html consulté le 17
décembre 2012.
[3] Thomas Rid, Cyberwar will not take place, Hurst,
2013, p.34. Traduction de l’auteur.
Aucun commentaire:
Enregistrer un commentaire