Chapitre 5. Une révolution militaire à la chinoise
p. 95-123
Texte intégral
1Confrontés aux formes nouvelles prises par les guerres vers la fin du XXe siècle, les dirigeants chinois font le constat de la nette supériorité des puissances rivales, en particulier les États-Unis, en matière d’équipements et de technologies militaires. Ils décident alors de lancer un programme ambitieux afin de relever le niveau de leurs forces armées par la science et la technologie.
2Des réformes ambitieuses sont alors engagées qui englobent, entre autres mesures, la mise à jour de la doctrine stratégique de la Chine, la construction d’une nouvelle force armée et la modernisation des systèmes d’armements, dans le dessein avoué de mener à terme une « révolution dans les affaires militaires avec des caractéristiques chinoises ».
3Mais, conscient de ne pas pouvoir envisager pour le moment un rattrapage avec les principales puissances militaires rivales, Beijing, en guise d’alternative, opte pour une démarche non conventionnelle. Celle-ci consiste en la définition d’une stratégie de défense asymétrique, c’est-à-dire, procédant d’une prodigieuse combinaison des technologies militaires classiques avec celles de l’information dans la conception d’opérations destinées à combattre des ennemis qui lui sont supérieurs. Cette nouvelle tactique est désormais placée au cœur de la stratégie de défense active promue par Beijing : se préparer à gagner des guerres de haute technologie.
4Si elle réussissait, une telle approche aurait le potentiel d’inaugurer un nouveau paradigme en matière de philosophie militaire au siècle naissant. Car, au-delà de la rhétorique et de toute exagération, il paraît de plus en plus plausible que l’arme de l’information pourrait doter l’armée chinoise d’une force de frappe insoupçonnable que même celles conventionnelles des États-Unis risquent d’avoir du mal à contenir. L’exploration par la Chine de ces technologies suscite déjà à bien des égards, des appréhensions lui conférant un certain crédit au vu de la gestion novatrice qu’elle s’ingénie à en faire dans sa stratégie de puissance post-guerre froide.
5Cette stratégie asymétrique de défense participe des efforts accrus de modernisation militaire de la Chine et fait l’objet de débats sur l’ampleur et la nature du défi qu’elle pose aux États-Unis. Quoiqu’ils soient nombreux à analyser ses intentions et capacités réelles, l’essentiel de ce débat, comme l’a relevé Thomas Christensen, s’est focalisé sur une évaluation de la puissance militaire conventionnelle de la Chine en comparaison avec celle des États-Unis1.
6Cette fixation sur le « hard military power » (la puissance militaire conventionnelle) risque cependant d’occulter un aspect important du génie militaire chinois, laissé en jachère. Or, la question relative à la capacité de la puissance militaire chinoise à répondre adéquatement, de quelque manière, aux défis générés par le nouvel environnement sécuritaire international est cruciale. Nous tentons en particulier de voir dans quelle mesure l’information pourrait constituer une arme nouvelle efficace aux mains du régime communiste. Ce dernier pourrait l’utiliser afin de pallier les carences technologiques qui semblent la maintenir aujourd’hui en marge de la « révolution dans les affaires militaires » opérée par les grandes puissances.
Une pensée stratégique en évolution
7L’approche théorique inspirant aujourd’hui l’armée chinoise dans son entreprise de formulation d’une stratégie de modernisation à long terme est celle de « révolution dans les affaires militaires » (RMA, en anglais). Évoqué pour la première fois dans les discussions stratégiques russes, dans des années 1970, les stratèges occidentaux (américains, en particulier) saisiront rapidement l’enjeu de ce concept, développant la notion de revolution in military technological affairs (RMTA) comme s’ils en avaient la paternité2.
8Quant à la Chine, ce n’est qu’après l’opération « Tempête du désert » (Guerre du Golfe, 1991), et les frappes menées dans le cadre de la guerre du Kossovo (1999) que son lexique militaire choisira d’embrasser la nouvelle doctrine militaire à la mode dans le monde occidental3. Deux événements militaires majeurs qui illustrèrent les nouvelles dimensions que prendraient désormais les guerres sous conditions de haute technologie.
9L’adoption du concept de RMA révèle une évolution majeure de la stratégie instaurée par la Chine dans les années 1950. En effet, jusqu’en 1970, sa doctrine militaire se basait sur l’idée de « guerre populaire » qui, dans la version originelle maoïste, table que la population entière pourra être mise à contribution dans l’éventualité d’une invasion ennemie. À cette notion s’est substituée la variante denguiste de « guerre populaire sous des conditions modernes4 ». La reformulation rend compte implicitement de l’état d’arriération des équipements et technologies, que la Chine se doit de corriger si elle veut s’assurer une certaine compétitivité sur le plan militaire.
10Il y a eu, par ailleurs, l’école « high-tech warfare » (guerre de haute technologie), ainsi dénommée en raison du rôle dévolu aux nouvelles technologies militaires au cœur de la stratégie de défense chinoise. Ce courant rejettait l’idée que la Chine envisage d’opérer une RMA, vu que cela impliquerait une politique technologique dont le pays, aux yeux de ses théoriciens, n’a manifestement pas les moyens. Ceux-ci déconseillent par conséquent toute tentative d’informatiser massivement les forces armées et, en revanche, prônent la création de « poches » technologiques dans les secteurs naval et aérien en particulier, afin de pallier les carences de l’armée chinoise.
11Finalement, sous les nouvelles conditions historiques induites par la fin de la guerre froide, un nouveau paradigme au sein de l’armée s’imposait. Il devait répondre aux défis auxquels l’institution militaire doit faire face, entre autres, la nécessité de se préparer à gagner des guerres de haute technologie à l’avenir. Ainsi, l’expression « révolution dans les affaires militaires avec des caractéristiques chinoises » cristallise-t-elle une période de profonde transformation pour l’Armée Populaire de Libération5. Sur presque tous les fronts, celle-ci s’est embarquée dans une myriade de réformes visant à en faire une force plus professionnelle dans un sens à la fois corporatif et institutionnel6. Ces changements touchaient à toutes les facettes de l’appareil militaire, des structures au personnel en passant par les équipements.
