Vous avez dit DARPA (Defense Advanced Research Projects) européenne ?

par Laure de ROCHEGONDE, chercheuse au Centre des études de sécurité de l’Ifri et doctorante à Sciences Po CERI

«  Celui qui deviendra leader dans le domaine de l’intelligence artificielle sera le maître du monde » affirmait Vladimir Poutine en septembre 2017. Pourtant, l’IA ne représente qu’un aspect de la guerre technologique que se livrent aujourd’hui les grandes puissances : Internet of Things, Big Data, cyber, 3D, blockchain et biotechnologies sont autant d’innovations de la « quatrième révolution industrielle » qui détermineront l’évolution des systèmes de défense dans les années à venir. Conscient du retard européen en la matière, le Président de la République déclarait à l’automne 2017 que le Vieux Continent avait « aussi besoin d’une ambition sur ce point » :

« Je souhaite que l’Europe prenne la tête de cette révolution par l’innovation radicale. Créons dans les deux ans qui viennent une Agence européenne pour l’innovation de rupture, à l’instar de ce qu’ont su faire les Etats-Unis avec la DARPA au moment de la conquête spatiale ».

La Defense Advanced Research Projects Agency (DARPA) fait en effet figure de modèle en matière d’innovation de défense. Depuis sa création en 1958 pour concurrencer les avancées technologiques soviétiques, elle a notamment contribué au développement d’Internet, du GPS, et même de l’IA. Son fonctionnement très spécifique, qui repose sur des investissements massifs (elle dispose d’un budget annuel de plus de 3 milliards de dollars) pour lancer un maximum de projets courts (de quelques mois seulement) tout en acceptant un niveau de risque très élevé, s’avère remarquablement payant – en témoignent les innombrables innovations portées par l’agence et transformées en applications civiles. À cet égard, la DARPA permet aux États-Unis de jouir d’un fort retour sur investissement et d’un avantage compétitif très important.

Mais l’Europe – et en particulier l’Union Européenne – est-elle capable de suivre un tel modèle, en dépit d’une longue liste d’ambitions déçues en matière de coopération de défense ? C’est en tout cas ce que pensent Emmanuel Macron et Bruno Le Maire, qui estiment qu’une telle organisation améliorerait les initiatives de R&D des pays européens dans le secteur de la défense, en stimulant les cycles de développement.

Une nouvelle donne technologique

Dans ce contexte de nouvelle révolution industrielle, les cartes sont redistribuées dans la mesure où tous les pays ont l’opportunité d’investir dans l’innovation radicale (ou deeptech) pour devenir leader dans des domaines de pointe pour lesquels la recherche débute seulement. L’Europe est confrontée à une période d’évolution à grande vitesse qui bouleverse tous les secteurs de la défense et pose de nouveaux défis stratégiques. Elle doit par conséquent se donner les moyens de développer les technologies clés pour éviter une « vassalisation ». Comme l’explique André Loesekrug-Pietri, ancien conseiller spécial de la ministre des Armées, et porte-parole de la Joint European Disruptive Initiative (JEDI, comme les  chevaliers aux sabres lasers de la saga Star Wars, œuvrant  au maintien de la paix dans la galaxie) : « l’Europe a une opportunité historique d’effectuer un saut technologique pour repasser en tête. Nous avons tout : les cerveaux, la créativité, l’argent. […] Il faut que les États et l’UE démultiplient nos moyens, car il est encore temps ».

Horizon 2020, le programme de financement de la recherche et l’innovation de l’Union s’est vu attribué un budget de 79 milliards d’euros pour la période 2014-2020. C’est une initiative forte, mais à titre de comparaison, les Etats-Unis consacrent chaque année 140 milliards de dollars à la recherche, dont 70 milliards pour la défense (la DARPA représentant environ 4% de ce budget).

Relativement bien positionnée en matière de recherche académique, l’Europe est désormais tenue de monter en puissance dans la recherche appliquée et l’innovation dans le secteur de la défense[1]. Il s’agirait en outre de rendre plus agiles et efficientes les politiques d’investissements publics, pour faire face à la complexification croissante des menaces et à l’accélération des cycles technologiques.

Place à l’innovation de rupture

Toutefois, la lenteur des programmes militaires et la longévité des systèmes ne répondent pas à cette exigence[2]. Il est donc urgent que les Etats européens travaillent massivement sur des technologies de rupture pour combler leur retard par rapport aux innovations tant civiles que militaires venues d’autres pays. De plus, l’industrie européenne de défense fait face au risque d’érosion rapide de ses compétences les plus pointues, voire de « colonisation numérique ». Une Euro-DARPA pourrait alors aller dans le sens d’une meilleure agilité et d’une plus grande polyvalence de la recherche au niveau européen, en encourageant la recherche à haut risque, mais à fort potentiel.

De surcroît, l’innovation incrémentale (c’est-à-dire continue, avec une portée locale) tend à perdre de son attrait au profit de l’innovation radicale (discontinue, avec un impact global)[3]. Parce qu’ils n’avaient pas élaboré de programme commun sur les drones d’observation MALE, les Etats européens ont été contraints de s’en procurer aux Etats-Unis et en Israël. Un tel retard sur ce type de capacités impose alors à l’Europe de travailler urgemment sur les technologies de rupture (systèmes, autonomie, connectivité, capteurs, etc.) afin de « sauter une génération». Conscient de cet enjeu, le projet JEDI appelle également à la création d’une agence européenne consacrée à l’innovation radicale, avec un budget cible d’un milliard de dollars par an, pour réarmer l’Europe dans la guerre technologique. Le collectif franco-allemand est parvenu à convaincre la plupart des acteurs de la deeptech de la nécessité d’une Euro-DARPA pour investir dans les défis technologiques de long terme ou trop risqués pour le seul secteur privé. Mais l’initiative attend encore d’être soutenue par les pouvoirs publics.

Un échelon national dépassé

Force est de constater que les Etats européens ne disposent pas de compétences et de moyens suffisants pour développer individuellement une stratégie d’innovation radicale dans le domaine de la défense, et qu’ils pâtissent déjà d’un retard important. La souveraineté sur ce sujet ne peut dès lors plus être nationale, mais doit devenir européenne. Comme le signifiait le porte-parole de JEDI dans une récente tribune,

« nous avons la taille critique en Europe et nos talents sont plus que jamais courtisés par les géants technologiques du monde entier. La valeur se concentre dans le peloton de tête, quand le gagnant rafle tout du fait de l’accélération des cycles et des effets d’échelle ».

Forts de leurs laboratoires de recherche reconnus et de leurs entreprises à haute valeur technologiques, telles qu’Airbus, MBDA, Fincantieri, Leonardo ou SAAB, et d’un écosystème de startups particulièrement dynamiques dans la deeptech, les pays européens, s’ils s’unissent, ont les moyens d’aspirer à un véritable leadership technologique en matière de défense[4]. Cependant, jusqu’à présent peu de programmes ont été développés en commun et leur action n’a pas été, loin s’en faut, un exemple de réussite programmatique et économique.

Toutefois, la création d’un Fonds européen de la défense et du Programme européen de développement de l’industrie de défense (EDIDP) à l’été 2018 pour soutenir l’autonomie stratégique européenne, ainsi que le lancement d’une Action préparatoire sur la recherche en matière de défense (PADR) en mai 2017 laissent entrevoir un renforcement de la coopération budgétaire entre les pays membres.

Une DARPA européenne permettrait alors d’aller encore plus loin, en mutualisant les coûts liés à la recherche sur les technologies de défense, en même temps qu’elle encouragerait une rationalisation des financements publics à l’échelle européenne. Elle pourrait prendre deux formes : celle d’une agence supranationale rattachée au Fonds Européen pour la Défense sous l’autorité de la Commission et dotée d’un budget alloué par l’UE, ou d’une agence intergouvernementale financée par les Etats membres, sur le modèle de l’Agence Européenne de Défense, qui dépend du haut représentant Josep Borrell[5].

Une priorité donnée aux applications civiles

Cependant, à la différence de son modèle américain, la DARPA européenne telle que préconisée par le gouvernement français donnera la priorité aux applications civiles, et les innovations ne seront pas pensées par et pour la puissance militaire. C’est là une différence majeure : si la DARPA américaine travaille en étroite symbiose avec les milieux civils industriels et universitaire, sa première mission est d’assurer la supériorité technologique des Etats-Unis dans le domaine de la défense.

