La guerre télécommandée est une stratégie émergente qui permet de gérer les conflits à distance. Il intègre des technologies et des déploiements à faible empreinte qui permettent aux décideurs politiques et aux planificateurs militaires d’approuver des actions qui ne seraient probablement pas envisagées en utilisant des moyens conventionnels. Ces briefings mensuels sont réalisés par Open Briefing et commandé par le Remote Control Project, un projet du Network for Social Change, hébergé par Oxford Research Group.
Ce mois-ci:
Forces d'opérations spéciales : Les forces d’opérations spéciales américaines se retirent du Yémen, limitant considérablement la campagne antiterroriste américaine.
Entreprises militaires et de sécurité privées : La condamnation prononcée lors du procès pour la fusillade de Blackwater en Irak souligne la nécessité d'une meilleure réglementation des sociétés militaires privées.
Véhicules sans pilote et systèmes d'armes autonomes : Les groupes de défense cherchent à mettre un terme aux véhicules et armes militaires autonomes.
Renseignement, surveillance et reconnaissance : Les gouvernements continuent de lutter pour trouver un équilibre entre les besoins de surveillance et les préoccupations en matière de confidentialité.
Cyber guerre: Les cyberopérations de la Chine sont reconnues dans une publication influente de l'Armée populaire de libération.
Forces d'opérations spéciales
Les forces d’opérations spéciales américaines se retirent du Yémen, limitant considérablement la campagne antiterroriste américaine
Fin mars, le gouvernement américain a retiré environ 125 opérateurs des forces spéciales du Yémen alors que le pays sombre dans la guerre civile. Ce départ soudain provoque une consternation politique considérable pour l’administration Obama, qui avait présenté les opérations spéciales américaines au Yémen comme une réussite antiterroriste au milieu d’une série de mésaventures et d’échecs opérationnels. Le président républicain de la commission de la sécurité intérieure de la Chambre des représentants, Michael McCaul, a immédiatement exprimé son inquiétude face à la perte de renseignements vitaux sur Al-Qaïda dans la péninsule arabique (AQAP) et l'État islamique (EI) fournis par les forces d'opérations spéciales américaines (SOF). ) au Yémen, ainsi que l'incapacité de rendre compte de 500 millions de dollars d'actifs physiques, tels que des véhicules et des armes probablement abandonnés et saisis pendant l'insurrection houthie en cours. Les unités antiterroristes yéménites formées par les forces d’opérations spéciales américaines seront probablement dissoutes, et les équipements fournis aux forces yéménites auront probablement été saisis par AQPA ou les rebelles houthis.
Dans ses critiques, McCaul s'est concentré sur les inquiétudes selon lesquelles AQAP, en tant que force opérationnelle la plus puissante d'Al-Qaïda, a effectivement limité la capacité de collecte de renseignements des États-Unis. Le département d’État américain a minimisé l’importance du retrait pour les opérations régionales de lutte contre le terrorisme, soulignant la poursuite des activités américaines de renseignement, de surveillance et de reconnaissance (ISR), qui sont très probablement des vols de drones en provenance d’Arabie Saoudite et de Djibouti. Cependant, l’administration Obama est sans aucun doute préoccupée par la rapidité avec laquelle AQPA a pu réaffirmer ouvertement sa présence au Yémen.
Cela soulève des questions sur l’efficacité des opérations antiterroristes américaines et yéménites. Plus précisément, cela soulève la question de savoir si les partenariats collaboratifs de formation avec les forces autochtones, la fourniture d’équipements pour les opérations antiterroristes et le partage de renseignements sont suffisants et durables à long terme. Les opérations antiterroristes pourraient être moins efficaces contre des groupes comme AQPA et l'EI, en partie parce que les réseaux de soutien de ces groupes sont de plus en plus décentralisés et qu'ils développent une plus grande résilience qui leur permet de se régénérer une fois que l'accent des campagnes antiterroristes change. sur différentes régions. La possibilité qu’AQPA s’adapte au modèle antiterroriste américain de forces d’opérations spéciales et de drones et réorganise son réseau et ses structures de commandement pour assurer une régénération rapide est probablement une source d’inquiétude pour les planificateurs militaires américains.
Suite au retrait des forces d’opérations spéciales américaines, les spéculations se sont multipliées selon lesquelles les forces spéciales saoudiennes pourraient être présentes sur le terrain au Yémen ou soutenir des combattants fidèles au président déchu, Abd Rabbuh MansurHadi. L'ambassadeur saoudien aux États-Unis, Adel al-Jubeir, a nié la présence de forces spéciales saoudiennes dans la ville méridionale d'Aden. Cependant, CNN a rapporté qu'une source saoudienne non identifiée affirmait que les forces spéciales saoudiennes étaient « sur le terrain dans des rôles non combattants, coordonnant et guidant la bataille ». D’autres rapports sont moins clairs quant à savoir si les forces spéciales saoudiennes ont réellement mis les pieds au Yémen, et semblent suggérer que le soutien sous forme de coordination du commandement et de renseignement, de surveillance et de reconnaissance est fourni à distance.
L'annonce par la Ligue arabe d'un projet de force régionale forte de 40,000 XNUMX hommes pour faire face aux défis de la région est susceptible d'augmenter les enjeux associés à l'implication potentielle de Riyad au Yémen. L’Iran pourrait interpréter le moment choisi pour l’annonce de la force régionale comme une volonté potentielle de l’utiliser dans le conflit au Yémen. La force devrait comprendre un commandement d’opérations spéciales d’élite composé de forces égyptiennes, saoudiennes, jordaniennes, soudanaises et marocaines. L’Iran peut percevoir la composition de ses forces comme une consolidation des divisions sectaires.
Toute future implication de forces spéciales régionales ou saoudiennes au Yémen contrastera probablement fortement avec l’approche américaine en matière de lutte contre le terrorisme et pourrait cibler de manière sélective des réseaux particuliers sur la base de leur affiliation sectaire. Il n’est pas clair si les forces américaines seront en mesure d’exploiter les renseignements d’un commandement d’opérations spéciales régionales, en particulier compte tenu de l’implication du Soudan.
Autres développements
Le 18 mars, le général Joseph Votel, commandant du commandement des opérations spéciales des États-Unis, a déclaré au sous-comité des services armés de la Chambre des représentants sur les menaces et capacités émergentes que les forces d'opérations spéciales doivent développer des capacités non conventionnelles sur les plateformes de médias sociaux. En discutant de l'utilisation émergente des plateformes et réseaux de médias sociaux pour recruter des individus pour des causes, en particulier dans le cas de l'État islamique, Votel préconise que les campagnes d'information et les capacités non conventionnelles devraient devenir un domaine d'opérations de routine et que les forces d'opérations spéciales ont la capacité de cultiver réseaux qui ne sont pas contrôlés de manière centralisée. Votel a également utilisé son témoignage pour faire comprendre à la sous-commission que la séquestration budgétaire sur l'armée dans son ensemble a un impact sur les forces d'opérations spéciales malgré un fort soutien budgétaire aux activités et capacités des SOF.
