La stratégie furtive de Barack Obama : une novation majeure

 |   |  3813  mots
Jean-Louis Gergorin Copyright Reuters
Jean-Louis Gergorin Copyright Reuters (Crédits : (c) Copyright Thomson Reuters 2013. Check for restrictions at: http://about.reuters.com/fulllegal.asp)
Nous assistons à un changement de la doctrine stratégique américaine. Il est d'importance majeure et il est totalement discret. Il devrait inciter les Européens, notamment les Français, les Allemands et les Anglais, à de profondes réflexions.

Les Etats-Unis nous ont habitués depuis plus de soixante ans à des annonces largement médiatisées de nouvelles doctrines stratégiques ou politico-militaires. On peut ainsi citer de façon non exhaustive la stratégie d'endiguement (containment) de l'URSS élaborée dès 1947 par George Kennan, la riposte graduée de Robert Mac-Namara devenue la doctrine officielle de l'OTAN dans les années 60, et plus récemment la promotion par l'équipe Rumsfeld de la «révolution dans les affaires militaires» (RMA) résultant de la numérisation des systèmes d'armes et de collecte du renseignement, et enfin à partir du milieu des années 2000 la revitalisation à l'initiative du général David Petraeus de la doctrine de contre-insurrection du colonel français David Galula.

En général, ces innovations doctrinales étaient annoncées dans des discours ou articles de responsables officiels civils ou militaires, faisaient l'objet de larges débats publics au Congrès et dans les médias, et enfin étaient mises en ?uvre. Depuis environ cinq ans nous assistons à un processus inverse totalement discret mais d'importance majeure : sans aucune annonce les États-Unis ont mis en ?uvre une stratégie de destruction ponctuelle et anonyme des capacités d'action de leurs adversaires, qu'ils soient ou non étatiques, fondée sur trois composantes : les forces spéciales, les drones armés, les cyberattaques. Cette stratégie a été initiée dans les dernières années de l'Administration Bush et considérablement développée sous la présidence de Barack Obama qui se l'est en quelque sorte appropriée. Il est intéressant de revenir sur la genèse de ces trois composantes.

Les drones tueurs

Le deuxième mandat de George W Bush fut dominé par l'enlisement de deux corps expéditionnaires américains en Irak et en Afghanistan. En même temps force était de constater que la nébuleuse terroriste islamique identifiée sous la franchise Al-Qaïda conservait un état-major intact dans les zones tribales d'un État souverain pourtant théoriquement allié des États-Unis, le Pakistan. Dans le même temps des métastases de cette organisation se développaient non seulement en Irak ou elles affrontaient directement les forces américaines mais au Yémen et en Somalie où le Pentagone ne disposait pas de moyens d'action directs. Face à cette lacune, le recours à des moyens déjà utilisés en Irak et en Afghanistan, les frappes ciblées par des drones armés et les raids de forces spéciales, s'imposa naturellement. Avec l'accord secret des présidents pakistanais Musharraf et yéménite Saleh, les missiles Hellfire tirés de drones Predator commencèrent à décimer des responsables d'Al-Qaïda basés au Waziristan pakistanais ou au Yémen. Lorsqu'en janvier 2009 Barack Obama succéda à George W Bush, un peu moins de quarante frappes tirées de drones sur le territoire pakistanais avaient été recensées pendant les huit ans de présidence Bush, provoquant de vives protestations contre les inévitables dommages collatéraux et les viols répétés de la souveraineté pakistanaise.

Alors qu'on aurait pu penser qu'un président démocrate, succédant au champion de la préemption entouré de faucons néoconservateurs, allait restreindre ces opérations, ce fut tout le contraire qui se produisit. Les frappes clandestines de drones gérées par la CIA augmentèrent dans des proportions considérables, atteignant un total de 265 (pour la grande majorité sur des cibles situées au Pakistan) entre janvier 2009 et avril 2012. Si la politique constante du gouvernement américain est de ne jamais confirmer ou démentir des frappes spécifiques de drones effectuées par la CIA, il y a eu de multiples déclarations officielles, y compris du président Obama, sur le cadre conceptuel de ces frappes ponctuelles sur des territoires souverains qui peuvent se résumer en trois points clefs :
- ces actions constituent « un effort ciblé focalisé sur des individus figurant dans une liste de terroristes actifs (1) »
- ces frappes ne peuvent se produire que sur le territoire d'États ayant donné leur accord préalable sauf si les gouvernements concernés «refusent ou sont incapables de supprimer la menace» constituée par les terroristes ciblés;
- la minimisation des dommages collatéraux doit être constamment recherchée dans le choix des modalités et du timing des frappes.

