La guerre télécommandée est une stratégie émergente qui permet de gérer les conflits à distance. Il intègre des technologies et des déploiements à faible empreinte qui permettent aux décideurs politiques et aux planificateurs militaires d’approuver des actions qui ne seraient probablement pas envisagées en utilisant des moyens conventionnels. Ces briefings mensuels sont réalisés par Open Briefing et commandé par le Remote Control Project, un projet du Network for Social Change, hébergé par Oxford Research Group.
Ce mois-ci:
Forces d'opérations spéciales : Les forces d'opérations spéciales américaines et l'armée britannique développent des capacités de médias sociaux pour la guerre de l'information et la connaissance de la situation.
Entreprises militaires et de sécurité privées : La détérioration de la situation sécuritaire entraîne une augmentation des dépenses de sécurité privée au Yémen.
Véhicules sans pilote et systèmes d'armes autonomes : Les États-Unis exhortent l’Europe à développer une technologie militaire plus avancée.
Renseignement, surveillance et reconnaissance : Les pays européens débattent de nouvelles mesures antiterroristes suite aux attentats terroristes.
Cyber guerre: La reconnaissance par le président américain des défis liés à la cybersécurité suscite un nouveau débat politique.
Forces d'opérations spéciales
Les forces d'opérations spéciales américaines et l'armée britannique développent des capacités de médias sociaux pour la guerre de l'information et la connaissance de la situation.
Le Commandement des opérations spéciales des États-Unis (USSOCOM) chercherait à développer des outils d’exploration de données sur les réseaux sociaux qui dépasseront de loin les capacités des outils de la NSA révélés par Edward Snowden. USSOCOM a déjà reconnu le travail sur son outil de synthèse et de collecte de données AVATAR (Automated Visual Application For Tailored Analytical Reporting). Cependant, des discussions plus récentes se sont concentrées sur l'interopérabilité des outils de collecte de données qui accèdent à la fois aux informations institutionnelles et open source pour offrir une meilleure connaissance de la situation aux forces d'opérations spéciales (SOF).
Le commandant de l'USSOCOM, le général Joseph Votel, a déclaré en janvier lors du symposium sur les opérations spéciales et les conflits de faible intensité de la National Defense Industrial Association (NDIA) que les forces d'opérations spéciales américaines cherchaient à renforcer considérablement les capacités de renseignement, de surveillance et de reconnaissance (ISR) avec et sans pilote. améliorer l’accès aux technologies de pointe. Todd Huntley, chef du département juridique de la sécurité nationale du bureau du juge-avocat général, a déclaré lors de la conférence de la NDIA que « les États-Unis devraient continuer à construire des outils d'exploration de données potentiellement illégaux plutôt que d'abandonner leurs capacités ».
Parallèlement, l’armée britannique a annoncé fin janvier la création de la 77e brigade pour mener des opérations psychologiques en ligne et s’engager dans une guerre non conventionnelle sur les plateformes de médias sociaux. Constituée de 1,500 2,000 à 42 XNUMX soldats (jusqu'à XNUMX % de réservistes), la brigade tentera de contrôler le récit des histoires sur les réseaux sociaux liées aux opérations militaires. La formation de cette nouvelle brigade est importante à la lumière des éléments de guerre de l’information liés à l’annexion de la Crimée par la Russie et des activités continues de l’État islamique sur les réseaux sociaux.
À ce jour, il existe peu d’exemples de campagnes d’ingénierie sociale réussies ou d’opérations de propagande ciblées (à l’échelle nanométrique) à des fins de RSI sur les plateformes de médias sociaux. Il reste à voir si les médias sociaux pourraient fournir le type de renseignements exploitables requis pour les campagnes très complexes des forces d’opérations spéciales. Même si la nature précise des opérations des SOF sur les plateformes de médias sociaux n’est pas claire, leurs activités de reconnaissance des données et de campagnes d’information pourraient influencer l’utilisation et la légitimité de ces plateformes. De la même manière que Snowden a récemment caractérisé les cyberopérations américaines comme plaçant l’économie nationale en première ligne, les opérations d’information menées par les forces d’opérations spéciales peuvent accroître la probabilité que les plateformes de médias sociaux deviennent des domaines militarisés.
Autres développements
Fin janvier, la Force d'action spéciale de la police nationale philippine (PNP SAF) a perdu 44 agents lors d'affrontements avec le Front de libération islamique Moro (MILF) et les Combattants islamiques de la liberté de Bangsamoro (BIFF) à Maguindanao. L’objectif de l’opération secrète des SAF – Oplan Wolverine – était de capturer ou de tuer Zulkifli bin Hir (Marwan), fabricant de bombes affilié à Jemaah Islamiah. Les informations selon lesquelles un agriculteur de Mamasapano aurait vu le corps d'un « étranger aux yeux bleus » et le fait que Marwan était l'un des terroristes les plus recherchés par le FBI ont été utilisées par les commentateurs des médias philippins et par le Parti communiste philippin comme preuve de la participation des États-Unis à l'opération. ou ordonné l'opération. Plus précisément, les membres de la Force opérationnelle interarmées américaine aux Philippines qui sont restés aux Philippines après la dissolution de la force opérationnelle en avril 2014 auraient fourni des renseignements permettant d'identifier l'emplacement de Marwan. L’implication potentielle des États-Unis est devenue un point de friction en raison des tensions politiques autour de la présence militaire américaine aux Philippines et du risque que la récente rencontre fait peser sur l’accord de paix et l’accord de cessez-le-feu.
