Upload
others
View
2
Download
0
Embed Size (px)
Citation preview
CamouflageCamouflagesCamouflage
L’art de disparaître 129CamouflageCamouflagesCamouflageNi vu ni connu128
L’art de disparaître
de l’invisible au furtif
L’histoire du camouflage scientifique ou du moins systématique
débute avec la Pre m i è re Guerre mondiale. Ce massacre industriel suscite
des industries de l’invisibilité. On fabrique d’abord des tissus d’uni-
formes qui se voient le moins possible. Puis, l’armée emploie des
motifs qui « cassent » les formes reconnaissables, variante paradoxale
du principe du trompe-l’œil. La même méthode s’applique bientôt aux
véhicules, navires, camions, chars ou avions. La peinture camouflage
est censée les rendre imperceptibles jusqu’à ce qu’ils puissent fuir ou
frapper. À ce jeu, gagne celui qui a les meilleurs peintres, puisque
tout est affaire de vision. Le camouflage devenu portable confère un
avantage tactique : gain de protection, chances d’échapper au feu
adverse, avantage de la surprise... Il garantit surtout un gain de
distance et de temps sur l’ennemi : celui-ci ne pourra repérer le soldat
ou l’engin camouflé que lorsqu’il sera trop tard. Le principe n’est pas
très diff é rent de celui qu’applique le chasseur moderne qui se re c o u v re
d’un filet synthétique et de branchages jusqu’à être à bonne distance
pour tirer un animal1. Et il n’y a guère de perfectionnement que l’on
puisse imaginer en ce domaine.
Même la technologie numérique ne permet pas encore de re n d re un
ont récemment produit un « manteau transparent2 ». C’est un tissu
sur lequel sont projetées les images d’éléments du décor qui sont en
réalité derrière le corps ou l’objet à dissimuler. Mais la méthode est
imparfaite, tant sont variés les angles sous lesquels ledit objet peut
être observé. Dans tous les cas, le procédé n’est pas encore applicable
François-Bernard
Huyghe
NAOKI KAWAKAMI
faisant une
démonstration de
camouflage optique
à l’Université
de Tokyo,
le 14 mai 2 004.
Doc Camouflage 20/09/05 9:42 Page 128
CamouflageCamouflagesCamouflage
L’art de disparaître 131
Cette révolution commence avec l’invention du radar au cours de la
Seconde Guerre mondiale. Celui-ci émet des ondes électro m a g n é t i q u e s
et capte leur réflexion sur des corps en mouvement, avions ou bateaux,
pour en calculer la distance et la dimension. Dans les années 40 eure n t
lieu diverses tentatives pour leurrer les radars en répandant des nuages
de paillettes d’aluminium. Puis les chercheurs des années 70 imaginent
des solutions qui permettent à la fois de renvoyer les ondes ailleurs que
sur le radar et de les absorber. Ce sont les fondements de la furtivité.
des ondes aux données
Le premier résultat – disperser les ondes – s’obtient par les formes de
l’objet à dissimuler : de là, les fameuses silhouettes des avions discrets
dits stealth à multiples facettes comme le B2 et le F117 américains. Ils
semblent tout droit sortis de la bande dessinée B a t m a n. Chacune de ces
facettes « piège » les ondes qu’elle reçoit pour les disperser et rendre
ainsi impossible l’identification du signal radar.
CamouflageCamouflagesCamouflageNi vu ni connu130
à chaque soldat d’une armée. Sur le terrain GI Joe ne se transformera
pas en homme invisible à la H.G. Wells.
Vu d’un peu plus haut, donc considéré du point de vue stratégique,
le camouflage apparaît certes comme indispensable – plus personne
ne songerait à vêtir son armée d’un pantalon garance – mais aussi
comme relativement fruste.
Partant du principe que la guerre ne consiste pas seulement à
employer des forces mais aussi des langages, des symboles et des images,
nous c o n s i d é rons qu’elle fait appel à quatre usages de l’inform a t i o n3,
c o m p arables à quatre arts martiaux. Ils sont applicables à toutes sort e s
de stratégies non militaires, diplomatiques, politiques ou économiques :
• L’art de paraître (il consiste à encourager les siens, mobiliser les
soutiens, impressionner).
• L’art de tromper (amener l’ennemi ou l’adversaire à des décisions
erronées, lui faire perdre des appuis, éventuellement l’affaiblir par
intoxication et stratagème).
• L’ a rt de voir (au sens général : surveiller le terrain, les forces en p r é s e n c e,
l ’ a u t re, anticiper ses intentions, disposer du meilleur re n s e i g n e m e n t ) .
