La sécurité énergétique est un élément stratégique clé de la pensée militaire depuis le début du XXe siècle. Les événements récents montrent qu’elle est désormais un enjeu de taille, qui prend de l’importance pour l’Alliance dans une période de plus en plus marquée par le phénomène de la guerre hybride.
Le terme « menace hybride » (https://www.hybridcoe.fi/hybrid-threats/) désigne une activité menée ouvertement ou non par un acteur étatique ou non étatique, dans le but d'affaiblir une cible ou de lui nuire, en recourant à une combinaison de moyens militaires et non militaires. La désinformation, les cyberattaques, la pression économique, le déploiement de groupes armés irréguliers et l’emploi de forces régulières sont autant de pratiques hybrides, souvent utilisées simultanément et sur une longue période.
La guerre hybride est définie schématiquement comme une guerre de « zone grise », souvent à la limite du conflit armé. L’objectif est d’ébranler la confiance de l’opinion publique dans la société civile et dans les fondements de la démocratie, principalement en lançant des cyberattaques contre des infrastructures critiques, notamment des infrastructures énergétiques, ou en utilisant des méthodes ciblées de désinformation. La guerre hybride représente donc une menace potentielle pour la souveraineté des États, car elle permet à des États, à des organisations terroristes et à des acteurs criminels d’influencer - pour un faible coût et avec une réelle efficacité - la vie politique et les décisions d’autres États, tout en bénéficiant d’un relatif anonymat.
La Russie est l’un des acteurs qui ont le plus souvent recours à des pratiques de guerre hybride ; elle en a fait un usage particulièrement efficace en 2014 lors de l’annexion illégale de la Crimée. Aujourd'hui, le Kremlin continue d’employer ces méthodes, en particulier dans certains pays, en vue d’atteindre des [objectifs politiques] précis (https://www.rand.org/content/dam/rand/pubs/testimonies/CT400/CT468/RAND_CT468.pdf), comme porter préjudice aux gouvernements pro-occidentaux, diviser et affaiblir l’Alliance atlantique, ou promouvoir ses propres intérêts économiques. Récemment, la Chine a également mené des cyberattaques et des campagnes de désinformation contre les Alliés, et elle fait peser une réelle menace sur les infrastructures critiques, en particulier les infrastructures énergétiques, comme indiqué dans le récent rapport du groupe d'experts sur l'OTAN à l'horizon 2030.
À terme, les coups portés au secteur de l’énergie par les pratiques de guerre hybride pourraient entamer l’efficacité politique et militaire de l’OTAN et la cohésion au sein de l’Alliance. Il faudra du temps et de la détermination pour contrer ces menaces, si l’Alliance veut s’occuper de la question des dépendances entre ses membres et offrir l’enceinte où se dessinera une image commune - et complexe - des risques opérationnels et des vulnérabilités.
Le secteur de l’énergie de plus en plus souvent pris pour cible
Les pratiques de guerre hybride sont de plus en plus répandues. Qu’il s’agisse de cyberattaques, de campagnes de désinformation ou d’opérations militaires dissimulées, elles ont considérablement augmenté ces dix dernières années, dans le monde entier. Les menaces deviennent de plus en plus fréquentes, complexes et destructrices et ont de plus en plus souvent des visées coercitives. Les conséquences de la guerre hybride pour l’économie et la sécurité sont évidentes, en particulier dans le secteur de l’énergie.
La Russie a recours à diverses mesures de type hybride pour nuire aux infrastructures, aux politiques et aux approvisionnements énergétiques des pays membres de l’Alliance et d’autres pays. Elle a actionné des leviers politiques et économiques, associés à des campagnes de désinformation, pour saper les efforts de la Bulgarie et de la Roumanie, qui tentaient de réduire leur dépendance à l’égard des sources d’énergie russes. Par le passé, elle a également orchestré des ruptures d’approvisionnement, comme en 2009 en Ukraine - exemple le plus connu - mais aussi avant cela dans les États baltes et, plus récemment, en Bulgarie.
