Overblog
Suivre ce blog Administration + Créer mon blog
1 octobre 2011 6 01 /10 /octobre /2011 07:25
NATO Sec Gen Calls for More EDA-NATO Cooperation

30 Sep 2011 By JULIAN HALE DefenseNews

 

BRUSSELS - NATO Secretary General Anders Fogh Rasmussen called for greater cooperation between NATO and the European Defence Agency (EDA) to reduce costly duplication of effort.

 

Speaking at a European Policy Centre event here Sept. 30 looking ahead to the alliance's Chicago summit next year, Rasmussen said that "in a time of economic austerity and in a long-term perspective, we should avoid duplication and waste of money. We should coordinate and merge some projects."

 

Asked how industry could help, he said that "military equipment is becoming more and more expensive" and that "industry could help by ensuring prices don't rise so fast."

 

He also said opening up defense markets, as the European Commission is trying to do with a new European Union defense procurement directive, could help.

 

Complicated political problems prevented agreements on EU-NATO security arrangements in theater, he said, and these were generally resolved on "an ad hoc basis." The EU and NATO can only officially consult on Bosnia and cannot discuss Afghanistan, Libya and Kosovo operations, he said. "We know that the Cyprus dispute is at the origin of this and don't expect rapid progress on this," he said.

 

He urged Russia to "cooperate actively" in NATO's missile defense shield project. Specifically, he said he envisages a NATO and a Russian missile defense system with two joint centers through which data could be exchanged and joint threat assessments produced.

 

"We have no intention to attack Russia and I don't think Russia intends to attack us," he said, referring to a 1997 agreement in which both sides agreed not to use force against each other. He went on to describe a NATO-Russia summit at Chicago in 2012 as "an option" but that depends on "real substance and concrete results to deliver."

 

Regarding out-of-area operations, he said NATO had "no intention to intervene in Syria or other countries." In the case of Libya, there was a U.N. mandate and strong support from the region for NATO action, he said, but "neither condition was fulfilled for Syria or any other country."

 

NATO's core purpose is territorial defense of its member states, he said, but it "stands ready to protect our territories and populations if conflicts emerge."

 

Cyberspace is clearly emerging as a growing NATO priority.

 

"Defense of our territories may start beyond our territories, even in cyberspace," he said. On Sept. 20, NATO's Command, Control and Communications Agency launched a 28 million euro ($37.7 million) call for cyberdefense procurement. Rasmussen referred to cyberdefense and strategic transport as being among the priorities to be unveiled in his proposals for pooling and sharing among NATO countries, known as his "smart defense package."

 

Cybersecurity, he said, might be an area where NATO would consult with partner countries with specific expertise and which share the same security concerns. "This will be done on an ad hoc basis," he said.

Partager cet article
Repost0
25 août 2011 4 25 /08 /août /2011 17:35
Guerre froide entre Etats-Unis et la Chine ? La cyberstratégie américaine ou « la menace fantôme »

 

25.08.2011 par Stéphane Dossé et Guillaume Tissier -Billets d’AGS sur le Cyber

 

La compétition stratégique entre la Chine et les Etats-Unis semble, de plus en plus s’étendre au cyberespace. Stéphane Dossé, Lignes stratégiques, et Guillaume Tissier, Directeur du pôle risques opérationnels de CEIS, nous livrent une réflexion personnelle sur le climat de guerre froide qui semble souffler sur le cyberespace, notamment à la suite de la parution, à l’été, de stratégies américaines dans le cyberespace.

 

Le 6 août 2011, la Chine par l’intermédiaire de son agence de presse officielle Xinhua[1], condamnait « l’addiction aux dettes » et les « querelles politiques [de Washington] qui manquent de vision à long terme ». Le communiqué ajoutait en réaction  à la dégradation de la note de la dette américaine par Standard & Poor’s (S&P), le 5 août au soir, « La Chine a désormais parfaitement le droit d’exiger des Etats-Unis le réglement de leurs problèmes de dette structurelle et d’assurer la sécurité des actifs en dollars de la Chine ». Cette réaction, qui pourrait être considérée comme un acte d’ingérence dans les affaires intérieures des Etats-Unis, traduit un climat conflictuel entre les deux superpuissances et une montée progressive et tangible des tensions entre ces deux Etats, superpuissances à l’échelle mondiale. Les stratégies américaines de 2011 dans le cyberespace, notamment l’U.S. International strategy for cyberspace et la DoD strategy for operating in Cyberspace, apparaissent ainsi comme le vecteur et le symptôme d’une nouvelle guerre froide

.

 Un contexte stratégique tendu

 

Les deux véritables superpuissances du XXIème siècle sont la Chine et les Etats-Unis, en raison de leurs poids politiques et économiques mais aussi militaires. Leurs relations plus ou moins tendues se caractérisaient par une coopération, principalement économique, et une compétition politique de plus en plus visible.

