Chapitre 4 : Opérations d’information aérospatiales (B-GA-403-000/FP-001, Doctrine aérospatiale des Forces canadiennes Acquisition de l'avantage)

INTRODUCTION

Remporter cent victoires à l’issue de cent batailles, ce n’est pas le comble de l’habileté : c’est plutôt d’arriver à vaincre l’ennemi sans combattre[1]. [Traduction]

– Sun Tzu

Les opérations d’information[2] sont considérées comme étant une discipline militaire relativement nouvelle engendrée par l’ère de l’information, mais en réalité, la seule chose qui soit nouvelle, c’est l’ampleur des capacités en évolution dans le domaine. Dans l’histoire du Canada, des aspects de cette discipline existent depuis une époque aussi lointaine que celle de la bataille de Détroit livrée en août 1812; les Britanniques ont alors remporté la victoire en conquérant « l’esprit du commandant ennemi, et non le corps de ses soldats[3]. » [Traduction] Comme on peut le lire dans la vignette 10, les termes pour décrire certains aspects des opérations d’information n’avaient pas encore été inventés, mais les principes de ces dernières étaient appliqués depuis le début de l’histoire de la guerre, et le pouvoir qu’elles exerçaient dataient d’aussi longtemps.

Vignette 10 : La bataille de Détroit. Les historiens décrivent souvent la guerre de 1812 comme ayant préparé l’accession éventuelle du Canada au rang des nations. Le regroupement disparate de Canadiens « en devenir », de Britanniques, de Français, d’Autochtones et même d’anciens Américains vivant dans le Haut-Canada, contre une force américaine offensive, reflète encore la mentalité non offensive du Canada qui, une fois évoquée, est farouchement défensive.

Sous la direction du major-général britannique Isaac Brock, une campagne soigneusement orchestrée, au cours de laquelle celui-ci a appliqué les concepts alors sans nom que sont le renseignement sur les transmissions (SIGINT), la déception militaire, les opérations psychologiques (OPSPSY) et la sécurité opérationnelle (SECOP), a été menée avec brio contre une force ennemie supérieure en nombre.

Comme cela est essentiel à toute campagne axée sur les opérations d’information, Brock a commencé par chercher à comprendre à fond la mentalité de son adversaire, le brigadier-général William Hull. Des communiqués secrètement interceptés ont permis à Brock de découvrir en fin de compte une faiblesse psychologique fondamentale chez les troupes ennemies : une peur profonde des « sauvages Indiens ». Profitant de ce renseignement pour en tirer l’effet maximum, Brock a assiégé Détroit et mis en application le prochain outil dans ses opérations d’information : la déception. Il a vêtu bon nombre de ses miliciens d’habits rouges distinctifs empruntés à la force régulière britannique et il a ordonné à chaque soldat d’allumer un feu de bivouac (au lieu qu’il n’y en ait qu’un seul pour cinq soldats), ce qui a suscité, de jour comme de nuit, l’impression que la force britannique était énorme. Pour ajouter à la déception, le chef Tecumseh, l’allié autochtone de Brock, a déplacé constamment ses guerriers relativement peu nombreux d’une éclaircie à une autre dans la forêt, de manière à faire croire aux observateurs de Fort Détroit qu’il y avait là des milliers de « sauvages ». Ces mesures de déception ont avantageusement renforcé l’effet d’une lettre que l’état-major de Brock avait rédigée beaucoup plus tôt en prévoyant la faire tomber aux mains de l’ennemi. Un paragraphe de cette lettre au ton délibérément administratif mentionnait qu’une force de 5 000 guerriers autochtones devrait suffire pour appuyer les forces britanniques déjà rassemblées devant Détroit. Passant ensuite à ses tactiques de guerre psychologique, Brock a gentiment encouragé les guerriers autochtones alliés à circuler autour de Fort Détroit en poussant des cris sanguinaires. Avec ce scénario comme toile de fond, Brock a joué sa carte décisive dans sa campagne de désinformation : il a envoyé une lettre à Hull dans laquelle il disait en gros qu’étant donné le nombre des Autochtones qui s’étaient joints à ses forces, il n’arriverait sans doute pas à les contrôler, une fois la bataille commencée. Imaginant l’horrible massacre auquel 5 000 « sauvages » se livreraient dans son fort, le brigadier-général Hull s’est tout simplement rendu.

Si les hommes de Brock, ses alliés ou ses compatriotes avaient parlé ou pris des mesures visibles dont les défenseurs de Détroit auraient pu prendre connaissance et qui auraient infirmé des éléments importants de la campagne de désinformation, Brock aurait sûrement perdu la bataille. Des mesures de SECOP efficaces pendant toute l’opération étaient essentielles à sa réussite. En fin de compte, il n’y a eu aucune perte humaine chez les quelque 1 330 soldats (600 Autochtones, 330 soldats britanniques réguliers et 400 miliciens) de Brock; neuf des soldats de Hull ont été tués (par suite d’un bombardement d’artillerie), et environ 2 500 Américains ont été faits prisonniers.

Avec tout le butin saisi à Détroit, les actions de Brock ont enhardi les Canadiens « en devenir » tout en démoralisant les Américains, à une époque où les dirigeants politiques des États-Unis considéraient couramment et dédaigneusement que le Canada constituait « une prise facile ». Si Brock s’était enlisé dans une guerre d’usure classique, les livres d’histoire auraient sûrement fait état de sa cuisante défaite, au lieu de la mise en déroute des Américains à Détroit grâce à la brillante application, par Brock, des principes des opérations d’information[4].