• L’art de cacher (se rendre invisible, conserver ses secrets et savoir
surprendre).
Dans ce classement, le camouflage apparaîtrait comme la forme la
plus élémentaire du quatrième art. Elle semble très rustique comparée
à des pratiques du secret indirectes et raffinées comme la cry p t o l o g i e,
discipline qui vise à produire des messages codés que seul leur desti-
nataire véritable sera capable de comprendre grâce à une clé. Or la
technologie va changer tout cela.
Le vieux camouflage prend une importance et une complexité inédites
avec la prolifération des capteurs non humains dont le radar est
l ’ a rchétype. Ces machines à percevoir ne se contentent pas d’augmenter
la portée de nos sens – cela, la longue-vue le faisait déjà – mais elles
tendent à les remplacer. Elles détectent et analysent des signaux :
ondes, infrarouges, variations de chaleur corporelle. Elles en déduisent
la position ou la forme d’un corps. Face à elles, au lieu de se dissimuler
et de poursuivre le vieux rêve du manteau d’invisibilité, il s’agira
d é s o rmais d’empêcher l’adversaire d’acquérir ou d’interpréter
certaines données.
Les B52 décollent
de la base de la RAF
de Fairfod.
Mission contre
les positions serbes,
le 24 mars 1999.
Doc Camouflage 20/09/05 9:42 Page 130
L’art de disparaître 133
Bien sûr, ces promesses d’ubiquité, d’invisibilité et d’omniscience de
la Revolution in Military Affairs ne se sont pas davantage réalisées
que les espérances d’une « société de l’information » heureuse, pacifiée
et démocratique. L’idée que celui qui possède la technologie peut
tout savoir de son adversaire sans être vu est tout simplement fausse.
La guerre du Kosovo en 1999 a démontré comment des satellites ou
des capteurs qui coûtent des millions de dollars peuvent être abusés
par des leurres rustiques comme des chars gonflables ou des foyers
imitant la chaleur de moteur. Quant à la guerre d’Irak, elle a confirm é
que le problème de l’armée américaine n’est pas de tirer les chars
ennemis comme dans un jeu vidéo, ni de tromper des radars. Il est de
repérer des guérilleros ou des volontaires de la mort qui se fondent
dans la foule. Aucun senseur numérique ne repère un corps de kami-
kaze décidé à se transformer en arme, lumière et chaleur.
Les stratèges analysent désormais les guerres menées par les États-
Unis comme un duel entre le Système Global de Surveillance et de Frappe
(Surveillance Strike Complex) et tous ses ennemis. Ces derniers, les
« faibles », dépendent de leur capacité de tromper ce système, de lui
échapper et d’amener l’adversaire au sol, si possible en milieu urbain.
À ce moment, il redeviendra vulnérable aux attentats, aux manifesta-
t i o n s relayées par les médias, aux bavures et à toutes les formes de la
guerre dite asymétrique4. La première puissance militaire tendrait à
devenir un Globocop surarmé, poursuivant sur toute la planète un
ennemi qui se cache avant de frapper là où il trouve des cibles « molles ».
Tout ceci est encore plus vrai depuis que les États-Unis ont proclamé
la Global War on Terror (GWOT), abolissant la différence entre sur-
veillance policière et surveillance militaire. Un récent projet américain
visait à obtenir la Total Information Awareness5, une surveillance
sans faille qui permettrait d’anticiper les actions terroristes. Ce projet
lancé par l’amiral Pointdexter est aujourd’hui largement compromis
du fait des protestations qu’il a suscitées. Initialement, il reposait sur
la notion que les terroristes deviennent repérables, au même titre
que les citoyens ordinaires, lorsqu’ils pénètrent dans « l’espace des
transactions ».
L’amiral en déduisait la nécessité de gigantesques bases de données
et d’un système croisant toutes ces informations pour détecter des
CamouflageCamouflagesCamouflageNi vu ni connu132
Quant à l’absorption des ondes du radar, cette performance est en
p a rtie réalisée par la composition chimique des couleurs sombres : elles
donnent au fuselage des avions furtifs leur teinte noire et leur esthé-
tique futuriste. Les mêmes principes ont été appliqués à des frégates,
à des porte-avions et bientôt à des drones sans pilotes. Sur le plan
militaire, la « furtivité » n’est pas une panacée. Les engins furtifs sont
extrêmement coûteux, peu aérodynamiques, patauds, d’entretien
compliqué, sensibles aux conditions météorologiques. Ils ne sont même
pas si invisibles que cela puisque les Serbes ont pu abattre un avion
de ce type pendant le conflit du Kosovo. Par ailleurs, il faut résoudre
d’autres problèmes comme celui de la « signature » infrarouge ou
thermique des réacteurs. Malgré tous ces inconvénients, la furtivité
est une des priorités de la re c h e rche militaire, du moins aux États-Unis.