12Dans la Guerre du Golfe, les États-Unis ont expérimenté l’utilisation combinée de systèmes d’armements équipés de technologies de pointe et de technologies d’information. Lors de celles du Kosovo et d’Irak, la haute technologie est apparue comme le facteur dominant des opérations militaires. Attentive à cette évolution qualitative, la Chine a tiré l’enseignement que l’intégration des technologies de l’information constitue la base des opérations militaires modernes et le fondement des nouvelles puissances militaires. Il s’agissait donc de résorber l’avance des principales puissances mondiales en matière de technologie militaire.
La RMA comme base doctrinale et son évolution
13Composante essentielle de toute grande stratégie, la doctrine militaire réfère aux méthodes et principes de base qui guident l’application par un État de la force militaire. D’un point de vue doctrinal, stratèges et décideurs chinois – à quelques exceptions près – ont unanimement adhéré à la conception très largement répandue dans les cercles militaires occidentaux : s’il devait se produire une autre révolution dans les affaires militaires (RMA) au cours des prochaines décennies, celle-ci serait vraisemblablement basée sur l’exploitation – plutôt que la quantité – des technologies militaires à la disposition d’un État7. À ce sujet, Andrew N. D. Yang et Milton Wen-Chung Liao (un colonel retraité) proposent une excellente synthèse de la révolution en cours dans les affaires militaires. Celle-ci comprend quatre caractéristiques essentielles.
14D’une part, les guerres modernes sont des guerres de haute technologie, et la technologie ne remplit pas uniquement des missions tactiques et de combats mais peut servir des objectifs stratégiques. D’autre part, les guerres régionales peuvent être des moyens sûrs aux fins de résolution politique et invalider la perspective de guerre de longue portée. Par ailleurs, l’existence de systèmes d’armements de haute technologie éloigne la perspective d’une « résolution rapide » en conduisant des frappes de longue portée, de haute intensité et de précision. Enfin, la présence de systèmes d’armements influence les besoins en termes de combinaison des forces et résultent en de nouveaux types d’opérations combinées.
15En Chine donc – plus qu’ailleurs –, cette période de transition doctrinale a aussi été témoin d’une éclosion d’articles académiques et de livres politiques, contenant pour la plupart les prémisses d’une nouvelle théorisation militaire aux relents de paradigme.
16En effet, au lendemain de la guerre froide, observent certains analystes, les guerres régionales de haute technologie sont devenues un phénomène important. Le focus de la stratégie militaire des grandes puissances s’est déplacé sur le déploiement de systèmes de longue portée et unifiés de « forces aériennes, terrestres et navales ». Pour réaliser cet objectif, les forces armées doivent orienter leur « mécanisation » vers l’« informatisation ».
17Les États-Unis, afin d’atteindre cet objectif majeur, ont réduit la taille de leurs troupes et leur budget de la défense. Ils ont mis l’accent sur la haute technologie dans le cadre des guerres régionales. « Utiliser pleinement la technologie expérimentale » est devenu crucial dans le développement des forces américaines8.
18En particulier, la performance des forces alliées lors des opérations « Tempête du désert » contribuera à cristalliser, dans un premier temps, le nouveau concept militaire en vogue : « Local Wars Under Modern High-tech Conditions9 ». Dès 1993, le président Jiang Zemin annonce un changement radical dans la stratégie chinoise qui consistait à s’engager prématurément dans une guerre totale ou une guerre nucléaire. Il appelle à viser désormais une guerre locale moderne sous condition de technologies modernes, particulièrement les hautes technologies car « ce changement guidera le développement et l’amélioration de notre orientation stratégique ».
19Avec la publication en 2004 du troisième livre blanc sur la défense nationale, la nouvelle conceptualisation devient « Local Wars Under Modern Informationalized Conditions10 ». Pour sa part, le concept « Revolution in Military Affairs » (RMA), employé par le premier ministre Wen Jiabao en 2004, servira de base philosophique aux nouvelles opérations de l’APL11. Il déclare ainsi que la Chine doit activement chercher à promouvoir une « révolution dans les affaires militaires avec des caractéristiques chinoises » et faire des efforts en vue d’impulser par des bonds qualitatifs le développement du système de la défense nationale et la modernisation de forces armées12.
20Le 20 janvier 2009, le Bureau de l’information du Conseil d’État de la RPC a fait paraître un nouveau livre blanc de la Défense. Outil de propagande par excellence de Beijing dans le cadre de ses efforts afin de convaincre le monde de ses intentions pacifistes, ledit document, qui exprime sa vision en matière de sécurité internationale, offre un contraste pour le moins saisissant. Il souligne l’incidence grandissante des variables de sécurité militaire sur les relations internationales. Guidée par la compétition à tous les niveaux de la puissance nationale et le développement de la science et de la technologie, la compétition militaire internationale devient de plus en plus intense, et la révolution mondiale dans les affaires militaires a atteint un nouveau stade de développement.
21Pour la première fois également, l’expression « Military Operations Other Than War » (MOOTW) a été utilisée. À lire entre les lignes, cela signifierait que la Chine se sent suffisamment confiante dans son potentiel militaire croissant et dans la possibilité de mener des opérations [militaires] loin de son territoire13. Une telle lecture est en totale cohérence avec le document de référence de la doctrine nucléaire chinoise intitulé Zhanlüexue, publié en deux versions (respectivement en 1999 et 2001). Il précise les ambitions de la Chine en matière d’armes nucléaires décrites comme un atout crucial dans le profil international d’une nation14.
