L'essentiel de l'actualité militaire


Exposé guerre moderne


L'essentiel des livres







L'essentiel des liens militaires


Documents militaires


Toutes les dates des ER


Cliquez ici pour soutenir CheckPoint!


Toutes les unités actuellement en action


Le Swiss Army Theme pour Windows 95


Webring Armée suisse

La guerre en source ouverte,
un paradigme nouveau à l'oeuvre en Irak

Version imprimable

23 octobre 2005

Commandos de la police irakienneC

omment mener la guerre contre terrorisme ? L'expert américain John Robb, qui développe des idées nouvelles sur l'interconnexion des groupes armés et le marché de la violence, offre une perspective pessimiste sur la situation en Irak.

En septembre dernier, le Département de la Défense américain a transmis une demande à une entreprise pour développer un « système de mesures afin d’évaluer précisément les progrès américains dans la guerre contre le terrorisme » et fait quelques suggestions sur la manière d’améliorer la chose. En tant que cadre d’une société de logiciels et ancien opérateur contre-terroriste de l’Air Force, j’ai commencé à m’interroger : comment construirais-je ce système et qu’est-ce que je recommanderais ?


«... Si une contre-insurrection en source ouverte est la seule option stratégique disponible, elle n'est en est pas moins déprimante. Les milices vont probablement créer une situation de chaos contrôlé. »


Ma première tâche consisterait à mesurer nos progrès en Irak. Ce pays est aujourd’hui, pour le meilleur ou pour le pire, l’épicentre de la guerre contre le terrorisme. Et à maints égards, la guerre se déroule mal.



Une option stratégique déprimante

Les attaques de l’insurrection se sont constamment accrues depuis l’invasion, et leurs méthodes deviennent de plus en plus sophistiquées. Le taux de pertes américaines reste élevé, malgré une force qui gagne en expérience et des améliorations dans les blindages. Les insurgés ont également radicalement étendu leur campagne de violences pour inclure les soldats irakiens, les officiers de police, les représentants du Gouvernement et les civils chiites. Comme l’objectif des militaires américains est d’obtenir le monopole de la violence en Irak, ces développements indiquent qu’ils ont subi l’équivalent de ce que l’on nommerait dans le commerce une perte rapide des parts de marché.

En dépit de ce revers, les forces armées et l’administration Bush continuent de revendiquer des progrès, bien que ce dernier semble être mesuré dans la métrique familière des pertes humaines. Selon les militaires, entre 1000 et 3000 insurgés sont tués ou capturés par mois. Leur estimation de l’insurrection, cependant, n’oscille qu’entre 12'000 et 20'000 combattants. De toute évidence, quelque chose cloche. Un simple calcul indique que nous avons détruit plusieurs fois l’insurrection depuis qu’elle a éclaté.

Peut-être que cette insurrection est bien plus grande que ne l’affirme le Département de la Défense. D’autres observateurs estiment que jusqu’à 20% des anciens baasistes pourraient être impliqués dans l’insurrection. Cette estimation expliquerait partiellement son aptitude à subir des pertes importantes tout en augmentant ses parts dans le marché de la violence.

L’autre explication probable est celle donné par les militaires, selon laquelle l’insurrection n’est pas une fragile organisation hiérarchique, mais plutôt un réseau résilient, constitué de petits groupes autonomes. Cela signifie que l’insurrection est virtuellement immunisée contre l’attrition et la décapitation. Elle se combine et se recombine pour forme un réseau viable malgré un taux de pertes élevé. Les décomptes des corps – et les militaires devraient déjà le savoir – ne donnent pas de bonnes prévisions de succès.