La Russie a également tiré parti de son poids économique et de son influence politique pour marquer des points dans le secteur de l’énergie en Hongrie, pays auquel elle fournit les technologies énergétiques nécessaires pour l’extension de la centrale nucléaire de Paks. De même, en Allemagne, la Russie a utilisé ses liens politiques et commerciaux, et probablement d’autres techniques d’influence pernicieuses, pour faire avancer le projet de gazoduc Nord Stream 2, un projet controversé de 12 milliards d’euros aujourd’hui presque terminé. En outre, en 2020, le groupe russe Berserk Bear aurait lancé une cyberattaque contre des entreprises allemandes du secteur de l’énergie. Ce groupe avait déjà été impliqué dans des cyberattaques contre des fournisseurs d’énergie allemands en 2018.
Les infrastructures énergétiques d’un certain nombre d’autres pays de l’Alliance, comme la Pologne, la Turquie, le Royaume-Uni et les États-Unis, ont déjà été la cible de cyberattaques soutenues par la Russie. Dans certains cas, ces cyberattaques se sont accompagné d’autres activités hybrides visant aussi le secteur de l’énergie, comme l’exercice d’une influence néfaste ou la réduction des approvisionnements en gaz naturel. Tout cela montre bien que, depuis les dix dernières années, et avec une ardeur croissante, la Russie mène une campagne hybride organisée, dont l’objectif est de porter atteinte à la sécurité énergétique de l’Alliance.
Pendant cette période, parmi les pays partenaires de l’OTAN, c’est l’Ukraine qui a été le théâtre le plus notable de la campagne hybride menée par la Russie. Celle-ci a conjugué ruptures d’approvisionnement, cyberattaques, influence politique, influence économique et désinformation pour compromettre la sécurité énergétique du pays et créer une instabilité politique. La mesure la plus perturbatrice a été la rupture de l’approvisionnement en gaz naturel en 2009, mais les attaques se sont poursuivies et deviennent de plus en plus complexes et sont de plus en plus souvent utilisées à des fins coercitives.
On peut citer à cet égard la cyberattaque menée contre une centrale électrique dans l’ouest de l’Ukraine à l’aide du logiciel malveillant BlackEnergy en décembre 2015 ; près de 250 000 personnes ont été privées d’électricité pendant six heures. Un an plus tard, une attaque plus sophistiquée, perpétrée à l’aide du logiciel malveillant CrashOverride/Industroyer, visait le réseau électrique qui approvisionne la capitale, Kiev. Cette attaque, plus courte et d’une moindre ampleur, était pourtant bien plus mal intentionnée : l’objectif était d’endommager les relais de protection qui assurent la sécurité des équipements du réseau de transport d’électricité. Si l’attaque n’avait pas été détectée par des analystes, sa dernière phase aurait pu provoquer, outre la perturbation momentanée de l’approvisionnement, la destruction d’équipements coûteux et difficiles à remplacer.
En dehors de la zone euro-atlantique, l’Iran et probablement d’autres États mènent actuellement une campagne hybride complexe contre les infrastructures énergétiques saoudiennes. Cette campagne est peut-être un bon exemple de ce que sera la guerre hybride à l’avenir, en particulier dans le domaine de la sécurité énergétique. Grâce à des opérations militaires, dissimulées ou non, et à des actions menées par des forces agissant pour son compte, l’Iran a plusieurs fois réussi à s’en prendre aux infrastructures énergétiques saoudiennes ou à perturber leur fonctionnement.
Ce qui est particulièrement préoccupant dans l’actuelle campagne iranienne contre l’Arabie saoudite, c’est la possible collusion entre différents acteurs hostiles, qui pourrait avoir des conséquences pour les Alliés. Ainsi, en 2017, une cyberattaque a été perpétrée contre le complexe de Petro Rabigh, qui a entraîné une coûteuse mise à l’arrêt de l’installation et a exigé un examen complet des systèmes, et il s’en est fallu de peu qu’elle provoque des fuites de gaz incontrôlées et des explosions. L’Iran a d’abord été désignée comme seule responsable de la création du logiciel malveillant utilisé pour l’attaque, appelé Triton, mais les États-Unis ont ensuite établi que ce dernier avait été développé par la Russie et ils ont pris des sanctions à l’encontre de l’institut de recherche qui avait participé à sa conception. Ce même logiciel a été utilisé pour attaquer des entreprises du secteur de l’énergie aux États-Unis.