22Ici, encore une fois, le focus n’est plus uniquement la défense nationale, mais de manière plus ambitieuse, la consolidation du statut de la Chine sur l’échiquier mondial. En effet, la foi de la Chine dans le nucléaire est profondément ancrée chez les stratèges chinois qui ont toujours reconnu aux armes nucléaires une valeur symbolique indispensable à la confirmation et la validation du statut de leur pays comme grande puissance. Ce jugement explique qu’avant toutes choses, Beijing décide de consacrer des ressources importantes au développement des armes nucléaires comme une absolue priorité.
23Depuis quelques années maintenant, le régime communiste fait de moins en moins mystère sur ses véritables ambitions. Dès 2006, Beijing exprime en des termes non équivoques son engagement à réaliser pleinement ses objectifs militaires d’ici le milieu du siècle. Dans son livre blanc sur la défense nationale publié cette année-là, il définit un échéancier assorti d’objectifs quantifiables à atteindre dans un horizon temporel.
24Dans cette perspective, la Chine poursuit le développement d’une stratégie qu’elle décline en trois étapes majeures au terme desquelles elle se propose de compléter son objectif de modernisation de sa défense nationale et de ses forces armées, ceci en cohérence avec l’agenda global du pays en vue de la réalisation de sa modernisation. La première étape consiste à jeter une base solide vers 2010 pour qu’au cours de la deuxième, vers 2020, elle puisse réaliser des progrès tangibles à la lumière des objectifs fixés à cet effet. Rendue à la troisième étape, vers le milieu du XXIe siècle, elle devrait avoir atteint son objectif de se doter de forces armées informatisées à même de remporter des guerres de haute technologie.
Du concept à la réalité
25Mais il reste du chemin à parcourir avant d’en arriver là. Beijing se rend bien à cette évidence, mais ne s’arrête pas pour se demander si le jeu en vaut la chandelle. Son approche a consisté à appréhender le concept de RMA d’une manière qui le rende compatible avec sa propre réalité. Or, une révolution dans les affaires militaires signifie un changement majeur dans la nature des guerres résultant d’une application novatrice des nouvelles technologies. L’usage de celles-ci, combiné avec des changements drastiques dans la doctrine militaire et les concepts opérationnels, altère fondamentalement le caractère et la conduite des opérations militaires15.
26S’appuyant sur cette définition, d’aucuns pensent qu’une telle révolution est en train de se produire, et ceux qui en saisissent la portée et en prennent avantage en tireront des profits décisifs sur les champs de bataille à l’avenir. Une « révolution dans les affaires militaires » suppose donc l’application novatrice de technologies militaires dans l’accomplissement de nouvelles compétences militaires non réalisables suivant les méthodes standards à l’usage dans les autres nations. L’idée de « révolution » signifie quant à elle qu’on est le premier à développer et mettre en œuvre un nouveau paradigme dans la poursuite des opérations militaires.
27S’en tenant strictement aux standards que nous venons de mentionner, plusieurs analystes objectent radicalement que la Chine puisse pour le moment opérer une révolution dans les affaires militaires. En effet, pour le souligner avec Henley, une telle percée impliquerait pour la Chine un double tour de force : parvenir à rattraper l’avance importante des forces armées américaines et leur emboîter le pas dans la révolution militaire actuellement en cours16. Il est clair, tant pour les observateurs externes que pour les Chinois eux-mêmes, qu’une telle perspective est encore éloignée.
28Comme l’a relevé Christensen, à aucun moment, même les auteurs chinois les plus optimistes, partisans d’une certaine RMA, n’invoquent de scenario suggérant que leur pays puisse, de quelque manière, refermer rapidement l’écart et éventuellement dépasser les États-Unis ou d’autres puissances avancées en systèmes d’information militaires ou même avoir la capacité de les attaquer de manière conventionnelle.
29En tout état de cause, et en dépit des avancées obtenues, il ne fait pas de doute parmi les analystes que l’armée chinoise n’est pour le moment pas adéquatement équipée afin de relever le défi d’une guerre de type « révolutionnaire », du moins, prise dans l’acception occidentale du terme. D’ailleurs, le volontarisme des Chinois en cette matière traduit un aveu à peine voilé du fossé technologique qui les éloigne pour le moment du savoir-faire en la matière. L’écart est à ce point immense que, traduit en termes stratégiques, tout progrès significatif demanderait de la Chine, comme le dit Valérie Niquet, qu’elle envisage de sauter les étapes, telles que celle de la mécanisation de l’ensemble des forces chinoises, pour plonger directement dans l’ère des applications des technologies de l’information initiée par les États-Unis17.
30Toutefois, pour beaucoup de Chinois, le domaine de l’« information warfare » est l’une des rares arènes technologiques où la course à la suprématie entre grandes puissances reste indéterminée. Ils sont donc mus par la conviction qu’en exploitant la révolution de l’information, la Chine pourrait surmonter des générations de technologies obsolètes afin de s’élever au niveau du monde développé. Au vu des investissements chinois, une telle hypothèse est fortement prise au sérieux en Occident. Beijing semble convaincu qu’il est possible de bâtir des capacités nouvelles permettant de gagner des guerres asymétriques en exploitant certains créneaux tels que l’utilisation du spectre électro-magnétique, qui permet de rendre inopérationnel l’arsenal de l’adversaire par le biais d’ondes qui détruisent les équipements de transmission sans tuer.
31Par définition, une guerre asymétrique est une attaque menée par un adversaire plus faible ou possédant des atouts militaires inferieurs contre un ennemi plus fort en utilisant des moyens inattendus et novateurs, tout en évitant des attaques frontales en s’exposant aux forces de l’adversaire. Dans ce contexte, plutôt que de s’épuiser à vouloir rattraper l’Occident, les efforts de modernisation militaire de Beijing peuvent mieux être décrits comme plaçant le focus sur ce que la littérature spécialisée désigne par le concept d’« asymmetric engagement capabilities ». La Chine vise à identifier des tactiques novatrices et l’emploi d’équipements technologiques que son armée aura réussi à appliquer avec succès et qu’elle pourra utiliser raisonnablement au cours des prochaines décennies.