Les partis d'opposition canadiens ont remis en question la façon dont le gouvernement décrit les opérations des forces spéciales canadiennes en Irak. Le Canada est le premier pays occidental à reconnaître que ses opérateurs des forces spéciales ont engagé des échanges de première ligne avec l'État islamique. Ces questions surviennent après que le premier ministre Stephen Harper a annoncé fin 2014 que la contribution du Canada à une mission de six mois en Irak n'incluait pas de rôle de combat et serait limitée à 600 soldats, dont 69 membres des forces d'opérations spéciales fournissant formation et soutien. Même si le mandat et l’autorisation de mission ne concernent pas le combat direct, les forces d’opérations spéciales canadiennes qui donnent des conseils sur le terrain dans les zones de combat plutôt qu’à partir de bases d’opérations avancées augmentent le risque d’engagement direct avec les forces de l’État islamique. Un engagement accru des forces d’opérations spéciales auprès de l’État islamique est donc probable si le consensus général des commandants militaires américains selon lequel des missions plus complexes impliqueront des conseils et un soutien dans la zone de combat est accepté.
Le symposium sur les opérations spéciales et les conflits de faible intensité de la National Defense Industrial Association s'est tenu à Washington DC fin janvier.. Michael J. Dumont, secrétaire adjoint américain à la Défense, a décrit une série de défis auxquels sont confrontées les forces d'opérations spéciales, notamment Boko Haram au Nigeria, Abu Sayyaf aux Philippines, al-Shabaab en Somalie et les syndicats du crime transnational en Amérique centrale. Les commentaires du chef de l’USSOCOM, le général Joseph Votel, selon lesquels les États-Unis pourraient remplacer les forces d’opérations spéciales dans la Corne de l’Afrique par des forces conventionnelles, ont suscité d’importantes discussions, même si le Commandement américain pour l’Afrique (US AFRICOM) a précisé plus tard qu’il n’exprimait qu’une opinion. Les commentaires de Votel interviennent alors que le général David Rodriguez de l'US AFRICOM a publiquement appelé à une campagne anti-insurrectionnelle multinationale à grande échelle contre Boko Haram, et que le registre fédéral des opportunités commerciales des États-Unis a demandé des manifestations d'intérêt pour le transport aérien à voilure fixe pour les forces d'opérations spéciales en Afrique du Nord.
A noter également
- Un rapport du comité de défense de la Chambre des communes britannique suggère que la contribution britannique à la lutte contre l’État islamique en Irak et en Syrie a été modeste. La commission préconise un déploiement et un engagement accrus des forces spéciales britanniques « à condition qu'elles soient capables d'opérer dans le cadre de contraintes juridiques de plus en plus strictes ».
- Le secrétaire américain à la Défense sortant, Chuck Hagel, a ordonné à 100 soldats américains, principalement des membres des forces d'opérations spéciales, d'établir des sites en Turquie, au Qatar et en Arabie Saoudite pour former des combattants de l'opposition syrienne agréés. Dans la décision annoncée fin janvier, Hagel a noté que d'autres déploiements américains seraient effectués une fois que les sites de formation seraient établis. Aucun combattant syrien ne s'est engagé jusqu'à présent, mais les États-Unis prévoient de former plus de 5,000 XNUMX combattants chaque année sur trois ans.
- Les sénateurs américains John McCain et Dianne Feinstein ont appelé à un déploiement accru des forces d'opérations spéciales américaines en Irak. Feinstein, membre démocrate de la commission sénatoriale du renseignement, et McCain, le nouveau président républicain de la commission sénatoriale des forces armées, affirment qu’une plus grande présence américaine est nécessaire pour contrebalancer l’influence iranienne et améliorer la capacité américaine de collecte de renseignements. Ces commentaires ont précédé la proposition de l'administration Obama d'une nouvelle autorisation de recours à la force militaire (AUMF) pour permettre un plus grand déploiement de forces spéciales contre l'EI.
- Le commandement des forces d'opérations spéciales canadiennes (COMFOSCAN) a indiqué que ses acquisitions à court terme se concentrent sur les plates-formes ISR aéroportées. Boeing ferait la promotion de son système aéroporté multi-intelligence reconfigurable (RAMIS) pour examen.
- Le Régiment d'opérations spéciales canadien (CSOR) s'entraîne avec des soldats nigériens à Diffa, site d'une récente attaque de Boko Haram. Le personnel du CSOR est au Niger et au Tchad dans le cadre de l'exercice d'entraînement des SOF Flintlock 2015 organisé par les États-Unis, et est en partenariat avec le Niger pour l'exercice de cette année.
- Le commandant général Joseph F. Dunford, le nouveau général en chef du Corps des Marines des États-Unis, a publié un guide de planification de 16 forces qui souligne l'importance de l'interopérabilité des unités du Corps des Marines et des forces d'opérations spéciales. L’accent mis sur l’interopérabilité des forces est discuté dans le contexte où les États-Unis sont confrontés à un environnement d’interdiction d’accès/déni de zone (A2/AD) dans la région du Pacifique.
- Les responsables du Pentagone ne sont pas très clairs quant à savoir si les forces terrestres américaines à Mogadiscio, en Somalie, ont soutenu une frappe de drone des forces d'opérations spéciales contre al-Shabaab le 31 janvier. L'attaque aurait coûté la vie au chef des opérations extérieures et de la planification du renseignement et de la sécurité d'al-Shabaab, Yusuf Dheeq. Dans un communiqué de presse, le secrétaire de presse du Pentagone, le contre-amiral John Kirby, a refusé de révéler l'empreinte des forces d'opérations spéciales américaines en Somalie.
