Attention : Cyber ! Vers le combat cyber-électronique(Economica) est écrit par Aymeric Bonnemaison et Stéphane Dossé, tous deux saint-cyriens, officiers des transmissions de l'armée de Terre et brevetés de l'Ecole de Guerre (Paris). Il était temps que des officiers de terrain approfondissent ce domaine cyber, le plus souvent traité dans la littérature techno par des consultants en cybersécurité ou par des white hackers.
La première partie de l'ouvrage est essentiellement historique et focalise sur l'utilisation militaire du télégraphe électrique et des liaisons radio depuis la guerre de Crimée jusqu'à la guerre des Malouines, en passant par la guerre de Sécession, la guerre franco-prussienne et les deux guerres mondiales.
Lors des grandes guerres de la fin 19ème siècle, chaque partie déployait et utilisait les réseaux télégraphiques à grande échelle afin de communiquer avec son commandement, de le renseigner et de coordonner ses opérations tactiques. Parallèlement, les bélligérants tentaient autant que possible de saboter les câbles télégraphiques de leurs ennemis sur la terre ferme et en mer et de filtrer les communications sur les réseaux civils; ceci en vue de désorganiser leurs adversaires et de les couper de leurs commandements.
Au plus fort de la guerre franco-prussienne, l'inventivité des Français s'opposa à la rigoureuse préparation des Prussiens qui, dès leur entrée dans le conflit en 1870, mobilisaient cinq sections de télégraphie de campagne (tactique) et trois sections de télégraphie d'étape (opératif), toutes remarquablement briefées sur l'usage du chiffre pour le renseignement de contact. Au fur et à mesure de son avancée, la reconnaissance prussienne coupa les lignes françaises qui furent ensuite rétablies par les sections de télégraphie pour leur usage propre. En effet, la neutralisation des transmissions ennemies se révéla plus profitable sur le plan stratégique que le sabotage pur et simple et facilitait la déception de l'ennemi. Pendant le siège de Paris, les Français eurent recours à une technique de compression d'information appelée correspondance microscopique par reproduction photographique. Celle-ci permit de réduire la surface nécessaire pour écrire un message d'un facteur d'environ 300. Ainsi, un tube de transport transporté par un pigeon pouvait contenir l'équivalent de 40 000 dépêches.
Ces « guerres des câbles » démontrent à quel point les tactiques et techniques utilisées plus tard à l'ère des liaisons radio et des réseaux numériques ne sont pas forcément novatrices. L'oeuvre des Prussiens sur les transmissions françaises évoque grandement les techniques d'interception radio et du hacking, et la correspondance microscopique par reproduction photographique semble préfigurer le microfilm et les formats JPEG/MP3. Lors de nos discussions enjouées, Dossé répétait souvent à qui voulait bien l'entendre : « on a toujours fait ça ! »
La seconde guerre mondiale donna ses lettres de noblesse aux liaisons radio et à la « guerre du chiffre » entre les Alliés et l'Allemagne. Elle fut aussi, pour tous les bélligérants, l'occasion de combiner des tactiques vieille école avec celles plus modernes : écoute, censure, déception, guerre des câbles, chiffrement-déchiffrement, radar, brouillage radar, etc.
L'opération Fortitude South (longuement abordée dans la troisième partie) représentait à elle seule, un concentré de renseignement, de contre-espionnage et de déception sur le plan humain, électromagnétique, tactique, logistique et visuel. Mise en oeuvre par le Royaume-Uni et les Etats-Unis, Fortitude South fit croire à un imminent débarquement allié dans le Pas-de-Calais afin de « fixer les forces allemandes au nord de la Seine, en attendant d'avoir un rapport de forces plus favorables sur le continent ». Dans ce cas de figure, la déception massive vise à appliquer une des règles élémentaires du cultissime stratège Sun-Tzu : remporter la guerre en évitant de combattre autant que possible.
La deuxième partie de l'ouvrage est une synthèse de la géopolitique du cyberespace : les routes numériques comme facteur de puissance, la prise de conscience des enjeux « cyberstratégiques », les petites et grandes « puissances cyber » (peut-on parler de « cyberpuissances » ?) et les risques avérées de confrontations - notamment entre les Etats-Unis et la Chine, pour ne citer que ces volets. Cette partie aurait pu s'intituler « élements de cyberstratégie ».
La troisième partie de l'ouvrage est consacrée au cyber-combat électronique dans les opérations militaires et est véritablement la plus enrichissante au regard du présent et de l'avenir. Bonnemaison et Dossé expliquent pourquoi et comment l'imbrication croissante du cyberespace et de la numérisation du champ de bataille (NEB) affecte les postes de commandement, les fantassins, l'aviation, la marine, les systèmes d'armes, les systèmes de navigation, etc. L'info-numérisation (câbles, paraboles, antennes, faisceaux hertziens, terminaux fixes/mobiles en réseaux, etc) imprègne grandement les armées modernes car elle garantit et améliore leur efficacité opérationnelle et dissipe significativement le brouillard de la guerre.
Toutefois, cette info-numérisation ne les met guère à l'abri de menaces protéiformes visant à perturber, infiltrer, espionner, neutraliser ou détruire leurs architectures télécoms et informatiques : brouillage, déception électronique, déni de service, captation de données, injection de virus, « cybotage », lasers, micro-ondes haute puissance, impulsions électromagnétiques (IEM).
D'où la nécessité pour les armées modernes de conjuguer renseignement d'origine électromagnétique (ROEM) et guerre électronique (GE) afin de se forger des capacités de surveillance, de défense et d'attaque spécialement dédiées au combat cyber-électronique. Ces opérations cyber doivent être multiples, synchronisées et/ou simultanées « car seul le combat permet souvent de détecter les forces adverses », et ce, en coordination avec la conduite globale des opérations (opératif, tactique). Compte tenu des vitesses très élevées de planification, d'action et de réaction inhérentes au cyber - a fortiori face à des adversaires info-numérisés et performants, la boucle OODA (Observer Orienter Décider Agir) est considérablement raccourcie et il convient, selon les auteurs, « d'accélérer le tempo des opérations ».
Dès lors, on comprend mieux pourquoi les militaires préfèrent l'expression « combat cyber-électronique » (cyber electronic warfare ou CEW) et détestent de plus en plus celle de « cyberguerre ».
En conclusion, les officiers Bonnemaison et Dossé versent dans la prospective (Internet des Objets, Internet des Robots, Internet du Vivant) et trempent brièvement leurs bottes dans les eaux troubles du cyberpunk et du transhumanisme.
À défaut de révolutionner quoique ce soit, ils ont remarquablement ouvert plusieurs pistes de réflexion et s'éloignent des trop récurrentes lectures cybersécuritaires (de Bruce Schneier à Electrosphère et compagnie) qui, aussi avisées et pertinentes soient-elles, relèvent d'abord et surtout du cyber en milieu civil... et en temps de paix.