32Autrement dit, la stratégie asymétrique que la Chine s’emploie à développer tend à prouver qu’elle a à la fois la volonté et l’intérêt à se préparer dans l’éventualité d’un conflit armé qui pourrait impliquer les États-Unis en particulier. Selon Andrew Mack, « résolution » et « intérêt » sont deux variables essentielles qui déterminent l’issue d’un conflit asymétrique18. Ivan Arreguin-Toft en arrive à la conclusion que, historiquement, des acteurs forts ont perdu des conflits asymétriques parce qu’ils n’ont pas adopté la bonne stratégie vis-à-vis de leurs adversaires plus faibles19.
33Pour Beijing, il est indiscutable que la « révolution dans les affaires militaires » continue d’être le concept dominant inspirant le présent et presque certainement le futur des puissances militaires mondiales. Néanmoins, loin de répliquer (à la lettre) à la version occidentale de ce concept, l’idée, explique You Ji dans une analyse détaillée, est plutôt d’en étudier la nature et, dans la mesure du possible, d’en appliquer certains principes compatibles avec la réalité qui est celle de la Chine contemporaine20.
34Les Chinois partagent en effet la conviction que les grandes puissances pourraient être vulnérables précisément parce qu’elles dépendent davantage des systèmes technologiques avancés que ne le sont des pays émergents comme la Chine21. Comme le remarquent deux dirigeants militaires chinois, le lieutenant-général Wang Houqing et le major-général Zhang Xingye, en étant par nécessité plus créative que les États-Unis, la Chine pourrait alors sauter l’étape du développement technologique dans le cadre de la révolution en cours dans les affaires militaires. Elle pourrait, pour ainsi dire, rapidement refermer l’écart avec les États-Unis perçus comme excessivement confiants et trop bureaucratiques pour s’intéresser aux réels défis qu’un pays tardivement arrivé sur l’échiquier pourrait leur poser.
35Pour Pékin, il faut éviter le piège dans lequel est tombée l’URSS, à savoir s’enliser dans le bourbier que constituerait une course folle aux armements. Il faut plutôt adapter dans la mesure du possible, l’arsenal disponible afin de vaincre un ennemi plus puissant. Selon Christensen, cet impératif, les stratèges chinois le traduisent très simplement : « Nous devons explorer l’art permettant à un faible de défaire un fort en situation de haute technologie ».
36Dans cette perspective, l’enjeu dans les combats entre des forces rivales est leur capacité à collecter, traiter et analyser des informations. En termes stratégiques, cela signifie que les combats commencent longtemps avant que les premiers coups de feu n’éclatent entre les soldats. Plus crument dit, les centres névralgiques de défense de l’ennemi peuvent être atteints sans l’utilisation d’un chasseur, de bateaux de guerre ou de missiles. Cela peut se faire simplement à travers des virus informatiques, l’utilisation du spectre électro-magnétique et des attaques de logiciels visant à paralyser les systèmes ennemis. La supériorité dans les opérations militaires devient, dans ce contexte, tributaire de la supériorité accumulée dans la conception des opérations militaires22.
37Cette observation reflète largement un consensus partagé au-delà des cercles stratégiques de Beijing. À Washing ton, par exemple, la défense spatiale et l’investissement dans des technologies de l’information à des fins militaires apparaissent comme des impératifs stratégiques. En fait foi l’aveu du secrétaire américain à la Défense, Robert Gates, quand il reconnaît qu’« avec des technologies à bon marché et très peu d’investissements, de potentiels adversaires opérant dans le cyberespace peuvent infliger des dommages au vaste réseau du DoD » – le sigle désigne le département américain de la Défense, qui héberge plus de 15 000 réseaux locaux, régionaux et globaux23.
38Douglas C. Lovelace, directeur du Strategic Studies Institute du United States Army War College, remarque dans la même veine que « certains pays peuvent en effet tirer profit de la révolution dans les affaires militaires en sautant des générations de technologies [et] en devenant des menaces modernes, sophistiquées, faisant l’économie d’investissements significatifs24 ».
39China Debates the Future Security Environment, de Michael Pillsbury, contient une compilation d’articles donnant, pour l’essentiel, une bonne mesure de la perspective chinoise quant à la nature des futures guerres au XXIe siècle et à la réponse appropriée à envisager25. Le chapitre 6, « Forecasting future wars », introduit 55 auteurs militaires chinois, représentatifs des trois principales écoles de pensées militaires, qui proposent une compréhension des différents scenarii à envisager avec, à chaque fois, des recommandations en termes de préparations nécessaires suivant le cas.
40La perspective RMA retient l’hypothèse d’attaques de la Chine par une superpuissance. Cette éventualité implique pour la Chine la nécessité d’actualiser sa stratégie et son système de défense en y intégrant les technologies de l’information. Aujourd’hui, un nombre impressionnant de livres et d’articles, publiés en majorité par les Chinois, suggèrent qu’un programme de recherche actif a été mis en place depuis maintenant plusieurs années afin d’examiner comment la Chine devrait développer des capacités militaires la rendant apte à défaire les États-Unis en explorant le concept de RMA plus efficacement et plus rapidement.
David peut vaincre Goliath
41L’histoire regorge d’exemples où l’issue d’un combat asymétrique ne tourne pas en la faveur du plus fort. À entendre les stratèges chinois, on dirait même que c’est une telle conviction qui aiguise le génie chinois au point de transformer tout défi, peu importe son ampleur, en une source prodigieuse d’invention. « Pour réaliser la victoire, conseillait Mao, nous devons, autant que faire se peut, rendre l’ennemi aveugle et sourd en lui crevant les yeux et en bouchant ses oreilles, et induire en erreur ses systèmes de commandement et de contrôle en créant la confusion dans son esprit. » La maxime du Grand Timonier a beaucoup d’à-propos dans le contexte de l’actuelle approche chinoise de la guerre de l’information.
