Source : european-security.com – Par le général de division (2s) Jean-Marc Wasielewski * – L’emploi de la Cyber-électronique en Ukraine

Cet article, initialement publié dans son integralité le 14 février 2023, est rediffusé ici en quatre parties avec l’accord de European-security.com.  

***

La qualité des commentaires et des questions suscités lors de l’audition du général de division Aymeric Bonnemaison, COMCYBER, par la Commission de la défense nationale et des forces armées le 7 décembre 2022, puis lors de sa conférence de presse le 12 janvier dernier, illustrent l’intérêt mêlé d’inquiétude qu’une société toujours plus digitalisée et cyberdépendante porte à un domaine à la fois riche de promesses et de menaces. 

L’article « Jusqu’à quand pourra-t-on éviter une cyber-catastrophe ? » paru dans le Figaro du 7 février n’est pas sans rappeler l’avertissement du secrétaire d’État américain à la Défense Léon Panetta en 2012 lorsqu’il parlait de « Cyber Pearl Harbor »[1] en égrenant des scénarios semblables.

Suite aux « faits d’armes » cybernétiques de la Russie, notamment contre l’Estonie et la Géorgie, nombreux étaient ceux qui pensaient que l’Ukraine allait succomber sous les attaques des hackers russes, qu’ils soient corsaires ou pirates. Il s’avère que la « cyber blitzkrieg » n’a pas eu lieu du fait d’une défense en profondeur ukrainienne particulièrement efficiente. Toutefois, il n’est pas interdit de penser que la Russie n’a pas mis en œuvre tout son arsenal cybernétique et qu’elle pourrait réserver des surprises stratégiques à l’Ukraine, mais aussi à ses alliés.

En 1992, le général Monchal, alors chef d’état-major de l’armée de Terre, déclarait « à l’avenir, le maître de l’électron, l’emportera sur le maître du feu ». Force est de constater qu’en Ukraine, le maître du feu ne le cède pas au maître de l’électron et que, si dans la guerre 2.0, l’information – sous toutes ses formes, est une arme, c’est le plus souvent le feu qui est décisif.

Il n’en reste pas moins :

  • que les actions cinétiques sont appuyées par des actions cyber-électroniques pour atteindre des objectifs stratégiques, opératifs ou tactiques ;
  • qu’il y a une réelle complémentarité entre cyber et guerre électronique ;
  • que l’emploi massif de téléphones portables équipés d’applications innovantes, de drones et de munitions « intelligentes » pourrait sinon transfigurer le champ de bataille numérique au moins modifier les doctrines en matière de commandement, de contrôle et d’acquisition du renseignement.

Les informations diffusées par le COMCYBER, notamment celles figurant dans le compte-rendu de son audition, décrivent avec suffisamment de précision et de concision le contexte et les opérations menées par les belligérants. L’objet du présent document n’est donc pas de faire l’exégèse de ses propos mais, à partir de l’exploitation d’informations ouvertes – notamment anglo-saxonnes – de proposer quelques pistes supplémentaires de réflexion sur l’emploi de la cyber-électronique en Ukraine.

I. De la cyber-électronique

« Depuis une décennie, le retour d’une guerre majeure structure la pensée des puissances militaires de premier ordre. Pour vaincre, il faudra dans une logique stratégique classique produire des effets décisifs par la manœuvre. Toutefois, celle-ci devra s’accommoder de deux variables : la maîtrise opérationnelle du second âge des technologies numériques (IA, robotique, etc.) et la capacité à outrepasser les nouvelles formes d’attrition résultant de la multiplication des capacités adverses de déni d’accès et d’actions indirectes dans la profondeur. Une refonte doctrinale au sein des grandes puissances est donc en cours, avec en tête les États-Unis et la Russie, pour déterminer les voies et moyens nécessaires à la restauration de la liberté d’action. (…)