 

Lors de la crise financière de l’été 2011, la Chine a montré un visage plus agressif vis-à-vis des Etats-Unis qui fait quelque peu écho à quelques démonstrations de puissances dans les premières années du siècle, légitimes pour une puissance qui vient d’émerger.

 

Depuis la rétrocession d’Hong-Kong (1997) et de Macao (1999), la Chine, régime autoritaire à parti unique, membre permanent du Conseil de sécurité des Nations unies et seconde économie mondiale, entend montrer le renouveau de sa puissance au monde :

  • entrée à l’Organisation mondiale du commerce en 2001 malgré un cours du Yuan manifestement et durablement sous-évalué qui peut s’interpréter comme une concurrence déloyale ;
  • vols spatiaux habités depuis 2003, tir d’une arme antisatellite en 2007, station spatiale de recherche à partir de 2011, programme lunaire pour 2020, etc. ;
  • jeux olympiques de Pékin en 2008 ;
  • défilé militaire du 60ème anniversaire de l’armée populaire de libération (APL) en 2009 (100 000 participants, 8 000 véhicules et 150 aéronefs) ;
  • exposition universelle de Shanghai en 2010.
  • réduction en 2010 de ses quotas d’exportation de terres rares indispensables pour certaines technologies de pointe, dont elle produit 97% de la consommation mondiale, etc.

Au niveau économique, selon l’économiste Antoine Brunet, l’Etat chinois disposait fin juin 2011 d’un montant de réserves de change supérieur à 4 600 milliards de dollars, si l’on ajoute aux réserves de la Banque populaire de Chine, celles détenues par ses épigones, l’Autorité monétaire de Hong-Kong et les Fonds souverains de la Chine et de Hong-Kong. Cela représente environ deux années de budget fédéral américain, un tiers de la dette fédérale américaine. Un bon moyen de pression politique. La cession du centre de container du port du Pirée, par l’Etat grec au groupe chinois Cosco Pacific Ltd, pourrait apparaître comme l’implantation d’un comptoir au sein de l’Union européenne, tels que l’on pouvait les voir dans la Chine déclinante du début du XIXème siècle.

 

Au niveau militaire, l’APL poursuit sa modernisation en augmentant la qualité de son personnel, en menant une politique de mise en service de matériels majeurs comme un porte-avions, officiellement dans un but de recherche scientifique et d’entraînement[2], ou de numérisation des forces. Le 11 janvier 2011, la Chine aurait fait décoller pour la première fois son chasseur furtif J-20, lors d’une visite de Robert Gates, alors secrétaire américain à la défense. Elle développe également une politique de coopération militaire internationale jusque là inédite par son ampleur. Cette dernière est fondée sur les visites de hauts niveau à l’étranger, la participation à des exercices multinationaux, la promotion de l’image de la Chine dans les milieux de défense et la privation aux opérations de maintien de la paix, comme la FINUL (Liban) et de sécurisation des routes maritimes dans le golfe d’Aden et l’Océan indien, etc. Le budget chinois aurait augmenté de 7,5% en 2010 à 79 milliards de dollars. En augmentation depuis plus de 20 ans, son accroissement annuel moyen dans les années 2000 serait de 11,8% pour une croissance annuelle moyenne de 9,6% du PIB. Néanmoins, les Etats-Unis estiment le budget militaire chinois à plus de 150 milliards de dollars, en raison de l’opacité des finances publiques.

 

Cette montée en puissance de la Chine n’est pas sans causer d’inquiétudes aux Etats-Unis, par l’intermédiaire du DoD, qui font paraître annuellement un rapport de synthèse, à destination du Congrès, sur la puissance militaire chinoise : le Military Power of the People’s Republic of China, de 2002 à 2009, puis le Military and Security Developments Involving the People’s Republic of China en 2010 et en 2011. La Chine est le seul pays, en dehors de ceux dans lesquels les Américains sont en guerre, à bénéficier d’une telle attention publique. Cela rappelle le Soviet military power de la guerre froide. Dans le rapport de 2010, la doctrine américaine vis-à-vis de la Chine est clairement affichée, sous les mots du président Obama : « [la relation Etats-Unis - Chine] n’a pas été sans désagrément ni difficultés. Mais le concept selon lequel nous devons être adversaire n’est pas inéluctable ». Les Etats-Unis coopèrent avec la Chine, tout en « surveillant » sa puissance militaire et en la dissuadant d’un conflit, notamment dans le cadre d’une action contre Taïwan. Le 29 juin 2011, un avion espion U2 américain[3] aurait été raccompagné par la chasse chinoise vers les eaux internationales en mer de Chine du sud. Le 25 juillet 2011, deux avions Su-27 chinois ont violé l’espace aérien de Taïwan, ce qui n’était pas arrivé depuis 1999, pour intercepter un U2 américain. Le soutien de Pékin au régime totalitaire de Pyongyang reste d’autant plus un sujet de préoccupation que la Corée du nord provoquerait des incidents avec son voisin du sud, parfois très graves comme lors du torpillage du navire sud-coréen Cheonan (46 morts) le 26 mars 2010 et du bombardement de l’île de Yeonpyeong, le 23 novembre 2010.