Le commandement des opérations spéciales de l'armée américaine se prépare à un exercice d'entraînement dans le sud-ouest des États-Unis, qui aura lieu entre juillet et septembre 2015. JADE HELM 15 impliquera plus de huit divisions SOF et concentrera les tests de capacités sur des exercices de guerre non conventionnelle dans des conditions ou des domaines environnementaux difficiles. Un certain nombre de théoriciens du complot et de groupes conservateurs basés au Texas affirment que cet exercice est une préparation à l'imposition de la loi martiale ou à la répression de groupes et d'individus de droite. Ces groupes ont utilisé la démarcation du Texas comme territoire hostile aux fins de l'exercice comme preuve de leurs allégations.
Les forces spéciales françaises ont libéré un otage néerlandais d'Al-Qaïda au Maghreb islamique (AQMI) lors de raids dans le nord du Mali début avril. Selon le président français François Hollande, la libération de Sjaak Rijke n'était pas l'objectif du raid entrepris par les forces spéciales françaises après les récentes attaques terroristes au Mali et dans les pays voisins. Après l'opération Serval en 2013-14, environ 1,200 XNUMX soldats français sont restés à Gao et dans une autre base du nord du Mali pour les opérations antiterroristes. Les forces spéciales françaises normalement stationnées au Burkina Faso maintiendraient peut-être une présence accrue dans le nord du Mali pour empêcher ou décourager le flux de combattants étrangers et de réseaux criminels ayant refuge dans le sud de la Libye et pénétrant au Niger et au Mali.
A noter également
- L'enquête du Comité sénatorial philippin chargé de l'ordre public sur le raid de Mamasapano en janvier 2015, qui a entraîné la mort de 44 commandos de police, suggère que six ressortissants américains ont été impliqués dans la planification et l'exécution du raid. Ces résultats contredisent les déclarations des responsables américains selon lesquelles les Américains n'ont joué aucun rôle dans l'opération, sauf en aidant à évacuer les policiers philippins blessés.
- Les forces d’opérations spéciales russes ont participé à des exercices militaires dans l’Arctique à la mi-mars. Les exercices se sont concentrés sur le transport aérien rapide des forces d’opérations spéciales du centre de la Russie vers des avant-postes clés de l’Arctique.
- Le Commandement des opérations spéciales des États-Unis (USSOCOM) a publié un appel d'offres (RFP) pour des services ISR de véhicules aériens sans pilote de moyenne endurance. La demande de propositions publiée le 6 avril exige que l'entrepreneur retenu fournisse plus de 300 à 1,200 4.7 heures par mois de flux de données ISR en temps quasi réel à l'aide d'UAV détenus et exploités par l'entrepreneur. L'USSOCOM utilise actuellement l'Aerosonde Mk XNUMX de moyenne endurance de Textron Systems pour obtenir des ISR pour les forces armées libanaises sur l'État islamique et Jabhat al-Nosra, dans le nord-est du Liban.
- IndeLe ministère de l'Intérieur ne trouve pas de financement pour établir un régiment de forces spéciales pour contrer les insurgés maoïstes dans les provinces de Chhattisgarh, Jharkhand, Bihar et Odisha. L’unité proposée serait très probablement calquée sur la force d’élite anti-naxalite des Grey Hounds d’Andhra Pradesh et se spécialiserait dans la guérilla.
- Les nouvelles conceptions du sous-marin nucléaire d'attaque Shangclass de la marine chinoise de l'APL, publiées à la mi-mars, suggèrent qu'un hangar pour les submersibles des forces d'opérations spéciales a été incorporé dans la conception des sous-marins. Le concept semble être emprunté aux hangars utilisés pour les US SEAL Delivery Vehicles (SDV).
- Le programme de formation des rebelles syriens du Commandement des opérations spéciales des États-Unis pourrait connaître des revers avec le chef du programme, le général de division Michael Nagata, qui a quitté son poste de commandant du Centre de commandement des opérations spéciales en mai. Les sénateurs républicains ont exprimé leur inquiétude quant au succès futur du programme dû au transfert de Nagata.
- Le Mouvement des talibans au Pakistan a publié le 17 avril une vidéo montrant le Groupe spécial des moudjahidines (MSG) s'entraînant dans un camp du nord-ouest du Pakistan. Les talibans pakistanais présentent le MSG comme leur version des forces spéciales, dotées de compétences avancées en matière d'assassinats, d'exercices d'assaut et de fabrication d'EEI.
Entreprises militaires et de sécurité privées
La condamnation lors du procès pour la fusillade de Blackwater en Irak souligne la nécessité d'une meilleure réglementation des sociétés militaires privées
Le 13 avril, quatre anciens sous-traitants de la sécurité de Blackwater ont été condamnés à de longues peines de prison pour leur rôle dans le meurtre de 17 civils irakiens sur la place Nisour à Bagdad le 16 septembre 2007. En octobre 2014, un jury fédéral aux États-Unis a jugé les quatre anciens sous-traitants coupable d'accusations allant des accusations d'armes à l'homicide involontaire et au meurtre. Finalement, trois des anciens employés de Blackwater, à savoir Paul Slough, Evan Liberty et Dustin Heard, ont été condamnés chacun à 30 ans de prison et un quatrième, l'ancien tireur d'élite Nicholas Slatten, a été condamné à perpétuité.
Les condamnations d'avril mettent fin à un long voyage judiciaire et sont saluées comme une victoire diplomatique pour les États-Unis, qui ont tenté de présenter l'issue du procès comme un exemple de l'équité et de la fiabilité du système de justice pénale américain. Cependant, les hommes condamnés sont restés largement provocants et sans excuse lors du prononcé de la peine en avril. En outre, le juge Royce C. Lamberth a été critiqué pour avoir imposé des peines inférieures à celles demandées par le gouvernement aux gardiens convaincus d'homicide involontaire et d'accusations d'armes. Bien que Lamberth ait déclaré qu'il était d'accord avec le verdict de culpabilité rendu par le jury en octobre parce que les fusillades non provoquées « ne peuvent jamais être tolérées par un tribunal », il a également décrit les accusés comme « de bons jeunes hommes qui n'ont jamais eu de problèmes, qui ont servi leur pays ».