Ces principes sont mis en ?uvre selon une procédure rigoureuse, évidemment classée secrète, que le directeur de la CIA est tenu de respecter pour ordonner de telles frappes. Cependant, si on évalue la mise en ?uvre pratique de ces grands principes, on ne peut que constater la grande latitude que se réserve l'exécutif américain. Le premier principe concernant le choix des cibles a été interprété comme permettant l'exécution sans jugement d'un citoyen américain «s'il représente une menace imminente d'attaque contre les États-Unis, s'il n'est pas possible de le capturer, et s'il a volontairement rejoint les terroristes (2) ». Tels sont les critères qui ont permis l'élimination au Yémen par un missile tiré d'un drone en septembre 2011 d'Anwar al Awlaki responsable des opérations extérieures et porte-parole d'Al-Qaïda dans la péninsule Arabique (AQPA). Un autre citoyen américain, Samir Khan, rédacteur du magazine d'AQPA, fut tué dans le même raid et le fil d'Anwar al Awlaki âgé de seize ans fut tué deux semaines après son père dans un autre raid de drones visant un autre responsable d'AQPA. Sur le moment, les protestations contre ces exécutions extrajudiciaires furent limitées. Cependant le 18 juillet dernier les familles Awlaki et Khan se sont constituées partie civile contre quatre hauts dirigeants dont le secrétaire à la Défense Gates et le directeur de la CIA Petraeus dans une plainte rédigée par la principale association américaine de droits civiques, l'ACLU (3).

L'armée secrète du président

Dans le même temps, l'engagement des forces spéciales américaines se développait quantitativement et qualitativement. Le budget de ces forces regroupées au sein du Special Operations Command (SOCOM) passait de 2,3 milliards de dollars en 2001 à 6,3 en 2011 auxquels il faut ajouter 2;6 milliards d'opérations spéciales en Irak et en Afghanistan pour cette dernière année. Leffectif total du SOCOM dépasse les 60.000 hommes avec un taux de croissance annuel prévisionnel de 3 à 5 . Au sein du SOCOM existe un commandement particulier, le Joint Special Operations Command (JSOC), officiellement chargé de la planification, de l'interopérabilité et de l'entraînement mais dont la mission essentielle est de conduire des opérations clandestines décidées par le président et placées sous l'autorité du directeur de la CIA. Ce rôle est apparu au grand jour avec l'opération Trident de Neptune qui a permis l'élimination d'Oussama Ben Laden le t= mai 2011, action menée sous le commandement opérationnel de l'amiral McRaven, alors patron du JSOC, rapportant à Leon Panetta, alors directeur de la CIA, rapportant au président Obama. Un autre exemple est l'opération décrite plus haut menée contre Anwar Al Awlaki où tant le repérage que la coordination des frappes de drones ont été effectués par une équipe des forces spéciales basée au Yémen et placée sous l'autorité de la CIA.