Haut de la page

La supériorité informationnelle peut influer d’une façon déterminante sur l’issue d’un conflit militaire. Les opérations militaires ont pour objet de produire des effets dans tous les domaines. Comme elles sont menées dans les domaines physique, moral et informationnel, les opérations d’information façonnent les sous-domaines électromagnétique, psychologique, conatif (volonté), cognitif (compréhension) et informationnel et le cyberdomaine pour favoriser la réalisation des intentions et des objectifs des forces amies, tout en empêchant l’adversaire d’agir de même ou en réduisant sa capacité de le faire. Quand on intègre dans les opérations d’information modernes les progrès technologiques accomplis notamment au chapitre des systèmes électromagnétiques, on voit facilement à quel point leur potentiel est accru. Afin de maximiser ce potentiel et d’éviter l’interférence mutuelle, les planificateurs opérationnels doivent s’assurer que les opérations d’information sont coordonnées et synchronisées avec les tirs et les manoeuvres. En outre, les militaires à tous les niveaux doivent être conscients des effets, voulus ou non, de leurs actions et de la façon dont celles-ci façonnent l’espace de combat. Par exemple, le survol d’un village par un avion de chasse armé se rendant à une zone d’opérations n’est plus uniquement un simple vol ordinaire; il peut devenir, pour le commandant des forces amies, une façon de signifier à son adversaire, à ses alliés et aux populations civiles son intention, les moyens dont il dispose et sa volonté. L’information est un facteur opérationnel clé quand on planifie et exécute des opérations militaires.

Haut de la page

DÉFINITION

Chez les pays alliés, les opérations d’information sont définies de bien des façons, mais les idées sous-jacentes à la plupart des concepts sont semblables quant au contexte et à l’objet. La définition adoptée par les FC est la suivante : « Mesures coordonnées visant à produire des effets désirés sur la volonté, la compréhension et la capacité d’adversaires, d’adversaires potentiels et d’autres groupes approuvés à l’appui d’objectifs globaux en modifiant l’information dont ils disposent, leurs processus basés sur l’information et leurs systèmes d’information, tout en exploitant et en protégeant les nôtres[5]. » Ces actions sont restreintes par les valeurs occidentales et par les cadres juridiques, mais il faut comprendre que, souvent, les opérations d’information ennemies ne sont assujetties à aucune contrainte et que, par conséquent, elles risquent d’être encore plus dommageables si l’on ne s’y oppose pas. Les opérations d’information sont conçues, synchronisées et exécutées à l’appui des grands objectifs de campagne du commandant de la force opérationnelle interarmées (cmdt FOI).

Le présent chapitre a pour objet de mettre en lumière l’importance des opérations d’information dans la guerre moderne et de cerner certaines des façons dont les forces aérospatiales peuvent y apporter leur contribution. Les expériences récentes vécues en Afghanistan et ailleurs font clairement voir les effets stratégiques des opérations aérospatiales, du point de vue des opérations d’information. Malheureusement, ce sont souvent les effets négatifs qui sont les plus manifestes. Pour cette raison, en particulier, il est essentiel que le personnel de l’ARC comprenne les principes globaux qui sont sous-jacents aux opérations d’information et qui doivent guider et régir les opérations aérospatiales dans l’avenir.

Il importe de comprendre ce qui distingue les opérations d’information des autres stratégies propres à la guerre psychologique. Un ancien mot souvent associé aux opérations d’information et, en particulier, aux OPSPSY, est le terme « propagande ». Bien que l’objectif de la propagande soit sans doute semblable à celui des opérations d’information, ses auteurs emploient consciemment des faussetés pour produire les effets voulus. Dans le cadre de leurs OPSPSY, les puissances occidentales recourent à des vérités choisies pour parvenir à leurs objectifs. L’ARC sait qu’un mensonge peut engendrer un gain à court terme, mais qu’une fois découvert, il altère à long terme et d’une façon inacceptable les produits des OPSPSY.

Haut de la page

PRINCIPES DES OPÉRATIONS D’INFORMATION

Afin de préparer et de gérer les opérations d’information et d’en maximiser les effets, il faut observer les six principes suivants :