Le groupe de travail des Nations Unies sur l'utilisation de mercenaires a salué cette condamnation. Sa présidente, Elzbieta Karska, a déclaré que « la difficulté d'engager des poursuites dans cette affaire montre la nécessité d'un traité international pour aborder le rôle de plus en plus important que jouent les sociétés militaires privées dans conflits transnationaux. Dans le cadre d'efforts continus de relations publiques pour redorer son image, la société qui a succédé à Blackwater, Academi, a publié un communiqué de presse saluant l'achèvement du procès et déclarant que la société était "soulagée que le système judiciaire ait terminé son enquête sur une tragédie survenue à la place Nisour". en 2007 et que tout acte répréhensible commis a été examiné par nos tribunaux", et a profité de cette occasion pour souligner que "le secteur de la sécurité a radicalement évolué depuis ces événements et, sous la direction d'un nouveau propriétaire et d'une nouvelle direction, Academi a investi massivement dans les programmes de conformité et d'éthique, la formation de nos employés et les mesures préventives pour se conformer strictement à toutes les lois des États-Unis et des gouvernements locaux.
L'héritage de Blackwater perdure aujourd'hui en Afghanistan, où l'Academi est toujours active sur le terrain. Selon un rapport de l'Enquêteur général spécial américain pour la reconstruction de l'Afghanistan (SIGAR) publié en mars 2015, Academi a obtenu 569 millions de dollars du gouvernement américain pour aider à « former, équiper et soutenir logistiquement » les forces afghanes dans leurs efforts de lutte contre les stupéfiants, ce qui démontre la La confiance continue du gouvernement américain et sa dépendance à l’égard des entrepreneurs militaires privés. La condamnation des quatre anciens sous-traitants de la sécurité marque sans aucun doute un moment décisif dans les poursuites engagées contre le personnel des entreprises militaires et de sécurité privées (EMSP), et enverra un signal fort aux dirigeants des EMSP, leur indiquant que ces armées privées n'opèrent pas en dehors de la loi. En fin de compte, cependant, les tendances actuelles et la dépendance continue des gouvernements à l'égard des EMSP suggèrent qu'il est peu probable que le procès Blackwater marque un changement normatif à long terme et qu'il se limitera très probablement à un précédent judiciaire à court terme.
Autres développements
Le secteur privé des contrats militaires et de sécurité a évolué et a considérablement adapté ses services au cours de la dernière décennie. Les sous-traitants militaires privés ont joué un rôle de plus en plus important en aidant les États au cours de leurs campagnes militaires, comme en témoigne la dépendance des États-Unis à l’égard de sous-traitants privés dans leurs efforts militaires en Irak et en Afghanistan. L'avènement des sociétés privées de sécurité maritime a répondu aux besoins d'assistance des États pour résoudre le problème de la piraterie, comme dans le cas du golfe d'Eden au large des côtes somaliennes et en Asie du Sud-Est. Enfin, le scandale Snowden a également révélé la prépondérance des prestataires privés au sein de la communauté du renseignement. Dernièrement, le développement constant de la technologie des drones a signifié que les véhicules aériens sans pilote (UAV) sont devenus progressivement plus complexes, nécessitant ainsi des ressources humaines supplémentaires pour la logistique liée aux drones, la maintenance des armes et l'équipement des stations au sol. Une seule mission de patrouille aérienne de combat (CAP) pour un Predator ou un Reaper nécessite 160 à 180 personnes pour accomplir une mission de 24 heures. Le système Global Hawk nécessite entre 300 et 500 personnes. Par conséquent, il est probable qu'à mesure que la technologie continue d'évoluer, de devenir plus complexe et nécessite davantage de ressources humaines, le secteur privé des contrats militaires et de sécurité continuera de combler les lacunes dans les besoins changeants des États en matière de personnel. Compte tenu du caractère mortel et de l’opportunité de la guerre des drones, le recours à des sous-traitants privés posera probablement des problèmes de commandement et de contrôle, ainsi que de surveillance.
La ministre fantôme de la police sud-africaine, Dianne Kohler Barnard, a critiqué les prétendues implications nationales du projet de loi PSIRA (Private Security Industry Amendment) du pays. Barnard a publié le 20 mars un communiqué critiquant le soutien du gouvernement sud-africain et de la ministre de la police, Nkosinathi Nhleko, au projet de loi, qu'elle juge xénophobe et potentiellement négatif pour l'économie sud-africaine. Le projet de loi exigera que toutes les sociétés de sécurité, ainsi que les fabricants, importateurs et distributeurs d’équipements de sécurité, soient détenues à au moins 51 % par des Sud-Africains. Il est probable que les commentaires du ministre fantôme soient politiquement motivés, mais ils profitent de la fenêtre offerte par les progrès irréguliers du projet de loi et l'approche peu convaincante du gouvernement sud-africain face à la controverse. Les allégations de Nhleko selon lesquelles le secteur de la sécurité privée pourrait menacer les intérêts nationaux du pays n'ont jamais été vraiment étayées et sa réponse aux inquiétudes concernant les pertes d'emplois en Afrique du Sud suite au départ des entreprises a consisté à proposer une clause discrétionnaire offrant un pourcentage de propriété différent à certaines entreprises, ce qui est perçue comme arbitraire. Compte tenu de la nature mondiale et multinationale des sociétés militaires et de sécurité privées opérant en Afrique du Sud et sur tout le continent, il est peu probable que de tels efforts législatifs nationaux produisent les résultats souhaités pour la sécurité et l'économie de l'Afrique du Sud.
On peut s'attendre à une continuité dans l'approche du nouveau gouvernement nigérian face à Boko Haram, y compris le recours à des sous-traitants militaires privés. Les forces nigérianes ont récemment revendiqué des gains décisifs dans la lutte du pays contre les militants de Boko Haram ; cependant, il est probable que l'ampleur des succès militaires du Nigeria ait été exagérée en raison de la récente élection présidentielle. Dans les derniers jours de la campagne électorale, le président sortant, Goodluck Jonathan, a fait des efforts désespérés pour communiquer efficacement à l'électorat les gains stratégiques qui avaient été réalisés et les attribuer uniquement aux forces nigérianes, même s'il est fort probable que l'aide militaire étrangère des voisins comme au Tchad, au Niger et au Cameroun, ainsi que le soutien en matière de formation et de conseil fourni par des sociétés militaires et de sécurité privées se sont révélés décisifs. Jonathan a été fortement critiqué pour son échec à mettre fin à l'insurrection de Boko Haram qui dure depuis six ans. Cependant, l’élection de Mohammadu Buhari, un ancien dirigeant militaire du nord du Nigeria qui s’est engagé à mettre fin à l’insurrection d’ici quelques mois s’il est élu, ne devrait pas aboutir à des mesures drastiques en faveur d’approches innovantes à un moment où les forces nigérianes semblent avoir pris de l’ampleur. De plus, il continuera probablement à compter sur l'aide d'entrepreneurs militaires privés, comme Leon Lotz, l'entrepreneur sud-africain et ancien officier de Koevoet tué au Nigeria en mars.