 

C’est dans ce contexte de tension qu’il est possible de qualifier de guerre froide que les Etats-Unis et la Chine adoptent progressivement une position conflictuelle dans le cyberespace.

 

La puissance chinoise dans le cyberspace

 

 

Les deux grandes puissances prennent en effet leurs marques dans un cyberespace en plein bouleversement : le nombre d’internautes a explosé (1,7 milliard), mais surtout le centre de gravité d’internet a changé avec la montée en puissance des pays émergents et de la Chine qui compte à elle seule 420 millions d’internautes (dont 277 millions se connectent par téléphone) contre 220 millions aux Etats-Unis. C’est en fait une sorte d’internet parallèle qui se développe en Chine. Le pays dispose maintenant de sa propre architecture DNS avec des noms de domaine constitués d’une série de chiffres, ce qui permet au réseau de fonctionner de manière autonome. L’ICANN a également approuvé en 2010 les TLD (ou domaines de premier niveau) en caractères chinois. Le marché chinois des télécommunications et systèmes d’information est quant à lui en pleine expansion malgré une décennie de retard sur les pays les plus développés numériquement et des disparités régionales très fortes en termes de taux de pénétration internet.

 

Le point noir reste évidemment la censure systématique dont internet fait l’objet dans le pays. Comme le soulignait, en 2011, Mme Hillary Clinton, secrétaire d’Etat américaine, la Chine est le seul pays non démocratique qui parvient à se développer avec un contrôle strict d’Internet par l’Etat. Cette politique de censure répond en réalité à la fois à des préoccupations politiques et économiques. Cela permet aux sites chinois de se développer à l’abri de la concurrence occidentale à l’image de Baidu, le Google chinois, ou de Renren, le Facebook local qui compte déjà 120 millions d’utilisateurs[4]. De la production de composants à la fourniture de services, le secteur des télécommunications et de l’informatique prospère également, favorisé par une politique volontariste de formation, de soutien à la R&D et de normalisation.

 

Sur le terrain, la Chine mobiliserait 30 000 à 40 000 agents pour sa police de l’Internet pouvant être épaulés par plusieurs centaines de milliers de Honkers, corsaires informatiques chinois, pouvant assurer le contrôle social du web, sur les forums et les réseaux sociaux. Ces derniers dont la dépendance vis-à-vis du régime reste floue (Red Hackers of China, China Eagle Union, Green Army Corps ou Honkers Union of China) n’ont pas hésité à s’attaquer à des sites à l’étranger, dans les années 2000. Le 8 août 2011, elle a annoncé le développement d’un Plan pour le développement des enfants chinois (2011-2012) qui vise à « assurer un environnement de l’Internet sain pour les enfants en fournissant un accès public gratuit ou à bas prix exclusivement pour les enfants et en mettant en place des logiciels spéciaux pour filtrer toute information nuisible » et à lutter contre les cybercafés illicites. Ceci complète différentes mesure antérieures comme le système de filtrage par mots-clés, mis en place durant les « révolutions arabes », début 2011.

 

Le paradoxe est que malgré son potentiel de censure et de contrôle et un durcissement récent des mesures de lutte anti-cybercriminalité, la Chine se plaint régulièrement de la cybercriminalité – souvent lorsqu’elle est désignée comme menace-, dont elle serait plus une cible qu’une source. Selon l’agence Xinhua, le 9 août 2011, la Chine aurait été victime de 500 000 cyberattaques en 2010, dont la moitié de l’étranger, en particulier d’Inde et des Etats-Unis, deux concurrents stratégiques. Si cette posture de victime sonne parfois faux, elle témoigne aussi d’une véritable évolution. La situation d’asymétrie dont jouissait le pays vis-à-vis des Etats-Unis au plan informatique est désormais révolue. Compte tenu de la taille de ses réseaux, le pays est désormais vulnérable et ne parvient même plus totalement à empêcher des internautes dissidents de contourner ses murailles numériques.

 

Pour faire face à la menace, la Chine développe sa capacité de lutte informatique, selon son livre blanc de 2010 car elle considère le cyberespace comme un enjeu stratégique. Elle se doterait d’un boulier cybernétique dans le cadre d’un programme baptisé « Kylin ». En juin 2011, l’APL a déclaré avoir constitué une équipe spécialisée dans le cyber et dispose déjà d’unités de systèmes d’information et de communication et de guerre électronique en grand nombre[5]. Si le pays ne semble pas disposer de doctrine de lutte informatique officielle, la lutte informatique s’intègre dans un concept de « guerre hors limite » en vertu duquel le cyberespace civil peut être utilisé dans une « guerre totale », déclinaison récente de la notion de « guerre du peuple » chère à Mao.