  1. Appui des objectifs du cmdt FOI. Quand l’Aviation royale canadienne (ARC) est chargée de diriger ou de soutenir une grande initiative du gouvernement du Canada (GC) ou une opération particulière des Forces canadiennes(FC), le cmdt FOI et son état-major diffusent les objectifs stratégiques de la mission. Les objectifs fixés ensuite pour les opérations d’information aérospatiales doivent être clairs et harmonisés de façon à appuyer les objectifs de la mission.
  2. Exécution avant, pendant et après. L’acquisition de l’avantage tôt, sur un vaste plan et d’une façon persistante grâce aux opérations d’information, engendrera d’importants dividendes opérationnels à long terme.
  3. Accent soutenu mis sur les « effets » et non sur « l’exécution ». L’équivalent d’une évaluation cinétique des dommages de combat (BDA) est intrinsèquement difficile à cerner. Pour qu’une opération d’information soit efficace, il faut éviter de mettre indûment l’accent sur la mesure mathématique de l’exécution (ex. : nombre de feuillets largués, d’opérations de brouillage exécutées, de cartes-mères grillées, de transmissions interceptées, de puits creusés et de communiqués diffusés) et se soucier plutôt des critères d’efficacité (ex. : changements observés dans le comportement de l’adversaire). Les opérations d’information ont fondamentalement pour objet d’exercer une influence coordonnée et de produire des changements observables chez les objectifs neutres et ennemis; c’est là le seul critère permettant d’évaluer l’ampleur des résultats de ces opérations.
  4. Synchronisation avec les entités influentes de tous les éléments, organismes et alliés. Si l’on opte pour des mots simples, on peut décrire les opérations d’information comme étant une coopération synergique entre des intervenants non cinétiques. Toutefois, étant donné l’ampleur éventuelle de l’effort de synchronisation, les opérations d’information ne sont, en pratique, ni simples ni strictement non cinétiques. Des mécanismes de synchronisation structurés et non structurés entre ses propres forces, son propre gouvernement, les forces alliées et les organismes non gouvernementaux (ONG) doivent être établis et entretenus. Règle générale, plus l’effort de synchronisation est vaste, plus l’effet des opérations d’information est grand.
  5. Compréhension profonde de l’auditoire visé. Afin d’influer efficacement sur l’esprit et les comportements ultérieurs d’un auditoire visé, il faut comprendre les préceptes sociaux, culturels, religieux et motivationnels qui orientent son action. Pour éviter les partis pris personnels et les hypothèses aléatoires, il peut être essentiel de se faire éclairer et de réunir des notions et des renseignements contextuels auprès d’universitaires, d’anthropologues et de chefs religieux. Les opérations d’information et, en particulier, les OPSPSY sont fort efficaces quand on cherche à influencer des coeurs émotifs et des esprits capables de cognition.
  6. Contrôle, évaluation et ajustement. Le changement dans le coeur et l’esprit d’un auditoire visé s’opère souvent lentement, et l’on ne peut le quantifier qu’en fonction de l’évolution de ses comportements. Il peut être difficile d’établir un lien de cause à effet définitif entre tel ou tel changement de comportement et une opération d’information donnée. Il est primordial d’établir un point de référence et d’exercer une surveillance cyclique sur l’état d’esprit du groupe visé (ex. : motivation, perspectives, allégeances et fanatisme) et sur les actions de ce dernier (ex. combats, habitudes professionnelles, loisirs et affiliation religieuse). Ce cadre permettra aux spécialistes des opérations d’information de mesurer l’évolution de l’état psychologique du groupe en question, évolution qui annoncera un changement de comportement. Ce processus de recherche et d’évaluation doit mettre à profit le potentiel collectif de toutes les sources de renseignement existantes, de tous les sondeurs et de toutes les sources libres et officieuses. À mesure que les étapes des opérations d’information seront franchies, celles-ci s’adapteront aux étapes progressives de la mission et, idéalement, elles en détermineront l’orientation.

Haut de la page

PRINCIPAUX DOMAINES D’ACTIVITÉ PROPRES AUX OPÉRATIONS D’INFORMATION[6]

La doctrine actuelle sur les opérations d’information les regroupe en trois domaines d’activités principaux : les activités de contre-commandement (ACC)[7], les activités d’influence (AI) et les activités de protection de l’information (API). Les API doivent toujours être présentes, mais les AI et les ACC peuvent être planifiées ou non dans le cadre d’une opération. Chaque catégorie d’activités a un axe lui étant particulier :

  1. Activités de contre-commandement. Activités d’information visant surtout à faire échec aux fonctions et capacités de commandement en altérant les données et l’information dont l’adversaire a besoin et se sert aux fins du commandement et du contrôle, du renseignement, de l’acquisition des objectifs, de la surveillance et de l’utilisation des systèmes d’armes (ex. : opérations de réseau informatique (CNO) et guerre électronique (GE) / attaque électronique (AE) / brouillage).
  2. Activités d’influence. Activités d’information dont l’objet principal est de changer, d’influencer ou de renforcer les perceptions et les attitudes des adversaires et d’autres parties approuvées (ex. : OPSPSY, GE / arnaque et affaires publiques (AP)).
  3. Activités de protection de l’information. Activités d’information qui visent surtout à préserver et à protéger la liberté de manoeuvre dans le domaine informationnel, en défendant les données et l’information nécessaires à ses propres décideurs et à ses propres processus décisionnels (ex. : SECOP et radios agiles en fréquence).

 

La figure 4-1 illustre la structure thématique des opérations d’information. Aux fins de la clarté, les flèches ne pointent que vers l’effet principal voulu de chaque domaine d’activités; toutefois, il est essentiel de comprendre que les activités des catégories ACC, AI ou API ont communément des effets de deuxième ordre. Par exemple, si l’on mène une attaque de réseaux informatiques (CNA) (attaque de réseaux informatiques) pour détruire les noeuds de communication de l’adversaire, on peut le faire principalement comme s’il s’agissait d’une ACC. Cette intervention aura un effet de deuxième ordre : elle altérera la connaissance de la situation chez l’ennemi et, partant, sa compréhension des choses. Si, en outre, on coordonne la CNA avec l’action de ressources amies du renseignement d'origine électromagnétique (ROEM), l’ennemi risque d’ouvrir des brèches exploitables dans son système de SECOP. Ensemble, ces effets de deuxième ordre appuient les API. En revanche, si l’attaque contre le noeud de communication n’est pas coordonnée avec les autres interventions, elle risque de nuire à d’importants efforts amis de collecte de renseignements.

La figure 4-1 montre les principaux domaines d’activités des opérations d’information et les effets escomptés. À gauche, une boîte contient les trois principaux domaines d’activités : les activités de contre-commandement; les activités d’influence; les activités de protection de l’information. Une grosse flèche portant le mot « touche » va de la boîte des principaux domaines d’activité à une boîte, à droite, qui énumère les effets principaux que l’on compte produire à trois égards chez l’adversaire : capacités; volonté; compréhension. Une flèche mince relie chaque activité principale à l’effet clé qu’elle est censée produire : les activités de contre-commandement sur les capacités; les activités d’influence sur la volonté; les activités de protection de l’information sur la compréhension.