A noter également
- La conférence économique égyptienne à Charm el-Cheikh du 13 au 16 mars a été saluée comme un succès du point de vue de la sécurité, grâce au recours par le gouvernement à des prestataires de sécurité privés bédouins. La conférence était une cible potentielle pour les groupes terroristes, puisque plus de 90 pays arabes et étrangers devaient y participer. Cependant, le gouvernement égyptien a fait appel à des entrepreneurs nomades bédouins pour sécuriser les routes stratégiques dans le sud du Sinaï.
- Le président ukrainien Petro Porochenko a promis que les gouverneurs ukrainiens ne disposeraient pas de leur propre armée privée. La déclaration du président intervient alors que des hommes armés proches du milliardaire ukrainien et ancien gouverneur de l'oblast de Dnipropetrovsk, Ihor Kolonoyskiy, occupent le siège de Kiev de la société énergétique publique Ukrnafta. La déclaration du président constitue une tentative de l'État de regagner son monopole sur l'usage de la force et de rétablir un contrôle et une surveillance militaires verticaux clairs.
- Les entrepreneurs militaires privés américains et britanniques pourraient jouer un rôle dans toute invasion terrestre dans le cadre de l’opération Decisive Storm menée par l’Arabie Saoudite au Yémen. Si une invasion terrestre suit la campagne aérienne au Yémen dans le but de réinstaller le président déchu, Abdu Rabu Mansour Hadi, il est possible que des entrepreneurs privés américains et britanniques soient impliqués.
Véhicules sans pilote et systèmes d'armes autonomes
Des groupes de défense demandent l'arrêt des véhicules et des armes militaires autonomes
Lors de la préparation du deuxième cycle de la Convention sur certaines armes classiques – Réunion d'experts sur les systèmes d'armes létaux autonomes, qui s'est tenue à Genève, en Suisse, du 13 au 17 avril, de nombreux rapports émanant d'organisations de défense exprimant divers degrés d’inquiétude quant au développement actuel et rapide des véhicules sans pilote et des systèmes d’armes autonomes.
Dans leur rapport Attention à l'écart : le manque de responsabilité des robots tueurs, Human Rights Watch (HRW) a fait valoir que l’utilisation d’armes autonomes pourrait offrir une impunité considérable aux gouvernements pour le meurtre, délibéré ou collatéral, de civils, et c’est pourquoi l’ONG cherche une convention soutenue par l’ONU interdisant tout développement futur. L'argument de l'organisation de défense des droits humains repose sur la complexité de l'attribution de responsabilités effectives pour tout acte illégal commis par des plateformes autonomes. Qui est coupable : le développeur du logiciel, le pilote/moniteur (s'il y en a un), le commandant militaire qui a géré la mission, l'homme politique qui a ordonné le déploiement de moyens autonomes pour commencer, ou tout ou rien de ce qui précède ? Avec de multiples acteurs impliqués dans une même opération militaire, il serait très difficile pour les tribunaux d'identifier le principal responsable en l'absence d'une personne qui a « appuyé sur la gâchette ». Bien que beaucoup pointent du doigt les dirigeants militaires et/ou politiques, ces individus pourraient prétendre que le logiciel était responsable de ne pas avoir identifié les civils avant son lancement, rejetant ainsi la faute sur le développeur du logiciel.
Le rapport de HRW déclare que les capacités indépendantes d'un véhicule aérien sans pilote (UAV) « soulèveront de sérieuses préoccupations morales et juridiques car ils posséderaient la capacité de sélectionner et d'engager leurs cibles sans contrôle humain significatif… l'absence de contrôle humain significatif place les armes entièrement autonomes dans l'impasse ». une position ambiguë et troublante. D’une part, alors que les armes traditionnelles sont des outils entre les mains des êtres humains, les armes entièrement autonomes, une fois déployées, prendraient leurs propres décisions quant à l’usage de la force meurtrière… Elles remettraient ainsi en question les notions de longue date sur le rôle des armes dans les conflits armés. , et pour certaines analyses juridiques, ils s’apparenteraient davantage à un soldat humain qu’à une arme inanimée. D’un autre côté, des armes entièrement autonomes seraient loin d’être humaines. L'organisation conclut en plaidant pour une interdiction « du développement, de la production et de l'utilisation d'armes entièrement autonomes par le biais d'un accord international juridiquement contraignant ».
Le Comité international de la Croix-Rouge (CICR) s'oppose également à de telles plateformes, mais ne réclame pas une interdiction pure et simple, du moins pas pour le moment. Au lieu de cela, ils appellent à une plus grande prise en compte des questions juridiques et éthiques avant tout développement ultérieur de matériel entièrement autonome. Dans sa propre déclaration publiée avant la réunion de la CCAC, il a déclaré : « Le CICR souhaite une fois de plus souligner les préoccupations soulevées par les systèmes d'armes autonomes au regard des principes d'humanité et des exigences de la conscience publique… Il existe un profond malaise à l'idée de de tout système d'armes qui place le recours à la force hors du contrôle humain… Le CICR encourage les États qui ne l'ont pas encore fait à établir des mécanismes d'examen des armes et se tient prêt à conseiller les États à cet égard.
Dans une déclaration faite à l'issue de la réunion de la CCAC, le Comité international pour le contrôle des armements robotisés (ICRAC) a reflété la position de HRW et a appelé à une interdiction mondiale immédiate, soutenue par l'ONU, de tout développement ultérieur, ainsi qu'au retrait de toutes les armes autonomes existantes du pays. service. Examinant la question de la culpabilité des développeurs de logiciels, l'ICRAC a déclaré : « Les ingénieurs opèrent dans un environnement politique et juridique défini par les États. En tant que tel, il incombe aux États parties de communiquer clairement l'exigence selon laquelle toutes les armes doivent être maintenues sous un contrôle humain significatif au moyen d'un instrument contraignant. Ils ont également exprimé leur vive préoccupation face à la prolifération rapide de ces technologies, qui pourraient, selon eux, déstabiliser fondamentalement la sécurité mondiale.
Cependant, toute campagne visant à obtenir une interdiction s’annonce extrêmement difficile. Cela s'explique notamment par le fait qu'un grand nombre d'armes autonomes de grande valeur sont déjà en service (par exemple, le Dôme de fer israélien et les systèmes américains Patriot et Phalanx, tous conçus pour répondre automatiquement aux menaces) ou sont des armes offensives très coûteuses sur le point d'être déployées (par exemple, le missile Brimstone du Royaume-Uni). Il est peu probable que ces pays acceptent une interdiction, et comme les États-Unis et le Royaume-Uni détiennent leur veto au Conseil de sécurité de l’ONU, les perspectives d’une telle interdiction ne semblent pas du tout bonnes.