Sont peut-être également à mettre sur le compte de la campagne iranienne deux attaques de drone menées par les alliés houthistes de l’Iran sur des raffineries saoudiennes, des attaques surprises dans le golfe Persique contre deux pétroliers immatriculés en Arabie saoudite et, plus récemment, des attaques contre deux pétroliers battant pavillon étranger dans des ports saoudiens de la mer Rouge. L’attaque de drone perpétrée fin 2019 contre la raffinerie saoudienne d’Aramco à Abqayq a été revendiquée par les forces houthistes, ce qui a permis à l’Iran de nier sa responsabilité. Cette attaque a contribué à révéler les faiblesses de la défense aérienne de l’Arabie saoudite.
Le risque pour l’OTAN et les Alliés
Les dirigeants des pays de l’Alliance ont souligné l’importance de la sécurité énergétique au sommet de l’OTAN tenu à Bruxelles en 2018 : « La stabilité et la fiabilité des approvisionnements énergétiques, la diversification des itinéraires, des fournisseurs et des ressources énergétiques, et l’interconnexion des réseaux énergétiques sont d’une importance critique et permettent d'accroître notre résilience face aux pressions politiques et économiques. Même si ces questions sont avant tout de la compétence des autorités nationales, les développements en matière d'énergie peuvent avoir des incidences importantes sur les plans politique et de la sécurité pour les Alliés, et également toucher nos partenaires. »
Les infrastructures énergétiques critiques constituent des cibles potentielles. Un adversaire peut les exploiter à son profit de différentes façons :
en perturbant les approvisionnements énergétiques dès lors qu’un gouvernement non ami fait quelque chose susceptible d’entraîner une réaction de l’OTAN ;
en contribuant à perturber le fonctionnement d’infrastructures civiles dont dépendent les armées et en ébranlant ainsi la cohésion sociale ;
pour montrer ses capacités de destruction à des fins d’intimidation.
De plus, les actes de cybermalveillance sont efficaces et peu coûteux (pour un pays), et leur auteur peut facilement nier sa responsabilité.
Dans un monde qui tire profit et dépend de plus en plus des nouvelles technologies de l’internet des objets, qu’il soit domestique ou industriel, les sociétés et les infrastructures deviennent plus vulnérables. Dans le secteur de l’énergie, l’interconnexion des chaînes d’approvisionnement énergétique au niveau mondial permet des gains d’efficacité et des économies d'échelle. Toutefois, en multipliant les possibilités d’accès à ces technologies vitales et les points de connexion entre elles, on multiplie aussi les vecteurs d’attaque. À mesure que cette infrastructure énergétique mondiale devient plus intégrée et plus dépendante des interconnexions, on assiste à la montée en puissance de cybercriminels, souvent soutenus par des États, qui déploient des logiciels malveillants capables de perturber la distribution d’énergie dans une zone toujours plus vaste.
Le débat sur Huawei et la 5G qui s’est engagé au cours de l’année écoulée concerne un autre enjeu majeur. Si des équipements de communication conçus par Huawei étaient mis en service dans les pays membres de l’OTAN, le gouvernement chinois pourrait-il les infiltrer ou les corrompre ?
La menace hybride est-elle en train de prendre une dimension nouvelle ? Devrions-nous à présent nous méfier non seulement des cyberattaques mais aussi du matériel installé dans des infrastructures critiques, en particulier s’il est fabriqué par un pays potentiellement hostile ou s’il risque d’avoir été intercepté pendant son transport et d’avoir subi des altérations ?
De telles vulnérabilités apparaissent également dans le secteur de l’énergie. Par exemple, les nouvelles centrales électriques occidentales sont-elles construites avec des composants critiques fabriqués en Chine ? Certains composants ont-ils des caractéristiques et des fonctionnalités supplémentaires qui pourraient être exploitées ? Face à de tels risques, en mai 2020, l’administration américaine a saisi un transformateur fabriqué en Chine d’une valeur de 3 millions de dollars qui devait être livré dans le Colorado, de crainte qu'il soit utilisé d’une manière qui serait préjudiciable au réseau électrique américain. L’administration américaine a très vite publié un décret empêchant les adversaires étrangers de fournir des composants critiques destinés au réseau électrique.