Figure 4 1. Structure des opérations d’information

   

Haut de la page

COMPOSANTES DES OPÉRATIONS D’INFORMATION[8]

Les opérations d’information font en sorte que l’on coordonne, déconflictualise et synchronise les bons outils, techniques et capacités afin de produire les effets voulus dans les domaines visés. Dans certains cas, les efforts faits en ce sens peuvent déboucher sur des missions aérospatiales particulières, mais en général, ils font partie intégrante d’un processus global de planification opérationnelle. Il importe de comprendre que n’importe quelle activité militaire peut servir à concrétiser l’objectif d’une opération d’information. La liste qui suit n’est pas exhaustive, mais elle fournit des exemples de capacités militaires qui contribuent fréquemment aux opérations d’information :

  1. Opérations psychologiques. Les OPSPSY ont pour principal objet d’influer sur les perceptions, les attitudes et les comportements de certaines personnes ou de certains groupes pour atteindre des objectifs opérationnels. On y parvient en général en recourant à des messages très sélectifs. Les moyens les plus couramment employés pour diffuser ces messages comprennent ce qui suit : les interactions entre personnes, les documents imprimés, les produits audio et audiovisuels et les nouveautés. Les responsables des OPSPSY exercent un contrôle direct sur le contenu des messages, sur leur diffusion et sur l’auditoire et ils ne recourent pas intentionnellement à des médias commerciaux pour les transmettre. Les ressources aérospatiales peuvent favoriser la diffusion des messages susmentionnés en retransmettant des émissions radio et en larguant des feuillets. On confond souvent les OPSPSY avec les activités des AP, mais il existe des distinctions très claires entre les deux. Le principal but de l’officier des AP est d’informer des auditoires neutres et amis en passant par les médias, tandis que l’officier des OPSPSY vise surtout à influer sur des groupes neutres et ennemis.
  2. Déception militaire. Elle repose sur des mesures conçues pour tromper l’adversaire grâce à la manipulation, à l’altération ou à la falsification de l’information. La déception est un art complexe qui exige une bonne SECOP, une méticuleuse planification compartimentée et une solide compréhension de la mentalité de l’adversaire. Dans le cadre d’opérations, elle peut contribuer directement à l’effet de surprise et indirectement à la sécurité et à l’économie d’efforts. Dans un plan de déception, on peut appliquer des méthodes d’information et des moyens physiques traditionnels (ruses, camouflage et leurres). Les planificateurs des opérations d’information doivent participer à la planification des mesures de déception pour s’assurer que les objectifs de ces dernières et les autres activités d’information se complètent mutuellement. Les forces aérospatiales, en raison de leur rayon d’action, de leur vitesse, de leur agilité et de leur souplesse sont tout indiquées pour favoriser la réalisation des objectifs de la déception.

Haut de la page

Vignette 11 : La déception pendant l’invasion de la Normandie. Les débarquements en Normandie, le 6 juin 1944, ont marqué de façon décisive le début de la fin du nazisme. On connaît cependant beaucoup moins la gamme complète des activités de déception qui ont aidé à établir cette tête de pont victorieuse. Mentionnons ici comme exemple la force d’invasion navale fantôme créée par le 218e Escadron de la Royal Air Force, une unité qui comprenait de nombreux équipages aériens du Commonwealth.

Comme ses avions Short Stirling Mk III étaient lents et quasi vétustes, le 218e Escadron avait été limité en général à des missions de minage côtières, mais il avait néanmoins perfectionné des habiletés cinétiques précises qu’il allait mettre à profit pour opérer une déception non cinétique encore plus importante qui sauverait ensuite la vie de milliers de marins et de soldats. Il fallait faire croire aux forces nazies que l’invasion alliée attendue allait se produire à un endroit différent : la réussite des débarquements du jour J en dépendait fondamentalement. Or, cela était rendu difficile par la nécessité de simuler une énorme force d’invasion navale. Ne disposant que de quelques jours pour s’informer, s’équiper, s’entraîner et exécuter sa mission, le 218e Escadron a réalisé cet exploit en utilisant, d’une façon savamment orchestrée, une énorme quantité de paillettes – un outil de déception relativement nouveau que l’on désignait alors en anglais par le mot « window » (fenêtre).

À 23 h 39 (heure Zulu), le 5 juin 1944, le capitaine d’aviation australien Chaplin étant aux commandes, le premier des huit Short Stirling a lourdement décollé et s’est dirigé vers un endroit au-dessus de la Manche situé très au nord de la Normandie. Une fois leur position atteinte, les équipages aériens ont amorcé des largages chorégraphiés de 12 ballots de paillettes le long d’un front de 18 milles de longueur (29 km) dans le détroit. Grâce à une navigation précise et sous le couvert de la nuit, les avions ont exécuté des passages successifs en se rapprochant progressivement de la côte française à la hauteur de Boulogne; les échos reçus par les radars nazis ont créé chez l’ennemi l’impression qu’une vaste armada s’approchait de la côte à une vitesse de sept noeuds (13 km à l’heure). En fin de compte, les forces ennemies ont conclu à tort que ce bas nuage de paillettes constituait une menace réelle et elles l’ont pris à partie avec des canons à longue portée, des phares de recherche et des vedettes d’attaque rapides. C’était là autant de ressources et d’unités de commandement qui étaient détournées de la véritable force d’invasion qui allait bientôt arriver à la côte, à 150 milles (241 km) plus au Sud. Quand les derniers Short Stirling se sont posés à la station de la Royal Air Force de Woolfox Lodge, à 5 h 12 (heure Zulu), le 6 juin 1944, la véritable invasion de la Normandie avait déjà commencé depuis un bon moment. Le 218e Escadron pouvait être très fier de son plan magnifiquement exécuté pour tromper le haut commandement nazi, plan qui a de toute évidence contribué grandement à provoquer la fin de la Seconde Guerre mondiale[9].