La première cyberfrappe préventive

En juin et juillet 2010, des sociétés de sécurité informatique révélèrent l'apparition d'un ver informatique complexe s'attaquant aux ordinateurs de contrôle industriel de la société Siemens. Il apparut très vite que l'Iran était la principale zone visée (30.000 ordinateurs infectés en Iran sur 45.000 dans le monde), et que les seuls vrais dommages créés par ce ver s'étaient produits dans l'usine d'enrichissement nucléaire de Natanz avec l'autodestruction d'un certain nombre de centrifugeuses dont la vitesse de rotation était soudainement devenue très supérieure au seuil maximal de sécurité. Très vite les soupçons se tournèrent vers Israël, d'autant plus que selon les experts ayant analysé Stuxnet ce ver avait un niveau de sophistication tel que seule une entité gouvernementale avait pu le développer. Et puis début juin 2012, alors que deux autres vers informatiques ayant la même prédilection pour les sites iraniens, dénommés Flame et Duqu, avaient été identifiés, un coup de tonnerre éclate dans le ciel bleu. Un journaliste du New York Times, David Sanger, révèle dans son journal puis dans un livre (4) que Stuxnet a été développé dans le cadre d'une opération secrète de cybersabotage du programme nucléaire iranien dénommée Olympie Games initiée par l'Administration Bush et considérablement amplifiée par l'équipe Obama en partenariat avec les services israéliens. Sanger explique de façon détaillée comment Stuxnet a été conçu puis testé sur les centrifugeuses que Kadhafi avait remises aux Américains en témoignage de son renoncement à l'arme nucléaire, et enfin comment il a été introduit dans les systèmes informatiques des sites iraniens.

Alors même que l'Administration Obama ne cesse depuis trois ans de sonner l'alarme sur les cyberintrusions d'origine chinoise, bien réelles d'ailleurs, visant les systèmes informatiques du Pentagone et des grandes entreprises technologiques américaines, elle ne fera aucun commentaire et donc ne démentira pas l'assertion majeure de David Sanger : les États-Unis avec Stuxnet ont lancé la première cyber-attaque de l'histoire, en fait une cyberfrappe préventive (5), comme ils avaient lancé la première attaque nucléaire contre le Japon. Cette confirmation implicite, ainsi que la rumeur persistante qui fait de Tom Donilon, le responsable du National Security Council, la principale source de David Sanger, s'explique par la volonté de Barack Obama de porter à son crédit politique la révolution stratégique majeure, opérée avec succès, sans avoir à en subir de conséquences diplomatiques négatives.

La stratégie furtive : mode d'emploi

Cette novation stratégique, sans nom officiel, mais souvent dénommée par les commentateurs washingtoniens « light foot-print strategy », que nous proposons de traduire de façon non littérale par « stratégie furtive », repose sur deux éléments majeurs : sur le plan militaire, elle est caractérisée par la priorité donnée à trois capacités susmentionnées :
- les drones et en particulier les drones armés de missiles air-sol très précis
- les forces spéciales
- les capacités défensives et offensives de cyberdéfense avec la constitution d'un état-major ad hoc, le Cybercommand, colocalisé avec l'Agence nationale de cryptologie et renseignement électronique, la NSA, dont le directeur est en même temps le patron du Cybercommmand.

Sur le plan de l'emploi, l'innovation est la faculté que se donne le président des États-Unis d'utiliser ces trois capacités sur le territoire d'Etats avec lesquels l'Amérique n'est pas en guerre, éventuellement sans le consentement de ces Etats si le président estime que ces actions unilatérales sont indispensables pour assurer la sécurité des États-Unis. Dans ce cadre, les opérations sont toujours placées sous le commandement d'un responsable de la communauté du renseignement dans le cadre juridique d'une autorisation présidentielle d'action clandestine ("Presidential Finding") dont les objectifs mais non le détail opérationnel sont communiqués, pour information, aux quatre dirigeants des Commissions du renseignement du Sénat et de la chambre des Représentants. C'est ainsi que toutes les frappes de drones au Pakistan et au Yémen et le raid des forces spéciales américaines ayant abouti à la mort de Ben Laden ont été effectuées sous l'autorité du directeur de la CIA.

Quant à l'opération Olympic Games de cyberattaque contre les sites iraniens d'enrichissement, les informations officieuses publiées en juin 2012 indiquent qu'elle est menée par la «Communauté du renseignement ». Il apparaît en fait que non seulement le Pentagone accepte que des moyens militaires soient placés dans ces opérations clandestines sous le commandement de responsables du Renseignement mais qu'il le souhaite. Une explication plausible de cette générosité pentagonale est : si ces actions étaient menées sous contrôle militaire, ce seraient des actions de guerre relevant de la Convention de Genève, ce qui exposerait évidemment les personnels impliqués alors que les opérations clandestines de la Communauté du renseignement se situent évidemment dans une zone de non-droit.