 

Ainsi, avec une composante symétrique d’action dans le cyberespace, via ses forces régulières, et une composante asymétrique, via les honkers, les Chinois disposent de capacités de cyberguerre significatives pouvant être mobilisées en cas de conflit armé ou non.

 

Une compétition accrue dans le cyberespace

 

Le premier affrontement entre la Chine est les Etats-Unis est d’abord idéologique. Les Etats-Unis défendent clairement le principe de liberté d’accès à Internet, comme liberté individuelle et collective et moyen de développement économique. Si dans les faits, les pratiques américaines de contrôle des flux numériques ne sont pas exempts de commentaires, il faut reconnaître que leur attachement au libre échange des idées est bien réel. Le rappel du premier amendement de la constitution américaine, « gravée dans 50 tonnes de marbre du Tennessee », par Mme Hillary Clinton, le 21 janvier 2010, lors d’un forum sur la liberté sur Internet au Newseum, n’est pas anodin. Dans son discours, réagissant à l’opération Aurora, la Chine apparaissait comme sa cible principale – non exclusive. Elle attaqua les pays ne respectant pas la liberté d’expression sur Internet et leur prédisait même une mise à l’écart de la marche du progrès au XXIème siècle. Plus gravement, l’asymétrie d’accès à l’information serait une cause de guerre interétatique…

 

« Mais les pays qui restreignent le libre accès à l’information ou violent les droits fondamentaux des utilisateurs d’Internet risquent de se murer, en se coupant du progrès pour le reste du siècle. Actuellement, les Etats-Unis et la Chine ont des vues différentes sur cette question, et nous avons l’intention de répondre à ces différences de manière franche et cohérente, dans le cadre de notre relation positive, coopérative et globale. [...] La liberté de l’information soutient la paix et la sécurité, fondements du progrès mondial. Historiquement, l’accès asymétrique à l’information est l’une des principales causes de conflits interétatiques. »

 

Le 15 février 2011, Mme Clinton reprenait ses critiques vis-à-vis de la censure sur l’Internet chinois et les réseaux d’autres pays cibles régulières des Etats-Unis : Cuba, Iran, et affirmait même qu’aucun développement économique n’était maintenant possible sans liberté sur Internet, à l’exception de la Chine. Une exception de taille, il faut en convenir.

 

Au-delà de la liberté d’opinion, les intérêts économiques des Etats-Unis dans le cyberespace sont majeurs. Il comprend environ 2 milliards d’internautes et presque 5 milliards d’abonnés à la téléphonie mobile. Internet représente 5 000 milliards de dollars de propriétés intellectuelles américaines dont 300 milliards sont volés annuellement[6]. Certains experts soupçonnent souvent la Chine, sans preuves formelles, d’être l’un des grands acteurs de ce pillage. Les opérations Aurora et Shady Rat[7], cyberattaques visant respectivement une trentaine et 72 entreprises, principalement américaines, sont attribuées à la Chine qui a démenti en être à l’origine. Par ailleurs, les entreprises chinoises dans le domaine de l’Internet se développent rapidement et constituent une concurrence parfois à l’échelle mondiale, si l’on pense à Huawei, deuxième fournisseur mondial de réseaux derrière Ericsson mais devant Cisco ou Alcatel-Lucent.

 

Les Etats-Unis se positionnent comme le leader du « Monde libre » dans le cyberespace, sous entendu « démocratique », pour reprendre les propos du discours de Fulton de Winston Churchill, le 5 mars 1946. Un nouveau rideau de fer aurait séparé le cyberespace, notamment la Chine des Etats-Unis et de leurs alliés. La cyberdétente appelée de leurs vœux par M. Henry Kissinger, ancien secrétaire d’Etat, et M. Jon Huntsman, ancien ambassadeur américain en Chine, en juin 2011, à l’occasion d’un événement organisé par Thomson Reuters, semble confirmer ce climat de guerre froide entre la Chine et les Etats-Unis.

 

C’est dans ce contexte général et particulier que les Etats-Unis ont publié en 2011 des stratégies qui montrent des similitudes certaines avec celles de la guerre froide, notamment l’initiative de défense stratégique.

 

Les stratégies d’une cyberguerre froide ?

 

Presque à chaque fois que les Etats-Unis se sentent menacés militairement ou sont attaqués, ils axent leurs stratégies majeures selon des axes économique, militaire et moral. En raison de leur histoire, ils se pensent comme d’abord comme une terre devant être sanctuarisée et devant être protégée à tout prix contre les menaces extérieures : missiles nucléaires intercontinentaux (dont sous-marins) pendant la Guerre froide, terrorisme jihadiste durant la guerre contre le terrorisme et cyberattaques. Pour cela, ils doivent mobiliser leur formidable outil économique, en assurant une synergie entre le public et le privé, entre le civil et le militaire, entre le citoyen et l’Etat. Ils doivent aussi mettre en ordre de bataille leurs capacités militaires, scientifiques, diplomatiques qui seront leurs moyens d’actions dans le champ des relations internationales.