  1. Sécurité des opérations. L’expression désigne un processus dont l’objet clé est de protéger certains renseignements non classifiés, ou des activités observables, ou les deux, qui, individuellement ou collectivement, risqueraient d’exposer à l’adversaire les dispositifs, les capacités ou les intentions des forces amies. On confond souvent la SECOP avec la protection des renseignements classifiés, mais c’est là un emploi impropre du terme. On suppose et accepte que tous les secteurs du ministère de la Défense nationale (MDN) ont des protocoles bien établis pour protéger les renseignements classifiés et qu’à la faveur du processus d’obtention d’une cote de sécurité, on informe et instruit les personnes sur l’application appropriée de ces protocoles. Il n’existe aucune mesure de contrôle de ce genre pour les renseignements non classifiés, d’où l’évolution du concept de la SECOP. Comme le nom l’indique, la SECOP est une activité axée sur les opérations qui exige de tous les membres du personnel qu’ils fassent preuve de vigilance en manutentionnant certains renseignements non classifiés (ex. : plans de vol, bulletins météorologiques, courriels acheminés par le Réseau élargi de la Défense, comptes Facebook, etc.). D’un point de vue informel, aux fins de la SECOP, le personnel doit traiter tous les renseignements non classifiés, pendant toute leur durée de vie, comme si leur manipulation négligente allait en entraîner la transmission à un adversaire. En tant que processus structuré et proactif, l’application des consignes de SECOP vise à repérer les renseignements essentiels des forces amies, à analyser les menaces et les vulnérabilités, à évaluer les risques, puis à appliquer des contre-mesures.

Haut de la page

Vignette 12 : Dans l’enfer du Vietnam naît un dragon. En s’adonnant à l’art de la guerre, les commandants comprennent intuitivement la nécessité de protéger leurs plans stratégiques. En effet, Sun Tzu a ingénieusement résumé en ces termes cet important aspect de la guerre, vers 500 av. J.-C. : « Que vos plans soient aussi sombres et impénétrables que la nuit[10]. » La protection du caractère secret des renseignements classifiés a toujours été une exigence militaire, mais on comprend moins le besoin connexe de protéger les données opérationnelles non classifiées qui peuvent, si on les combine à d’autres informations, révéler l’intention du commandant d’une force combattante, ce qui a parfois des résultats dévastateurs. La Forces aériennes des États-Unis (USAF) a bien appris cette leçon pendant la guerre du Vietnam, dans le cadre d’une opération d’investigation très secrète appelée Purple Dragon. Ce fut à la faveur de cette étude secrète mais holistique que l’expression « sécurité des opérations » (SECOP) a été créée et que l’on en est venu à comprendre le sens et la structure du régime correspondant.

Après que le Viêt-cong (VC) eut attaqué la base aérienne américaine à Pleiku, le 7 février 1965, et détruit ou endommagé 25 aéronefs ce faisant, l’USAF a amorcé une dramatique campagne de bombardement conçue pour « les renvoyer à l’âge de la pierre »[11]. Moins d’une semaine plus tard, la première vague de l’opération Rolling Thunder a été lancée : 160 aéronefs américains et alliés ont entrepris une campagne de bombardement implacable. En juin 1965, à ces efforts déjà impressionnants de l’Aviation militaire se sont ajoutés les bombardements en tapis exécutés par les B-52 ayant décollé de Guam et d’autres aérodromes éloignés sous le nom de code opérationnel Arc Light. Cependant, en décembre 1966, à l’optimisme initial de ce gigantesque effort de l’USAF s’est substituée une inquiétude quand l’évaluation des dommages de combat (EDC) et les interrogatoires des prisonniers ont révélé que la campagne avait provoqué une destruction minimale des capacités ennemies et que le moral demeurait élevé chez les troupes du Viêt-cong. Quelque chose n’allait pas, quelque chose était brisé, et il fallait faire quelque chose : c’est ce qui a donné lieu à l’opération Purple Dragon.

On a tout d’abord soupçonné la divulgation clandestine de renseignements, à la lumière des rapports des services de ROEM de la National Security Agency (NSA) qui confirmaient que le VC était mis au courant des objectifs et des horaires de l’USAF, mais on a peu à peu compris que la principale faille se situait au niveau des renseignements non classifiés et non protégés. En étudiant les plans de vol déposés conformément aux exigences de l’Organisation de l’aviation civile internationale (OACI) et d’autres renseignements non classifiés connexes sur la circulation aérienne, le VC, avec une aide de la Chine, a réussi à se faire une bonne idée du moment où il lui fallait s’abriter en profondeur, avant l’arrivée des vagues de bombardiers; cette tactique neutralisait les effets des bombardements. L’USAF a par la suite modifié sa façon de manipuler les renseignements opérationnels non classifiés, ce qui a dès lors entraîné une hausse marquée de la létalité des bombardements. Cela a mis en lumière la relation symbiotique entre les opérations d’information et les actions cinétiques.