Néanmoins, les équipements militaires tendent de plus en plus à être bouleversés par des innovations d’origine civile, ce qui constitue une inversion du modèle traditionnel. Il peut alors être pertinent d’investir dans l’innovation civile en pariant sur un spillover dans le domaine militaire. En effet, les technologies de la quatrième révolution industrielle étant fortement duales, la défense bénéficierait nécessairement des innovations de rupture permises par une Euro-DARPA.

Sur la voie de l’autonomie stratégique européenne

« Cette agence mettrait l’Europe en situation d’innovateur et non de suiveur » soulignait Emmanuel Macron dans son discours du 26 septembre 2017. En effet, si elle veut être dotée d’une véritable autonomie, l’Europe doit s’émanciper de la tutelle américaine, y compris sur le plan de l’innovation. Le recours par les armées européennes à des innovations étrangères pose un vrai sujet de souveraineté : « l’accès aux technologies critiques » est en effet au cœur du concept d’autonomie stratégique[6].

S’ils souhaitent rester dans le cénacle des leaders mondiaux en matière de défense et tendre vers l’autonomie stratégique, les Etats européens sont tenus d’investir en priorité dans la recherche et le développement[7]. Cela semble être la condition sine qua non pour cultiver le savoir-faire et l’innovation sur le territoire européen. En effet, afin de répondre aux menaces émergentes, il semble indispensable de transformer la base de connaissance commune en effort capacitaire, et de rechercher des pistes de disruption technologique[8]. Il paraît alors judicieux de regrouper sous une même bannière les Etats européens désireux d’investir dans l’innovation radicale pour répondre aux défis actuels et futurs[9].

Finalement, l’Europe a tout intérêt à créer un puissant instrument public de soutien à l’innovation radicale, et le modèle de la DARPA est remarquable à cet égard. La proposition du président de la République encourage à envisager des approches plus incertaines, mais potentiellement plus innovantes en ce qui concerne les politiques d’innovation. En effet, comme le soulignait la ministre de l’Enseignement supérieur, de la Recherche et de l’Innovation Frédérique Vidal en février dernier, « il ne faut plus avoir peur d’investir dans le risque ».


[1] D. Fiott et G. Lindstrom, « Artificial Intelligence: What implications for EU security and defence? », Brief Issue, EUISS, Novembre 2018.

[2] « Défense européenne 4.0 », Think: Act, Paris, Roland Berger, Avril 2018.

[3] D. Uzunidis et M.A. Bailly, « Politiques de recherche et innovation militaire : Schumpeter versus Smith aux Etats-Unis et en Europe », Innovations, n° 21, 2005.

[4] « Défense européenne 4.0 », op. cit.

[5] P.J. Dittrich, P. Ständer, « Une agence européenne pour l’innovation de rupture : Quelle forme, quelle mission ? », Jacques Delors Institut, 10 janvier 2018.

[6] F. Mauro, « Autonomie stratégie : le nouveau Graal de la défense européenne », Les Rapports du GRIP, 26 mars 2018.

[7] C. Brustlein, « European Strategic Autonomy: Balancing Ambition and Responsibility », Editoriaux de l’Ifri, 16 novembre 2018.

[8] « European defence research: The case for an EU-funded defence R&T programme », EUISS, European Commission, Février 2016.

[9] F. Santopinto, « Fonds européen de la défense », Les Rapports du GRIP, 30 juin 2017.

Publié dans Analyses | Marqué avec , , , | Un commentaire

Fort Meade sort ses muscles

par Jean-Baptiste FLORANT chercheur au LRD

Le général Paul M. NAKASONE a pris le commandement de l’US Cyber Command(CYBERCOM), de la National Security Agency (NSA) et du Central Security Service (CSS), au mois de mai 2018, dans un contexte de compétition stratégique avec la Chine et de tension avec la Russie, l’Iran et la Corée du Nord.

Depuis, CYBERCOM a multiplié ses interventions dans le débat public autour de la notion d’engagement permanent (persistent engagement) attirant l’attention de tous ceux qui s’intéressent aux enjeux stratégiques en général et aux questions de cyberdéfense en particulier.

Mais que recouvre exactement cette notion et quelle est l’intention se dévoilant derrière cette super campagne de communication ?

Revenons un peu en arrière. CYBERCOM a publié sa doctrine cyber au printemps 2018, peu après la prise de commandement de son nouveau chef. Succédant au charismatique amiral Mickael S. ROGERS, le général NAKASONE, qui venait de quitter le commandement de l’US ARMY CYBERCOM, ouvre alors l’ère nouvelle des actions cyber offensives, assumées par les forces armées américaines. Elles ne sont plus le domaine réservé des opérations clandestines.

Cette doctrine, publiée sous la forme d’une publication interarmées (JP-3.12), reconnaît d’abord que les opérations cyber peuvent produire des effets de manière autonome à tous les échelons opérationnels tout en atteignant des objectifs spécifiques à ces mêmes niveaux. En outre, ces effets sont intégrés à la planification interarmées pour en renforcer les autres. Autrement dit, CYBERCOM s’intègre à la manœuvre générale et est en mesure de mener des opérations pour lesquelles il peut être subordonné ou pas.

Cette doctrine définit par ailleurs ce que sont les opérations cyber offensives (Offensive Cyber Operations) et décline les différents modes d’action d’une attaque dans le cyberespace. Ils sont principalement de deux ordres : celui du déni d’accès (dégradation partielle des capacités adverses, déni d’accès temporaire et déni d’accès permanent), et celui de la manipulation des systèmes et/ou des données. Ce document constitue ainsi un cadre général d’emploi des forces et des capacités cyber militaires.

La première brique est posée, les forces américaines reconnaissent disposer de moyens dédiés et surtout d’une volonté d’agir dans le champ cyber par des moyens militaires.

Un an plus tard, le général NAKASONE introduit la notion d’engagement permanent dans le débat public lors d’une interview accordée au Joint Forces Quaterly (n°92) au cours du premier trimestre 2019. CYBERCOM y reconnaît d’abord que les Etats-Unis vont traquer leurs adversaires là où ils se trouvent, sans attendre d’être engagés. Il s’agit d’une posture sinon offensive du moins de défense informatique « très active » fondée sur une reconnaissance profonde préalable, que l’on pourrait apparenter à de la Cyber Long-Range Reconnaissance pour reprendre un concept cher aux forces spéciales. La reconnaissance profonde étant assurée par de petites unités armées, rapides et très agiles, infiltrées en territoire ennemi.

Car engager l’adversaire de manière permanente, c’est rechercher son contact dans la durée pour mieux le comprendre, le contraindre et lui porter des coups décisifs. « C’est savoir où est l’ennemi et où il va », dit le général NAKASONE.

Mais pourquoi le CYBERCOM intervient-il à ce moment-là dans le débat public ?

Il le dit lui-même : « Depuis 10 ans, nos adversaires ont agi sous le seuil du conflit armé, pillé notre propriété intellectuelle, tiré profit de nos identifiants personnels, ou bien tenté d’influencer nos élections, et ceci, encore une fois, sous le seuil du conflit armé. Nous avons vu nos adversaires conduire ces campagnes stratégiques dans lesquelles des actions tactiques leur ont permis d’obtenir un impact stratégique en dégradant les sources de notre pouvoir national. »

Pour CYBERCOM, il est temps de dissuader tout adversaire potentiel de s’attaquer aux intérêts américains, ou d’en avoir simplement le projet, sous peine de se voir cibler et neutraliser. Il s’agit d’une posture de découragement de l’adversaire, ce que les Américains n’hésitent pas à appeler la cyber dissuasion (Cyber Deterrence), élément de la stratégie américaine de dissuasion stratégique (strategic deterrence strategy), alors même que le concept de dissuasion est réservé en France au seul domaine nucléaire.