Entreprises militaires et de sécurité privées
La détérioration de la situation sécuritaire entraîne une augmentation des dépenses de sécurité privée au Yémen
Depuis septembre 2014, la sécurité du Yémen s'est sérieusement détériorée, le pays tombant encore davantage dans un état d'anarchie et de violence. Les rebelles Houthis ont progressivement pris le contrôle de certaines parties du pays, notamment de la capitale Sanaa. Le groupe chiite Zaidi a pris le contrôle du gouvernement yéménite dans un coup d'État le 21 septembre 2014, et a repris le palais présidentiel le 22 janvier 2015, conduisant finalement à l'assignation à résidence et à la démission du président Abd Rabbuh Mansur Hadi. Alors que l’ancien gouvernement yéménite accuse les Houthis d’être soutenus par le gouvernement iranien, le groupe affirme que le gouvernement Hadi était lié à des bailleurs de fonds extérieurs anti-chiites, tels qu’Al-Qaïda et l’Arabie saoudite. Depuis le coup d’État, le pays a connu une profonde instabilité et une grande instabilité dans la rue, avec plusieurs rapports faisant état de vols et d’attaques contre des entreprises. Cette insécurité a conduit les entreprises à se tourner vers des sociétés de sécurité privées pour se protéger.
La situation au Yémen met en évidence la tendance selon laquelle les entreprises militaires et de sécurité privées (EMSP) ont tendance à proliférer et à prospérer dans les pays déchirés par la guerre et dans les zones confrontées à de graves problèmes de sécurité. Ces zones se caractérisent par des institutions étatiques faibles ou déstabilisées, généralement associées à un appareil de sécurité formel dysfonctionnel. La disparition des structures et appareils gouvernementaux formels génère un désordre incontrôlé dans les rues, comme c’est le cas au Yémen. En fait, le président du comité des questions commerciales de la Chambre de commerce du Yémen, Abdulellah Al-Khateed, a rapporté que plus de 45 magasins ont été victimes de pillages et de vols à main armée depuis septembre 2014, équivalant à des pertes estimées à environ 232,000 2012 dollars. Ces incidents contribuent encore aux difficultés financières du Yémen, qui sont principalement dues à l'instabilité politique du pays et au gel de l'aide étrangère qui en résulte, mais sont également liées aux sabotages récurrents des oléoducs, du transport de gaz et des réseaux électriques du pays depuis XNUMX.
Les entreprises étrangères et les organisations internationales opérant au Yémen sont de plus en plus susceptibles de s’appuyer sur des sociétés de sécurité privées pour combler le vide sécuritaire actuel. Des sources officielles estiment le nombre d'entreprises de sécurité privées au Yémen entre 40 et 50 entreprises agréées et 18 entreprises sans autorisation. Cependant, la situation est encore compliquée par la nature tribale de la société yéménite et par le fait que les entreprises locales dépendent des milices et des gardes du corps tribaux pour leur protection. Étant donné que les membres des tribus sont souvent à l'origine d'enlèvements contre rançon et d'autres crimes plus organisés, la possibilité que différentes milices tribales s'affrontent entre elles et avec les sociétés de sécurité privées locales crée une dynamique dangereuse, qui pourrait encore détériorer la situation sécuritaire déjà mauvaise du Yémen.
Autres développements
La demande d’expertise israélienne en matière de sécurité privée de la part des écoles, des entreprises et des institutions religieuses en Europe va probablement continuer à suivre. attaques terroristes dans Bruxelles, Paris et plus récemment Copenhague. Les gouvernements concernés ont intensifié leurs efforts antiterroristes à la suite des événements, notamment le Premier ministre français Manuel Valls qui a porté le programme d'alerte de sécurité Vigipirate du pays à son plus haut niveau et le gouvernement belge a déployé des centaines de soldats pour garder des cibles potentielles, notamment des sites juifs et missions diplomatiques. Cependant, certaines parties prenantes se tournent de plus en plus vers les sociétés de sécurité privées israéliennes pour embaucher du personnel de sécurité formé et efficacement préparé. Cela inclut des sociétés telles que Tactical Zone ou les Forces spéciales israéliennes, ces dernières ayant déjà déployé du personnel de sécurité dans une demi-douzaine de pays à travers le monde. La demande pour ces sociétés aurait augmenté depuis les attentats de Paris en janvier. Il est probable que leur croissance se poursuive compte tenu de leur expertise en matière de sécurité urbaine, notamment en matière d’évaluation et de protection des sites à risque, de détection précoce des menaces et de protocoles de sécurité en cas d’attaque contre un lieu protégé.
L'inquiétude grandit quant à l'achat d'armes et à la formation du gouvernement nigérian dans sa lutte contre Boko Haram. Nuhu Ribadu, un membre éminent du parti au pouvoir au Nigeria et ancien chef de la Commission des crimes économiques et financiers du pays, a affirmé que le refus des gouvernements occidentaux d'envoyer une aide militaire avait contraint le Nigeria à se tourner vers le marché noir pour l'achat d'armes. De plus, fin janvier, le gouvernement nigérian aurait engagé une centaine d’entrepreneurs militaires privés sud-africains pour former des soldats nigérians à combattre Boko Haram. Le ministre sud-africain de la Défense, Nosiviwe Mapisa-Nqakula, a par la suite qualifié ces sous-traitants de « mercenaires » qui devraient être arrêtés à leur retour en Afrique du Sud (selon la loi sud-africaine sur l'assistance militaire étrangère, c'est un crime pour tout citoyen sud-africain d'être impliqué dans conflits étrangers en dehors des efforts officiels du gouvernement). Ces développements mettent encore davantage en évidence les faiblesses politiques et militaires du gouvernement nigérian face à la menace Boko Haram. L'incapacité de la région à lutter contre Boko Haram souligne également le problème de la coordination entre les institutions de sécurité africaines. En effet, le projet de l'Union africaine visant à créer une force opérationnelle ouest-africaine forte de 100 7,500 hommes pour lutter contre Boko Haram risque de se heurter à des problèmes de coordination et de leadership.