En fin de compte, l’opération Purple Dragon, secrète à l’origine, s’est transformée en ce premier programme formel de SECOP que d’autres forces militaires et départements du gouvernement des É.-U. ont adopté par la suite. La SECOP a été considérée comme étant applicable sur un plan si vaste et comme étant tellement essentielle à la sécurité nationale que, le 22 janvier 1988, le Président Ronald Reagan a signé une directive décrétant que « chaque service de l’Exécutif et chaque organisme chargé d’activités délicates devaient adopter un programme de SECOP en bonne et due forme... [12] ». [Traduction] Aujourd’hui, toutes les forces armées modernes reconnaissent le caractère critique d’un programme structuré et délibéré de SECOP et elles le mettent en pratique, ce programme étant fondamentalement axé sur l’analyse des actions amies comme si elles étaient vues par un ennemi résolu se tenant aux aguets[13].

Haut de la page

  1. Guerre électronique. On la définit comme étant « une action militaire destinée à exploiter le spectre électromagnétique, qui englobe la recherche, l’interception et l’identification des émissions électromagnétiques, l’emploi de l’énergie électromagnétique, y compris l’énergie dirigée, pour diminuer ou prévenir l’emploi par l’ennemi du spectre élecromagnétique, et mesure pour s’assurer de son emploi efficace par les forces amies.[14] » La GE comporte trois volets : le soutien de guerre électronique (SE), la protection électronique (PE) et l’attaque électronique (AE). Le SE comporte la recherche, l’interception, l’identification et la localisation des sources d’énergie électromagnétique rayonnée volontairement ou non afin de reconnaître immédiatement les menaces, de désigner les cibles, de planifier et d’exécuter les opérations à venir. Les renseignement d'origine électromagnétique (ROEM) et le renseignement mesures et signature (MASINT) sont des produits des activités de SE. La protection électronique fait intervenir des moyens passifs et actifs qui sont pris pour protéger le personnel, les installations et l’équipement contre tous les effets de l’emploi des moyens de GE par les forces amies ou ennemies. L’AE suppose l’utilisation de l’énergie électromagnétique, de l’énergie dirigée ou des armes antiradiations pour attaquer le personnel, les installations ou l’équipement de l’ennemi dans l’intention d’altérer, de neutraliser ou de détruire ses capacités de combat. Avec l’utilisation toujours plus grande du spectre électromagnétique pour faire la guerre et la dépendance grandissante par rapport à ce dernier, le rôle des moyens de GE sur le champ de bataille ne fera que grandir. Avec les moyens de GE, les forces amies peuvent saisir et conserver le commandement de parties vitales du domaine électromagnétique. La GE fournit des options importantes au commandant, aux fins de l’acquisition de l’avantage. Toutefois, si ces moyens ne sont pas bien synchronisés avec ceux des partenaires interarmées et de la coalition, leur emploi non coordonné contre des objectifs ennemis risque d’entraîner une interférence au sein des éléments amis. En outre, même si certaines opérations de GE, par exemple le brouillage, sont exécutées judicieusement et à point nommé, elles peuvent produire des effets négatifs de deuxième ordre, tels que la perte d’occasions d’acquérir d’importants ROEM. Il faut soupeser les gains à court terme possibles grâce aux divers outils de GE par rapport aux ramifications de deuxième ordre de leur utilisation.
  2. Opérations de réseau informatique. Elles se rapportent aux trois grandes divisions du cyberespace de combat : l’attaque de réseaux informatiques (CNA), l’exploitation de réseaux informatiques (CNE) et la défense de réseaux informatiques (CND). Ces divisions s’harmonisent approximativement aux trois piliers des opérations d’information (la CNA appuie l’attaque rapprochée (AR); la CNE, l’AR et les AI, et la CND, les API). Étant donné le caractère clandestin des opérations de réseau informatique (CNO), l’interaction et la synchronisation avec d’autres aspects des opérations d’information risquent d’être difficiles; toutefois, la portée et l’ampleur intrinsèques des CNO peuvent jouer un rôle considérable dans les théâtres qui dépendent de ressources mises en réseau.

Haut de la page

  1. Coopération civilo-militaire (COCIM). C’est là un important outil d’influence. Les rapports avec les gouvernements locaux, les populations autochtones et les ONG peuvent procurer un point de vue sans pareil sur l’influence que les projets proposés peuvent exercer. Dans le contexte de la guerre asymétrique, on réussira le mieux à conserver à long terme les régions conquises au départ grâce à des tactiques de combat conventionnelles en y déployant des efforts humanitaires judicieux facilités par la COCIM pour gagner et se garder le coeur et l’esprit de la population locale. Dans l’ensemble, du point de vue des opérations d’information, il ne faut pas confondre les activités de COCIM avec l’aide altruiste. Celles-ci offrent une occasion d’aller vers les gens pour évaluer indirectement l’humeur de la région, amener les populations neutres à appuyer les forces amies, entretenir l’appui fourni par un secteur ami et, à une échelle plus grande, grâce à des actes concrets, acquérir et conserver un soutien national et international.
  2. Affaires publiques. Les officiers des affaires publiques font souvent partie de l’état-major personnel du commandant, car celui-ci est conscient du caractère critique des opérations médiatiques et de son besoin d’avoir des conseils en temps opportun. Il incombe à ces officiers de planifier, de rédiger et de diffuser des thèmes et des messages fiables à l’appui des opérations en cours. À l’occasion, ces officiers doivent réagir aux situations, par exemple à la propagande de l’ennemi. Quand ils s’occupent de ces questions axées sur l’ennemi, leurs responsabilités peuvent sembler chevaucher celles des officiers des OPSPSY; cependant, des distinctions claires existent entre les deux. En deux mots, disons que le but premier de l’officier des AP consiste à informer des auditoires neutres et amis par l’intermédiaire des médias, tandis que celui de l’officier des OPSPSY est d’influer sur des groupes neutres et ennemis. En fin de compte, les officiers des AP et des OPSPSY sont responsables ensemble de communiquer des aspects des messages du commandant qui se renforcent mutuellement; une collaboration étroite entre ces deux groupes d’officiers est donc essentielle.
  3. Présence, posture et profil (PPP). L’incidence de la simple présence de ressources aérospatiales sur les perceptions peut être considérable. Le déploiement ne serait-ce que de capacités limitées au bon endroit et au bon moment peut ajouter beaucoup de crédibilité aux messages diffusés par d’autres moyens et contribuer sensiblement à la dissuasion. Le continuum du recours à la force montre que la simple possession d’une capacité dont on fait connaître la présence constitue en soi un recours à la force.
  4. Établissement de rapports avec les dirigeants clés (ERDC). En général, les commandants se servent de courriels, de messages et de lettres pour communiquer succinctement leurs exigences; toutefois, ces moyens sont dépourvus de la qualité communicative supplémentaire inhérente aux rencontres en personne. Pendant un dialogue direct, surtout dans les régions non occidentales, les indices non verbaux et le respect des habitudes culturelles peuvent avoir plus d’effet que la parole. Par conséquent, quand les commandants doivent se réunir avec des personnes importantes qui fonctionnent en dehors de la chaîne hiérarchique militaire, mais dont les actions peuvent influer sur une opération, il vaut mieux opter pour une rencontre directe en bonne et due forme (ERDC). Pour cet ERDC, il importe que les commandants se documentent sur la culture, qu’ils soient bien renseignés et au courant de thèmes clés prédéfinis, qu’ils évitent les dossiers problématiques et qu’ils sachent quel est l’effet souhaité.

