Tout le monde est aujourd'hui parfaitement d'accord au sein du Département de la Défense, pour admettre que les capacités militaires américaines lui permettront de jouer un rôle décisif sur l'issue d'un conflit, à condition que les Etats-Unis puissent bénéficier d'une suprématie en matière d'information sur ses ennemis, présents ou potentiels. Cependant, derrière cette simple formule se cache un ensemble d'interactions complexes entre la connaissance et l'action. Si l'information a toujours fait partie des conflits, dans le passé elle a été presque exclusivement traitée sur le plan humain : qui est mon ennemi ? quelles sont ses intentions ? que puis-je voir et entendre le concernant ? comment puis-je au mieux le tromper ? Aujourd'hui, ces informations à l'échelle humaine sont complétées par une abondance (sinon même une marée) d'informations rendues par des machines et qui peuvent être ensuite traitées et distribuées par des moyens électroniques. Bien que les Etats-Unis se considèrent comme insurpassables en termes de qualité et d'entraînement de leurs forces, leur statut de leader dans le domaine de la production et de l'utilisation des informations numérisées reste la base sur laquelle s'appuie leur volonté de dominer l'information.
La suprématie en la matière peut être définie comme étant l'acquisition d'une supériorité dans la production, le traitement, et l'utilisation d'informations d'une ampleur telle qu'elle confère à ses détenteurs une supériorité militaire. Mais la suprématie en matière d'information, en tant que telle, n'est pas forcément une fin en soi, et ce pour trois raisons. En premier lieu, par exemple - contrairement à ce qui se passe dans la bataille pour la maîtrise du ciel, où une force aérienne peut en contraindre une autre à rester au sol (comme l'ont fait les forces de la Coalition pendant la guerre du Golfe) la puissance en matière d'information d'un des belligérants n'empêche pas son adversaire d'utiliser, lui aussi, des informations (à l'exception de quelques situations particulières, comme dans le cas de la guerre électronique). Deuxièmement, chaque partie au conflit a ses propres besoins en matière d'information, en fonction de sa stratégie opérationnelle et de sa tactique personnelle. Une force moderne nécessite plus d'informations, ne serait-ce que pour fonctionner, qu'une force prémoderne. En Somalie, les Etats-Unis ont bénéficié d'une supériorité en matière d'informations au niveau tactique car leurs forces pouvaient voir des objets à grandes distances. Mais, l'acuité de leur perception, tant aux plans opérationnel que politique, était inférieure à celle dont bénéficiaient leurs adversaires. Troisièmement, comme Sun Tzu le fit observer il y a 2 500 ans, la connaissance la plus importante dont il est souhaitable de se doter sur le champ de bataille est la connaissance de soi (de ce que l'on veut, des motifs qui nous animent et du point jusqu'auquel on est prêt à aller) ; puis vient la compréhension du point de vue de la partie adverse sur la question. L'intelligence humaine conçoit une stratégie, le savoir-faire des machines élabore les tactiques. Une stratégie médiocre peut rarement être sauvée par une supériorité du renseignement tactique.
L'étude de la supériorité en matière d'information peut se décomposer en trois parties : le commandement et le contrôle, le renseignement et la guerre de l'information.
Commandement et contrôle
Dans Command in War, le professeur Martin van Creveld est parvenu à la conclusion que le principal problème du commandement et du contrôle est de connaître la position des forces amies (et, en second lieu, l'état dans lequel elles se trouvent). John Boyd, pilote de chasse américain, pose en principe que, dans un conflit, il faut observer le champ de bataille, s'orienter à l'intérieur de cet espace, prendre une décision puis l'appliquer (sa boucle OODA) ; les vainqueurs seraient ceux qui, dans le délai le plus bref, boucleraient le mieux la boucle. Connaître l'endroit et le moment sont les attributs clés du commandement et du contrôle.
Aujourd'hui, une grande partie des investissements du DoD en matière de technologies de l'information (tant en ce qui concerne les ordinateurs que les moyens de transmission) sont destinés à améliorer sa connaissance de l'endroit et du moment. Le projet Force XXT de l'armée américaine, par exemple, est conçu pour équiper chaque véhicule de combat d'un équipement digital qui permettra de signaler sa position et qui donnera à chaque soldat la possibilité de rester en contact électronique avec ses compagnons de combat et avec ses supérieurs. Lorsque ce concept a été mis en œuvre au Centre National d'entraînement, en Mars 1997, les observateurs ont indiqué que les opérations avaient pu être programmées et conduites en deux fois moins de temps que prévu.
Le concept naissant de réseau central de la marine américaine postule que la conjonction de capteurs et de systèmes d'armes est plus importante que les avions, les navires ou les sous-marins considérés dans leur individualité et sur lesquels ils sont déployés. Les opérations aéronavales de mars 1996 au large de Taiwan ont été conduites en s'appuyant seulement sur trois ordres écrits, tous les autres ayant été transmis en temps réel. La Cooperative Engagement Capability (capacité d'engagements en coopération) de la marine américaine permet à plusieurs navires (notamment à leurs radars et à leurs systèmes de contrôle de tir) de se comporter comme s'il s'agissait d'un seul et même navire.