Le 20 janvier, le président américain Barack Obama a déclaré dans son discours sur l'état de l'Union que la « mission de combat des États-Unis en Afghanistan était terminée » ; Cependant, le nombre de personnels militaires et de sécurité privés sous contrat américain toujours actifs en Afghanistan suggère que la réalité est peut-être plus nuancée que cela. Depuis le 31 décembre 2014, les missions de combat ont été officiellement transférées aux forces de sécurité afghanes. Cependant, le ministère américain de la Défense emploie actuellement 39,609 9 entrepreneurs privés en Afghanistan, selon le bureau américain du sous-secrétaire à la Défense chargé des acquisitions, de la technologie et de la logistique. Ces entrepreneurs effectueraient des tâches telles que le soutien de la base (12 %), la construction (10 %) et le transport (42 %), le plus grand pourcentage étant engagé pour des rôles de logistique et de maintenance (12 %). Selon le Pentagone, trois sous-traitants récemment tués par un soldat de l'armée afghane supervisaient les travaux de maintenance des avions Pilatus PC-28 (U-XNUMX), régulièrement utilisés par les forces du commandement des opérations spéciales américaines en Afghanistan. En d’autres termes, même si les sous-traitants américains actuellement présents en Afghanistan ne participent pas à des missions de combat, per se, ils contribuent directement aux efforts continus de guerre télécommandée du gouvernement américain dans le pays. En tant que tel, les talibans perçoivent toujours la présence consultative du gouvernement américain comme de facto profession. Il est donc fort probable que les sous-traitants américains continueront d’être des cibles prioritaires pour les talibans.
A noter également
- La compagnie mutuelle internationale d'assurance maritime Skuld a déconseillé aux armateurs de faire appel à des sociétés privées de sécurité maritime dans les eaux d'Asie du Sud-Est. La société a souligné que les États côtiers d’Asie du Sud-Est ont la compétence exclusive en matière de sécurité maritime dans la région et qu’il n’existe actuellement aucune disposition juridique permettant aux sociétés de sécurité privées d’assurer la sécurité à bord des navires.
- L'unité anti-corruption de la police de la ville de Londres a arrêté deux hommes d'affaires britanniques soupçonnés de corruption d'un responsable norvégien dans le cadre d'un accord avec une société de sécurité privée nigériane. Les deux hommes auraient effectué des paiements à un fonctionnaire norvégien afin de faciliter la vente de navires désaffectés de la Marine royale norvégienne à une société de sécurité nigériane anonyme.
Véhicules sans pilote et systèmes d'armes autonomes
Les États-Unis exhortent l’Europe à développer une technologie militaire plus avancée
À la lumière des progrès technologiques rapides réalisés par des pays comme la Russie et la Chine dans le domaine des véhicules sans pilote et des armes avancées, le ministère américain de la Défense (DoD) a exhorté les pays européens à accélérer leurs propres programmes de développement ou à se retrouver laissés pour compte et technologiquement dépassé. Le vice-secrétaire américain à la Défense, Robert Work, a déclaré qu’une action audacieuse et décisive était nécessaire pour maintenir la supériorité militaire occidentale dans un avenir proche. Le DoD a récemment lancé la Defense Innovation Initiative, qui s'efforcera de maintenir l'avance mondiale des États-Unis dans ce domaine.
Lors d'une conférence organisée en janvier par le Center for a New American Security, Work a déclaré : « Nous devons nous coordonner et collaborer, éviter les duplications, tirer parti des capacités de niche et pousser nos établissements à innover en matière de technologie, de concepts, d'expérimentation et de wargaming. » Il a également exhorté les États membres de l'OTAN à respecter l'accord visant à maintenir les dépenses de défense à un minimum de 2 % du PIB national. Les dépenses de défense américaines se situent actuellement entre 3.5 et 4 % du PIB, selon la formule de mesure. Les dépenses de défense américaines ont diminué ces dernières années en raison de pressions économiques plus larges, mais il semble que cette tendance s'inversera à la lumière de l'augmentation des dépenses de défense des ennemis potentiels, notamment d'une Russie de plus en plus belliqueuse, et de la menace toujours croissante de l'État islamique ( EST). Le développement par la Russie et la Chine d’armes qui semblent être directement liées aux moyens militaires américains, tels que les missiles destructeurs de porte-avions et les missiles antisatellites, a été considéré comme un facteur de motivation particulier.
Les exemples cités de technologies militaires américaines à venir comprenaient des armes nucléaires nouvelles ou améliorées, un « chasseur X » successeur du jet F-35, des capacités de contrôle spatial, des capteurs avancés, des missiles et une cyberdéfense, de nouveaux véhicules aériens/surface/sous-marins sans pilote, des technologies militaires américaines à venir. -des armes à frappe rapide, un nouveau type de moteur à réaction, des lasers à haute énergie, la technologie des canons sur rail, la robotique et les armes autonomes. Même si certaines d’entre elles sont réalisées en partenariat avec d’autres membres de l’OTAN, la plupart d’entre elles sont uniquement des innovations américaines, soulignant la réticence des États européens à investir dans la défense à une époque de difficultés économiques intenses et persistantes.