Etant donné ce contexte, essayons de trouver des stratégiques alternatives. Premièrement, être plus innovateur que l’insurrection va probablement se révéler inefficace. L’insurrection emploie pour la guerre une approche communautaire à source ouverte (similaire au processus de développement décentralisé aujourd’hui répandu dans l’industrie du logiciel) qui extrêmement rapide et innovatrice. Les technologies et les tactiques nouvelles se déplacent rapidement d’une extrémité à l’autre de l’insurrection, facilitées en cela pour le maillage de communication et de transport relativement avancé de l’Irak – comme le démontre l’augmentation rapide de la sophistication dont témoignent les bombes des insurgés. Cela implique que les cycles d’innovation des insurgés sont plus rapides que les processus bureaucratiques des forces armées américaines – avec par exemple leur incapacité à livrer suffisamment de protections et de blindages aux troupes en Irak.

Deuxièmement, il y a peu de lignes de failles visibles dans l’insurrection qui peuvent être exploitées. Comme les développeurs de logiciels dans la communauté en source ouverte, les insurgés ont subordonnés leurs objectifs individuels à l’objectif commun du mouvement. Ceci a été confirmé par les niveaux relativement bas d’affrontements constatés entre les groupes d’insurgés. En conséquence, les militaires ne vont pas trouver un moyen de détacher des parties de l’insurrection par des moyens politiques – en particulier si les anciens baasistes sont systématiquement exclus de toute participation au nouvel Etat irakien par sa nouvelle constitution.

Troisièmement, les Etats-Unis peuvent essayer de réduire l’insurrection en la laissant gagner. Dans un effort en source ouverte, les groupes disparates sont unis par un objectif commun. Une fois que l’objectif est atteint, la communauté souvent se désagrège. En Irak, l’objectif originel de l’insurrection était le retrait des forces d’occupation. Si les troupes étrangères se retirent rapidement, l’insurrection peut se diviser. C’est la solution qui a été présentée au Congrès le mois dernier par nos généraux en Irak, George Casey et John Abizaid. Malheureusement, cette solution est arrivée trop tard. Il y a des signes que l’objectif de l’insurrection se déplace d’un retrait américain vers un effondrement du Gouvernement irakien. Ainsi, même si les soldats américains se retirent maintenant, la violence va probablement continuer de croître.

Qu’est-ce qui nous reste ? Il est possible, comme l’a découvert Microsoft, qu’il n’existe aucune solution monopolistique à un effort en source ouverte parvenu à maturité. Dans ce cas, les Etats-Unis feraient mieux d’adopter l’approche en source ouverte d’IBM. Cette solution exigerait de renoncer au monopole de l’Etat sur la violence en utilisant les milices chiites et kurdes comme contre-insurrection. Ceci est similaire à la stratégie utilisée pour stopper les insurrections au Salvador dans les années 80 et en Colombie dans les années 90. Dans ces deux cas, ces milices ont utilisé les connaissances locales, des tactiques sans contrainte et de hauts niveaux de motivation pour battre les insurgés (ce qui contraste avec l’inefficacité des militaires irakiens stipendiés). Cette option fonctionnera probablement aussi en Irak.

En fait, il apparaît que les militaires américains l’ont adoptée. Dans des campagnes récentes en zone sunnite, des peshmerga et des miliciens Badr hâtivement vêtus d’uniforme ont complété les soldats américains ; et à Bassorah, les milices chiites sont de facto la puissance militaire.

Si une contre-insurrection en source ouverte est la seule option stratégique disponible, elle n’est en est pas moins déprimante. Les milices vont probablement créer une situation de chaos contrôlé qui permettra à l’administration de proclamer la victoire et de quitter le pays. Elles vont cependant faire payer un coût horrible à l’Irak et peuvent persister pendant des décennies. Nous voilà loin de répandre la démocratie au Moyen-Orient. Les avocats de la refondation des forces armées US pour une construction de nation top-down, l’arôme en vogue du mois, devraient y reconnaître un test fatal pour leur concept.




Texte original: John Robb, "The Open-Source War", The New York Times, 15.10.2005    
Traduction et réécriture : Lt col EMG Ludovic Monnerat
    










Haut de page

Première page





© 1998-2005 CheckPoint
Reproduction d'extraits avec mention de la provenance et de l'auteur