Le Royaume-Uni s'est déjà déclaré opposé à toute interdiction pure et simple. Dans une déclaration récente, le gouvernement britannique a expliqué : « À l'heure actuelle, nous ne voyons pas la nécessité d'interdire l'utilisation de lois [systèmes d'armes létaux autonomes], car le droit humanitaire international fournit déjà une réglementation suffisante dans ce domaine… Le Royaume-Uni ne développe pas de systèmes d’armes létaux autonomes, et le fonctionnement des systèmes d’armes par les forces armées britanniques sera toujours sous surveillance et contrôle humains. Comme indication de notre engagement dans ce sens, nous concentrons nos efforts de développement sur des systèmes pilotés à distance plutôt que sur des systèmes hautement automatisés.
En ce qui concerne la réunion de la CCAC elle-même, le résultat a été de poursuivre les discussions sur l'identification de politiques fondées sur le consensus sur des questions où des progrès étaient plus probables. Cela suggère qu’une interdiction est hautement improbable.
Autres développements
De hauts représentants du Congrès américain et des groupes de réflexion militaires ont appelé à ce qu'un « superdrone » armé à longue portée fasse partie de la prochaine étape évolutive de l'arsenal militaire américain. Ils recherchent une cellule qui puisse être lancée depuis la terre ou depuis un porte-avions, qui puisse voler plusieurs jours d'affilée, qui puisse se ravitailler en carburant, qui ait une autonomie de plusieurs milliers de kilomètres et qui soit capable de transporter une charge d'armes similaire à celle des avions d'attaque d'aujourd'hui. Les partisans de cette proposition, notamment le président de la commission sénatoriale des forces armées, le sénateur John McCain, estiment que les programmes actuels de développement de drones armés prennent trop de temps et ne parviennent pas à repousser les limites technologiques, permettant ainsi aux adversaires de rattraper leur retard. Ils affirment également que le projet de la marine américaine visant à limiter les drones à des rôles de reconnaissance et de surveillance oblige les groupes de transporteurs navals à opérer sur de longues distances depuis les côtes. Cela pourrait mettre les navires hors de portée des derniers missiles antinavires à longue portée, mais cela réduirait également la capacité des avions embarqués à opérer contre des cibles situées au plus profond des terres. Les missiles antinavires chinois ont une portée potentielle de 1,000 18 milles, ce qui annule une grande partie de la portée de vol du F/A-35 et des futurs avions à réaction F-XNUMX. En réponse, le Pentagone affirme qu'il est sur le point d'acheter un nouveau bombardier d'attaque à longue portée pour attaquer des cibles situées au plus profond des terres. Elle craint également qu'une cellule capable de répondre aux exigences du législateur soit beaucoup trop grande pour être exploitée sur des porte-avions.
Les États-Unis, le Royaume-Uni et la France développent plusieurs navires sous-marins sans pilote (UUV). Le Royaume-Uni va consacrer 17 millions de livres sterling au développement et à la mise en œuvre d'une flotte de drones sous-marins en partenariat avec l'armée française. Conçus pour les tâches de déminage, des navires de surface et submersibles constitueront le démonstrateur de mesures maritimes de lutte contre les mines, bien qu'aucune date de mise en service n'ait été annoncée. La société britannique BAE Systems et la société française Thales travailleront sur le projet. Pendant ce temps, l’US Navy développe ses propres modèles. L'un d'entre eux, Proteus, est un grand drone sous-marin à longue autonomie qui patrouillera dans les zones de combat littorales et collectera des données de surveillance qui seront transmises aux hélicoptères et aux navires de guerre à proximité. Une autre option à l’étude serait que le drone serve également de système de livraison submersible pour le personnel des forces d’opérations spéciales. Un autre UUV, le Flimmer, est un drone lancé depuis un sous-marin qui peut opérer à la fois dans les airs et sous l'eau.
L'Iran développe des « drones suicides » en partenariat avec le Hamas et le Hezbollah. Différent des missiles conventionnels dans la mesure où ils restent contrôlés par des humains, ces avions sont capables de transporter de grosses charges explosives sur des distances considérables et sur des itinéraires défensifs et évasifs vers une cible. Ceux-ci ont été testés lors d’un exercice de tir réel sur des navires cibles dans le détroit d’Ormuz en décembre 2014. L’armée américaine a rapporté que cette technologie est partagée avec le Hamas et le Hezbollah pour être utilisée contre des cibles israéliennes. Si cela est vrai, cela pourrait potentiellement aggraver le conflit entre Israël et les groupes militants palestiniens et déstabiliser la paix fracturée qui existe actuellement entre les deux. Dans le même ordre d'idées, Google Earth a publié des images mises à jour de la côte iranienne, qui incluent la base militaire hautement stratégique de Bandar-e-Jask dans le détroit d'Homuz. Visible pour la première fois sur la piste de la base, un drone de surveillance Mohajer-4 et la station de contrôle qui l'accompagne.
A noter également
- La police métropolitaine de Londres a fait appel à la technologie des drones pour permettre aux commandants de surveiller rapidement le ciel. Ces avions de surveillance développés commercialement seront utilisés pour assurer une couverture en temps réel lors d'incidents, tels que des sièges armés, des attaques terroristes, des manifestations majeures et pour surveiller les foules lors d'événements sportifs.
- Des drones américains auraient tué un dirigeant d'Al-Shabaab lié à l'attaque du centre commercial Westgate de Nairobi. Adan Garar a été tué le 12 mars à Dinsoor, dans le sud de la Somalie.
- Une frappe de drone américain a tué un haut commandant taliban pakistanais le 19 mars. Khawray Mehsud a été tué avec deux autres combattants à Kuraam, une province frontalière de l'ouest du Pakistan.
- La Syrie affirme avoir abattu le 1 mars un drone américain MQ-17 Predator qui effectuait une mission de surveillance près du port de Lattaquié. Cependant, il existe une confusion au sein des milieux militaires américains quant à la raison pour laquelle un drone du Commandement américain en Europe opérait dans une zone de combat située dans la zone de responsabilité du Commandement central américain.
Renseignement, surveillance et reconnaissance
Les gouvernements continuent de lutter pour équilibrer les besoins en matière de surveillance et les préoccupations en matière de confidentialité
Les fortes inquiétudes du public concernant la surveillance électronique intrusive continuent de contrecarrer les tentatives des gouvernements occidentaux d'accroître la surveillance à la suite des récentes attaques terroristes en Europe. C'est particulièrement vrai aux États-Unis, où des sondages consécutifs montrent une forte majorité (~ 60 % dans les sondages réalisés en janvier et mars 2015) préférant la vie privée à la surveillance, ainsi qu'une opposition considérable aux programmes de surveillance actuels.
Cette attitude a désormais été démontrée dans de nombreuses autres régions du monde avec la publication d'un sondage réalisé auprès de 15,000 13 personnes dans 13 pays pour le compte d'Amnesty International. Dans chacun des 26 pays, il n'y avait pas de soutien majoritaire à la surveillance interne des citoyens de leur propre pays (seulement 17 % de soutien lors du sondage). À chaque extrémité du spectre, seulement 34 % de l’ensemble de l’échantillon étaient favorables à une surveillance générale des citoyens, des ressortissants étrangers et des gouvernements étrangers, mais deux fois plus (XNUMX %) étaient favorables à l’absence de surveillance d’aucun de ces groupes.