Plus de détails sont disponibles ailleurs sur les développements de la technologie des véhicules aériens sans pilote (UAV). La célèbre Defense Advanced Research Projects Agency (DARPA) des États-Unis commence à étudier les « packs de drones », qui permettraient à un seul pilote de contrôler à lui seul un groupe de drones lors d'une mission de frappe (les plates-formes actuelles nécessitent encore deux équipages chacune). Dans le cadre du projet CODE (Opérations collaboratives dans un environnement refusé) récemment annoncé, chaque pack devrait pouvoir travailler ensemble pour trouver, identifier, suivre et engager plusieurs cibles. Suite à de récents débats sur la légalité de l'utilisation des drones et des armes autonomes, la DARPA a tenu à préciser qu'il ne s'agirait pas de packs autonomes et qu'ils ne tireraient pas sur des cibles humaines sans l'approbation d'un opérateur humain.
Cependant, une telle position pourrait être de courte durée, car les avantages de l’exploitation de packs de drones autonomes les rendent de plus en plus nécessaires compte tenu des contraintes financières et de la pénurie persistante d’équipages de drones. Les drones ne représentent encore qu’une fraction du prix d’un avion de combat piloté conventionnel et pourraient potentiellement être beaucoup moins chers grâce à la miniaturisation. L’arrivée de moyens aériens autonomes dans l’inventaire militaire permettrait à l’armée américaine de déployer davantage d’avions, sur des périodes plus longues, couvrant plus de territoire et de mener davantage d’opérations offensives, le tout pour moins d’argent et avec moins d’exposition au danger pour le personnel militaire américain. Ces avantages rendent probable le développement de la technologie des drones autonomes, quelles que soient les assurances actuelles du contraire.
Autres développements
La sécurité de la Maison Blanche pourrait inclure une technologie anti-drone après qu'un quadricoptère malveillant se soit écrasé dans l'enceinte du manoir exécutif. Le 26 janvier, un petit drone survolant la Maison Blanche a été abattu dans l'enceinte par un équipement encore à identifier. Le drone en question était un modèle de base à quatre rotors, jugé « non menaçant » par les services secrets américains. L’employé-propriétaire du gouvernement a plaidé qu’il s’agissait d’un accident innocent. Il est largement soupçonné que l'avion s'est écrasé lorsque l'équipement de brouillage des signaux a coupé la fréquence de contrôle, bien que la Maison Blanche n'ait pas encore fait de commentaires à ce sujet. De tels équipements sont développés par l’armée pour défendre les navires, les avions et les sites clés contre les futures menaces de drones, notamment les raids en masse par un grand nombre de drones. D’autres technologies peuvent être utilisées pour cibler des drones, comme des missiles, d’autres drones et des lasers, mais un brouilleur de signal reste l’approche la plus simple et la moins chère à ce jour, bien qu’il s’agisse toujours d’une capacité à courte portée.
Près de 2,500 XNUMX personnes ont été tuées par des frappes de drones sous l’administration Obama. Le Bureau du journalisme d'investigation a compilé les chiffres des opérations continues de la CIA et des opérations militaires en Syrie, au Pakistan, en Somalie, en Irak et au Yémen. Cela comprenait deux frappes sur les zones contrôlées par les talibans au Pakistan. La première, le 15 janvier, concernait un complexe soupçonné d'héberger des militants dans la région de Tehsil Ladha, au Sud-Waziristan, et aurait tué sept personnes. Au cours de la seconde, le 27 janvier, sept militants présumés ont été tués lors d'une frappe contre un complexe et un véhicule dans la vallée de Shawal, au Nord-Waziristan. Les États-Unis ont lancé 24 frappes de drones dans la vallée de Shawal depuis septembre 2010. Ailleurs, le 31 janvier, une frappe de drone sur un complexe de la province de Shabwah, au sud du Yémen, a tué quatre membres d'Al-Qaïda dans la péninsule arabique (AQPA). L'un d'eux serait Harith al-Nadhari, idéologue et membre du comité de la charia d'AQPA, qui avait publiquement salué l'attaque contre le magazine satirique français. Charlie Hebdo.
L'OSCE a commencé à utiliser des drones pour surveiller les zones de conflit dans l'est de l'Ukraine. À la suite d'une attaque contre un bus civil dans la région de Donetsk le 13 janvier, qui a fait 12 morts et 16 blessés, un drone a été utilisé pour prendre des images des cratères d'impact afin d'en identifier la source. Ces moyens permettent un déploiement rapide sur les sites de l'incident, permettant ainsi de recueillir des preuves. à rassembler pendant que les sites sont encore frais. Ailleurs dans la région, la flotte russe de la mer Noire, basée en Crimée, aurait pris livraison d'un certain nombre de drones Orlan-10. L'Orlan-10 est une cellule légère de construction russe utilisée pour la reconnaissance et la surveillance. L'un d'eux a été abattu dans l'est de l'Ukraine en mai 2014.
A noter également
- La société chinoise Chengdu Aircraft Corporation a dévoilé un drone à haute altitude et longue autonomie. Tian Ye aurait des capacités furtives grâce à une prise d'air blindée et à une forme spéciale du fuselage, qui supprime la signature infrarouge de l'engin. Ses capacités annoncées le placeraient aux côtés du véhicule de surveillance américain Global Hawk.
- Les États-Unis et l'Inde seraient en partenariat pour développer un petit drone de surveillance. basé sur la plateforme de surveillance RQ-11 Raven. Toutefois, les restrictions américaines actuelles à l’exportation menacent toujours le programme et pourraient contraindre l’Inde à chercher des partenaires ailleurs.