En cas de succès, ces efforts pourraient permettre d'allier la puissance de feu de forces concentrées avec l'agilité de petites équipes.
Le renseignement
Traditionnellement, le rôle du renseignement dans le domaine de la guerre était d'informer le commandement du ,volume de la position et des intentions des forces adverses, comme par exemple, du déploiement d'un bataillon de chars situé de l'autre côté de la crête. La capacité des forces de la Coalition à organiser le Left Hook à l'insu de l'Iraq prouve une très large supériorité en matière de renseignement. La technologie permettra probablement bientôt de localiser, en temps réel et à quelques mètres près, des plates-formes individuelles, de sorte que ces informations puissent être transmises directement aux combattants et, en fin de compte, à leur armement. La capacité du JSTARS (Joint Surveillance Targeting and Reconnaissance System Aircraft) à identifier des sections de sections de chars sur la route de Khafji (et par conséquent de les pulvériser) apporte une nouvelle illustration de ce qu'est la supériorité dans le domaine du renseignement de précision.
La capacité de voir et de frapper les Positions ennemies à partir de distances de plus en plus éloignées (par exemple, depuis l'espace et au-delà de l'horizon) est un aspect important de ce que l'on appelle la Révolution dans les affaires militaires (RMA). La RMA comporte deux phases. La première, qui a débuté il y a vingt ans et qui va probablement atteindre son apogée dans une décennie ou deux, a vu le développement et la sophistication des munitions à guidage de précision (PGMs), qui peuvent atteindre exactement leur objectif grâce à un guidage manuel (par exemple, avec un éclairage laser), grâce à une signature (par exemple, avec un missile IR), ou grâce à des coordonnées transmises par voies externes (tel que le JDAM : joint Direct Attack munition) . Il est vrai que même les cibles visibles peuvent se défendre elles-mêmes si elles sont suffisamment armées, enterrées, rapides ou agiles ; certaines peuvent même riposter. Mais, à terme, il est probable que les avantages des PGM vont prévaloir.
Le succès de la première phase entraîne la mise en œuvre de la seconde. Si l'on peut détruire tout ce que l'on peut voir, alors la clé du succès dans les conflits conventionnels est la capacité de voir les choses. C'est-à-dire, de détecter des phénomènes, de les identifier, d'obtenir des données précises sur leur position et leur direction, et de les frapper tant qu'ils sont encore visibles et vulnérables. Un homme armé d'un fusil peut faire cela correctement (s'il est assez proche) ; l'astuce est de le faire sans devenir soi même une cible.
De plus en plus, les Etats-Unis vont s'appuyer sur des capteurs pour recueillir des informations sur le champ de bataille et, par conséquent, pour localiser des objectifs. Les architectures futures comprennent un mélange d'imagerie, de radar, d'infrarouge et de capteurs de renseignement électronique installés dans l'espace sur des avions (comme, AWACS, JSTARS, Rivet Joint, Cobra Ball), sur des drones, sur des navires (comme les radars Aegis), et dans les installations terrestres (comme les radars de contrebatteries), renforcés par de larges dispositifs éparpillés sur le terrain (comme des microphones), dans le sol (comme des capteurs sismiques) ou dans l'eau (comme les bouées-sonars).
Cette image marque également quelques-unes des limites que comporte la poursuite de la suprématie en matière d'information fondée sur des moyens électroniques. En temps de guerre, il est facile de faire la différence entre un char et quoi que ce soit d'autre, et s'ils ne sont pas spécifiquement identifiés comme amis, ils peuvent être classés comme des objectifs. Mais un camion à plate-forme, avec une mitrailleuse de 25 mm montée à l'arrière (connu sous le terme de technical en Somalie), est difficile à distinguer d'un camion à plateforme transportant des machines inoffensives. Une paysanne s'occupant de ses champs peut être, ou ne pas être, un agent de renseignement de la guérilla. Dans de telles circonstances, le renseignement humain ne peut s'appuyer que dans une faible mesure sur le renseignement électronique ; et les militaires américains ne peuvent pas nécessairement compter sur un renseignement humain du plus haut niveau pour toutes les situations auxquelles ils sont confrontés.