Elle conforte surtout un mythe : celui de la technologie conférant
une quasi-invulnérabilité. Le vocabulaire stratégique reflète cette
mentalité : il est désormais question d’avions indétectables, à haute
s u rvivabilité, impunissables, ou de « dominance » aérienne. Toutes ces
notions s’éclairent dans le cadre conceptuel d’une « Révolution dans
les Affaires Militaires » (RMA) chère aux généraux américains et
parall è l e au discours « civil » des années 90 qui célébrait les merv e i l l e s
d ’ I n t e rn e t et l’avènement de la société du savoir.
La RMA est la version guerrière d’un imaginaire qui sacralise les
Technologies de l’Information et de la Communication. En l’occur-
rence, cette utopie peut sommairement se résumer ainsi : l’armée qui
disposera des techniques les plus récentes – projectiles intelligents,
c o o rdination en réseaux, détection et surveillance, furtivité, satellites,
ordinateurs, ou autres – mènera une guerre victorieuse par écrans
interposés, depuis une chambre de guerre et à travers des relais
numériques. La puissance « infodominante » verra tout et frappera où
elle voudra quasiment sans risque. Certains stratèges recourent à la
métaphore de « l’œil de Dieu » : percevant tout ce que fait l’autre et
utilisant des armes que ne peut détecter son adversaire, l’US Army
déchaînera à son gré un châtiment céleste sur lui. Les missiles tombe-
ront avec une précision absolue, sur un ennemi lourdaud, cloué au
sol. Il sera tout aussi incapable d’échapper à la punition que, au fond
de sa tombe, Caïn ne peut échapper à l’œil de Yahweh .
Doc Camouflage 20/09/05 9:42 Page 132
CamouflageCamouflagesCamouflage
L’art de disparaître 135CamouflageCamouflagesCamouflageNi vu ni connu134
profils terroristes, et pour pouvoir intervenir avant l’attentat. Dans
cette optique, les terroristes sont « traçables » lorsqu’ils payent avec
leurs cartes bancaires, réservent des avions, visitent certains sites, lisent
certains livres, s’inscrivent à certains cours : en rapprochant tous ces
éléments significatifs, on devait obtenir un « profilage » du terroriste
type. Donc l’anticiper.
Beaucoup de critiques ont comparé l’univers de la TI. à celui du
roman de Philip K. Dick, qui a inspiré un film de Spielberg, Minority
Report. Dans cet univers futuriste, le citoyen est identifiable à chaque
minute de sa vie : ainsi, lorsqu’un individu pénètre dans un magasin,
des ordinateurs l’identifient en filmant et lui font des propositions
commerciales en l’interpellant par son nom. Dans le roman, la police
a rrête les suspects juste avant qu’ils ne passent à l’acte : le système est
si au point qu’il n’y a pas besoin d’attendre le commencement d’exé-
cution pour réprimer. Les criminels arrêtés sont considérés comme tout
aussi coupables que s’ils avaient accompli leurs crimes.
du militaire au militant
Camouflage, leurre, furtivité, chasse à l’homme, terrorisme, tout cela
évoque un univers de la survie et de la mort. Il semble à l’opposé des
valeurs pacifiques de nos sociétés civiles. Pourtant, même ceux d’entre
nous qui ne tirent pas le daim le dimanche, qui ne font pas le jihad dans
les montagnes du Pakistan ou qui ne développent pas de fantasmes
sur Rambo doivent apprendre à intégrer ces nouvelles notions. Le
citoyen se sent victime potentielle non seulement d’un fichage bure a u-
cratique mais aussi de manipulations commerciales, ou de délinquance
astucieuse : l’homme ordinaire aussi est devenu « traçable » à son
tour. Sur le champ de bataille, on dit de l’adversaire observé qu’il
laisse une «signature», mais dans la vie civile, chacun de nous laisse
sa signature : notre passé nous poursuit sous forme numérique. Un
citoyen ord i n a i re est rattrapé par ses fiches médicales, pro f e s s i o n n e l l e s ,
f i n a n c i è res, fiscales et pénales permettant de le suivre, de re c o n s t i t u e r
ses faits et gestes, et par là son identité. Les nouvelles technologies
permettent de comparer de multiples bases de données, et d’enre-
gistrer une foule d’actions ou de transactions qui autrefois étaient
anonymes. Cela va du paiement par carte bancaire aux navigations
Louise Merzeau (1963- ) : SANS TITRE, 2005.