Une novation stratégique durable

Il est intéressant de noter la faible contestation politique et médiatique de cette stratégie d'actions clandestines dont les modalités sont définies par le seul président. La principale raison est le pragmatisme américain : cette stratégie est globalement perçue comme un succès démontré en particulier par l'élimination d'Oussama Ben Laden lors du raid d'Abottabbad et la décapitation d'une bonne partie de l'état-major d'Al-Qaïda par les frappes de drones. Quant au cybersabotage du programme iranien d'enrichissement nucléaire, personne sur l'échiquier politique n'y trouve à redire, d'autant plus que l'Administration laisse entendre que c'est la meilleure alternative à une frappe israélienne sur les sites iraniens aux conséquences catastrophiques. D'autre part, traditionnellement aux Etats-Unis, les critiques des services secrets et des éventuels abus de l'autorité présidentielle viennent de la gauche libérale démocrate. Celle-ci a évidemment quelque gêne à attaquer sur ce terrain un président démocrate libéral...

Quel peut être l'impact de l'élection présidentielle sur la « stratégie furtive » de Barack Obama ? Ce dernier, réélu, ne manquerait pas de la poursuivre et d'augmenter les moyens qui lui sont consacrés. Il considère indispensable de poursuivre une réduction du gigantesque budget du Pentagone qui contribue tant au déficit budgétaire américain. Or les opérations furtives permettent de protéger les intérêts vitaux des Etats-Unis (ou de maintenir leur imperium... ) à des coûts très inférieurs à ceux des moyens militaires conventionnels, surtout parce qu'ils permettent d'éviter des expéditions du type Vietnam ou Irak que personne ne veut revoir à Washington. Mitt Romney élu président le 6 novembre prochain ne raisonnerait pas différemment. Même si la politique de sécurité nationale
tient une faible place dans une campagne dominée par l'économie, Romney a présenté ses orientations en la matière qui ne diffèrent de la politique d'Obama que sur les points suivants :
- une rhétorique beaucoup plus musclée vis-à-vis de la Russie et de la Chine;
- le renforcement de l'alliance avec Israël qu'Obama est accusé d'avoir affaiblie et la relance de la «relation spéciale» avec la Grande-Bretagne;
- dans le domaine militaire, la volonté d'arrêter la décroissance du budget du Pentagone entamée par Barack Obama et de relancer la construction de nouveaux bâtiments de guerre à déployer face à la Chine.

Compte tenu des contraintes budgétaires qui seront identiques quel que soit le vainqueur de l'élection et de la traditionnelle appétence républicaine pour l'usage de la force, il apparaît très probable qu'un président Romney augmenterait encore plus le poids de la stratégie furtive dans la politique de sécurité américaine. Cette novation durable de la posture stratégique américaine dans un sens plus «unilatéraliste» aura un impact majeur sur la scène internationale (6). Dans le cadre de cet article, nous nous limiterons à mentionner trois conséquences importantes pour la politique de défense de la France actuellement réévaluée par la Commission du Livre blanc.

Conséquences pour la stratégie française

Limportance de la cybersécurité est reconnue en France depuis quelques années à la suite notamment de la médiatisation de pénétrations informatiques ayant visé des sites administratifs ou industriels majeurs, de l'Élysée et Bercy à une grande entreprise du secteur énergétique. La création de l'Agence nationale de sécurité des systèmes d'information a été une initiative très positive pour coordonner la protection du patrimoine notamment économique contre de telles attaques.