Un champ de bataille de plus en plus interconnecté, relié à l’infrastructure énergétique et de communication du pays hôte et dépendant entièrement d’elle, offrira une multitude de vecteurs d'attaque qui pourront être utilisés par un adversaire pour perturber les approvisionnements en combustibles liquides ou en énergie sur le champ de bataille.
Un déni de service, même de courte durée ou intermittent, pourrait avoir des répercussions sur la capacité des forces de l'OTAN à se déplacer et des effets dévastateurs sur les chances de réussite d’une mission de défense collective s’inscrivant dans le cadre de l’article 5 du traité fondateur de l’OTAN. Dans le concept stratégique 2010 de l’OTAN, il est indiqué que l’Alliance doit « conserver et développer des forces conventionnelles robustes, mobiles et projetables pour l'exercice des responsabilités relevant de l'article 5 comme pour les opérations expéditionnaires de l'Alliance, y compris avec la Force de réaction de l'OTAN. » Ce sont précisément ces « défaillances en matière de mobilité militaire » qui ont été mises en évidence dans le rapport de mai 2020 du Center for European Policy Analysis, intitulé One Flank, One Threat, One Presence: A Strategy for NATO’s Eastern Flank.
L’OTAN est consciente de la menace que représente la guerre hybride pour la sécurité énergétique. Au sommet de Bucarest, en 2008, les Alliés soulignaient déjà le rôle de l’OTAN dans le domaine de la sécurité énergétique. Cela a mené à l’ouverture du Centre d'excellence OTAN pour la sécurité énergétique à Vilnius en 2012. Plus récemment, l’OTAN a appuyé la création du Centre d'excellence européen pour la lutte contre les menaces hybrides, inauguré à Helsinki en octobre 2017.
En 2020, le Comité OTAN pour la science et la technologie a autorisé officiellement la création d’un groupe d'étude chargé de recherches sur la sécurité énergétique à l’ère de la guerre hybride. Ce groupe, composé de plus de 80 chercheurs originaires d’une grosse douzaine de pays, analysera la menace hybride qui pèse sur le secteur de l’énergie et ce que cette menace signifie pour la préparation militaire de l’OTAN et sa capacité à exécuter une mission, pour la résilience des infrastructures des membres de l’Organisation et la capacité de ceux-ci à participer à une mission et, enfin, pour la cohérence de l’Alliance.
L’un des objectifs clés de ces travaux est d’obtenir une vue d’ensemble de la posture de l’Alliance en matière de sécurité énergétique. Les équipes de chercheurs recenseront les vulnérabilités du secteur de l’énergie face aux menaces hybrides, en se concentrant en particulier sur les éléments suivants : efficacité opérationnelle militaire, réseaux de communication, économies de marchés, maintien des services énergétiques essentiels à la société et confiance de l’opinion dans les institutions publiques. Les recherches auront en outre pour but de proposer une série de stratégies d’atténuation et de contre-mesures qui pourraient être mises en œuvre par l’OTAN et les Alliés.
L’évolution rapide des technologies de l'information et de la communication et notre dépendance croissante à l’égard de ces dernières ont permis l’émergence d’un nouveau type de guerre, qui pourrait avoir un impact négatif sur les fonctions militaire et politique de l’OTAN. Le tout-numérique, la possibilité de nier toute implication dans une attaque et la possibilité de perturber le fonctionnement des infrastructures énergétiques critiques en tirant parti d’opérations qui se font sur les réseaux sont autant de facteurs qui ont favorisé l’avènement de la guerre hybride. L’OTAN est on ne peut mieux placée pour orchestrer les efforts déployés par les Alliés afin d’atténuer ces vulnérabilités et pour faire profiter ses membres des enseignements tirés dans ce domaine. L’Alliance permet une convergence des efforts qui est le seul moyen d’atteindre le niveau d’interopérabilité nécessaire pour détecter et déjouer des attaques hybrides potentiellement dévastatrices pour les infrastructures énergétiques, et pour se remettre de leurs effets.