Les interférences dans les élections présidentielles américaines de 2016 provenant de Russie semblent avoir mis un terme à la « patience stratégique » de Washington. Selon le général NAKASONE, le cyberespace, alors lieu de confrontations feutrée des Etats dans le domaine du renseignement jusqu’en 2013, puis d’agressions disruptives et destructrices provenant d’Iran et de Corée du Nord en 2014, est devenu à partir de 2016 un champ de bataille plus largement informationnel visant à agir directement sur la souveraineté du peuple américain. C’est le processus même de la décision politique américaine qui est corrompu par l’adversaire, ce dernier s’attaquant directement au niveau le plus haut.

CYBERCOM répond donc aux menaces complexes dont les Etats-Unis sont la cible, comme les Advanced Persistent Threats (APT), par un engagement permanent – la meilleure défense étant l’attaque. Neutraliser la menace avant que l’attaque ne se produise. Bref, la tuer dans l’œuf. Il s’agit bien d’une attaque préemptive, c’est-à-dire une sorte de légitime défense par anticipation.

Le général NAKASONE admet qu’une telle posture nécessite une coopération et une coordination étroites, voire des opérations conjointes, avec les autres services de l’Etat, au premier rang desquels la NSA.

Nous noterons enfin que l’ancien Directeur Technique de la DGSE, M. Bernard BARBIER, s’est également interrogé, le 9 décembre 2019 au HACK-IT-N du Bordeaux Institute of International Cybersecurity Studies (BIICS-Sciences Po Bordeaux), sur le concept proche de « guerre permanente » lors de son intervention « Cyber : a permanent war ?».

Est-ce à dire que la France devra bientôt se positionner sur ces concepts ?

Publié dans Analyses | Marqué avec , , , | Laisser un commentaire

Affaiblie mais pas hors jeu : les récentes mutations de la propagande de l’Etat islamique

Par Laurence Bindner et Raphael Gluck, co-fondateurs de JOS Project

Entre les 21 et 24 novembre 2019, sous l’impulsion de l’Internet Referral Unit (IRU) d’Europol, une opération ciblant la propagande de l’Etat islamique (EI) est menée sous la conduites des autorités belges et espagnoles, avec le soutien d’Eurojust et la participation de 10 autres Etats membres de l’Union européenne, ainsi que neuf fournisseurs de service, dont Telegram, Google, Instagram, File, Twitter. Le présent article vise à décrire et analyser les effets et conséquences à très court terme engendrés par cette opération.

Le contexte

Ce n’est pas la première opération de l’IRU d’Europol contre la propagande de l’EI. Une action conjointe de plusieurs pays européens ainsi que Telegram avait notamment été menée en octobre 2018. Une précédente opération conduite en avril 2018 avait abouti à la saisie de serveurs et preuves numériques, ainsi qu’à la restriction de l’usage abusif de noms de domaines.

L’opération de novembre 2019 a eu à court terme un impact significatif, tant sur les ses schémas de dissémination que sur le comportement numérique des responsables media du groupe, de ses sympathisants et plus largement, de la djihadosphère dans son ensemble.

L’une des clés de voûte de cette opération a été l’implication visiblement proactive de Telegram. Cette application de messagerie chiffrée est en effet devenue un sanctuaire en ligne pour l’Etat islamique, en particulier depuis 2016, lorsque l’interventionnisme des réseaux sociaux grand public s’est accentué pour lutter contre la propagande djihadiste. Telegram, plateforme-refuge, certes moins populaire que les grands réseaux sociaux, offrait alors un très bon compromis entre sécurité opérationnelle (possibilité d’anonymat, chiffrement pour les discussions bilatérales), longévité (réticence de la plateforme à intervenir),  portée de la propagande (groupes accessibles par 200 000 membres, chaînes pouvant être suivies par un nombre illimité de récipiendaires selon les Telegram FAQ), le tout sur une interface ergonomique, offrant une version web et une application de bureau. Sa facilité d’utilisation et ses avantages concurrentiels lui ont d’ailleurs valu d’être adopté par la mouvance salafiste-djihadiste dans sa diversité. Etat islamique, al-Qaïda, Taliban, Hayat Tahrir al-Sham (HTS), Boko-Haram et affiliés y jouissaient d’un réel confort opérationnel (qui a également séduit une partie de l’ultra-droite après les dé-plateformisations des grands réseaux sociaux).

Une suspicion s’est pourtant forgée vis-à-vis de Telegram pour plusieurs raisons. Tout d’abord, suite aux pressions, politiques et éthiques notamment, la plateforme a peu à peu intensifié ses suppressions de chaînes, groupes, comptes, comme en témoigne le bot Telegram ISIS Watch, compteur officiel des suppressions. Ensuite, du fait de certaines fonctionnalités – anonymat notamment – propices à un « brouillage » de l’attribution, sont apparus faux contenus et usurpation de comptes, chaînes, logos, par des opposants aux djihadistes, ceci dans le but de susciter une confusion au sein de la mouvance sur l’authenticité des contenus et la fiabilité des sources. Enfin, l’annonce par le créateur de Telegram Pavel Durov en août 2018 de son intention de fournir aux autorités les adresses IP et numéros de téléphone d’utilisateurs suspectés de faits de terrorisme a accru la méfiance de la djihadosphère, déjà consciente de l’infiltration de la plateforme par des journalistes, chercheurs, autorités et services de renseignement, y déjouant parfois même des projets d’attentat.

Malgré cela, Telegram demeurait un sanctuaire, ainsi que la source irrigant le web de contenus djihadistes, et c’est ce sanctuaire et son confort opérationnel qui ont été visés par l’opération de novembre 2019.

L’opération

Alors que Telegram supprimait moins de 300 chaînes et groupes par mois de manière générale, un saut quantitatif s’est produit le 22 novembre avec 2096 suppressions (contre 192 le 21 novembre), avant un pic de 10 345 suppressions le 27 novembre, 6 jours après le lancement de l’opération. Chaînes, groupes, bots, et, surtout, comptes suspectés de liens avec la mouvance de l’EI sont supprimés, dans une action soutenue. Fruit d’une action initiale conjointe et coordonnée sur plusieursjours, il semble que l’opération ait pu être reprise en main et pérennisée par Telegram, au moins jusqu’à ce jour (malgré une diminution récente des suppressions, à mettre en regard d’une possible lassitude de certains sympathisants à rebâtir des comptes). Des opérations avaient déjà été menées avec la participation partielle de Telegram, mais l’intensité de l’action et sa poursuite sur plusieurs semaines  sont inédits.  

Les nouveaux comptes rejoignant les chaînes liées à l’EI sont en effet rapidement supprimés, souvent après quelques heures, les chaînes et groupes liés à al-Qaïda ou HTS n’étant pas prioritairement visés. Certaines chaînes échappent néanmoins au ciblage, dont plusieurs Nashir. Les communiqués officiels n’ont ainsi pas cessé d’émerger sur Telegram, mais n’y ont été partagés qu’au compte-goutte.

Si le nombre de contenus (communiqués, média) produits par l’EI n’a pas diminué sur les canaux officiels résiduels (7 communiqués le 21, sortie de l’hebdomadaire an-Naba en soirée du 21, 7 communiqués et photos du serment d’allégeance d’un groupe de militants indonésiens au nouveau calife le 22, accompagné de 5 messages de « contact » (cf. infra), 18 communiqués le 23 ainsi que deux photos et un message de nouveau contact), le flux de propagation au sein de la plateforme a été significativement réduit. Des dizaines de chaînes et groupes Nashir ou republiant les contenus officiels sont supprimés, ainsi que des disséminateurs-clé, des médias traducteurs et des sympathisants. Ceci a considérablement restreint le volume des partages sur Telegram, qui offrait jusqu’alors un accès à cette propagande sur de multiples canaux parallèles.

Les réactions

Responsables médias et sympathisants de l’EI ont réagi promptement à cette déstabilisation, de manière simultanée mais non coordonnée, sur plusieurs fronts, afin d’éviter toute discontinuité dans la publication de la propagande. Plusieurs types de réactions ont été observés en parallèle : l’acharnement sur Telegram, le basculement sur des plateformes déjà explorées, l’expansion vers de nouvelles plateformes, et la pression accrue sur les canaux usuels à grande portée (web surfacique, réseaux sociaux), pour publier tant de la propagande que des URLs vers des nouveaux canaux ou des tutoriels d’utilisation de nouvelles plateformes.