Le degré de surveillance acceptée variait également fortement. Alors que la France et le Royaume-Uni, pays à haut risque d'attentats terroristes, se révèlent les moins opposés à la surveillance étatique des citoyens, des ressortissants étrangers et des gouvernements (tous deux à 44 %), l'Allemagne et l'Espagne sont les plus opposés (69 % et 67 %). % respectivement). Cela fait suite à la récente indignation nationale face aux révélations selon lesquelles la NSA aurait procédé à des interceptions massives de communications au sein de ces pays. Soixante-trois pour cent des citoyens américains s'opposent à la surveillance de l'État, ce qui correspond à l'extrémité supérieure de l'échelle de l'enquête.
L'Union américaine des libertés civiles a publié un sondage multinational distinct auprès des 18-34 ans évaluant le soutien aux dénonciations d'Edward Snowden. Cette étude a interrogé environ 1,000 78 personnes originaires des pays Five Eyes et de plusieurs pays européens : États-Unis, Royaume-Uni, Canada, Australie, Nouvelle-Zélande, Italie, Allemagne, Espagne, France et Pays-Bas. Les opinions les plus favorables à l'égard de Snowden ont été trouvées en Europe continentale, où entre 86 % et 56 % des personnes qui connaissaient Snowden ont exprimé des opinions positives sur sa dénonciation de la surveillance de masse. Aux États-Unis, XNUMX % ont des avis favorables. Les personnes interrogées étaient également convaincues que les fuites entraîneraient une protection accrue de la vie privée.
Les opinions de cette tranche d’âge sont très significatives, car dans les années à venir, elle devrait dépasser celle des baby-boomers dans de nombreuses sociétés occidentales en tant que génération la plus nombreuse. La génération Y (également connue sous le nom de Millennials) deviendra donc un groupe démographique politique important, surtout si l'on considère également l'enthousiasme de cette tranche d'âge pour les médias sociaux et la mobilisation politique.
Les résultats des deux sondages suggèrent clairement que la menace terroriste n’est pas perçue par la majorité comme suffisamment grave pour justifier la collecte généralisée de données de communication auprès de l’ensemble de la population. Cependant, un facteur sans doute important réside dans l’ignorance de la manière dont les données de surveillance de masse sont gérées. L’examen du discours public suggère fortement une croyance largement répandue selon laquelle les communications personnelles sont étroitement surveillées par les agents du renseignement, que les parties impliquées soient ou non impliquées dans des activités criminelles/terroristes. Le grand nombre de communications individuelles dans les ensembles de données de communication d'un pays donné – et il y a plusieurs milliards d'appels téléphoniques, de SMS, d'e-mails, etc. chaque année rien qu'au Royaume-Uni – rend une telle surveillance invraisemblable, mais les déclarations répétées du gouvernement et des forces de l'ordre les porte-parole en ce sens ne semblent pas encore avoir fait de progrès pour changer la perception du public. En outre, on ne peut nier que la surveillance électronique est vitale pour identifier et surveiller les menaces terroristes, car elle possède une capacité inhérente qui dépasse de loin toutes les autres formes de collecte de renseignements. Les gouvernements ont donc le défi non négligeable de s’attaquer à cet état d’esprit et d’apaiser le malaise du public si l’on veut que les programmes de surveillance vitaux se poursuivent. Mais il ne s’agit pas seulement d’une question de bonnes relations publiques, mais d’un véritable exercice de rétablissement de la confiance entre les citoyens et les agences de renseignement.
Autres développements
Le gouvernement français présente ce mois-ci une nouvelle législation qui légitimera et étendra la capacité des agences de renseignement et de sécurité du pays à surveiller l'utilisation du téléphone et d'Internet. Ce projet de loi remplacera une législation introduite en 1991, bien avant la généralisation actuelle du téléphone mobile et d'Internet, qui obligeait les forces de l'ordre françaises à pratiquer une surveillance électronique en dehors de tout véritable cadre juridique. La nouvelle loi définit la manière dont les agents du renseignement peuvent surveiller les lignes téléphoniques, effectuer des analyses de sites cellulaires (en suivant les mouvements des individus via leurs téléphones portables), intercepter des e-mails, prendre des photos secrètes et mener une surveillance secrète et intrusive des propriétés privées. La législation crée également un nouvel organe de contrôle, donne au pouvoir judiciaire français le pouvoir de mettre fin à la surveillance et prévoit un processus par lequel les individus peuvent demander réparation en cas de surveillance injuste. Le gouvernement français a également annoncé que ses services de renseignement recruteraient 2,680 XNUMX personnes supplémentaires au cours des trois prochaines années. Human Rights Watch a déjà exprimé son opposition, arguant que le projet de loi contient de graves défauts, comme l'autorisation de méthodes de surveillance qui vont au-delà du droit international des droits de l'homme, une transparence publique et une surveillance judiciaire insuffisantes, et l'obligation pour les sociétés de communications privées de surveiller de manière intrusive les habitudes d'utilisation de leurs clients.
Les candidats républicains à la présidentielle américaine s’alignent de tous côtés dans le débat sur la surveillance de la NSA. Jusqu'à présent, le sénateur Rand Paul, champion libertaire du Kentucky, a plaidé pour limiter les capacités d'espionnage de l'agence, tandis que le sénateur texan Ted Cruz, porte-parole du Tea Party, cherche à obtenir une réforme fondamentale, tandis que l'ancien gouverneur du Texas, Jeb Bush, et le gouverneur du New Jersey, Chris Christie, font campagne pour maintenir et renforcer la NSA. Deux autres prétendants républicains potentiels, Scott Walker et Ben Carson, n'ont pas encore établi leurs positions respectives. Et il semble que Paul et Cruz se soient alignés sur la majorité électorale, avec un récent sondage auprès des électeurs républicains/électeurs potentiels montrant que 70 % d’entre eux perdent confiance dans le programme de surveillance de la NSA. La sécurité nationale étant une priorité constante pour la base républicaine, cette question pourrait pousser ces deux-là en tête de la course à l’investiture du parti. On s’attend à ce que Bush et Christie cherchent à contrer cette vague d’opinion en qualifiant Paul et Cruz de faibles en matière de sécurité nationale. Si une telle stratégie s’avère efficace, c’est Paul, avec son opposition fondamentale au Patriot Act, qui en souffrira le plus, Cruz bénéficiant de tout soutien changeant du Tea Party.