- L'Iran a déployé des drones dans le ciel irakien dans le cadre de la lutte contre l'État islamique. Le drone de surveillance Mohajer-4 est la dernière incarnation du Mohajer-1, qui a survolé l'Irak lors des conflits Iran-Irak des années 1980. Pendant ce temps, l’Iran a révélé de brèves images montrant des essais en vol d’un drone biréacteur complexe qui pourrait être utilisé pour des missions de combat.
- Des historiens militaires ont publié des détails sur un drone américain des années 1960 lancé à des vitesses supersoniques depuis l'arrière d'un A-12 Oxcart, prédécesseur du SR-71 Blackbird. Le D-21 Tagboard devait être lancé à Mach 3.3 pour que son statoréacteur puisse démarrer. Il volerait ensuite le long d'un itinéraire préprogrammé à 95,000 130 pieds avant d'éjecter sa caméra pour être récupérée par un C-52 modifié, puis s'autodétruire. Ce programme a été annulé après un accident mortel et le transport a été remplacé par des B-XNUMX. Cependant, seules quatre missions de drones ont été menées au-dessus de la Chine avant la fin du programme dans son intégralité.
- Des trafiquants de drogue de l'autre côté de la frontière entre les États-Unis et le Mexique ont été découverts en train d'utiliser des drones pour expédier des fournitures après que l'un d'entre eux s'est écrasé sur le parking d'un supermarché de Tijuana, transportant 6 livres (3 kilogrammes) de crystal meth synthétique. Il semble que les trafiquants soient devenus cupides, car la charge utile dépassait les capacités du drone.
Renseignement, surveillance et reconnaissance
Les pays européens débattent de nouvelles mesures antiterroristes suite aux attaques terroristes
À la suite des attentats terroristes de Paris et de Copenhague et du raid contre une cellule terroriste en Belgique, le débat sur l'ampleur de la réponse antiterroriste continue de s'intensifier alors que les gouvernements européens examinent leurs options. Les conservateurs, dirigés par la députée Valérie Pécresse, ont suscité un tollé en France en présentant le USA Patriot Act comme modèle de réforme législative et sécuritaire. Citant son succès dans la mise en œuvre d’une surveillance efficace, en particulier des courriers électroniques et des réseaux sociaux, et dans la déception d’un grand nombre d’attentats terroristes sur le sol américain, les politiciens conservateurs et leurs partisans commencent à le considérer comme une base viable sur laquelle structurer la nouvelle législation antiterroriste française. – arguant que son intrusion dans les libertés civiles est justifiée.
Contrecarrant les voix de l'opposition qui associent directement le Patriot Act à la torture, aux restitutions extraordinaires et à Guantanamo Bay, des commentateurs américains sont apparus dans les médias français pour affirmer que la loi n'autorisait pas de telles actions et était en fait une « modeste mesure législative qui apportait des changements prudents ». au droit de la surveillance», pour citer William Bendix, professeur américain de sciences politiques sur la chaîne d'information France 24. Bendix continue que c'est la façon dont la législation a été ensuite interprétée par les tribunaux et mise en œuvre par les services de renseignement qui a conduit à un écart significatif par rapport aux intentions initiales du Congrès. Une législation aussi intrusive nécessite une surveillance continue, ce qui n'était pas évident dans ce cas, et des « clauses de caducité » de quatre ans sur chacune de ses 17 dispositions, insérées pour se prémunir contre la dérive de la mission et les excès des agences de renseignement et de sécurité et pour maintenir le Patriot Act. à titre temporaire, elles ont rapidement été rendues permanentes, sauf dans deux cas, avec peu d'opposition politique.
Une autre option importante à l’échelle européenne implique une nouvelle loi sur la conservation des données, qui remplacerait celle invalidée par la Cour de justice européenne (CJCE). La chancelière allemande Angela Merkel a appelé l'UE à accélérer la législation qui permettrait la collecte et le stockage de grandes quantités de données de communication. Cela fait écho à la directive de 2006 sur la conservation des données, qui a été annulée l'année dernière par la CJCE, qui a conclu qu'elle constituait une « surveillance de masse insoupçonnée », disproportionnée par rapport à la menace et violant les droits civils fondamentaux. Bien que les détails spécifiques de la proposition de Merkel n'aient pas encore été publiés, la directive sur la conservation des données exigeait que tous les États membres de l'UE mettent en œuvre une législation obligeant les entreprises de communications à stocker les données privées des citoyens de l'UE pendant au moins six mois, mais pas plus de 24 mois. Grâce aux mandats délivrés par les tribunaux, les agences de sécurité pourraient également demander l'accès aux adresses IP et à leur utilisation, ainsi qu'à la date, l'heure, l'appelant, le(s) destinataire(s) et le contenu des e-mails, des SMS et des appels téléphoniques.
Les opposants soutiennent que la police et les agences de sécurité n’ont pas besoin de nouveaux pouvoirs, mais qu’elles ont besoin de moyens de partage de renseignements plus efficaces et de financements supplémentaires. Ils soutiennent également que la France dispose déjà de bon nombre des pouvoirs antiterroristes que Merkel appelle les pays de l’UE à adopter. La directive sur la conservation des données a été mise en œuvre et maintenue en France, aux côtés de plusieurs autres pays, tandis que les tribunaux allemands l'ont invalidée en 2010.