Sur Telegram : acharnement et camouflage

Aguerris aux suppressions et à la pratique du harcèlement en ligne – tactique courante sur les réseaux sociaux (« Luttez avec patience dans l’arène numérique et ne laissez aux infidèles aucun répit : s’ils suppriment un compte, bâtissez-en 3, et s’ils en suppriment 3, bâtissez-en 30 »)[1] – l’une des premières réactions des responsables médias et sympathisants fut de maintenir une présence sur Telegram. En témoigne en particulier la succession de messages sur les chaînes Nashir indiquant les identifiants de comptes à contacter pour récupérer les liens de nouveau canaux – par exemple, 5 messages le 22 novembre indiquant 4 comptes, un par jour depuis fin décembre). Nouveaux comptes, groupes, nouvelles chaînes, avec une succession de créations-suppressions-recréation qui perdure encore début 2020. Le premier réflexe était en effet d’espérer que l’opération ne serait que ponctuelle et que les suppressions s’essouffleraient au bout de quelques jours.

Les recommandations consistaient à éviter les noms, photos de profils trop évocatrices du groupe, de créer plusieurs comptes, dont un dédié à la publication, un à l’abonnement à des chaînes, un troisième pour les communications personnelles, et ainsi d’adopter des pratiques de ‘camouflage’ tout en mitigeant le risque au sein de la plateforme.

Le basculement et la pression sur le web surfacique

Une réaction simultanée a consisté à basculer sur des plateformes alternatives, déjà explorées au cours des derniers mois ou années, et par conséquent connues d’une partie de l’audience cible. Ainsi Rocketchat, où s’est implanté durablement l’EI fin 2018, a vu une intensification de la création de chaînes depuis cette date (en particulier création de 7 canaux de traduction de propagande le 16 décembre), ainsi qu’une plus forte croissance du nombre de membres, passant d’un taux de croissance journalier moyen (TCJM) de 0,16% avant l’opération à 0,55% entre le 22 novembre et le 9 décembre. Néanmoins, malgré une intensification globale des publications, celles du canal Nashir sont sorties un peu plus d’un jour sur trois depuis l’opération (39%), contre des taux plus élevés certains mois de 2019 (87% en janvier, 77% en mars).

Tamtam, où l’EI avait déjà fait une reconnaissance en avril 2018, est également investie, ainsi que Riot, déjà testée également en septembre 2017.

Parallèlement aux plateformes relativement confidentielles, une pression accrue pour faire émerger des contenus sur le web surfacique a également été observée. Un blog relayant la propagande de l’EI est resté en ligne trois semaines pendant le mois de décembre. Un site internet des archives radio du groupe est également apparu. De plus, certains activistes postent avec davantage d’acharnement sur les réseaux sociaux grand public – qui parviennent néanmoins, à contenir cet afflux de manière significative.

Le contournement / l’expansion

Sympathisants et responsables médias tentent, parallèlement à la lutte continue de créations-suppressions-recréations – combat d’attrition visant à lasser les plateformes –, de diversifier leurs débouchés, dans un mouvement qui ne s’est, début 2020, pas encore conclu. Citons par exemple Hoop Messenger, Nandbox, Conversations, Threema, Mewe, Pinngle, Wink, Bcm, Mastodon, Line, Twinme, etc.

Si l’atomisation était déjà établie en termes de stockage de contenus, et émergente dans une optique de dissémination, l’opération a confirmé cette dernière : la propagation se fait désormais en parallèle sur de multiples plateformes, où médias officiels et disséminateurs actifs ont établi des canaux simultanés. Le risque de suppression est ainsi réduit et les chances de survie d’au moins un canal sont accrues.

On note également une accentuation de l’utilisation segmentée des plateformes, certaines étant recommandées pour la diffusion de propagande (Tamtam, Riot, RocketChat, Hoop Messenger, Nanbox) et d’autres davantage mises en avant pour les communications personnelles (Threema, Conversations entre autres).

Les gains potentiels immédiats de l’opération 

Outre l’effet d’annonce médiatique et son impact psychologique, cette opération a engendré insécurité opérationnelle, a provoqué des « ruptures » de branding, une fragmentation de la djihadosphère et une consommation accrue de ressources.

Insécurité opérationnelle

Si le but de l’opération était de mettre à mal le confort dont l’EI bénéficiait sur Telegram, il est en partie atteint. Le sentiment d’insécurité en ligne qui préexistait à l’opération a été largement confirmé puis démultiplié, avec une méfiance grandissante vis-à-vis de Telegram mais aussi des plateformes alternatives, dont certaines ne disposent pas du même niveau de sécurité opérationnelle. A titre d’exemple, Tamtam est ainsi décrié pour son absence de second facteur d’authentification, ses liens supposés avec le gouvernement russe, BCM (Because Communication Matters, messagerie basée sur une technologie Blockchain) suscite la méfiance du fait de ses liens avec le gouvernement chinois.

Figure 1- Publication sur RocketChat d’un message d’avertissement concernant Tamtam (déc 2019)

Les responsables médias et sympathisants ont une approche hétérogène des questions de sécurité opérationnelle. En sortant de la zone de confort qu’était Telegram, certains peuvent être conduits à prendre des risques opérationnels, être poussés à la faute, à l’imprudence et à s’exposer (usage de plateformes au chiffrement moins fort notamment), avec à la clé une identification possible par les autorités. Ce sentiment d’instabilité est avivé par des suppressions régulières sur certaines plateformes adoptées par de nombreux sympathisants actifs (ces suppressions sont mêmes significatives sur Tamtam au cours de la semaine du 13 janvier 2020).

Rupture de branding

Suite à la suppression de chaînes et groupes et des recommandations de ‘camouflage’, certaines fondations médiatiques importantes ne se sont pas reconstituées sur Telegram, soit parce qu’elles n’y sont pas parvenues, soit par choix afin de ne pas être détectées. Cela crée une rupture dans la reconnaissance de leur marque (logo, nom) pour leurs abonnés, obligés d’identifier des marques de substitution auxquelles accorder leur confiance rapidement – même si certaines marques ont gagné en visibilité en publiant sur de multiples plateformes.

Parallèlement, dans la confusion qui a suivi l’opération, des média liés à l’EI signalent des usurpations de leur marque ou logo et la création de faux comptes dans le but de piéger les sympathisants via des liens malveillants, ce qui accroit encore le sentiment de vulnérabilité des pro-EI. Ces comptes bénéficiaient auparavant d’une relative longévité sur Telegram – l’éparpillement actuel peut avoir pour conséquence une précipitation des sympathisants à entrer en relation avec un compte lorsqu’ils discernent un logo connu.

Fragmentation de la djhadosphère

Sur les plateformes alternatives, le nombre de membres ou récipiendaires n’atteint pas le vivier de Telegram d’avant l’opération (souvent plusieurs centaines de membres par chaîne ou groupe). Cela témoigne d’une fragmentation de l’audience cible, et, potentiellement, d’une « errance » de ce public, non encore installé sur une plateforme donnée. Certains acteurs restent même isolés après la suppression de leur compte Telegram, demandent sur divers canaux (Tamtam, Riot, réseaux sociaux) une assistance pour renouer avec la mouvance ou retrouver un accès à la propagande.

Ce morcellement de l’audience a pour effet de réduire la portée de la communication de chacun au sein de la mouvance, ou de réduire son efficacité.

Consommation de ressources

L’opération est également parvenue à désorganiser au moins temporairement une mécanique de publication jusqu’alors routinière et bien rodée : publication initiale sur Telegram, occasionnelle sur Rocketchat ou autres, avec diffusion de listes de sites relais. Si la propagande officielle est détectable sur les principales plateformes alternatives, elle y est moins relayée que sur Telegram.  

D’autre part, reconstruire de manière continue et sans relâche comptes, chaînes, groupes, est consommateur de temps et de ressources : récupération (création ou obtention par des militants dédiés) de nouveaux numéros de téléphone, de comptes de réseaux sociaux, création ou obtention de nouveaux mails. De plus, la familiarisation aux nouvelles interfaces et fonctionnalités, l’identification des canaux de propagande sur les nouvelles plateformes constitue un coût d’entrée important pour les nouveaux entrants nouvellement intéressés par l’offre idéologique djihadiste. Tout cela s’avère chronophage, consommateur de ressources, et complique la rétention de l’audience, une forme de lassitude étant susceptible d’en gagner la frange la moins impliquée.