42Contrainte de réinventer une stratégie militaire, la Chine mise sur l’« information warfare » qui lui offre l’opportunité de gagner des guerres sans nécessairement en venir au corps-à-corps traditionnel. Si la stratégie de défense active revendiquée par Beijing traduit un changement doctrinal majeur par rapport au concept classique de guerre populaire promu par Mao, au demeurant, les tactiques et doctrines chinoises portent sa marque, ainsi que celle de Sun Tzu, le célèbre stratège de l’Art de la guerre26.
43Le principal défi des stratèges chinois consiste à penser une stratégie asymétrique, basée sur une guerre électronique et de l’information, et destinée à défaire un adversaire plus puissant27. L’enjeu devient dès lors de déterminer la meilleure orientation que devrait par conséquent prendre le programme de modernisation de la Chine afin d’en assurer la meilleure efficacité possible. Un premier essai de réponse se trouve dans Unrestricted Warfare28, un autre livre publié en Chine en février 1999. Il propose des tactiques, à plusieurs égards révolutionnaires, à l’intention de pays en développement, en particulier la Chine, de nature à les aider à compenser leur infériorité militaire vis-à-vis des États-Unis dans la perspective d’une guerre de haute technologie.
44Ainsi, pour les stratèges chinois, le fait marquant de la révolution qui s’opère dans le domaine militaire est l’usage de systèmes d’armements sophistiqués basés sur l’information. Dans cette nouvelle ère, qu’ils décrivent comme transitoire, la meilleure approche consiste à trouver la combinaison appropriée entre les armements plus traditionnels et les nouvelles technologies de l’information. Car, selon eux, même les États-Unis, pays qui détient pour le moment le système d’armement le plus sophistiqué, ne possèdent pas encore toutes les clés quant à l’issue d’une guerre dans un environnement technologique.
45Plutôt que de se concentrer sur la confrontation militaire directe, ce livre explore de préférence une série d’autres tactiques alternatives qui vont du droit international (Lawfare) à des mesures économiques, en passant par l’intrusion dans des centres névralgiques des adversaires, c’est-à-dire, la pénétration de leurs réseaux informatiques et systèmes de surveillance et de contrôle, l’idée étant de mettre l’adversaire dans une posture telle que ses facultés à mener une action militaire directe seraient entamées.
46En Occident, ce document de stratégie militaire est scruté dans les plus hautes sphères politiques. Un tel intérêt est parfaitement compréhensible quand on sait que le livre a été écrit par deux colonels seniors de l’armée chinoise, issus de la plus jeune génération d’officiers militaires et, de surcroît, publié par l’éditeur officiel PLA Literature and Arts. Cela fournit en effet une claire indication que sa publication a été endossée par la hiérarchie de l’armée chinoise. Cette impression est par ailleurs renforcée par une grande interview publique avec un des auteurs suivie d’une revue minutieuse du livre réalisée dans certains milieux médiatiques officiels en Chine.
Contenir l’ennemi en attaquant son tendon d’Achille
47Il s’agissait pour les auteurs de Unrestricted Warfare de contribuer à la définition d’une stratégie de défense nationale qui tienne compte des nouveaux défis auxquels leur pays se trouve confronté, incluant des actions qui seraient susceptibles de rétablir l’équilibre de la puissance face aux États-Unis, en particulier en cas d’un conflit éventuel à propos de Taiwan.
48Dans un article publié dans le Washington Post en 1999, un journaliste fait le récit du contexte de la parution du livre qui en dit long sur son dessein. L’idée, écrit-il, est née de la crise des missiles de 1996, dans le détroit de Taiwan, qui avait vu le déploiement par les États-Unis de deux porte-avions pour montrer leur détermination à protéger Taiwan en cas d’agression Chinoise. Le message était alors clair pour Beijing : affronter Taipei entraînerait de facto une guerre avec sa puissance tutélaire. Or, il était évident que dans une telle éventualité, la Chine ne ferait pas le poids compte tenu de la prééminence indiscutable des États-Unis en matière de technologie militaire29.
49Pourtant, certains stratèges chinois croient savoir comment la Chine pourrait se tirer d’affaires dans un pareil cas de figure.
50Attaquer l’ennemi à son tendon d’Achille est la recette vendue par les stratèges chinois. Les auteurs de Unrestricted warfare s’appliquent en effet à démontrer la vulnérabilité des États-Unis qu’ils expliquent par une dépendance excessive à l’égard des technologies militaires. Un argument majeur avancé veut que les États-Unis conçoivent la révolution militaire seulement en termes de technologie. En somme, les États-Unis omettraient de placer la révolution dans les affaires militaires dans le contexte plus large de la stratégie militaire, laquelle approche inclurait également des facteurs légaux et économiques.
51Une des mesures proposées par le livre est l’idée que la Chine envisage d’infiltrer et d’attaquer les réseaux de ses adversaires. Les réseaux, disent ses auteurs, ne sont pas seulement importants pour l’échange de données, mais aussi pour le transport, les institutions financières et la communication. Des attaques destinées à les désactiver peuvent facilement occasionner des dommages incommensurables dans des domaines vitaux qui en dépendent largement ne serait-ce qu’à des fins de coordination.