La Cour européenne des droits de l'homme devrait bientôt décider si la surveillance de masse pratiquée par le Royaume-Uni est légale au regard de la législation européenne sur les droits de l'homme. Cela fait suite à un appel conjoint devant le plus haut tribunal d'Europe par des groupes de défense des libertés civiles, dont Privacy International, Amnesty International et Liberty, cherchant à annuler une décision de décembre dernier de l'organisme de surveillance des renseignements du Royaume-Uni, l'Investigatory Powers Tribunal (IPT), qui a déclaré légal le surveillance de masse du trafic Internet entrant et sortant du Royaume-Uni et accord de partage de renseignements entre le Royaume-Uni et les États-Unis. Les groupes affirment que, contrairement aux conclusions de l'IPT, une telle surveillance de masse viole les articles 8 et 10 de la Convention européenne des droits de l'homme (CEDH), qui consacrent les droits à la vie privée et à la liberté d'expression. Les militants demandent donc une décision de la CEDH selon laquelle la surveillance de masse à l'échelle industrielle viole le droit des droits de l'homme. La Cour européenne a également été invitée à examiner si la législation britannique qui offre aux résidents britanniques une meilleure protection de la vie privée viole l'article 14 de la CEDH, qui interdit la discrimination illégale. En raison des répercussions majeures de la décision du tribunal de faire droit à l'appel, qui s'appliquerait immédiatement à des programmes similaires en cours dans de nombreux autres pays européens, les commentateurs ne s'attendent pas à une telle décision. Le Royaume-Uni a déjà réformé sa législation en matière de surveillance, qui devrait être considérée comme compatible avec la CEDH.
A noter également
- Le Premier ministre israélien Benjamin Netanyahu a catégoriquement nié qu’Israël ait espionné les négociations américaines avec l’Iran et fourni des renseignements aux républicains du Congrès américain. Cela contredit les récentes évaluations des services de renseignement américains qui classent Israël au troisième rang des services de renseignement les plus agressifs contre les États-Unis, après la Russie et la Chine.
- Une enquête a été ouverte contre l'agence néo-zélandaise d'interception des communications, le Government Communications Security Bureau. Cela fait suite à des révélations selon lesquelles l'agence aurait mené une surveillance approfondie des États voisins, y compris les communications personnelles de politiciens alliés.
- Le Kenya sollicite l'aide des États-Unis et de l'Europe en matière de renseignement et de mesures de sécurité après les récentes attaques perpétrées par des militants somaliens à Nairobi et sur le campus du Garissa University College. Les responsables kenyans procèdent à une analyse des lacunes en matière de renseignement avant de demander de l’aide en matière de capacités de renseignement, de surveillance et de reconnaissance.
- Le gouvernement macédonien subit une pression nationale et internationale croissante suite à des accusations selon lesquelles il aurait orchestré une opération de surveillance majeure contre 20,000 XNUMX politiciens et militants de l'opposition. L'Occident suit cette situation de près, car cela met en péril le statut de candidat de la Macédoine à l'adhésion à l'Union européenne et à l'OTAN. Jusqu’à présent, le Premier ministre macédonien Nikola Gruevski a rejeté la tenue d’élections générales anticipées.
- La NSA évolue lentement vers une architecture de base de données basée sur le cloud en réponse aux fuites d'Edward Snowden. Le nouveau système remplacerait plusieurs bases de données relationnelles et améliorerait également la sécurité et l'accès.
Cyber guerre
Les cyberopérations chinoises reconnues dans une publication influente de l'Armée populaire de libération
L'Armée populaire de libération de Chine (APL) a reconnu l'existence des cyberopérations et des capacités de la Chine à la fin de l'année 2013. Cette reconnaissance est contenue dans l'édition la plus récente du journal très influent. Science de la stratégie militaire rapport publié par le PLA. Le rapport a été publié en mandarin fin 2013, mais vient tout juste d’être traduit en anglais par des chercheurs occidentaux. Cette reconnaissance supprime le déni plausible et limité que Pékin avait cherché à conserver en occultant la nature et l’ampleur de ses cyber-opérations.
Les différents cyberacteurs chinois opèrent selon une doctrine de déploiement préventif et actif d'unités cybernétiques pour établir une « domination de l'information ». Le concept tel qu'employé par l'APL met l'accent sur la prise de contrôle de l'accès de l'adversaire à ses propres informations et sur la perturbation du flux d'informations essentiel à la prise de décision et aux opérations centralisées.
Bien que les informations détaillées sur la structure et les capacités des forces ne soient pas divulguées, le rapport donne un aperçu des trois grandes entités impliquées dans les cyber-opérations. Il s'agit notamment d'une « force de guerre en réseau militaire spécialisée » intégrée dans des unités militaires opérationnelles, de spécialistes basés dans des départements gouvernementaux, tels que le ministère de la Sécurité d'État (MSS) et le ministère de la Sécurité publique (MPS), et des « entités externes » extérieures au gouvernement qui participer à des opérations de guerre en réseau. Les entités externes peuvent être réservées à des attaques de réseau offensives qui seraient politiquement ou diplomatiquement problématiques et risquées pour le gouvernement chinois ou l’APL.
Cette approche pourrait permettre au Parti communiste chinois (PCC) et à l’APL de se dissocier de certaines offensives ou de faire valoir que de telles activités sont menées par des acteurs non étatiques non autorisés. Par exemple, la Corée du Nord a nié toute responsabilité dans le piratage de Sony Pictures, mais a approuvé les activités des Gardiens de la Paix, qui ont revendiqué la responsabilité de l'attaque. Le recours à des entités externes ou à des réseaux informels de pirates informatiques patriotiques peut réduire la portée des mesures de dissuasion à l’encontre des gouvernements nationaux, dans la mesure où ils affirmeront que l’action des acteurs non étatiques échappe à leur contrôle et à leur direction.
Ces divulgations pourraient être une réponse aux pressions exercées principalement par les États-Unis en faveur de la transparence en matière de cybersécurité et à la dynamique internationale croissante en matière de discussion sur de potentielles normes en matière de cybersécurité. Cependant, étant donné que le rapport a été publié fin 2013 et a précédé l’augmentation des tensions entre les États-Unis et la Chine sur les questions de cybersécurité, une explication plus probable de ces révélations trouve son origine dans la concurrence intérieure entre l’APL et le PCC. L’APL cherche peut-être à établir publiquement sa primauté en tant que première autorité chinoise en matière de cybersécurité.
La publication de l’APL ne fournit pas de détails sur la structure et la taille des forces, les techniques offensives et les cibles stratégiques. Les analystes doivent spéculer sur les capacités en fonction des cyberactivités signalées. De récentes allégations faisant état d'une campagne de cyberespionnage qui aurait duré dix ans en Asie du Sud-Est et en Inde, menée par un groupe parrainé par l'État chinois, suggèrent un investissement à long terme dans les cybercapacités. Dans un rapport publié le 10 avril, la société de cybersécurité FireEye suggère qu'un groupe identifié comme APT12 aurait ciblé des organisations politiquement sensibles en Malaisie, au Vietnam, en Thaïlande, au Népal, à Singapour, aux Philippines et en Indonésie, et aurait accru son activité à l'occasion des réunions de l'ASEAN. Contrairement à d’autres campagnes chinoises de cyberespionnage axées sur le vol de propriété intellectuelle, la campagne APT30 s’est davantage concentrée sur les données pertinentes pour la politique de l’Asie du Sud-Est, en particulier les différends maritimes en mer de Chine méridionale et les questions de corruption.