De plus, certaines des nouvelles plateformes ne disposent pas d’application desktop, ni de version web, ce qui contraint à consulter, poster et partager les contenus soit depuis un mobile (moins pratique pour les plus actifs et les plus prolixes), soit de télécharger un émulateur, ce qui constitue un coût d’entrée supplémentaire pour les moins motivés.

Dégât collatéral : la rupture du suivi

L’opération a ébranlé la djihadosphère mais a également perturbé le milieu des analystes suivant la propagande : nombreux sont les chercheurs, journalistes, analystes qui ont perdu leurs comptes (certains les ont par la suite récupérés). Si chercheurs et analystes se sont autorisés à protester publiquement, les autorités et services de renseignement d’Etats n’ayant pas pris part à l’opération n’ont fait aucune déclaration – la possibilité qu’ils aient également perdu des comptes, ou bien perdu de vue des comptes suivis, n’est pas à exclure.

Effets secondaires de l’opération – une extension de la fragmentation à toute la mouvance djihadiste, un risque de submersion pour les analystes et un risque de voir une partie de la propagande à nouveau accessible.

Une plus grande fragmentation

Alors que les autres groupes de la mouvances djihadistes ne semblaient pas visés par l’opération, au moins dans un premier temps, al-Qaïda, dans le sillage de l’EI, a également diversifié ses débouchées, créant entre autres des comptes sur Conversations, Threema, Riot, et un serveur sur Rocketchat, créé en novembre et comptant désormais plus de 580 membres. La présence d’al-Qaïda sur cette plateforme y fédère les publications des fondations médiatiques de la maison-mère et de ses filiales, fonctionnant habituellement de manière décentralisée. Cela contribue donc à unifier la marque al-Qaïda et offre aux sympathisants une vision globale des contenus. 

Figure 2: Annonce par al-Qaida d’un lancement de canaux sur Rocketchat, Conversation, Threema et Riot, 6 décembre 2019

Dans une même optique de diversification du risque, Hayat Tahrir al-Sham (HTS), groupe djihadiste syrien, a ouvert un canal sur Tamtam, développant ainsi sa capacité de résilience en cas de suppression sur Telegram. Malgré le manque de sécurité noté sur Rocketchat, des recommandations sont partagées en ligne de n’utiliser cette plateforme qu’avec un VPN (virtual private network) ou via le darkweb, à des seules fins de dissémination, et non pour échanger.

Ce mouvement d’atomisation est donc généralisé à la mouvance salafiste-djihadiste qui a pris position sur plus d’une quinzaine de plateformes. Si certaines fondations médiatiques ont opté une présence mutli-plateformes, d’autres ont choisi de se nicher au sein d’une plateforme unique. Le suivi exhaustif de la propagande devient donc plus complexe et plus fastidieux.  

Certaines des nouvelles plateformes peuvent, de plus, présenter des fonctionnalités inédites. Ainsi BCM, basée sur la technologie blockchain, offre la possibilité de mener des transactions en cryptomonnaie. Même si cette voie de financement demeure relativement marginale pour l’EI, l’étendue de ces nouvelles potentialités et de leurs usages par cette mouvance mérite d’être approfondie. 

Une résilience maintenue

Parallèlement à cette fragmentation, le processus de régénération est relativement aisé sur certaines plateformes. En effet si Tamtam a supprimé des canaux, et Riot des salons puis des comptes, il est néanmoins rapide de s’y rebâtir. Sur Tamtam, une fois un canal supprimé, son successeur peut être renommé à l’identique. Sur Riot, la création se fait sur nom et mot de passe et la récupération de canaux prend quelques minutes pour un compte nouvellement recréé. La résilience reste donc pour l’instant importante.

Le risque d’un confinement moindre

En diluant la concentration et le confinement relatif qui préexistait sur Telegram, le risque que ces contenus redeviennent accessibles augmente, parfois par simple recherche avec l’outil d’exploration, sur Tamtam et Riot par exemple (chaînes, groupes ou salons publics). Enfin, autre effet secondaire dû à la déconcentration : il devient moins aisé pour les autorités et pour les « vigilants » de repérer les liens vers les sites stockant les contenus (cloud drives, sites de partages de documents etc), qui étaient avant quasiment tous partagés sur Telegram. Ces contenus, nichés sur un très grand nombre de sites, sont donc susceptibles d’avoir une longévité plus longue.

Conclusion

L’opération lancée par Europol en novembre 2019 a altéré les schémas de dissémination des contenus djihadistes. Après avoir engendré une confusion certaine de l’appareil de propagande de l’EI, l’atomisation des flux semble s’être installée. Les plateformes utilisées, si elles sont encore inconnues de beaucoup et présentent divers types d’inconvénients offrent de multiples accès à ces contenus. La phase actuelle reste transitoire, et le succès de l’opération ne pourra être évalué qu’à long terme, à l’aune de l’accessibilité de la propagande à un public de plus en plus restreint. Les acteurs de l’opération ont estimé que le confinement de ces cyber-militants offert par Telegram était insuffisant. En faisant éclater ce vivier, les autorités pouvaient miser sur l’implication des grands réseaux sociaux et autres fournisseurs de service pour bloquer toute tentative d’intrusion ou d’expansion sur leurs plateformes, et accentuer l’isolement des djihadistes sur des plateformes inconnues. Le défi reste important : il s’agit désormais d’anticiper quelles seront les plateformes qui finiront par s’imposer. Il s’agit également de nouer de multiples partenariats avec les fournisseurs de services afin de contenir cette propagande et de la maintenir recluse sur plus d’une quinzaine de plateformes qui ont, ces dernières semaines, gagné en visibilité.


[1] Inside the Caliphate 8, vidéo de l’EI (al-Hayat Media Center), octobre 2018

Publié dans Analyses | Marqué avec , , , , , , | Un commentaire

Lethal Autonomous Weapon Systems (LAWS) in War and Laws of War: Are Killer Robots Compatible with International Humanitarian Law?

By Laure de Rochegonde, PhD candidate at Sciences Po – CERI

“Terminator will not parade on July 14,” said Florence Parly, the French Minister of the Armed Forces on April 5, 2019, as she presented the French strategy on artificial intelligence and defense. This was a way of announcing France’s decision not to develop “killer robots”, also known as “lethal autonomous weapon systems” (LAWS). These have been defined in 2012 by the US Department of Defense as “a weapon system that, once activated, can select and engage targets without further intervention by a human operator”. LAWS do not exist yet, but they are being developed as a result of technological advances in artificial intelligence and robotics brought about by the fourth industrial revolution.

In this respect, some consider LAWS as a new revolution in warfare, just like gunpowder and nuclear weapons before them. In a military point of view, they offer obvious operational, security and economic advantages: LAWS could be faster, more resilient and coordinated than soldiers on the battlefield, giving the army a decisive tactical advantage. In other areas, automated weapons systems could allow cost reduction and lead to a better use of human capacities[1]. In this perspective, states that refuse to develop these weapons would be exposed to the risk of technological backwardness and strategic downgrading that would be highly difficult to catch up with[2].

However, LAWS raise many ethical and legal concerns. At the first Paris Peace Forum in November 2018, UN Secretary-General Antonio Guterres called on states parties to “ban these politically unacceptable and morally repugnant weapons”. The emergence of LAWS is giving rise to a wide-ranging debate, initiated by several NGOs, grouped together since 2013 into a Campaign to Stop Killer Robots. Opponents of LAWS thus denounce the risks they represent for both international peace and security and civilians in armed conflicts[3]. One of the main criticisms against LAWS is their alleged incompatibility with the laws of war. The latter, which give a normative framework to armed conflicts, are based on the standards enshrined in the four Geneva Conventions and their two Additional Protocols of 1977. However, according to their critics, killer robots violate quite a few of these principles.

Outlawing LAWS?

According to the Article 36 of the First Additional Protocol to the Geneva Conventions, states have a duty to determine whether new weapons are compatible with the international humanitarian law. It is the reason why since 2014 a group of governmental experts has been meeting annually to “explore and agree on possible recommendations and options related to emerging technologies in the field of LAWS”. The work of this group has already led to the recognition by all states of the applicability of the laws of war to killer robots.