52Un exemple d’une guerre de cette nature consisterait à éteindre un réseau, source de puissance. Dans la mesure où il se produit une faille significative dans la source de puissance causée par l’attaque, il peut en dériver des conséquences contagieuses dans d’autres domaines connexes. Comme l’explique Christensen, « la guerre de l’information et la guerre électronique sont d’importance cruciale, tandis que combattre au sol peut seulement servir à exploiter la victoire. Par conséquent, la Chine est plus convaincue [que jamais] que, en ce qui concerne l’Armée chinoise, une révolution militaire avec la guerre de l’information au centre est en cours où des efforts doivent être consentis afin de rattraper et dépasser des rivaux30. » Dans une excellente étude, Mark A. Stokes révèle comment Beijing tend à faire de l’information son arme militaire fétiche au XXIe siècle. L’armée chinoise conçoit ainsi de plus en plus l’information comme une arme stratégique. Ce qui porte à croire que la modernisation stratégique de la Chine, si elle aboutissait, permettrait à son armée de conduire des opérations aux effets stratégiques en s’attaquant aux centres névralgiques de l’ennemi.
53Ainsi conçues, ces opérations permettraient à Beijing d’atteindre ses objectifs militaires sans nécessairement avoir à affronter les forces militaires de l’adversaire dans le cadre d’opérations étendues. Dans la lignée de Sun Tzu et de Mao, les objectifs de telles attaques stratégiques consisteraient à produire des effets susceptibles de démoraliser le leadership de l’ennemi, les forces militaires et les populations, entamant ainsi la détermination de l’adversaire à poursuivre le conflit31. À cette fin, tous les coups seraient permis.
54Parmi les récentes discussions sur l’évolution de la doctrine militaire chinoise, aucun thème n’a reçu autant d’attention que celui relatif à l’« information warfare (IW) ». La Chine, selon les analystes, est un des trois pays après les États-Unis et la Russie à mettre l’accent sur le développement d’une stratégie basée sur ce concept. L’hypothèse d’une guerre de l’information est aujourd’hui suffisamment credible pour faire l’objet d’un rapport scientifique publié en 2000, dans lequel des chercheurs décrivent la forme qu’elle pourrait prendre. Selon eux, le but d’une telle guerre est surtout, à un moment critique dans la zone d’opérations, d’empêcher l’ennemi d’avoir le contrôle et l’usage de l’information, d’influencer, réduire, et même détruire les possibilités pour l’ennemi d’observer, de diriger, de commander et de contrôler les troupes32.
55Contrairement à ce que l’on pourrait croire cependant, la Chine n’est pas en train de découvrir le concept d’information warfare, qui est assez ancien dans sa littérature stratégique. Un retour sur l’histoire révèle que ce pays a toujours privilégié la variable information dans sa stratégie de guerre. Une revue de l’Art de la guerre de Sun Tzu (écrit en 500 av. J.-C.) reflète toute l’importance qu’il a traditionnellement accordé à la domination de l’information en temps de guerre. Pendant des siècles, ses dirigeants sont passés maîtres dans l’art de collecter, contrôler et manipuler l’information. C’est donc sur la base de cette compétence traditionnelle cruciale que Beijing absorbe aujourd’hui agressivement des technologies dans le cadre de la révolution en cours dans le domaine de l’information. Si la révolution en information, en soi, n’est pas une révolution dans les affaires militaires ; elle constitue dorénavant la nouvelle fondation sur laquelle une nation doit ériger toute puissance militaire fiable33.
La guerre de l’information
56Jamais l’idée selon laquelle celui qui détient l’information détient le pouvoir n’a été aussi vraie. Si les armes nucléaires distinguaient une grande puissance dans les années 1950, 1960 et 1970, les technologies de l’information semblent devenir aujourd’hui le critère dominant définissant une grande puissance, pour autant que celle-ci apprenne à bien se servir de ces atouts stratégiques.
57Dans cette perspective, l’information attack peut corrompre directement les systèmes d’information de l’adversaire sans pour autant affecter les supports physiques sur lesquels ils reposent. Comme le signalent deux analystes, il s’agit d’un « produit de l’âge de l’information qui dans une large mesure utilise les technologies de l’information et l’agencement de l’information dans les combats34 ».
58De plus en plus de signes prouvent que l’armée chinoise place la guerre de l’information au centre de sa propre RMA. Elle investit dans le développement d’une doctrine et de systèmes qui visent à lui permettre d’atteindre les centres de gravité stratégiques et opérationnels ennemis et de défendre les siens, ainsi que de poursuivre des objectifs politiques limités avec une économie de force asymétrique.
59La guerre de l’information peut revêtir plusieurs formes, parmi lesquelles on retient au premier chef le « computer virus warfare ». Les ordinateurs militaires risquent, pour ainsi dire, de se transformer en théâtre principal où sera déterminée l’issue des opérations entre les armées ennemies. À en croire les informations circulant dans les milieux stratégiques, certains pays sont maintenant en train de considérer l’établissement de bataillons d’attaque informatique35.
60Le département américain de la défense a soupçonné la Chine de développer des stratégies afin de mettre au point des virus en vue de pénétrer les systèmes d’information de ses adversaires potentiels. Plusieurs analyses tendent à confirmer les faits reprochés à Beijing et suggèrent qu’il serait en train de développer de plus en plus et mettre au point des capacités dans le cyberespace. Ces capacités visent non seulement à collecter des informations sensibles, mais aussi à réaliser des effets militaires capables d’occasionner des dommages économiques, d’affecter des infrastructures cruciales, et d’influencer l’issue des conflits conventionnels armés36 ».
61Dans son Draft Report on China’s Strategic Modernization, publié en septembre 2008, l’International Security Advisory Board Task Force du département américain de la Défense, indique : « L’objectif principal est de contrer la présence et les capacités des États-Unis en Asie de l’Est à travers l’acquisition de capacités offensives fonctionnelles dans des secteurs critiques qui exploitent systématiquement les vulnérabilités des États-Unis, incluant des failles dans les systèmes de défense antimissile. » C’est dans ce contexte qu’une série d’attaques pirates, non revendiquées, contre des ennemis politiques de la RPC, sont souvent imputées au gouvernement chinois, soupçonné dans les milieux occidentaux de les avoir patronnées. Ceci porte à croire que, dans le cadre de sa stratégie de modernisation militaire à long terme, l’APL s’emploie actuellement à développer une capacité afin de cibler et à rendre defaillant le système d’information de ses ennemis potentiels.