Malgré ces révélations, une amélioration des relations cybernétiques et diplomatiques entre les États-Unis et la Chine est peu probable. Les deux pays prennent des mesures énergiques, la Chine gardant ses options ouvertes avec de nouvelles réglementations en matière de technologie bancaire et des lois antiterroristes. Les entreprises américaines exportatrices de technologies se sont fermement opposées à ces lois, qui obligeraient les entreprises de télécommunications à remettre des clés de cryptage et à installer des portes dérobées dans leurs logiciels pour faciliter les enquêtes antiterroristes. Cependant, cette divulgation souligne l’importance de la Chine dans l’élaboration de normes en matière de cybersécurité.
Autres développements
Le 1er avril, le président américain Barack Obama a signé un nouveau décret établissant un programme de sanctions contre les cyberattaques et le cyberespionnage commercial. Les sanctions s'appliquent à quatre catégories de cyberattaques, notamment l'attaque d'infrastructures critiques, la perturbation des principaux réseaux informatiques, le vol de propriété intellectuelle et le bénéfice des secrets et des biens volés. La nouvelle escalade de la cyberdissuasion par l'administration américaine a été critiquée par la porte-parole chinoise des affaires étrangères, Hua Chunying, et est susceptible d'aggraver les relations entre les États-Unis et la Chine en matière de cybercoopération. Les défis liés à l’attribution ont été signalés tant au niveau international qu’aux États-Unis comme une limite à la mise en œuvre des sanctions. Quinze jours avant la signature du décret, le commandant du Cyber Command américain, l'amiral Michael Rogers, a déclaré le 19 mars devant la commission des services armés du Sénat américain qu'il fallait mettre davantage l'accent sur l'augmentation des cyberoffensives commerciales dans le cadre de la stratégie de cyberdissuasion des États-Unis. est requis. Rogers a indiqué que cette approche est nécessaire pour faire face aux menaces croissantes de cyberattaques et empêcher les adversaires américains de maintenir une présence persistante sur les réseaux américains.
La Société Radio-Canada (CBC) et The Intercept ont publié des détails sensibles sur les capacités de cyberguerre du Centre de la sécurité des télécommunications Canada (CSTC), alors que l'inquiétude du public concernant le projet de loi antiterroriste (projet de loi C-51) persiste. Les documents de 2011 fournis par le lanceur d'alerte de la NSA, Edward Snowden, suggèrent que les cybercapacités du CSTC pourraient aller bien au-delà des activités de collecte de renseignements et inclure des activités offensives, telles que la destruction d'infrastructures, l'utilisation de faux drapeaux et la perturbation du trafic Internet. Cependant, le CSTC a informé la SRC que les documents de 2011 ne reflètent pas nécessairement les pratiques et programmes actuels du CSTC. Bon nombre des cybercapacités du CSEC sont conformes à celles développées par l'unité d'élite de cyberguerre de la NSA, Tailored Access Operations. Les documents révèlent également des détails sur la relation et la collaboration entre la NSA et le CSEC, suggérées dans des documents précédents publiés par Snowden.
Le groupe de réflexion américain sur les affaires internationales The Atlantic Council a organisé le 8 avril un forum sur l'avenir de la cybermenace iranienne. Pendant et après l'événement, un certain nombre d'analystes et de commentateurs ont soutenu que la levée progressive des sanctions à la suite des négociations P5+1 sur le programme nucléaire iranien augmenterait les ressources dont dispose l'Iran pour développer ses cybercapacités. Dans une étude récente, l'American Enterprise Institute (AEI) et la société de cybersécurité Norse ont tiré des conclusions similaires basées sur une augmentation significative des « scans » (ou attaques selon l'AEI) lancés à partir d'adresses IP iraniennes sur les émulations de réseau « honeypot » (capteurs) de Norse. tout au long de 2014 et début 2015. Les auteurs du rapport affirment que les acteurs étatiques iraniens cartographient activement les systèmes américains de contrôle de surveillance et d'acquisition de données (SCADA) des infrastructures critiques en vue de préparer d'éventuelles cyberattaques. Le PDG de la société de cybersécurité Cylance, Stuart McClure, affirme que l'Iran pourrait atténuer certains types d'attaques que des puissances cybernétiques légèrement plus sophistiquées ont tendance à éviter, comme attaquer ouvertement les institutions financières, et se concentrer sur le cyberespionnage.
A noter également
- L'augmentation des recherches menées par des sociétés de cybersécurité, telles que Fire Eye, Symantec, Fox-IT et Kaspersky Labs, a conduit à des allégations de programmes de recherche motivés par des raisons géopolitiques. et des relations étroites avec les agences nationales de renseignement.
- L'ancien directeur du renseignement national américain, Dennis Blair, a déclaré au Club des correspondants étrangers du Japon en avril que certaines cyberpuissances atteignaient un point de capacité et de dissuasion qui ressemble à une destruction mutuelle assurée dans une impasse sur les armes nucléaires.
- Des rapports suggèrent que la Russie pourrait avoir été impliquée dans une cyberattaque contre des réseaux non classifiés de la Maison Blanche et du département d'État en octobre 2014. Bien que les responsables américains n'aient pas confirmé ces informations, certains experts en sécurité indiquent que la Russie entreprend d'importantes missions de reconnaissance contre les infrastructures de réseau américaines par mesure de précaution en cas d'escalade des hostilités entre la Russie et l'OTAN.
- Le secrétaire américain à la Défense, Ash Carter, et le ministre japonais de la Défense, le général Nakatani, se sont rencontrés début avril pour procéder aux premières révisions des lignes directrices de défense américano-japonaises de 1997. qui comprend désormais des dispositions sur la cybersécurité et la guerre. Les révisions et l’inclusion de la cyberdéfense sont le résultat d’un engagement bilatéral important.
- Le secrétaire général de l'OTAN, Jens Stoltenberg, a engagé un débat controversé avec le président de la commission des affaires internationales du Conseil de la Fédération de Russie, Konstantin Kosachev, lors de la dixième conférence annuelle du Forum de Bruxelles, qui s'est tenue le 20 mars. Kosachev a demandé si l'OTAN bombarderait les pays qu'elle soupçonne d'être impliqués dans des cyberattaques, une référence ouverte à l'applicabilité de l'article 5.
Commandé par le
Projet de télécommande, projet de contrôle à distance.org.
Afficher dans la bibliothèque numérique | Télécharger le PDF