Parallèlement, d’autres lois visant à restreindre le financement des groupes djihadistes et à restreindre les mouvements des individus soupçonnés de voyager pour s’entraîner et/ou combattre avec de tels groupes sont en cours d’élaboration. La plupart des pays européens sont favorables à des interdictions généralisées de voyager, certains discutent du rétablissement des contrôles aux frontières intérieures européennes (mettant fin au pilier très populaire de l'UE que sont l'ouverture des frontières et les voyages sans passeport) et la Commission européenne envisage des contrôles plus stricts aux frontières extérieures et un meilleur partage des renseignements. réseaux, l'accès aux dossiers des passagers des vols et même la création d'une agence de sécurité européenne. Il est très peu probable que cette dernière mesure ait peu de partisans majeurs du gouvernement. Toutefois, Europol, l'agence européenne chargée de l'application des lois et le centre de renseignements criminels, pourrait être élargi pour assumer des pouvoirs et des fonctions accrus, tout comme le tout nouveau Centre d'analyse du renseignement de l'Union européenne, un centre de fusion du renseignement civil et militaire, qui ne dispose actuellement d'aucun réseau de collecte de ses informations. propre, un personnel relativement réduit et peu de pouvoirs dédiés.
Autres développements
Le gouvernement britannique a menacé de mettre fin au partage de renseignements avec l’Allemagne s’il poursuivait une enquête sur les opérations de renseignement entre le Royaume-Uni et les États-Unis. Le gouvernement craint qu'une enquête parlementaire allemande, mise en place après les révélations d'Edward Snowden selon lesquelles le Royaume-Uni et les États-Unis espionnaient le gouvernement allemand, puisse aboutir à la publication de renseignements hautement classifiés entre le Royaume-Uni et les États-Unis, y compris les détails des opérations. , capacités de décryptage et technologie de renseignement. Cela a déjà fait sensation au sein de l'agence fédérale de renseignement allemande, le Bundesnachrichtendienst (BND). Le 4 février, le directeur de l'agence, Gerhard Schindler, a informé les législateurs allemands des « relations inhabituellement tendues avec les agences partenaires britanniques ». L'Allemagne s'appuie fortement sur les renseignements provenant du Royaume-Uni, mais les liens ont été brisés par les fuites de Snowden, l'arrestation l'été dernier d'un officier du BND surpris en train de transmettre des secrets à la CIA et la découverte que l'ambassade britannique à Berlin était utilisée pour espionner le gouvernement allemand voisin. bâtiments.
Un candidat républicain à la présidentielle américaine a demandé que les pouvoirs clés de la NSA soient étendus de manière permanente, y compris sa surveillance de masse très controversée des téléphones nationaux. Le sénateur de Floride Marco Rubio a écrit un éditorial pour le site Internet Fox News appelant le Congrès américain à prolonger perpétuellement les dispositions clés du Patriot Act lorsqu'elles seront renouvelées le 1er juin. Rubio s'est positionné comme un faucon de la défense et de la sécurité à l'approche de l'élection présidentielle de 2016 et est un fervent partisan des programmes de surveillance intrusifs de la NSA. Cela le place face à des candidats à l'investiture tels que le sénateur du Texas Ted Cruz, qui était l'un des quatre républicains à avoir soutenu en novembre dernier le USA Freedom Act soutenu par les démocrates, qui aurait réformé de manière significative les opérations de la NSA, et le sénateur du Kentucky Rand Paul, qui a voté contre ce projet de loi. aux côtés de Rubio, mais seulement parce qu'il pensait que cela n'allait pas assez loin.
L'Investigatory Powers Tribunal du Royaume-Uni a statué que l'agence britannique de renseignement électromagnétique, le GCHQ, avait enfreint la législation relative aux droits de l'homme entre 2007 et 2014 en omettant d'informer le public britannique des garanties en place. Le tribunal a rendu sa décision le 6 février dans le cadre d'une contestation lancée par Liberty, Privacy International et d'autres groupes contre l'exploitation sans mandat par le GCHQ des données de communication collectées par la National Security Agency des États-Unis dans le cadre des programmes controversés PRISM et UPSTREAM. La décision n’affectera pas les programmes, la surveillance actuelle du GCHQ ou le partenariat de partage de renseignements Five Eyes, elle établit simplement que les agences de renseignement britanniques ne sont pas autorisées à mener une surveillance basée sur des garanties qui ne sont pas du domaine public.
A noter également
- La lutte contre l’État islamique a entraîné une augmentation spectaculaire du partage de renseignements entre les agences de renseignement nord-américaines et européennes. Malgré les tensions provoquées par les révélations d'Edward Snowden sur l'espionnage américain sur les gouvernements européens, les préoccupations antiterroristes sont devenues la priorité, les données sur les mouvements internationaux de milliers de suspects étant largement partagées.
- L’imagerie satellitaire, de plus en plus éclipsée par les capacités du renseignement électromagnétique, a connu une renaissance mineure en matière de surveillance des zones où la couverture SIGINT est clairsemée. Les satellites ont été largement utilisés pour recueillir des données sur le massacre par Boko Harem d'environ 2,000 XNUMX villageois dans la région reculée de Baga-Doro Gowan au Nigeria, et pour suivre les mouvements du groupe dans la région.
- Le Parti conservateur britannique a proposé une législation qui interdirait les communications que les agences de sécurité du pays ne pourraient pas surveiller. Les communications telles que Snapchat, WhatsApp, iMessage et Facetime seraient bloquées si le parti remportait les élections de mai 2015.
- Le Danemark, théâtre de deux récentes fusillades liées à l'islamisme radical, propose de nouvelles lois qui accorderont aux agences de sécurité l'accès aux données du réseau sans mandat et ordonneront aux opérateurs de réseau de stocker des données complètes sur le trafic Internet personnel. Les virements bancaires pourraient également être retardés pour donner aux autorités la possibilité de les examiner et de les approuver.