Cependant, malgré une analyse très lucide des cybermenaces dans le Livre blanc de 2008 sur la Défense et la Sécurité nationale, la dimension «cyberdéfense» n'a pas encore été prise suffisamment en compte en termes de moyens et d'organisation. La révélation de l'opération Olympie Cames, première cyber-attaque destructive d'un État contre des sites industriels d'un autre État, comme d'ailleurs les multiples informations sur l'importance des moyens cyberoffensifs déployés par l'armée chinoise, doivent entraîner une conclusion de bon sens : les cyberattaques visant les infrastructures majeures sont une menace militaire majeure à laquelle il convient de faire face par la défense et par la dissuasion. L'extension du parapluie nucléaire aux cyberattaques posant un problème de crédibilité, dissuader celles-ci n'est concevable que par le développement parallèle de moyens d'identification de l'agresseur et de capacités cyberoffensives rendant trop coûteuse une cyberagression pour l'État l'ayant initiée. Il paraît donc hautement souhaitable que cyberdéfense et cyber-dissuasion deviennent une priorité stratégique de la France et que la réflexion nécessaire en termes de moyens, de doctrine et d'organisation soit entreprise dans le cadre de la Commission du Livre blanc.

Nous avons vu que les frappes de missiles tirés de drones sont une composante majeure de la stratégie furtive d'Obama. Au-delà des actions clandestines, les drones, armés ou de pure reconnaissance, jouent un rôle de plus en plus important dans la posture militaire américaine. D'ores et déjà, l'Air Force Academy, l'École de l'air américaine, forme plus de pilotes de drones que de pilotes d'avions. Et tout indique que cette tendance va s'accentuer. Même des acteurs émergents comme l'Iran développent leurs capacités en matière de drones.

Or les armées françaises ont pris un retard important tant en termes de déploiement de drones que de concepts opérationnels. En particulier on a observé jusqu'à tout récemment un blocage conceptuel à l'utilisation de drones armés de missiles air-sol, alors même qu'une telle capacité pourrait s'avérer très utile face aux menaces actuelles ou futures, notamment en cas d'aggravation de la situation au Sahel. D'autre part, les rivalités politico-industrielles franco-françaises et européennes ont abouti à une dépendance extra-européenne en matière de drones stratégiques dits MALE (Medium Altitude Long Endurance). Une mise à plat d'ensemble de la problématique des drones dans tous ses aspects, débouchant sur des priorités d'action, devrait donc être également un des axes forts du Livre blanc.

Sur le plan politico-militaire, «la stratégie furtive» américaine est par essence unilatérale et secrète, ce qui n'exclut pas des coopérations au cas par cas dans des opérations ponctuelles. Le seul partenariat durable connu est avec Israël sur l'opération Olympie Cames de cyberattaques contre l'Iran. Comme d'autre part il y a un consensus bipartisan pour redéployer le gros des moyens militaires américains vers la zone Asie-Pacifique, il est très probable que l'OTAN, après son échec afghan et sa divine surprise libyenne, poursuivra une routine ouatée ne justifiant ni l'excès d'inquiétude des souverainistes ni l'excès de confiance des atlantistes. Le contexte économique et politique n'étant pas pour quelque temps propice à une relance globale de l'Europe de la Défense, les novations stratégiques nécessaires en matière de drones et de cyberdéfense devraient être autant que possible poursuivies en coopération avec l'Allemagne et la Grande-Bretagne, mais avec des potentialités différentes pour chacun de ces domaines :
- pour ce qui est des drones il n'y a aucun obstacle à une relation trilatérale tant sur le plan des développements industriels que des coopérations opérationnelles
- en revanche, une difficulté est probable en ce qui concerne le niveau de rapprochement avec la Grande-Bretagne lorsqu'il s'agira d'aller au-delà de la cybersécurité et de parler de moyens cyberoffensifs. En effet, depuis 1948 une coopération très étroite lie les organisations américaine et britannique de renseignement électronique, la NSA et le GCHQ. Or, comme le montre le Cybercommand americain colocalisé avec la NSA et dirigé par le directeur de cette Agence, les moyens cyberoffensifs dérivent naturellement des capacités de renseignement électronique. La coopération en la matière de la France et  de l'Allemagne avec le Royaume-Uni, aussi souhaitable soit-elle, risque donc d'être limitée par les contraintes résultant de la relation historique NSA-GCHQ.

