dimanche 2 mars 2014

Ukraine, Cyber et OTAN : "Hope is not a strategy"


Dans un article récent de Foreign Policy sur la situation en Ukraine, l'amiral James Stavridis, ancien Supreme Alliad Commander Europe (SACEUR) de l'OTAN et maintenant à la retraite, appelle l'OTAN à agir en Ukraine.

"Hope is not a strategy"


Agir oui mais comment ? 

Tout en insistant sur la nécessité des actions diplomatiques et dialogues de haut niveau, l'amiral propose à l'OTAN de débuter une planification dès ce week-end.
L'article liste alors des "options" à étudier et nous retrouvons les questions cyber au premier rang des recommandations de l'amiral.

  • Increasing all intelligence-gathering functions through satellite, Predator unmanned vehicles, and especially cyber.
  • Using the NATO-Ukrainian Council and existing military partnerships with the Ukrainian military to share information, intelligence, and situational awareness with authorities in Kiev.
  • Providing advice to Ukrainian armed forces to prepare and position themselves in the event of further conflict.
  • Developing NATO contingency plans to react to full-scale invasion of Ukraine and to a partial invasion likely of Crimea. NATO contingency planning can be cumbersome, but in Libya it moved quickly.
  • Assigning one of the NATO Joint Force Commands (either Naples, Italy, or Brunsum, Netherlands) into direct overwatch of the situation.
  • Standing up NATO crisis centers to full manning, especially at SHAPE and the relevant Joint Force Command.
  • Ensuring that the Land and Maritime Component Commands (Northwood in the United Kingdom and Izmir, Turkey, respectively) are conducting prudent planning in their areas of expertise and feeding their analysis to the Joint Force Command.
  • Bringing the NATO Response Force, a 25,000 man sea, air, land, special forces capability to a higher state of alert.
  • Convening allies with cyber-capabilities (this is not a NATO specialty) to consider options -- at a minimum to defend Ukraine if it is attacked in this domain (as Georgia was).
  • Sailing NATO maritime forces into the Black Sea and setting up contingency plans for their use.
On notera, que l'action cyber reste ici limitée à l'appui à la fonction renseignement. Nous sommes donc dans l'idée d'intégrer les opérations numériques dans le plan de recueil général. Le cyber est également évoqué en avant-dernier point sur son volet "défensif" ayant en tête le précèdent géorgien en 2008. Dans ce cadre, les options manquent un peu et le cyber n'est pas présenté comme une "spécialité" de l'OTAN. Joel Harding réagit sur son blog (to inform is to influence) et analyse rapidement les différentes options lire la suite ici.

Joel Harding (qui pourrait être une sorte d'expert auto-proclamé) propose pourtant une réflexion extrêmement classique et franchement décevante. les "options cyber" se limitent pour lui aux aspects suivants:

Les cibles:

"Communications at the strategic level.  Intelligence networks.  Communications on Command and Control networks. Air defense networks.  Any operational networks. Logistical networks."

Les modes d'action:
 
"What would we do?  Disrupt, deny, degrade, deceive, corrupt, usurp or destroy the information.  The information, please don’t forget, is the ultimate objective of cyber."

Mais au fait, pourquoi ?

 "That will directly impact the decision-making process of the adversary’s leader who is the ultimate target."

Donc, pour "impacter le cycle de decision adverse", il faut viser les réseaux de communications, les centres de commandement, les réseaux de défense anti-aerien, les réseaux logistiques... il faut également se conformer aux droit des conflits armés:

"BUT we cannot forget about the Laws of Armed Conflict and we need to limit unintended consequences on non-military targets.  We do not want to target hospitals in any way, religious objects such as a church or mosque." 

A l'Ouest rien de nouveau.



La pauvreté de la réflexion entraîne deux constats:
  1. La réflexion cyber-opérationnelle outre-Atlantique est aujourd'hui pleinement mature. Les premiers écrits ont entre 15 et 20 ans (et relevaient parfois du récit alarmiste ou de la science fiction), ils ont conduit à la création de structures spécifiques (une organisation), une doctrine (voir ici et ) et des processus industriels. Le cyber est donc rentré dans les cadres normatifs du système militaire classique américain.
  2. Après le "bouillonnement" initial d'idées, la maturité évoquée ci-dessus entraîne une sorte de processus sélectif (très darwinien en définitive) qui ne retient que quelques propositions "génériques" (donc les plus facilement adaptables). Ce catalogue de réponses ne permet (malheureusement) pas de prendre en compte les spécificités du thétatre local et du contexte "numérique" des opérations. Un tel catalogue, cette forme de pensée "sur étagère", conduit à présenter les mêmes solutions aujourd'hui pour l'Ukraine, qu'hier pour la Syrie et avant-hier pour la Libye...

A trop vouloir "calquer" une doctrine et des schémas, le risque de revers et de surprise augmente...Ce que nous appelions encore il y a peu "un nouveau champ de conflit", "un nouveau domaine de la pensée stratégique" semble déjà produire des conformismes et des classicismes qui laissent peu de place à l’innovation tactique.




Aucun commentaire:

Enregistrer un commentaire