 

Par ces politiques ambitieuses et volontaristes, non dénuées d’un risque scientifique et politique assumé, les Etats-Unis organisent la mobilisation du pays autour de projets fédérateurs :

  • la course à la Lune contre les soviétiques pour environ 5 milliards de dollars annuels de l’époque (discours du président Kennedy de l’Université de Rice du 12 septembre 1962) ;
  • la guerre des étoiles contre les soviétiques pour environ 5 milliards de dollars de R&D annuels (discours du président Reagan du 23 mars 1983) ;
  • la guerre globale contre le terrorisme pour 130 milliards de dollars annuels (discours du président G.W. Bush du 20 septembre 2001 devant le congrès) ;
  • la stratégie américaine internationale pour le cyberespace pour environ 5,5 milliards de dollars annuels de R&D.

Ainsi, le 16 mai 2011, le président Obama a présenté la publication de la stratégie américaine pour le cyberespace U.S. International strategy for cyberspace (ISC). Elle s’appuie principalement sur trois voies : la diplomatie, la défense et le développement économique. Elles concourent aux objectifs stratégiques : développer l’ouverture et l’interopérabilité du cyberespace, sécuriser et fiabiliser les réseaux et promouvoir la stabilité de l’Internet par l’intermédiaire de normes. Cette stratégie a ensuite été déclinée en stratégies particulières. La maison blanche a également présenté, le 25 juillet, une nouvelle stratégie, Strategy to Combat Transnational Organized Crime, pour combattre la  cybercriminalité transnationale.

 

Le 14 juillet 2011, le Département d’Etat a publié les priorités de la cyberdiplomatie américaine qui se fixe les objectifs suivants :

  • promouvoir l’innovation et l’ouverture des marchés ;
  • améliorer la sécurité, la disponibilité et la résilience des réseaux mondiaux ;
  • étendre la collaboration juridique et la législation internationale ;
  • préparer les défis sécuritaires du 21° siècle ;
  • promouvoir des structures efficaces de gouvernance de l’Internet ;
  • développer des capacités cyber, la sécurité et la prospérité au travers du développement d’Internet ;
  • soutenir les principes de liberté fondamentale et de vie privée.

Le même jour, le Department of Defense des Etats-Unis a publié la version non classifiée de sa stratégie pour le cyberespace : DoD strategy for operating in Cyberspace (DoD SOC). La DoD SOC définit le contexte stratégique et fixe 5 initiatives stratégiques à court et moyen termes :

  • Tirer avantage du cyberspace ;
  • Etablir de nouveaux concepts de protection des réseaux ;
  • Mettre en place un partenariat interministériel, interagences et public-privé ;
  • Construire un système de sécurité collective dans le cyberespace ;
  • Développer  les capacités technologiques et humaines pour opérer dans le cyberespace.

L’objectif de ces stratégies est clair : le « cyber power », lequel agit à la fois comme un multiplicateur de puissance « conventionnelle » mais constitue aussi un champ d’expression de la puissance à parts entières.

 

 

 

De la guerre des étoiles à la menace fantôme ?

 

Des similitudes importantes existent avec l’Initiative avec l’initiative de défense stratégique lancée le 23 mars 1983 par le président Reagan, et formalisée dans la Strategic defense initiative (SDI) du 6 janvier 1984. Si dans la SDI, l’Union soviétique était clairement visée, aucun adversaire n’est nommément mentionné dans les stratégies cyber ; la menace est cette fois étatique ou non. Néanmoins, au regard des thèmes abordés et des capacités chinoises étatiques et non étatiques dans le cyber, la Chine apparaît clairement comme l’un des adversaires principaux. Le cyberespace devient un vecteur de la confrontation stratégique avec la Chine, comme par exemple l’Espace l’avait été avec l’Union soviétique.

 

De manière générale, la SDI et la DoD SOC ont été présentées comme des politiques défensives, ayant pour but de mettre en échec une capacité offensive, respectivement nucléaire et cyber, pouvant porter gravement atteinte à la sécurité des Etats-Unis et de leurs alliés. La SDI voulait créer une capacité de dissuasion défensive active, tout comme la SOC veut renforcer la résilience et la défense active des réseaux. Elles partent toutes deux du postulat que les capacités des adversaires sont peu connues et qu’il est nécessaire de surveiller leurs activités.

L’initiative n°1 du DoD SOC vise à organiser l’action militaire des Etats-Unis dans le cyberespace. Une bonne partie de la National security decision 119 pour la SDI faisait brièvement de même dans son point 3 qui mena à la création de la SDI organization en avril 1984.