Ces composantes des opérations d’information sont groupées comme suit, en fonction des trois principaux domaines d’activité propres à ces opérations :

  1. Activité de contre-commandement (ACC) : GE et CNO (exploitation et attaque);
  2. Activité d’influence (AI) : OPSPSY, déception militaire, GE, CNO (exploitation), COCIM, AP, PPP et ERDC;
  3. Activité de protection de l’information (API) : déception militaire, SECOP et CNO (défense).

Haut de la page

OPÉRATIONS D’INFORMATION AÉROSPATIALES

Le personnel de l’ARC peut participer à toute la gamme des activités propres aux opérations d’information, mais le nombre de domaines où les ressources aérospatiales peuvent façonner l’espace de combat de ces opérations est plus limité. Par conséquent, les opérations d’information aérospatiales (OIA) mettent l’accent sur un sous-ensemble des composantes énumérées dans la section précédente, à savoir les OPSPSY, la déception militaire, la GE et les PPP. La figure 4-2 groupe ces composantes sous deux rôles des OIA : les opérations d’influence (qui comprennent les OPSPSY, la déception militaire et les PPP) et la guerre électronique. Les missions relevant de chaque rôle sont indiquées également et, dans certains cas, elles servent à mettre en lumière le chevauchement entre les OIA et d’autres capacités aérospatiales[15].

Haut de la page

 

La figure 4-2 fait voir les rôles et les missions propres aux opérations d’information aérospatiales. Les rôles des opérations d’information aérospatiales se divisent en deux catégories : les opérations d’influence; la guerre électronique. À chaque rôle correspondent des missions particulières. Les missions propres aux opérations d’influence sont : le largage aérien; la radiodiffusion/ vidéotransmission; la démonstration de force; la déception; les frappes de précision. Les quatre missions menées dans le cadre de la guerre électronique sont : le brouillage; la mystification; la suppression des défenses aériennes ennemies; le renseignement d’origine électromagnétique/ le renseignement mesures et signature.

Figure 4 2. Les opérations d’information aérospatiales

   

Haut de la page

Les missions propres aux opérations d’information aérospatiales (OIA) peuvent être exécutées par diverses plates-formes, dont toutes ne sont pas spécialisées ou conçues pour les opérations d’information. Les missions de démonstration de force donnent un bon exemple des domaines où presque n’importe quelle plate-forme peut être employée. Les missions de GE nécessitent du matériel spécialisé, et les plates-formes de GE actuelles possèdent toute une gamme de ressources, depuis les suites modernes de GE, axées surtout sur l’auto-protection et l’interception des transmissions, jusqu’aux systèmes complets de brouillage. Le CP140 Aurora (Bloc III) est muni d’une suite de GE très évoluée qui procurera aux FC d’importantes capacités au chapitre des OIA. L’EA-18G Growler, dont l’USAF est la seule à se servir actuellement, est un excellent exemple d’un aéronef expressément équipé pour les missions de brouillage. La radiodiffusion et la vidéotransmission nécessitent elles aussi du matériel spécialisé et un aéronef doté d’une grande puissance de transmission. L’EC-130J Commando Solo est muni d’un tel matériel et constitue une des rares plates-formes dont la fonction première est d’exécuter des OIA. L’intégration judicieuse de ces plates-formes dans le cadre d’une opération interarmées et coalisée constitue une priorité clé pour le cmdt FOI.

SOMMAIRE

Depuis toujours dans l’histoire de la guerre, on recourt aux opérations d’information au combat : c’est là un fait bien documenté. L’histoire fournit en effet de nombreux exemples brillants de tromperie et de manipulation psychologique. Toutefois, avec l’arrivée des technologies numériques, les opérations d’information ont pris de l’ampleur et procurent désormais au commandant d’une force combattante encore plus d’outils pour exercer une influence non cinétique, en particulier dans le cyberespace et le spectre électromagnétique. Malheureusement, certains éléments de ces nouvelles technologies peuvent être utilisés à peu de frais et efficacement par des acteurs étatiques et non étatiques ennemis contre des forces amies leur étant supérieures, technologiquement parlant. C’est pourquoi les membres des FC doivent être des chefs de file dans le domaine de la guerre axée sur l’information, tout en faisant preuve de vigilance sur le plan défensif.