62Suite à une série d’incidents récents, on ne semble guère douter dans les milieux stratégiques en Occident que la Chine ait et la capacité, et la volonté de mener des attaques informatiques. À ce stade, cependant, les attaques sont conduites uniquement pour harceler des groupes ou organisations à des fins politiques. Les auteurs semblent conscients que des tentatives de nature guerrière contre des centres vitaux américains en temps de paix conduiraient à des conséquences plus sérieuses.
63Tous ces éléments tendent à prouver que la Chine a fait siennes ces tactiques peu orthodoxes et qu’elle les intègre dans sa stratégie de défense. L’espionnage apparaît comme un des aspects les plus redoutables de ce point de vue. Pour certains, les tentatives d’espionnage répétées de la Chine visent à obtenir des secrets militaires des États-Unis et, comme on peut le supposer, certains centres de renseignements américains figureraient tout naturellement parmi les cibles privilégiées des Chinois. L’affaire se déballe sur la place publique et il n’est pas rare de nos jours de lire dans les journaux en Occident, comme le New York Times, des articles offrant un luxe de détails sur l’intrusion plus que présumée de la Chine dans les principaux réseaux de renseignements gouvernementaux (incluant le département d’État, ceux du commerce et de la défense).
64Symptomatiques de cette stratégie, des attaques similaires ont également été dénoncées contre des compagnies en Grande-Bretagne, ou encore n’ont pas épargné des agences gouvernementales en France, en Allemagne, en Corée du Sud et à Taiwan. Dans un rapport présenté en novembre 2008 au Congrès américain, la U.S.-China Economic and Security Review Commission a noté que le gouvernement américain et son économie sont particulièrement vulnérables au cyberspace, au vu en particulier de l’expertise que la Chine est en train de développer dans ce domaine.
65Dans le cas de Taiwan, plusieurs incidents ont en effet été enregistrés. En 2003, le Taipei Times a rapporté des attaques incluant la propagation de virus à travers des réseaux d’un certain nombre de compagnies, dont l’objectif serait d’infecter un grand nombre de réseaux corporatifs et gouvernementaux. La finalité était vraisemblablement la paralysie de systèmes, l’espionnage ou la préparation de futures offensives de guerre de l’information. D’autres actions du genre se sont produites suite à des événements politiques significatifs, tels que ceux présumés en faveur de l’indépendance de Taiwan. En général, la portée stratégique et politique de ces genres d’attaques suggère l’implication de pirates militaires présumément sponsorisés par le gouvernement37.
66Les données disponibles, en leur état actuel, ne suffisent pas à établir avec certitude les capacités réelles de la Chine en matière de IW. Cependant, comme l’affirment de plus en plus d’analystes, « au-delà de toute rhétorique et exagération, l’IW, si maîtrisée, fournit à la Chine une arme asymétrique potentiellement efficace. Pensée soigneusement, elle pourvoit l’armée chinoise de capacités de projection de longue portée contre les forces des États-Unis que les forces conventionnelles chinoises ne peuvent actuellement espérer contenir38. » Dans une allusion à peine voilée à la Chine, un rapport officiel américain prévenait déjà en mai 1997 que, à l’avenir, des adversaires potentiels pourraient « employer des méthodes asymétriques afin de retarder ou refuser l’accès à des sites critiques ; de perturber nos réseaux de commandement, de contrôle, de communications et de renseignement ; ou d’infliger plus de dommages qu’escompté dans le dessein d’entamer notre détermination nationale ».
67Une telle lecture a reçu un écho favorable au-delà des milieux gouvernementaux américains. Le National Defense Panel, un groupe d’analystes considérés comme indépendants, a émis l’hypothèse que de potentiels adversaires puissent envisager de paralyser les structures permettant le lancement des opérations militaires des États-Unis. Ainsi, les bases militaires déployées à l’étranger pourraient vraisemblablement être l’objet de ces genres d’attaques. Des réseaux cruciaux qui permettent les communications, les transports, le déploiement, entre autres moyens de projection de la puissance, seraient ainsi rendus vulnérables39.
68L’information warfare est particulièrement attractive dans le cadre d’une stratégie asymétrique visant à dissuader les États-Unis d’intervenir dans un conflit éventuel avec Taiwan. Au cours de deux exercices de cyber-attaque en 1997 et 1999, les militaires américains ont trouvé qu’un groupe de pirates, utilisant des ressources publiques disponibles, pouvait empêcher les États-Unis de mener une guerre efficacement. Le Pentagone a utilisé comme prémisse une crise militaire sur la péninsule coréenne. Le résultat de l’exercice était préoccupant car la série d’attaques contre les réseaux civils et militaires a exercé un effet paralysant sur les systèmes de commandement et de contrôle américains aux niveaux les plus élevés de l’opération.
69Il est par conséquent imaginable que l’« information warfare » pourrait fournir à la Chine la capacité de gêner des opérations militaires américaines dans l’Asie Pacifique, une région d’importance centrale pour les intérêts de sécurité nationale des États-Unis. La stratégie de l’IW est donc centrale dans la nouvelle stratégie militaire de ce pays et représente un sujet de préoccupation pour ses rivaux, au premier rang desquels se trouvent les États-Unis40.
Notes de bas de page
1 Thomas J. Christensen, « Posing problems without catching up: China’s rise and challenges for U.S. security policy », International Security, vol. 25, no 4, 2001, p. 5-40.
2 You Ji, « The revolution in military affairs and the evolution of China’s strategic thinking », Contemporary Southeast Asia, 1999, <www.fas.org>.