Doc Camouflage 20/09/05 9:42 Page 134
L’art de disparaître 137
l i b re de trouver cela scandaleux, ou d’estimer au contraire qu’un dro i t
minimal à l’anonymat et à l’intimité justifie le risque de petits trafics.
Mais, dans tous les cas, c’est une tendance lourde de nos sociétés.
Au nom de la transparence démocratique, du principe de publicité,
ou de précaution du droit de savoir, nous voulons tout voir. Qu’on ne
nous cache rien, ni des mécanismes de l’État, ni sur le comportement
privé des hommes publics. Que tout ce que nous consommons soit
traçable et certifié. Mais en même temps, jamais nous n’avons autant
craint d’être fichés, surveillés, écoutés. Jamais nous n’avons tant
réclamé le droit ne pas être identifiés, nous que l’on disait menacés
par l’anonymat de masse. Exigence de sécurité et individualisme se
conjuguent pour en faire un enjeu politique.
Il faut donc sérieusement envisager l’hypothèse où le camouflage
apparaîtrait comme un ultime recours face aux grandes machines de
surveillance, non pas le camouflage du corps, mais celui de nos actes
et de nos choix.
Le développement des transactions à distance comme celui de la lutte
antiterroriste favorisent le développement de la biométrie, cette
technique qui permet d’identifier un individu par l’iris de son œil,
l’enregistrement électronique de ses empreintes ou en mesurant la
spécificité de ses impulsions nerveuses, bref par tout ce qui nous rend
uniques... Finalement, la biométrie consiste à traduire en données
numériques, donc stockables, transportables et traitables à volonté,
des données biologiques, reflet de ce qu’il y a de plus intime et de
plus individuel au cœur de l’ADN de chaque individu. Verrons-nous
alors apparaître de nouvelles techniques de camouflage adaptées aux
techniques de fichage ? Faudra-t-il appre n d re à dissimuler à ces capteurs
raffinés l’identifiant absolu : notre propre code génétique ?
François-Bernard Huyghe est directeur de recherches en sciences
de l’information et de la communication.
CamouflageCamouflagesCamouflageNi vu ni connu136
ou messageries sur Internet en passant par nos coups de téléphone
ou par l’utilisation de transports collectifs. Du coup, des enjeux comme
la protection de l’anonymat ou la liberté de la cryptologie deviennent
des thèmes militants et non plus des problèmes militaires.
Ils deviennent même la source d’un véritable commerce. Il est main-
t e n a n t possible de passer par des sites Internet dits « anonymiseurs »
pour s’assurer que personne ne remonte à la source des courriels que
l’on envoie. Les spécialistes savent comment créer un site qui change
constamment d’adresse sur la Toile de telle façon que personne ne
puisse l’interrompre si bien que seuls les initiés sauront toujours le
retrouver.
Tantôt en profitant des trous des législations nationales (les États-
Unis offrent quelques possibilités aux amateurs de seconde identité),
tantôt en se domiciliant hors de portée des systèmes répressifs, tantôt
enfin avec la complicité de pays peu regardants, des sociétés offrent
ouvertement de faux passeports sur la Toile. D’autres proposent de
vrais passeports diplomatiques, un titre de consul ou de conseiller hono-
raire, des cartes de crédit imitées, des cartes de crédit renvoyant à des
sociétés écrans, des comptes dans des paradis fiscaux comme le Dela-
ware ou Belize...
Et ne parlons ni des sociétés offshore, ni des titres universitaires, ni
des permis de conduire. Certaines de ces propositions frisent le canular :
carte « Fisa » sans puce ou citoyenneté conférée par un cyber-État.
Mais il existe aussi des publicités plus inquiétantes du type « comment
disparaître et n’être jamais retrouvé... ». Internet est le paradis de ce
petit négoce.
D ’ a u t re part, les statistiques policières montrent que l’identification
des individus est tout sauf une science exacte. Le nombre de dispari-
tions volontaires, mais aussi celui des emprunts d’identité est en pleine
croissance6. Et tout cela n’est pas le seul fait d’internautes en quête
de frissons. Fraudes à l’examen, petites escroqueries aux prestations
sociales, permis de conduire ou titres de séjour répertoriés sous une
fausse identité, délinquants emprisonnés sous un patronyme invéri-
fiable, sans parler du très riche domaine du travail clandestin... Tout
cela prouve que l’État ne sait pas encore qui est qui à chaque
seconde. Si Big Brother nous regarde, il est parfois myope. Chacun est
Doc Camouflage 20/09/05 9:42 Page 136