However, applicability does not mean compatibility. To be compatible with the international humanitarian law and especially the jus in bello, which aims at limiting the suffering caused by war, autonomous weapons systems have to follow three principles: precaution, distinction, and proportionality[4]. According to the First Additional Protocol to the Geneva Conventions, weapons that cannot discriminate (target only military objectives) violate the principle of precaution and are therefore illegal. In this respect, LAWS, which have been described as “weapons of indiscriminate lethality” lead to obvious safety issues.

In the same vein, the principle of distinction requires differentiating between combatants and civilians.  Yet, in contemporary conflicts, it is not uncommon for these two categories to be porous: the application of the principle of distinction then depends on the context and it is uncertain that LAWS will be endowed with the necessary discernment to understand it.

Finally, the principle of proportionality is even more difficult to follow, since it involves measuring the potentially excessive nature of collateral damage in view of the expected military advantage, which requires a case-by-case assessment of the strategic and political context, of which a killer robot would hardly be aware.

Overall, respect for the laws of war is based on deliberative reasoning, for which humans seem better endowed than systems. As the computer scientist and founder of the International Committee on Robot Arms Control Noel Sharkey explains, “in a war with non-uniformed combatants, knowing who to kill have to be based on situational awareness and on having human understanding of other people’s intentions and their likely behavior”.

An accountability gap

In addition, LAWS bring about significant accountability issues since it is difficult to say who, from the designer, developer, manufacturer, and military commanders bears responsibility for an autonomous weapon behavior. The lawyer Julien Ancelin refers to this as a « vague responsibility »[5]. Yet, the establishment of accountability is a prerequisite of the jus in bello: actors violating the international humanitarian law must be able to be held responsible, tried and convicted if need be. As Christof Heyns, the Special Rapporteur on Extrajudicial, Summary or Arbitrary Executions of the United Nations stated: “if the nature of a weapon makes it impossible to establish responsibility regarding the consequences of its use, this weapon should be judged abominable, and its use declared unlawful”. From then on, killer robots appear to be hardly compatible with the international humanitarian law.

In the fog of war

However, human individuals as well as organizations – and states especially – are the first to avoid compliance with the international humanitarian law, either knowingly or unknowingly, as a result of what Carl von Clausewitz famously labelled the « fog of war ». Some respond to criticism made against LAWS that it is sufficient for them to be of a lower or equal fallibility to human fallibility (which can be assessed by the Arkin test[6]) for their use to be desirable. Killer robots could then be deployed provided they comply with the laws of war at least as well as humans would in similar circumstances.

According to the philosopher Bradley Jay Strawser, there is even a moral imperative to use technology for security reasons (because it minimizes the risks for soldiers) and even for humanitarian reasons (because it better respects the international humanitarian law than humans)[7]. The LAWS’ absence of emotion could thus make them less willing to use excessive force as a result of a feeling: may it be fear for their own protection, or desire to avenge their dead brother in arms. Killer robots could even encourage soldiers to better respect the international humanitarian law: its sensors recording actions, they would thus provide effective safety oversight of humans on the battlefield.

Obviously, the functioning of an information-based weapons system depends on its programming and humans, who are far from systematically complying with the laws of war, could then program killer robots to commit abuses. To be sure, malignant use of weapons it is not per se a proof of non-compliance with the laws of war, since, as Hugo Grotius pointed out in 1625: “a right does not at once cease to exist in case it is to some extent abused by evil men. Pirates also sail the sea, arms are carried also by brigands”. Nevertheless, unlike soldiers, LAWS would lack the alleged natural inhibition to kill, and the human capacity not to open fire out of compassion. The absence of emotion is then a double-edged sword: a killer robot is devoid of human emotions that can cause crimes, but also of those that can avoid them[8].

The weight of public opinion

Finally, the Martens clause, which fits in the Hague Convention on the Laws and Customs of War on Land of 1899, states that if a technology is not included in a specific convention, it is subject to other international standards, including those induced by public opinion. However, Human Rights Watch published in January the results of an opinion poll released by Ipsos in 26 countries, according to which 61% of respondents were opposed to the use of LAWS.

The debate on the compatibility of killer robots with the laws of war is therefore far from being settled. Finally, it is worth noting that the original purpose of international humanitarian law was to “humanize war”. So, will the emergence of a dehumanized means of combat, and the gradual withdrawal of soldiers from the battlefield, paradoxically make war less inhuman?


[1] V. Boulanin and M. Verbruggen, “Mapping the Development of Autonomy in Weapon Systems”, SIPRI, November 2017.

[2] N. Leys, “Autonomous Weapon Systems and International Crises”, Strategic Studies Quarterly, Spring 2018.

[3] 31 D. Garcia, “Lethal Artificial Intelligence and Change: The Future of International Peace and Security”, International Studies Review, Vol. 20, 2018.

[4] K. Anderson, D. Reisner, M. Waxman, “Adapting the Law of Armed Conflict to Autonomous Weapons Systems”, International Law Studies,Vol. 90, 2014.

[5] J. Ancelin, “Les systèmes d’armes létaux autonomes (SALA) : Enjeux juridiques de l’émergence d’un moyen de combat déshumanisé”, La Revue des droits de l’homme, 2016.

[6] R. C. Arkin, “The Case for Ethical Autonomy in Unmanned Systems”, Journal of Military Ethics, Vol. 9, No. 4, 2010.

[7] B. J. Strawser, “Moral Predators: The Duty to Employ Uninhabited Aerial Vehicles”, Journal of Military Ethics, Vol. 9, No. 4, 2010.

[8] J.B. Jeangène-Vilmer, “Terminator Ethics : Faut-il interdire les « robots tueurs” ? ”, Politique Etrangère, Winter 2014.

Publié dans Analyses | Marqué avec , | 2 commentaires

L’État islamique est-il affaibli par la mort d’Abou Bakr al-Baghdadi ?

Par Laurence Bindner, co-fondatrice de JOS Project

La mort d’Abou Bakr al-Baghdadi, calife auto-proclamé de l’Etat islamique, annoncée le 27 octobre par Donald Trump et confirmée jeudi 31 octobre par le nouveau porte-parole du groupe terroriste peut-elle ébranler l’Etat islamique de manière significative ? Quels sont les facteurs, endogènes et exogènes, qui mitigent les effets escomptés de cette élimination ?

Un impact symbolique, politique et organisationnel

Le calife est une figure de proue de l’État islamique. C’est lui qui donne les grandes directions et inflexions stratégiques. Il est en outre la « vitrine » du groupe. Son image, lors de ses deux apparitions publiques, a reflété l’évolution de l’ADN de l’EI : celle de juillet 2014, prêchant à ses fidèles depuis le minbar de la mosquée al-Nouri à Mossoul, quelques jours après la proclamation du califat, scellait son image de leader politico-religieux d’un territoire. Le 29 avril 2019, c’est en tant que chef d’insurrection, arme à son côté, qu’il est apparu, marquant ainsi, un mois après la chute de Baghouz, dernier bastion de l’EI, la mutation du proto-État en groupe insurrectionnel. Au-delà du symbole et de la communication politique du groupe, c’est à lui que les membres, cellules et provinces de l’EI prêtent allégeance, comme ce fut le cas dans la dernière série de 14 vidéos de ré-allégeances « l’Heureuse fin appartient aux pieux », entre juin et septembre 2019. C’est lui qui valide et officialise les allégeances, comme, à titre d’exemple, celle d’Abou Walid al-Sahraoui, chef de l’État islamique dans le Grand Sahara (Province d’Afrique de l’Ouest), en avril 2019.

En termes organisationnels, le calife se situe au cœur de l’appareil religieux, politique, militaire du groupe. Il apparaît comme le centre et le pivot de l’organigramme (figure 1) de l’EI.

Figure 1: Capture d’écran de la vidéo « La structure du califat », 2016

C’est précisément ce rôle que voulait lui attribuer le groupe dans la vidéo d’avril 2019 : un chef en contrôle, aux commandes, qui supervisait les opérations dans les provinces, alimenté par des rapports activité (figure 2).

Figure 2: Capture d’écran de la vidéo « En l’hospitalité de l’Emir des croyants », avril 2019

De même, la série de vidéos « l’Heureuse fin… » visait à montrer, alors que le groupe redevenait déterritorialisé, que les allégeances constituaient encore un facteur de cohésion, autour d’un pouvoir central (a minima médiatique) incarné par le calife.