Les doctrines russes et américaines des opérations futures convergent sur la nature de la manœuvre envisagée, qui devra être une synergie des domaines. Afin d’outrepasser les capacités de déni d’accès (Anti-Access/Area Denial) sans cesse renforcées par les progrès technologiques, il faut parvenir à fonder des dilemmes opérationnels à l’adversaire, saturant ses capacités de réaction par l’intégration des domaines de lutte dans la profondeur. Toutefois, dans un contexte stratégique d’affrontement majeur, la variable nucléaire demeure structurante, ce qui fait qu’en réalité ces opérations en synergie font prendre en considération un retour de la « guerre limitée », puisqu’il s’agit d’obtenir des effets tout en contenant les risques d’escalade pour ne pas atteindre le seuil nucléaire. (…)

À cette vision doctrinale, répond un plan capacitaire semblable pour ces deux États dans l’usage des technologies de la deuxième génération du numérique. Dans ce cadre, une cybernétisation générale de l’action est envisagée (IA, systèmes autonomes, communications globales) ainsi qu’un développement des moyens d’action en profondeur (allongement des portées des tirs indirects, durcissement des moyens de projection). »[2]

La Russie avait mis en pratique tout ou partie de ces principes, avec succès, en Géorgie en 2008, puis dans le Donbass en 2014. De l’application de ceux-ci nous retiendrons en particulier la convergence entre les actions dans le cyberespace et celles conduites dans le spectre électromagnétique, ce que l’armée de terre américaine exprime dans son concept d’ « activités cyber-électroniques ».

« Les activités cyber-électromagnétiques (Cyber Electro Magnetic Activities  [ou CEMA]) sont des activités mises en œuvre pour saisir, conserver et exploiter un avantage sur les adversaires et les ennemis dans le cyberespace et le spectre électromagnétique, tout en dégradant et en leur interdisant l’accès à ceux-ci et en protégeant notre propre système de commandement. La CEMA comprend les opérations dans le cyberespace, la guerre électronique et les opérations de gestion du spectre ».[3]

Cette définition peut s’appliquer aux deux actuels belligérants car, si les armées soviétiques disposaient, jusqu’au plus bas niveau tactique, d’une large palette de moyens de guerre électronique, il apparaît que les forces en présence aujourd’hui en possèdent tout autant.

« À partir de 2014, alors que les pays de l’OTAN avaient délaissé leurs capacités de guerre électronique (GE), ils ont pris conscience, que d’autres pays comme la Russie avaient développé les leurs. Moscou en a fait un atout majeur d’une nouvelle forme de guerre à laquelle nos pays ne semblent plus préparés. (…) L’emploi de la guerre électronique russe en appui des forces séparatistes a surpris non seulement l’armée ukrainienne, mais aussi les observateurs occidentaux. La GE russe a apporté les contributions suivantes :

  • protection des forces amies en leurrant les missiles, en brouillant les systèmes de guidage ou en causant l’explosion prématurée des munitions ;
  • acquisition d’objectifs en localisant les postes de commandement adverses ;
  • brouillage des communications de l’ennemi pour le fixer avant les frappes d’artillerie ;
  • perturbation des moyens de navigation comme le GPS ;
  • brouillage des liaisons des drones pour empêcher leur emploi ;
  • appui aux opérations d’information, notamment par la diffusion de SMS personnalisés afin de déstabiliser leurs adversaires ou de les inciter à émettre pour révéler leur position. »[4]

« De la mi-2014 au début de l’année 2015, troupes russes et ukrainiennes s’affrontèrent dans le Donbass, et les secondes subirent plusieurs sévères défaites. L’une des clés des succès russes reposait sur la supériorité initiale de leur complexe “reconnaissance-frappe”, soit l’association entre drones de reconnaissance, moyens de guerre électronique et de communication et batteries d’artillerie. Ce complexe leur permit de noyer sous des déluges de feu les positions ou les unités ennemies dans les quinze minutes suivant leur détection, avec pour conséquence que 80 % des pertes ukrainiennes durant la période furent le fait de l’artillerie russe. »[5]

Ces constats valent pour aujourd’hui.