3 Ibid.
4 A. F. Klimenko « The evolution of China’s military policy and military doctrine », Far Eastern Affairs, no 2, 2004.
5 Taylor Fravel, « China’s search for military power », op. cit.
6 David M. Finkelstein (Prologue), dans James Mulvenon et David M. Finkelstein (dir.), China’s Revolution in Doctrinal Affairs: Emerging Trends in the Operational Art of the Chinese People’s Liberation Army, Alexandria, The CNA Corporation, 2005, p. xi.
7 Bates Gill et Lonnie Henley, op. cit.
8 Lexington Institute, op. cit.
9 David M. Finkelstein, op. cit.
10 Ibid.
11 Extrait de la déclaration suivante : « [la Chine] doit s’ingénier à promou voir la revolution dans les affaires militaires avec des caractéristiques chinoises et s’efforcer de réaliser le développement de sa défense nationale et la modernisation de ses forces armées sans délai » (16 mars 2004), cité dans Jason Kelly, « A Chinese revolution in military affairs ? », op. cit.
12 Wen Jiabao, « Report on the work of the government », cité dans James Mulvenon, « Your guess is as good as mine: PLA budgets, proposals, and discussions at the second session of the 10th National People’s Congress », China Leadership Monitor, no 11, 2004, p. 1.
13 Kamlesh Kumar Agnihotri, « White paper – “China’s national defense 2008”: An analysis », op. cit.
14 Michael S. Chase et Evan Medeiros, « China’s evolving nuclear calculus: Modernization and doctrinal debate », dans James Mulvenon et David M. Finkelstein (dir.), China’s Revolution in Doctrinal Affairs, op. cit., p. 122.
15 Jeffrey McKitrick, James Blackwell, et al., « The revolution in military affairs », dans Barry Schneider et Lawrence E. Grinter (dir.)., Battlefield of the Future: 21st Century Warfare Issues, Maxwell Air Force Base, Air University Press, 1995.
16 Bates Gill et Lonnie Henley, op. cit.
17 Valérie Niquet, « La recherche spatiale en Chine : saut technologique et capacités militaires », Asie Visions, 2007, <www.ifri.org>.
18 Andrew Mack, « Why big nations lose small wars: The politics of asymetric conflict », World Politics, vol. 27, no 2, 1975, p. 175-200.
19 Ivan Arreguin-Toft, « How the weak win wars: A theory of asymetric conflict », International Security, vol. 26, no 1, 2001, p. 93-128.
20 You Ji, « The revolution in military affairs and the evolution of China’s strategic thinking », op. cit.
21 T. J. Christensen, « Posing problems without catching up, op. cit., p. 28.
22 You Ji, op. cit.
23 Robert M. Gates, « Statement to the Senate Armed Services Committee », Washington, 27 janvier 2009, <www.defenselink.mil>.
24 Toshi Yoshihara, « Chinese information warfare: A phantom menace or emerging threat? », <www.au.af.mil>.
25 National Defense University Press, 2000, <www.fas.org>.
26 Pour une analyse historique des raisons pour lesquelles des États plus faibles peuvent attaquer de rivaux plus forts, voir : T. V. Paul, Asymetric Conflics : War Initiation by Weaker Powers, New York, Cambridge University Press, 1994.
27 Thomas J. Christensen, op. cit., p. 14.
28 Liang Qiao et Wang Xiangsui, Unrestricted Warfare, Beijing, PLA Literature and Arts Publishing House, 1999.
29 Thomas J. Christensen, op. cit., p. 8.
30 Thomas J. Christensen, op. cit.
31 Mark A. Stokes, China’s Strategic Modernization: Implications for the United States, Carlisle, Strategic Studies Institute, 1999, p. 58.
32 Wang Houqing et Zhang Xingye (dir.), Science of Campaigns, Beijing, National Defense University Press, 2000.
33 Major Norman C. Davis, « An information-based revolution in military affairs », dans James Mulvenon et Richard H. Yang, The People’s Liberation Army in the Information Age, Santa Monica, RAND, 1999, p. 94.
34 John Arquilla et Solomon M. Karmel, « Welcome to the revolution […] in Chinese military affairs », Defense Analysis, vol. 13, no 3, 1997, p. 259.
35 Wang Baocun et Li Fei, « Information warfare », dans Michael Pillsbury (dir.), Chinese Views of Future Warfare, National Defense University Press, 1997.
36 Brian M. Mazanec, « The art of (cyber) war », The Journal of International Security Affairs, no 16, 2009.
37 Daniel Asen, « From the battlefield to the web: The dangers of PRC-sponsored hacking », <www.istar.upenn.edu>.
38 James C. Mulvenon, « The PLA and information warfare », op. cit., p. 175-176.
39 National Defense Panel, « Transforming defense: National security in the 21st century », Joint Force Quarterly, 1997, p. 10-11.
40 Jayshree Bajoria, « China’s military power », New York Times, 5 février 2009, p. 2.
Le texte seul est utilisable sous licence Licence OpenEdition Books. Les autres éléments (illustrations, fichiers annexes importés) sont « Tous droits réservés », sauf mention contraire.
Elles étaient seize
Les premières femmes journalistes au Canada
Linda Kay Robert Laliberté (trad.)
2015
Pascasius ou comment comprendre les addictions
Suivi du Traité sur le jeu (1561)
Pâquier Joostens d'Eeklo Louise Nadeau et Marc Valleur (dir.) Jean-François Cottier (trad.)
2014
La médecine des preuves
Une histoire de l’expérimentation thérapeutique par essais cliniques contrôlés
Othmar Keel
2011
La pauvreté
Quatre modèles sociaux en perspective
Gérard Boismenu, Pascale Dufour et Sylvain Lefèvre
2011
Femmes philanthropes
Catholiques, protestantes et juives dans les organisations caritatives au Québec (1880-1945)
Yolande Cohen
2010