 

La SDI étant en soi un nouveau concept de défense contre les missiles soviétiques, notamment dans son point 4, qui devait s’intégrer dans des concepts stratégiques plus globaux préexistants par ailleurs (point 2). Cette recherche de la nouveauté est présente dans l’initiative n°2 qui a le but de développer des concepts novateurs de protection active et passive.

 

La mobilisation, dans une approche globale, du secteur public et du secteur privé pour le DoD SOC, dans l’initiative n°3, fait écho au point 1 de la SDI et surtout au discours du président Reagan qui avait appelé la communauté scientifique à se mobiliser.

 

L’initiative n°4 a pour but de renforcer la sécurité collective dans le cyberespace, autour d’alliés et de partenaires poursuivant les mêmes buts et adhérant aux mêmes valeurs que les Etats-Unis. Dans le cadre de la guerre froide, le système de défense collective existait déjà, en particulier par l’intermédiaire de l’Alliance atlantique. Néanmoins, le président Reagan a précisé dans son discours que son pays allait poursuivre ses engagements sécuritaires vis-à-vis de ses alliés. Ceci a été repris dans le point 6 de la directive SDI qui vise à évaluer les conséquences pour les Etats-Unis et leurs alliés du programme.

 

Finalement, il est nécessaire de constater que, parmi les principales difficultés scientifiques de la SDI, la mise en réseau des armes antimissiles et de l’alerte avancée était bien présente. La SDI était déjà partiellement un programme qui serait actuellement qualifié de cyber. Selon un sondage de la Peter Hart organization, seulement 17% des physiciens américains pensaient que le projet était réaliste en 1986[8]. En particulier, certains informaticiens en 1983 estimaient qu’il fallait plusieurs dizaines de millions de lignes de code pour soutenir le programme, ce qui était hors de portée des capacités américaines du moment. La fiabilité des codes était également en question. Des erreurs de programmation avaient en 1979 et en 1980 auraient même pu entraîner une riposte nucléaire américaine à la suite de fausses alarmes[9]. Néanmoins, en raison du computer gap depuis les années 50 entre l’URSS et les Etats-Unis (10 fois moins d’ordinateurs souvent obsolètes en URSS), une réussite dans le domaine informatique, « monstre de l’impérialisme et de la pseudoscience » pour les soviétiques des années 1950, pouvait donner un avantage stratégique décisif aux Américains[10]. La SDI permettait de distancer des soviétiques cherchant à relever le défi de la révolution de l’informatique personnelle (IBM PC en 1981, Macintosh en 1984 et scission d’ARPANET en MILNET et INTERNET en 1984), avec l’arrivée au pouvoir de Mikhail Gorbatchev en 1984 et la création de l’organisation Inter-robot[11].

 

En 1985, les progrès techniques dans les architectures réseaux permettaient de fractionner la gestion informatique du système en ensemble en éléments de moins de 10 000 lignes de codes, ce qui fut possible dans les années suivantes. Ceci a permis de développer la recherche permettant de distribuer le traitement informatique, principe de l’Internet actuel, dans les réseaux qui étaient à l’époque généralement centralisé[12]. Dans le cadre de l’initiative n°5 du DoD SOC, avec le développement de CORONET, réseau devant remplacer Internet en développant des technologies optiques, et du National cyber range, réplique du réseau Internet pour l’entraînement et l’expérimentation, les Etats-Unis semblent chercher à recréer artificiellement le computer gap avec la Chine. Les sommes consacrées à la R&D pour le cyber sont par ailleurs tout à fait comparables à celles de la SDI.

 

Tout comme la SDI, en son temps, les stratégies américaines pour le cyberespace, qui ne s’appliquent pas qu’aux menaces étatiques majeures mais également à la cybercriminalité quotidienne – c’est en cela qu’elles diffèrent franchement de la SDI, sont à considérer comme un catalyseur de la puissance et des compétences américaines, sous l’impulsion de l’Etat fédéral pour tenter d’annihiler une menace jugée insupportable.

 

Conclusion

 

Au-delà des affrontements « techniques » dont il est le théâtre, le cyberespace est, qu’on le veuille ou non, devenu un véritable enjeu de puissance. A l’Internet universel et homogène que l’on connaissait succède progressivement un cyberespace fragmenté, gouverné par une logique de blocs ou de zones d’influence. Faut-il pour autant y voir comme certains la fin de l’Internet ? Il s’agit plutôt de la fin « d’un » internet et d’une évolution naturelle, déjà à l’œuvre depuis plusieurs années, qui a vu le « politique » envahir cet espace et les Etats chercher à y exprimer, légitimement ou non, leur souveraineté.