Pour une cyberdissuasion franco-allemande

En revanche, rien ne s'oppose à un partenariat étroit franco-allemand sur tous les aspects de la cyberdéfense. Mieux même, alors que l'hostilité allemande au nucléaire a compliqué la reconnaissance de la stratégie de dissuasion nucléaire française au sein du couple franco-allemand, le développement de capacités permettant d'empêcher par protection ou dissuasion les cyberagressions ne devrait violer aucun des deux tabous allemands, le fondamental qui est le nucléaire et le relatif qui est l'intervention extérieure. Il devrait donc être possible de développer conjointement une nouvelle forme de dissuasion face aux nouvelles menaces qui ne cesseront de s'amplifier, celles des cyberattaques sur les infrastructures vitales des deux pays économiquement si interdépendants.

On peut donc exprimer un souhait : la création d'une capacité intégrée franco-allemande de cyberdissuasion, visant à protéger les deux pays d'une des menaces majeures des cinquante prochaines années, pourrait être une des annonces majeures de la célébration le 22 janvier 2013 du cinquantenaire du Traité de l'Élysée. Que la révélation de la cyberstratégie offensive de Barack Obama puisse contribuer à une telle relance franco-allemande ne manquerait pas de sel...

(1) Barack Obama, « White House Blog », 30 janvier 2012.
(2) Discours de l'Attorney General Eric Holder, à Northwestern University, le 5 mars 2012.
(3) American Civil Liberties Union qui joua un rôle majeur dans la lutte contre la ségrégation raciale dans les années 50 et 60.
(4) David Sanger, Confront and Conceal, Crown Publisbing.
(5) Nous appelons cyberfrappe une cyberattaque ayant un impact destructif durable sur des installations militaires ou industrielles se différenciant donc clairement des cyberintrusions incapacitantes temporaires comme celles des hackers russes contre l'Estonie en avril 2007.
(6) À cet égard, il est essentiel de ne pas sous-estimer la dégradation continue de la relation américano-pakistanaise provoquée par cette stratégie unilatéraliste. Cf. la tribune libre de l'ambassadeur du Pakistan en France intitulée «Jouer à Dieu avec des drones», SE Shafkat Saeed, Le Monde.fr, 31 juillet 20l2.

Réagir

Votre email ne sera pas affiché publiquement
Tous les champs sont obligatoires

Commentaires
a écrit le 11/04/2013 à 12:41 :
C'est quoi cet usage de "novation" ? Et pourquoi pas "innovation" ? La novation est la substitution d'une obligation financière ou d'une dette par une autre. Ce n'est pas ce qui est dit dans l'article. On y parle bien d'innovation ? Non ?
Réponse de le 11/04/2013 à 16:55 :
Le terme de "novation" n'est pas une "innovation" linguistique. Pourquoi est-on gêné quand les deux se disent ?
a écrit le 11/04/2013 à 10:26 :
Un beau copier/coller...
a écrit le 10/04/2013 à 21:28 :
Un article magistral...
a écrit le 10/04/2013 à 10:26 :
En effet, les problèmes de dates et "Olympic Games" qui semble être difficile à écrire pour l'auteur de cet article ! :D
a écrit le 09/04/2013 à 19:28 :
Franco allemand veut dire franco américain .. Et depuis quand les doctrines US sont elles publiées "dans le journal" ?
a écrit le 09/04/2013 à 19:00 :
Cet article est anti-daté ou contient un plagiat. On y lit que la réélection d'Obama n'est pas certaine donc certains passages du texte ont bien plus de six mois de retard sur la date indiquée de l'article.
Réponse de le 09/04/2013 à 21:26 :
En effet, je pense avoir déjà de tels conclusions sur divers articles articles US traduit sur Slate.
Réponse de le 10/04/2013 à 1:53 :
L'article a déjà été effectivement publié dans la revue Commentaire automne 2012. Bien à vous. Michel Cabirol.
a écrit le 09/04/2013 à 13:40 :
de quand date cet article ? (8/04/13 mentionné en en-tête, mais pourtant écrit avant l'élection US du 6 novembre 2012, après lecture...)
a écrit le 09/04/2013 à 9:53 :
Bravo pour ce billet structurée et instructif. On apprend au passage que Stuxnet dure depuis au moins 2005 ; mais vous mentionnez vous-même que l'opération avait été "initiée par l'Administration Bush".

Merci pour votre commentaire. Il sera visible prochainement sous réserve de validation.

 a le à :