La guerre de l'information
A l'évidence, plus l'information est au centre de la compétence militaire, plus il est logique d'attaquer les systèmes d'information de l'adversaire. Même si ces systèmes d'information restent intacts, le simple fait de les ralentir ou de réduire leur fiabilité peut être utile. Cependant, un système d'information n'est pas un simple mécanisme, mais la combinaison de capteurs, de réseaux, de processeurs, de centres de commandement et d'opérateurs. Dans le même ordre d'idées, la guerre de l'information peut être décomposée en cinq éléments :
- une guerre s'appuyant sur le renseignement, dans laquelle les capteurs sont attaqués, ou autrement dupés ou perturbés ;
- une guerre électronique dans laquelle les communications, les. réponses radars et les signaux sont soit dégradés, soit modifiés, soit détournés ;
- une guerre de piratage dans laquelle les processeurs et autres procédés automatisés du système sont dégradés, modifiés ou espionnés par le biais d'un accès illicite aux ordinateurs permettant d'utiliser les caractéristiques propres du système pour qu'il s'attaque lui-même ;
- une guerre s'attaquant au commandement et au contrôle par des tirs et des obus utilisés contre les centres de commandement et leurs liaisons avec le terrain ;
- des opérations psychologiques dans lesquelles l'information est utilisée pour décourager, pacifier ou perturber les forces adverses.
Beaucoup de commentateurs avancent l'idée que la guerre de l'information est la RMA ; et, plus particulièrement, que le combat dans le domaine de l'information peut en déterminer l'issue à lui tout seul, ou au minimum, rendre caducs les résultats de la guerre conduite par d'autres moyens (tout comme la force aérienne décida de l'issue de la guerre du Golfe, mais c'est la force terrestre qui y mit fin).
Ce point de vue est vraisemblablement exagéré. Les attaques menées contre les systèmes d'information et les défenses de ces mêmes systèmes seront un complément utile et nécessaire aux autres formes de combat, mais il est peu probable qu'elles décident à elles seules de leur aboutissement. Même une revue rapide de ces cinq catégories suggère que beaucoup avaient de longs antécédents. Descendre un à un les commandants ennemis, tirer sur les piquets de cavalerie, arracher les lignes télégraphiques, tromper des commandants ennemis et manipuler les médias, tout cela constituait des traits saillants de la guerre civile américaine (1861 Les techniques de la guerre électronique actuelle sont une forme sophistiquée de ce que les Britanniques et les Allemands ont fait pendant la Deuxième Guerre mondiale. Seule la guerre des hackers ou pirates informatiques est nouvelle pour des raisons évidentes.
La guerre de l'information constitue, pour plusieurs raisons, une entreprise extrêmement difficile. D'abord, parce que la plupart des systèmes d'information sont complexes et opaques : où se trouvent les principaux maillons ? comment circule l'information au travers des réseaux de communication ? comment sont prises les décisions ? et quelle influence s'exerce sur toutes ces affaires qui, pour être débusquées et comprises, requièrent une masse considérable de renseignements, d'origine humaine pour l'essentiel ? En second lieu, la défense profite de plus en plus des nouvelles tendances technologiques : la plongée des coûts et des logiciels sophistiqués favorisent l'apparition d'excellents réseaux de distribution de l'information, capables de contourner les obstacles ; la cryptographie est un outil au service des utilisateurs pour préserver les secrets et authentifier les messages. En troisième lieu, et par conséquent, la réussite dans la guerre de l'information tend à devenir, en grande partie, une question d'opportunité - dans la mesure où elle suppose que l'on sache tirer profit des erreurs, des omisisons, de la chance qui s s'offre, ainsi que des circonstances.
Quatrièmement, l'évaluation exacte des dommages causés par les combats est insaisissable dès lors qu'il y a peu de preuves matérielles directes et que les preuves indirectes peuvent souvent être dissimulées ou truquées. Cinquièmement, les incertitudes fiées à la guerre de l'information (et le fait qu'elle repose souvent sur la duperie) laissent penser qu'il est difficile d'y avoir recours en tant que mode de dissuasion (les informations concernant la guerre de l'information constituent en elles-mêmes une guerre de l'information). En dernier lieu, priver le camp adverse des moyens de commander ses forces le place parfois dans une position délicate pour parvenir à un arrangement.
Faites-les entrer dans votre jeu : comme Sun Tzu l'a fait remarquer, le comble de l'art militaire est la capacité de remporter la victoire sans combattre. La suprématie dans le domaine de l'information, en tant que telle, peut donner des résultats si, par exemple, un Etat était en mesure d'en convaincre un autre que ses intérêts sont justes et qu'il doit donc y être fait droit. l'Histoire donne peu d'exemples de situations où des revendications sans contrepartie (je veux ce que tu as) sont satisfaites de gaîté de cœur. Mais les intérêts des Etats-Unis (ou de l'Ouest en général) ont une légitimité universelle et sont parfaitement fondés : acceptation du statu quo ; renonciation au recours à la force et à la contrainte dans les relations internationales ; application de la loi ; circulation libre et loyale des marchandises ; droits de l'homme, etc. Si toutes les autres nations acceptent ces principes (les Nazis et les Communistes ne le firent pas), les différends à venir ne seront plus qu'une question de détails à régler.