 

Il était donc logique que la rivalité stratégique entre les Etats-Unis et la Chine gagne également ce territoire, voire se concentre à terme sur cet espace qui offre de nombreux avantages d’un point de vue stratégique. Le cyberespace favorise tout d’abord les affrontements clandestins et de basse intensité, ce qui permet en théorie d’éviter des conflits directs et ouverts. Il est ensuite transverse aux environnements physiques et constitue le « ciment » permettant de coordonner des capacités d’action dans ces différents milieux. Comme le souligne Joseph S. Nye, « le cyber power peut être utilisé pour créer des résultats au sein du cyberespace mais il peut aussi utiliser des instruments cyber pour produire des résultats dans d’autres domaines en dehors du cyberespace »[13]. Enfin, les technologies qu’il implique sont par essence duales et utilisables indistinctement dans le monde civil et militaire. C’est là l’un des axes clés de la nouvelle stratégie américaine dans le cyberespace : les Etats-Unis ont été à l’origine du développement d’Internet, ils doivent non seulement maintenir mais accentuer le fossé technologique avec leurs adversaires en imaginant et en construisant les réseaux de demain. Quitte, pour ce faire, à instrumentaliser quelque peu la menace.

 

 


 

[1] Dette américaine : « la Chine, en tant que créancier, doit rester vigilante », La Tribune, 8 août 2011 consulté le 9 août 2011.

[2] Geng Yansheng, porte-parole du ministère chinois de la défense, Pékin,  27 juillet 2011.

[3] En 2001, un avion de surveillance EP-3 américain avait été contraint de se poser d’urgence dans le sud de la Chine, après une collision avec un avion chinois venu l’intercepter en Mer de Chine. Collision entre deux avions chinois et américain, 1er avril 2001, Nouvel observateur, site consulté le 8 août 2011.

[4] La société a d’ailleurs été créée par un Chinois formé aux Etats-Unis et la société est depuis peu cotée à New York…

[5] L’APL pourrait détenir plus d’une centaine de bataillons de transmissions ou de guerre électronique selon le rapport de la RAND. The People’s Liberation Army as Organization, Dennis J Blasko, 2000. L’auteur fut officier de renseignement dans l’US Army, spécialisé dans les affaires chinoises.

[6] Statement of general Keith b. Alexander, commander United States Cyber Command before the House committee on armed services, 23 septembre 2010. www.defense.gov, consulté le 2 mai 2011. Garamone Jim, Cybercom Chief Details Cyberspace Defense, American forces press service, 23 septembre 2010.

[7] Noms donnés en 2010 et 2011 par Dmitri Alperovitch, Vice Président de McAfee chargé des menaces.

[8] MIGLAUTSCH Thomas, Little scientific defense for Star Wars, Milwaukee journal, 10 juillet 1986.

[9] HALLORAN Richard, Computer signals 2nd mistaken report of USSR nuclear attack, Youngstone Vindicator, 6 juin 1980. Ces incidents furent repris dans le film War games de 1983.

[10] FULTON Lewis, Soviet face computer lag, Lakeland Ledger, 10 décembre 1962. SHABAD Theodore, Soviet concedes a computer gap, The New York times, 4 mai 1971. Computer cargo to USSR seized, New York Times in The Milwaukee Journal, 21 novembre 1983.

[11] GEROL Ilya, Soviets are missing out on computer revolution, Ottawa citizen, 27 décembre 1985.

[12] MORRING Franck, Star wars defense plan run by computer called possible, The Deseret News, 25 décembre 1985.

[13]NYE Jospeh S. Jr,  Cyber Power,Belfer Center for Science and International Affairs, Harvard Kennedy School,mai 2010. Source : http://web.mit.edu/ecir/pdf/nye-cyberpower.pdf.

Partager cet article
Repost0
14 mars 2011 1 14 /03 /mars /2011 07:00
Partager cet article
Repost0
1 février 2011 2 01 /02 /février /2011 21:06
Defence Requirements Trends for 2011 - 'Writing on the Wall' or 'Fresh Slate'?

 

Posted: 01/31/2011

Contributor: Defence Dateline Group, provides monthly and on-demand analysis of current security and defence issues.

 

As we place one hesitant foot in front of the other this new year, it seems the timing is right to offer the defence industry some predictions and likely trends in purchasing requirements for the coming twelve months. Without being foolhardy, it might do the industry some good to attack the issue head on - from the perspective of ‘big policy’, no less. Not all of these trends are commercially reassuring, but the world is not running out of conflicts or threats and 2011 will bring opportunities in a range of non-traditional markets.

 

The continent plans more cuts

Clearly, 2011 will be a year of some belt-tightening. Both Germany and the UK have already announced major cuts to their defence budgets, with the UK cutting 8% each year for four years, and Germany targeting air assets and troop numbers as it cuts by €8.3bn. Though France has been loath to implement austerity measures, in 2011 it will be forced to follow suit. Rumblings from the bond markets will combine with public protest at potential cuts to social benefits, making defence spending look like an easy target.

