La guerre électronique : nouvel art de la guerre

image_pdfimage_print

La guerre électronique, comme la guerre tout court, est une opposition de volontés, mais dans un environnement d’électrons. Sa mise en perspective historique rappelle les principes de « L’art de la guerre » du stratège chinois Sun Tzu.

Olivier Terrien, ingénieur en systèmes électroniques pour la défense et auteur du livre « Les 36 stratagèmes de la guerre électronique », l’a expliqué au cours d’une conférence organisée, le 31 janvier 2013 à Paris, par l’Association régionale Paris Ile-de-France des auditeurs de l’Institut des hautes études de défense nationale.

Les enseignements de l’Histoire. Pour Sun Tzu, la guerre est un enchaînement de situations. Il en a défini 36, à la dangerosité croissante, et autant de stratagèmes pour s’en sortir. La dernière, la pire, ne permet qu’une seule solution : la fuite ! La méthode chinoise consiste à partir d’un exemple pour lancer la réflexion sur son environnement général. A l’appui, Olivier Terrien en cite plusieurs puisés dans l’Histoire occidentale. Ainsi, en 73-71 avant J.-C., Spartacus, esclave et gladiateur révolté, a trompé les troupes romaines en donnant une fausse apparence de son camp encerclé. A la bataille d’Hastings en 1066, Guillaume le Conquérant simule une fuite pour inciter les troupes à pied adverses à quitter leur position dominante, en vue de les écraser avec sa cavalerie. La guerre électronique apparaît durant la première guerre mondiale avec pour cible la radio. Avant la bataille de Tannenberg en 1914 et afin d’accélérer les liaisons avec ses troupes, l’état-major russe émet ses directives non cryptées par radio. L’armée allemande les intercepte, modifie ses déplacements en conséquence et l’emporte sur son adversaire. La même année, des bâtiments britanniques cisaillent les câbles de communications de l’Allemagne pour l’obliger à transmettre ses messages par radio, afin de les intercepter. La seconde guerre mondiale voit la naissance du radar. En 1942, des parachutistes britanniques s’emparent du radar allemand de Bruneval et détruisent toute l’installation pour cacher le vol de pièces maîtresses, qui permettront d’obtenir des renseignements cruciaux ultérieurement. La même année, les brouilleurs britanniques à répétition « Moonshine » attirent 150 chasseurs allemands au-dessus de Dunkerque, alors que le bombardement réel par les avions américains se produit au-dessus de Rouen. En 1943, les bombardiers alliés larguent des bandelettes métalliques pour dissimuler leur présence et leur position aux opérateurs allemands, qui ne parviennent plus à désigner les cibles dans le nuage électromagnétique ainsi formé. L’interception d’un message radio japonais, décrypté par les services de renseignement américains, permet d’abattre l’avion transportant l’amiral Yamamoto, concepteur de l’attaque surprise contre la base américaine de Pearl Harbour (1941). Privée de son chef, la Marine japonaise n’entreprend plus d’opérations aéronavales. La même année, par radio, des opérateurs britanniques germanophones donnent de fausses indications qui désorientent les pilotes de chasse allemands, rendent suspects les ordres transmis et discréditent toute l’organisation en place. Le 6 juin 1944, des flottes aériennes fantômes, constituées d’avions et de bandelettes métalliques, trompent les radars allemands sur le lieu réel du débarquement. En 1981, afin d’empêcher l’Irak d’accéder à l’arme nucléaire, l’aviation israélienne bombarde son réacteur Osirak, construit avec l’aide de la France pour des recherches civiles. En 1987, des Mirage F1 français partent vers l’ouest de la position présumée du radar libyen de Ouadi-Doum pour l’inciter à s’allumer. Ainsi localisé, le radar est détruit par les missiles Martel des avions Jaguar venus de l’Est.

Les applications aujourd’hui. La guerre électronique est une guerre de mouvement avec les mêmes fondamentaux, à savoir espionnage, brouillage, leurres et attaques, indique Olivier Terrien. Elle correspond à toute action militaire visant à contrôler le spectre électromagnétique. En outre, toute mesure offensive appelle une contre-mesure défensive, qui nécessitera d’être dépassée par une nouvelle mesure offensive. Il s’agit de posséder les équipements, devenus bon marché et plus petits, savoir les utiliser et fixer un but. Les combattants d’aujourd’hui se trouvent dans la même situation que le chevalier en armure des XVème et XVIème siècles face à l’archer, puis à l’arquebusier moins long à former. Les gros systèmes informatiques sont perturbés par des pirates, passionnés mais de plus en plus organisés par les Etats. Tous les milieux sont concernés : terre, air, mer, cyberespace et intelligence économique. Tout d’abord, les dispositifs électroniques de communications, composantes critiques de la dissuasion nucléaire, doivent donc être durcis en permanence. Par ailleurs, toute action crédible sur un théâtre d’opérations dépend des moyens de renseignement humains, mais aussi électromagnétiques. La capacité d’y entrer en premier dépend de la portée des munitions des frappes aériennes, face à celle des systèmes sol/air. Le décideur peut éviter les dommages collatéraux, grâce notamment à la rapidité des moyens électroniques de communication. Toutefois, il reste la menace diffuse des systèmes anti-aériens portatifs (« manpads »), faciles à utiliser et difficiles à contrer. Ainsi, en 2001 en Afghanistan, un avion cargo, attaqué à l’atterrissage par des missiles SA-7 soviétiques, a été sauvé par le largage in extremis de leurres infrarouges. Après l’intervention de l’OTAN en Libye en 2011, environ 2.000 manpads ont disparu des arsenaux libyens et réapparaîtront un jour ou l’autre. La frappe « virtuelle » d’un équipement critique peut imposer une volonté politique. Ainsi, en 2010, l’Iran a admis la destruction de 20 % des centrifugeuses de son programme d’enrichissement nucléaire par le virus informatique « Stuxnet », mis au point par Israël et les Etats-Unis. Enfin, dans le cadre de la guerre économique, les moyens d’écoute électronique du réseau anglo-saxon « Echelon » servent aussi à capter les communications… des téléphones portables !

Loïc Salmon

Sun Tzu, général chinois du VIème siècle avant J.-C., est connu pour son ouvrage « L’Art de la guerre ». L’objectif de la guerre est de contraindre l’ennemi à abandonner la lutte, y compris sans combat, par la ruse, l’espionnage et une grande mobilité. La gagner ou la perdre ne se fait par hasard, mais repose sur la méthode et la stratégie. Il s’agit d’abord de prendre possession de l’adversaire en entier, y compris les civils qui seront les sujets du vainqueur. Ensuite, le déploiement des forces exige une préparation, du travail, une bonne connaissance des forces en présence par le renseignement et enfin une adaptation aux circonstances. La stratégie consiste à harmoniser la cause morale, les conditions climatiques et géographiques, les capacités du dirigeant, l’organisation et la discipline. Ces principes militaires trouvent aussi des applications dans le domaine politique et les activités économiques.

 

image_pdfimage_print