La symbolique de cette élimination est d’autant plus forte qu’il s’agit d’un doublé avec la mort d’Abou Hassan al-Muhajir, ex-porte-parole, annoncée le 27 octobre également. Ce sont deux voix officielles de l’EI qui ont été tuées le même jour. Ceci devrait susciter un retour d’expérience au sein de l’organisation pour comprendre les causes des failles de sécurité et identifier d’éventuels responsables à sanctionner, ce qui pourrait ébranler la routine du groupe.

En termes d’attractivité, nul doute que les groupes rivaux de la sphère salafiste-djihadiste, à commencer par al-Qaïda, capitaliseront sur ces pertes pour attirer des militants dans leur giron. Cette démarche de conquête « des cœurs et des esprits » est particulièrement visible depuis que des groupes liés à al-Qaïda ont ouvertement lancé des campagnes de financement pour libérer des « sœurs » détenues dans des camps de déplacés. Le 28 octobre, Abdullah al-Muhaysini, prédicateur saoudien dans la sphère d’al-Qaïda, a appelé les musulmans à rejoindre le « vrai djihad, ». Ce ne sera que dans le moyen terme que l’on constatera si ces campagnes de séduction portent leurs fruits.

Les facteurs de résilience de l’Etat islamique

Ces perturbations sont néanmoins limitées par des facteurs endogènes -réactivité, narratif sur le long terme- et exogènes. Ils font de cet événement un moment charnière dans l’évolution du groupe, susceptible, selon ses choix et la réaction de ses adversaires, de le redynamiser.

Tout d’abord, le groupe a su anticiper et réagir vite en nommant Abou Ibrahim al-Hachemi al-Quraichi à la tête du groupe, cinq jours après l’annonce du décès d’al-Baghdadi. Le nouveau calife a été choisi par le « conseil consultatif » de l’Etat islamique, sur proposition d’al-Baghdadi. Cela témoigne de la pérennité de l’architecture décisionnelle de l’EI, malgré l’abandon d’une partie de la bureaucratie mise en place par le proto-État. L’EI, qui avait tenté de répliquer son modèle dans de nombreuses « provinces » extérieures à la base territoriale de Syrie et d’Irak (Khorasan, Libye, Sinaï, Yémen, Asie de l’Est, Afrique Centrale, Afrique de l’Ouest, Somalie, etc.), et à qui des groupes ou cellules plus isolés avaient prêté allégeance ailleurs (Pakistan, Inde, Mozambique, Caucase, Azerbaïdjan, Bangladesh…) fonctionne de façon décentralisée. Le groupe avait donc conscience du risque de désagrégation, voire de dislocation, que ferait courir une longue vacance directionnelle. Chaque province ou groupe local est en effet également mû par des objectifs propres, ancrés dans les problématiques et griefs locaux, peut faire sécession pour opérer sous sa marque propre ou être récupéré par des groupes concurrents.

Au cours de cette latence, courte, les opérations ont néanmoins continué à un rythme habituel avec les communiqués de revendication (d’Irak, Syrie, Khorasan, Sinaï, Pakistan, Afrique de l’ouest, dont Nigeria, et plus récemment Mali). Notamment pour des raisons de sécurité opérationnelle, les communications avec le leadership sont limitées, et les cellules opérantes, que ce soit en Syrie, Irak ou hors de la base territoriale, ont une autonomie certaine. La continuité a donc opéré et le modèle décentralisé, pour l’instant, a fonctionné.

La rhétorique du groupe correspond d’ailleurs à ce paradigme : expansion, continuité et survivance du groupe transcendent les hommes ou les possessions territoriales, et dépendent de l’idéologie, de la spécificité politico-religieuse et du mode d’action politique. Cette rhétorique, qui s’inscrit dans le long terme et intègre les revers ou l’adversité comme des épreuves à surmonter, est également assez plastique pour s’infléchir selon les circonstances.

Si certains sympathisants étaient dans le déni, voire le complot, dans les heures qui ont suivi la confirmation du décès d’al-Baghdadi, la réactivité et l’annonce de son successeur ont galvanisé la djihadosphère autour des accomplissements d’al-Baghdadi et des allégeances à al-Hachemi. Al-Baghdadi est loué pour avoir rassemblé une communauté (combattants locaux et étrangers), instauré un État islamique sans concession, détruit des frontières, combattu les « mécréants », et valorisé pour sa mort en martyr (en contrepoint du champ lexical de lâcheté exprimé par Donald Trump). Les allégeances, au nouveau calife ont suscité une effervescence en ligne. Annoncées de la part d’individus, de fondations médiatiques ou de cellules officiellement dans le giron du groupe (Sinaï, Bangladesh, Somalie à ce jour), elles apparaissent sous forme de texte, de posters, de reportages photos et revigorent l’activité en ligne.

Enfin, parallèlement à la capacité de survie endogène, le groupe n’évolue pas en autarcie, mais en interaction avec son environnement. Or, le contexte régional est actuellement propice à redynamiser sa résurgence et ses activités d’insurrection. Troubles sociaux et État déficient en Irak, annonce du départ des troupes américaines du Nord-Est syrien chaos afférent, retrait des forces kurdes au profit de l’armée du régime syrien qui n’était plus revenue dans la région depuis plusieurs années, incursion turque, tension entre kurdes et armée nationale syrienne (milices supplétives turques), sont autant de facteurs susceptibles d’accroître la volatilité d’une région au calme précaire et dont l’État islamique essaie actuellement de tirer parti. Il tente notamment de provoquer des évasions de prisons, pour alimenter son vivier de combattants, et de camps de déplacés, où femmes et enfants, conditionnés à cette idéologie, portent le projet transgénérationnel de l’EI. Plusieurs centaines de femmes et d’enfants ont fui le camp d’Ain Issa, abandonné par les Forces Démocratiques Syriennes, plus de cent combattants de l’EI se sont évadés, dont plusieurs de Qamlishi. Certains membres de l’EI décèlent dans ces facteurs (retrait américain et dissensions de la coalition, nouveau calife) la convergence de signaux divins et le début d’une nouvelle phase.

Les allégeances massives à un homme dont seule la kunya (nom de guerre) est connue constituent autant de marques d’adhésion à une fonction, une idéologie, un concept, témoignant que la lutte contre l’EI et le djihadisme s’inscrit dans une échelle de temps long. Sur le théâtre des opérations, le défi pour les pays de la coalition anti-EI sera de se donner les moyens de lutter contre les deux manifestations importantes de la survivance du groupe : l’insurrection d’une part et la pérennité de l’idéologie de l’autre.

En termes cinétiques, la coalition devra idéalement maintenir une force sur place capable d’entraver l’insurrection. D’autre part, contribuer à une dilution, voire une dislocation du concentré idéologique sévissant actuellement dans les camps ou prisons semble être l’un des seuls leviers dont les pays de la coalition disposent. Au-delà des questions humanitaires, les rapatriements posent certes la question des preuves à rassembler pour alimenter les procédures, et de le la difficulté pour certains États de pouvoir judiciariser le renseignement militaire. Néanmoins, rapatrier, dans la mesure des capacités d’absorption des États de la coalition, serait à une période charnière de forte incertitude un moyen de récupérer la maîtrise d’un risque et de réduire l’imprévisibilité.