 

The US seems unlikely to follow this trend. In November 2010, the Republican Party won the midterm elections on a platform of deficit-cutting zeal. Yet they have remained vague as to where their cuts should fall. In a time of war, and with one eye on China, few congressmen will want to risk criticism from the political right. At a time of high unemployment, none will countenance the cancellation of procurement programmes in their own districts. Finally, with government divided between Democrats and Republicans, President Obama will be carefully choosing his conflicts, and major reductions in defence spending are unlikely to be one of them.

 

Pressure, though, will come from Defence Secretary Robert Gates, who has intimated that he will retire during 2011. He has made fiscal restraint a centrepiece of his attempts to reform the Pentagon, cutting jobs, and ending the Future Combat Systems and F-22 Raptor programmes. At the beginning of the year he announced a $78bn reduction in proposed spending, including cutting the Expeditionary Fighting Vehicle, the Marine Corps’ troubled amphibious tank. He will be determined to gain a valedictory success in this field.

 

American investment strategy for defence

However, he is likely to face a bitter battle with the incoming chairman of the House Armed Services Committee, Howard McKeon, who has already stated his firm opposition to defence cuts. Perhaps the most likely outcome is that major capital programmes such as the EFV will be permitted to continue, in return for the implementation of administrative and manpower cuts. In particular, the defence industry will have to adapt to proposed new rules on contracting which shift the onus for cost overruns onto contractors.

 

Meanwhile, service and personnel contractors will face some political pressure, but probably little action. There is a consensus in the policy community that oversight of private contractors in Afghanistan and Iraq should be increased and the December 2010 US defence bill went some way towards this aim. However, the White House will come under increasing public pressure to demonstrate that troops are returning from Afghanistan, meaning that contractors will continue to be too vital to the war effort to significantly restrict them at this point.

 

There will be more to 2011 than cuts and avoiding being on the wrong end of them. North Korea and a more assertive China are likely to make life in East and South-East Asia feel rather dangerous. South Korea and the Republic of China are obvious potential customers, but Singapore, Indonesia and Thailand may all look to add submarines to their naval forces.

 

Asian power struggles

Meanwhile, China’s close relations with Pakistan and Sri Lanka, and the likelihood that it will shortly have carrier strike capabilities, will continue to worry India. India is already expanding its own submarine and carrier capabilities, but may also seek to refine and improve its anti-ballistic missile shield. As a potential partner to balance against China, the US will continue to promote cooperation with India, and it may offer some further military hardware in addition to the eight P-8I maritime patrol aircraft it sold to the Indian Navy in March 2009.

 

A similar logic of fear applies in the Middle East. Tensions will continue over Iran, and with oil prices remaining high, the GCC countries will look to add to their arsenals. Mine clearing vessels, missile defence systems and prestigious fighter jets will remain the top priorities.

Moving northeast from Iran, the war in Afghanistan will continue to rumble on. A dispute between General Petraeus and President Obama over the precise number of troops to return home in 2011 is likely, but suffice to say that the majority of NATO forces there now will still be there in 12 months time.

 

However, new capital spending on the war is likely to taper off; there will be continued purchases of the latest counter-IED equipment, but little else will be required.

 

UAVs and cyber

No set of defence predictions would be complete without mention of the obvious headline areas for 2011: UAVs and cyberspace. With most of the major purchasers having already selected their next generation of drones, developments here will be in the fields of R&D, and in their sale to new users. Many of these new users will be countries with remote borders, interested in the homeland security and border patrol applications of UAVs. One counterintuitive effect of the continuing Iranian nuclear crisis is that defence cooperation between Israel and Russia is likely to deepen, with UAVs at the centre of this.

 

In cyberspace, almost all the major defence spenders will slowly emulate the US by creating a unified cyber-command. Meanwhile, in March 2011, a report on CYBERCOM’s strategy will be submitted to Congress. Given the sheer complexity of setting up CYBERCOM, and the vagueness of its remit, it may be predicted that it will at some point offer consultancy contracts to help with the organisation and implementation of its mission, as well as to supplement its own know-how and force levels. Its imitators will likely have to do the same.

 

Covering purchasing requirements as a first step might be viewed as a narrow approach. Certainly, it does not begin to touch on mergers and acquisitions, legal disputes and all the other issues that consume middle level and upper management in what has now become a turbulent industry. Yet, there are enough predictions here to keep your average defence executive up at night, whether through excitement or trepidation. What may be said with certainty is that as some familiar conflict areas resolve themselves, levees continue to break in others. Perhaps one modest prediction would be to add that disruptions of rising powers and rogue states will ensure that there will be a role for the defence industry - indefinitely.

Partager cet article
Repost0

Présentation

  • : RP Defense
  • : Web review defence industry - Revue du web industrie de défense - company information - news in France, Europe and elsewhere ...
  • Contact

Recherche

Articles Récents

Categories