Enfin, et ainsi que le souligne le général Bonnemaison, « les Russes ont, de longue date intégré la manœuvre cyber et la manœuvre informationnelle, en liant fortement les deux dans leur action. Ils couvrent aussi bien le contenu que le contenant dans leur approche ».[6]

Le chercheur britannique Keir Giles donne ici une définition beaucoup plus exhaustive du concept de « guerre de l’information » :

« Pour la Russie, la « confrontation informationnelle » ou « guerre de l’information » est un concept large et inclusif qui couvre un vaste éventail d’activités différentes. Il couvre les activités hostiles utilisant l’information comme un outil, ou une cible, ou un domaine d’opérations. Par conséquent, ce concept englobe les opérations sur les réseaux informatiques ainsi que des disciplines telles que les opérations psychologiques, les communications stratégiques, l’influence, le renseignement, le contre-espionnage, la « maskirovka », la désinformation, la guerre électronique, l’affaiblissement des communications, la dégradation des aides à la navigation, la pression psychologique et la destruction des capacités informatiques de l’ennemi. Pris dans sa globalité cela forme un ensemble de systèmes, de méthodes et de tâches visant à influencer la perception et le comportement de l’ennemi, de la population et de la communauté internationale à tous les niveaux. »[7]

 

* Le général de division (2S – Terre) Jean-Marc Wasielewski est issu de l’arme des transmissions. Après avoir commandé le 54ème régiment de transmissions, puis la brigade de transmissions et d’appui au commandement, il a occupé les postes d’officier de liaison auprès de l’école des transmissions de l’US Army à Fort Gordon (Géorgie) et celui d’attaché de Défense près l’ambassade de France à Berlin.

 

————

Notes et références

[1] U.S. Secretary of Defense Leon E. Panetta warns of dire threat of cyberattack  on U.S., in New York Times, 11 octobre 2012. Les possibilités les plus destructrices, selon M. Panetta, impliquent que « les cyber-acteurs lancent plusieurs attaques sur nos infrastructures critiques en même temps, en combinaison avec une attaque physique. » Il a décrit le résultat collectif comme un « cyber-Pearl Harbor qui causerait des destructions physiques et des pertes de vie, une attaque qui paralyserait et choquerait la nation et créerait un nouveau sentiment profond de vulnérabilité ».

[2] Thibault Fouillet in « La vision stratégique de l’Armée de terre », Les cahiers de la Revue de la Défense Nationale, 2020.

[3] Field Manual 3-38 Cyberelectromagnetic activities, 2014 — Des six branches des forces armées américaines seule l’US Army utilise la CEMA comme concept doctrinal pour fusionner distinctement ses missions de guerre cybernétique et électronique. Parmi les États membres de l’OTAN, la CEMA n’a été reproduite sur le plan doctrinal que par le ministère britannique de la Défense en 2016.

[4] Colonel Patrick Justel « La guerre électronique : question du passé ou d’avenir ? » in Les cahiers de la Revue Défense Nationale, 2018.

[5] « Guerre en Ukraine : “Orties”; l’​ App disruptive au service du dieu de la guerre » par Adrien Fontanellaz, 21 mai 2022. Le complexe reconnaissance-frappe russe à l’œuvre : mise en scène d’une séquence d’engagement russe avec drone Orlan-10 et obusiers autopropulsés 2S19 and 2S3, Adrien Fontanellaz.

[6] Audition du général Bonnemaison — Compte rendu N° 27 de la Commission de la défense nationale et des forces armées & « La cyberguerre dans les conflits du futur » du 7 décembre 2022 — « Cyber : champ de lutte informatique et d’influence » par le CV Loïc Salmon (H), 19 janvier 2023.

[7] Keir Giles « Handbook of Russian information warfare », NATO Defense College, 2016.

Voir l’article en entier >>> https://european-security.com/lemploi-de-la-cyber-electronique-en-ukraine/ 

Et sa version anglaise >>>  :  The Use of Cyber Electronics in Ukraine, 15 February 2023 >>> https://european-security.com/the-use-of-cyber-electronics-in-ukraine/

Photo © « Kropyva » (« Nettles ») Ukrainian digital tool for fire support — Photo SOS Army, telle que publiée dans >>> https://european-security.com/lemploi-de-la-cyber-electronique-en-ukraine/