Publié dans Analyses | Marqué avec , , , , , | Laisser un commentaire

Les division blindées américaines à l’épreuve du feu (1942-1944) : une adaptation pragmatique

Contraints par les événements d’élaborer en urgence une doctrine et une organisation pour leurs unités blindées, les Américains entrèrent dans le conflit avec un outil qui n’avait pas été expérimenté ni rodé. Les premiers contacts avec la Wehrmacht montrèrent que leurs structures n’étaient pas adaptées. Ils en tirèrent rapidement des leçons, revoyant leur organisation et, dans une moindre mesure, leur doctrine avec pragmatisme et rapidité

Un premier contact rude mais riche d’enseignements

Si le débarquement d’Afrique du nord se passa relativement bien, la suite de la campagne fut plus difficile. Les jeunes recrues américaines furent malmenées par les troupes aguerries de l’Afrikakorps :

Le contact initial des forces américaines avec les troupes de l’Axe n’a pas rempli la promesse des développements américains précédents dans la doctrine et l’organisation. Au cours de l’invasion en 1942-1943 de l’Afrique du Nord, divers facteurs, dont l’inexpérience, ont incité les commandants américains à disperser leurs forces dans des unités régimentaires ou de plus petite taille, les privant ainsi des avantages du système de contrôle des tirs centralisé américain. Les divisions blindées américaines avaient si souvent insisté dans la formation sur la décentralisation et le combat mobile par le feu direct que leurs bataillons d’artillerie autopropulsés avaient négligé l’étude des techniques de tir indirect. Une logistique inadéquate força les américains à laisser leur artillerie de corps loin derrière le front en Tunisie, réduisant encore le soutien des feux disponibles lorsque les Allemands contre-attaquent en février 1943.[1]

Feldmarshall Erwin Rommel (1891-1944) commandant l’Afrikakorps en 1942

Les combats face aux Panzers allemands montrèrent la fragilité des chars légers et incitèrent les Américains à abandonner le modèle de régiments léger pour les DB. Ils gardèrent cependant leurs chars légers mais en les transférant dans les régiments de chars moyens à raison d’une compagnie par régiment (voir infra). En revanche, l’emploi des chars en masse fut confirmé lors de la campagne d’Italie, en prenant en compte le fait qu’il fallait des DB relativement légères pour être facilement manœuvrées.

2°) – La doctrine d’emploi des engins blindés en masse reste toujours valable. Seul cet emploi permet l’obtention de succès décisifs.

L’emploi de chars isolés ou en petit nombre pour la protection immédiate de l’infanterie, s’il est justifié dans certaines situations bien particulières, ne permet pas d’obtenir de ces engins tout le rendement que l’on est en droit d’escompter et entraine des pertes de matériel relativement importantes eu égard aux résultats obtenus.[2]

Ces leçons furent rapidement exploitées, notamment par l’édition de nouvelles versions de quelques FM et une révision de l’organisation des DB.

Une révision rapide et pragmatique de l’organisation des DB

En matière d’organisation, les Américains firent preuve d’une grande capacité d’adaptation. Entre 1940 et 1943, les DB connurent six modifications plus ou moins importantes. Elles étaient la conséquence de l’observation de l’évolution de l’organisation des unités blindées des principaux belligérants et du retour d’expérience des premiers engagements sur le sol africain. De ces six modifications, deux doivent retenir l’attention : celle du 1er mars 1942 et surtout celle du 15 septembre 1943 consécutive aux leçons tirées des premiers combats.

La division type 1940 pêchait par la lourdeur de sa structure et paradoxalement par la légèreté de ses équipements. Les chars légers étaient trop nombreux par rapport aux chars moyens ; l’infanterie et l’artillerie insuffisantes pour une telle unité aux missions résolument offensives. Au niveau du commandement, plusieurs états-majors étaient prévus, chacun étant désigné pour commander un seul type d’unité. Ainsi y avait-il des états-majors spécifiques pour les régiments de chars et les régiments d’infanterie.

Ces lourdeurs et déséquilibres n’échappèrent pas au général Jacob Devers, ancien artilleur nommé à la tête des forces blindées américaines en août 1941. Il réfléchit donc à rendre les DB plus flexibles et manœuvrables. Le fruit de ces études fut une nouvelle organisation datant du 1er mars 1942. Les états-majors de brigade blindée étaient supprimés. À la place, étaient créés les états-majors pour deux Combat Command (CC) nommés A et B. Ils étaient en mesure de diriger toutes les unités qui leur seraient confiées en fonction de la mission assignée. Les Américains reprenaient ainsi le concept de Kampfgruppe utilisé avec le succès que l’on connait par la Wehrmacht.

La proportion chars légers/chars moyens fut inversée. La division comportait deux régiments de chars à trois bataillons, deux de chars moyens, un de chars légers. Si cette nouvelle structure comportait six bataillons de chars, l’infanterie et l’artillerie n’avaient que trois bataillons chacune. Ce surnombre en unités blindées était destiné à permettre la création de corps blindés à deux divisions blindées et une d’infanterie motorisée. Ainsi avant leur engagement sur le théâtre européen, les DB américaines avaient connu un premier allègement de leurs structures.

char moyen M4 Sherman équipant les divisions blindées américaines et françaises sur le front occidental (1943-1945)

Cependant, l’observation de l’évolution de l’organisation des unités des autres belligérants et surtout l’expérience des premiers engagements montrèrent que cette première tentative d’allègement de la DB n’était pas suffisante. Les DB britanniques et les Panzer Divisionen avaient une structure qui respectaient l’équilibre entre les différentes armes, ce qui plaidait pour une diminution du nombre de chars.

Mais surtout la première confrontation avec les unités de l’Axe montra les faiblesses des unités américaines. En effet, lors de la campagne d’Afrique du nord, la DB engagée ne put jamais agir comme une unité constituée et cohérente. La situation tactique la contraignit à se diviser en trois voire quatre sous groupements qu’elle fut incapable de coordonner et de diriger en même temps. La démonstration était faite qu’une telle structure était trop volumineuse et qu’il fallait la réduire pour gagner en souplesse.            

Parallèlement à ces premiers engagements, l’armée américaine abandonna le concept de corps blindé prévu par la nouvelle organisation mise du 1er mars 1942 (la nouvelle structure des DB comportait six bataillons de chars, l’infanterie et l’artillerie n’avaient que trois bataillons chacune. Ce surnombre en unités blindées était destiné à permettre la création de corps blindés à deux divisions blindées et une d’infanterie motorisée). De ce fait le déséquilibre entre les armes au sein des DB devint encore plus évident. Enfin techniquement, les premières confrontations avec les blindés allemands soulignèrent dans le sang le retard technologique et la faiblesse des chars légers, rendant leur emploi beaucoup moins utile.

Prenant en compte tous ces éléments, une nouvelle organisation des DB vit le jour le 15 septembre 1943[3]. La nouvelle division était plus petite. Les états-majors régimentaires étaient supprimés et le nombre de bataillons de chars réduits à trois, chacun possédant quatre compagnies (trois de chars moyens Sherman) et une de chars légers M5. Cette structure était de type ternaire avec trois bataillons de chars, d’infanterie et d’artillerie ce qui facilitait la coopération interarmes. Pour commander les unités qui n’étaient pas subordonnées aux deux CC un troisième état-major de CC fut créé baptisé CC R (R pour réserve). Dans les faits, certains commandeurs de division utilisèrent ce CC R comme un CC normal reprenant ainsi la structure ternaire de la division avec trois CC.

En théorie le CC était divisé en deux task forces (une avec trois compagnies de chars et une compagnie d’infanterie, l’autre avec une compagnie de chars et deux compagnies d’infanterie). Ces task forces étaient, de plus, renforcées par des éléments du génie, une ou plusieurs sections de TD et des éléments d’artillerie sol-air (selon le besoin)[4].

C’est avec ces structures et cette doctrine que les DB américaines continuèrent le combat et ce jusqu’à la victoire. Elles servirent de modèles aux DB[5] françaises qui, avec quelques ajustement tactiques et organisationnels, participèrent à la fin des opérations sur le front occidental à partir d’août 1944.


[1] House Jonathan M., CNE, Toward Combined Arms Warfare, a Survey of 20th-Century Tactics, Doctrine and Organization, Combat Studies Institute, Fort Leaven worth, 1984, 231 p, p 128, (traduction du rédacteur).

[2] À noter que deux DB, la 2ème et la 3ème, gardèrent cependant l’organisation lourde type 1942 durant tout le conflit.

[3] Voir House Jonathan M., CNE, Op. Cit, p 108 à 110.

[4] Il s’agit des 1ère ; 2ème et 5ème DB.

[5] Corps expéditionnaire français, Etat-Major, 3° Bureau, 919/CEF/3/TS, Mission Française auprès de la V° Armée U.S., Note sur l’emploi des chars par les troupes alliées dans la tête de pont d’ANZIO du 20 mars 1944, 4 p, p 3, SHD carton 10 P 48.

Publié dans Analyses | Marqué avec , , | Laisser un commentaire