Les opérations d’information concrétisent une fonction de planification et de coordination qui intègre et synchronise les capacités afférentes à l’information pour créer les effets physiques, moraux et informationnels voulus dans l’espace de combat opérationnel. Afin de maximiser le potentiel des opérations d’information, on doit en tenir compte dès le début de la planification et les intégrer pleinement dans tous les stades d’une mission. Si elles sont fructueuses, les opérations d’information peuvent permettre de réduire, voire d’éliminer, la nécessité de recourir à la force. Il convient donc de voir les opérations d’information comme un facteur essentiel de multiplication de la force.

Les contributions des forces aérospatiales aux opérations d’information sont limitées à un petit sous-ensemble de composantes ou d’outils existants, à savoir les OPSPSY, la déception militaire, la GE et les PPP. Dans le cadre des OIA, ces outils ou composantes se répartissent entre deux rôles pour les forces aérospatiales : les opérations d’influence et la GE.

À mesure que les technologies et les théories de la guerre continueront d’évoluer, les opérations d’information exerceront une influence grandissante sur les opérations militaires. Par conséquent, il incombe à tous les membres de l’ARC, depuis le commandant jusqu’aux simples aviateurs et aviatrices, de comprendre comment leurs actions peuvent influer, positivement ou négativement, sur les objectifs des opérations d’information dans le contexte d’un plan de mission global.

Haut de la page

Notes

1. Voir « Art of War: Quotes by Sun Tzu » (anglais seulement), (consulté le 20 août 2013). (retourner)

2. Comme on le mentionnait plus haut, quand les expressions « opérations d’information » et « info ops » sont employées, il faut comprendre qu’elles signifient « opérations d’information interarmées ». La contribution des forces aérospatiales à ces opérations est décrite dans le présent chapitre comme étant la capacité des opérations d’information aérospatiales. (retourner)

3. La citation complète est la suivante : « À la guerre, le véritable objectif, c’est l’esprit du commandant ennemi, et non le corps de ses soldats. » Voir B. H. Liddle Hart, Thoughts on War, Staplehurst (R.-U.), Spellmount, 1998. (retourner)

4. Pour en savoir plus, voir Historica Canada, « La prise de Détroit, guerre de 1812 », L’Encyclopédie canadienne, (consulté le 20 août 2013). (retourner)

5. B-GL-300-001/FP-002, Opérations terrestres (1er janvier 2008), p. 5-46. La note dans la publication Opérations terrestres précise que la Publication interalliée interarmées (AJP) 3.10 de l’OTAN, intitulée Allied Joint Doctrine for Information Operations (PDF, 2.26 MB) (anglais seulement), (novembre 2009) (voir le site consulté le 20 août 2013) a servi de référence pour la formulation de cette définition. (retourner)

6. La présente section est une adaptation de la page 1-7 de l’AJP 3.10 de l’OTAN. (retourner)

7. Le sigle anglais équivalent, CCA, peut aussi désigner les attaques rapprochées (close combat attack), comme on en a fait état précédemment dans le chapitre 3. (retourner)

8. La présente section est une adaptation du texte trouvé dans l’AJP 3.10 de l’OTAN, aux pages 1-8 à 1-13. (retourner)

9. Afin d’en savoir plus sur cet effort, voir Mary Barbier, D-Day Deception: Operation Fortitude and the Normandy Invasion, Mechanicsburg (Pennsylvanie), Stackpole Books, 2009. (retourner)

10. Voir « Art of War: Quotes by Sun Tzu » (anglais seulement), (consulté le 20 août 2013). (retourner)

11. Pour en savoir plus, voir Nick Cullather, « Bomb Them Back to the Stone Age: An Etymology » (anglais seulement), George Mason University’s History News Network, (consulté le 20 août 2013). (retourner)

12. Voir Naval Postgraduate School Center for Homeland Defense and Security, « National Security Decision Directive 298: National Operations Security Program » (PDF, 152 kb) (anglais seulement), Homeland Security Digital Library, Washington (DC), le 22 janvier 1988, p. 2, (consulté le 20 août 2013). (retourner)

13. Pour en savoir plus, voir National Security Agency Central Security Service, « Purple Dragon: The Origin and Development of the United States OPSEC Program » (PDF, 3.32 MB) (anglais seulement), Volume 2, série VI, Center for Cryptologic History, 1993, (consulté le 20 août 2013). (retourner)

14. La GE est présentée ici comme étant une composante des opérations d’information et de la sous-fonction Acquisition de l’avantage, mais à certains égards, cette démarche risque d’être limitative. Le rôle intégrant que la GE joue dans l’application globale de la puissance de combat et dans la protection des plates-formes utilisées alors va au-delà des limites des opérations d’information et forme un volet fondamental de chacune des fonctions de l’ARC. Les renseignements et les définitions fournies ici sont tirés de la publication B-GA-403-002/FP-001, Doctrine de guerre électronique aérospatiale. Le lecteur y trouvera un examen plus détaillé de la GE menée par les forces aérospatiales. (retourner)

15. Les capacités aérospatiales relatives aux CNO sont en cours de mise au point dans certains pays, mais on n’en parle pas ici à cause de l’absence d’un système déployé non classifié. À mesure que ces capacités verront le jour, on réexaminera les CNO qui pourraient dès lors devenir un rôle supplémentaire dans le contexte des opérations d’information aérospatiales. (retourner)

Haut de la page