- Les agences de sécurité chinoises ont réprimé un mécanisme populaire visant à échapper à une censure intensive sur Internet. Les réseaux privés virtuels, qui permettaient aux utilisateurs d'accéder sans surveillance à des sites fermés tels que Facebook et Gmail, sont désormais interdits.
Cyber guerre
La reconnaissance par le président américain des défis liés à la cybersécurité suscite un nouveau débat politique
Le président américain Barack Obama a profité de son discours sur l'état de l'Union du 20 janvier pour souligner les défis en matière de cybersécurité. Il a présenté les propositions législatives de l'administration exigeant que les victimes et le Centre national d'intégration de la cybersécurité et des communications soient informés des violations de données. Les propositions législatives fournissent au public national une preuve tangible de la réponse de la Maison Blanche au piratage très médiatisé de Sony Pictures. Cependant, la combinaison des campagnes de cyberespionnage contre les secteurs militaire et financier, la perte potentielle de l’avantage concurrentiel technologique, les capacités de guerre asymétrique à faible coût des adversaires et les attaques contre les institutions gouvernementales ont probablement fourni le véritable élan. La Defense Advanced Research Projects Agency (DARPA) a publiquement reconnu que les cyberattaques contre l’armée américaine augmentaient à la fois en fréquence et en ampleur, en particulier au cours des deux dernières années. Une partie de ces attaques semblent cibler les serveurs de données de la NSA ou l'infrastructure informatique associée.
Les propositions législatives ne sont qu'une des initiatives américaines en matière de cybersécurité déployées en janvier et février. Les responsables du ministère américain de la Défense tentent d'accélérer le pourvoi des 6,000 2015 postes du US Cyber Command d'ici la fin XNUMX, soit un an plus tôt que prévu initialement. La commission du renseignement de la Chambre des représentants a également réorganisé sa sous-commission pour permettre une nouvelle concentration sur la cybersécurité.
La coopération et la collaboration existantes en matière de cybersécurité entre les États-Unis et le Royaume-Uni, réalisées dans le cadre du programme Computer Emergency Readiness Team, seront renforcées par la création proposée d’une cybercellule conjointe transatlantique. Celui-ci sera composé d'experts en cyberdéfense du Government Communications Quarters (GCHQ) et du Security Service (MI5) britanniques, ainsi que de la National Security Agency (NSA) et du Federal Bureau of Investigation (FBI) des États-Unis. Il organisera une formation sur les jeux de cyber-guerre avec le secteur financier plus tard cette année.
Le plus important est cependant la création annoncée du Centre américain d’intégration des renseignements sur les cybermenaces (CTIIC), une agence fédérale qui coordonnera la collecte et l’analyse des renseignements sur les cybermenaces au sein du gouvernement. Le centre s’inscrit dans le parallèle entre le rôle du renseignement dans la lutte contre la menace terroriste et la cybersécurité établi par Obama dans son État de l’Union. Toutefois, l’efficacité perçue de la collecte de renseignements dans le contexte de la lutte contre le terrorisme peut ne pas s’appliquer de la même manière au domaine de la cybersécurité. Il existe des risques associés au cyber-renseignement et au contre-espionnage. Il est rapporté que la confiance des États-Unis dans l'attribution du piratage de Sony Pictures à des acteurs menaçants alignés ou travaillant comme mandataires pour la Corée du Nord est probablement basée sur les techniques de la NSA et les processus de collecte de renseignements qui ont compromis ou ont exploité les moyens de renseignement de plusieurs alliés et États, dont la Corée du Sud. .
Cela implique que l’attribution efficace et précise des cyberattaques peut dépendre d’une pénétration et d’une surveillance profondes et persistantes du réseau. De cette manière, le plaidoyer implicite de la NSA en faveur des vulnérabilités du système et ses critiques à l’égard de l’amélioration de la technologie de cryptage pourraient s’inscrire dans une vision plus large d’un Internet qui permettrait aux États-Unis d’accéder à de vastes possibilités et de bénéficier de possibilités de surveillance. Toutefois, l’utilisation de moyens de renseignement pour rechercher des cybermenaces ou des risques peut s’avérer invasive et pénétrer profondément dans les réseaux informatiques des alliés comme des adversaires. Du point de vue de la sécurité, le type de cybersurveillance que les décideurs américains estiment devoir maintenir pour l’attribution et la gestion des menaces pourrait ne pas être viable. Envahir et compromettre les cyberdomaines privés des États pourrait être qualifié d’empiètement sur la souveraineté et de menace pour les intérêts nationaux.
Autres développements
La société de sécurité informatique FireEye a publié en février un rapport détaillant une campagne d'ingénierie sociale et de phishing contre les forces de l'opposition syrienne. L’opération comprenait l’utilisation d’avatars Skype féminins pour établir des relations avec des combattants masculins de l’opposition. L'utilisateur partagerait ensuite un fichier photo intégré à un outil d'installation de logiciels malveillants en plusieurs étapes, ce qui entraînerait l'installation de l'outil d'accès à distance (RAT) DarkComet sur l'ordinateur de la cible. L’auteur de la menace, potentiellement basé au Liban ou ayant peut-être des liens avec le Hezbollah, a également utilisé des liens vers des réseaux sociaux contenant des logiciels malveillants sur de faux sites Web d’opposition et des pages Facebook. L’opération a permis à l’acteur menaçant de récupérer plus de 7.7 Go de données, notamment des cartes annotées, des plans de bataille, des positions et tactiques de l’opposition et des discussions sur la stratégie politique. L’opération démontre la capacité de campagnes d’ingénierie sociale et de logiciels malveillants relativement simples à obtenir des renseignements militaires exploitables. Cela contraste fortement avec les récentes campagnes de cyber-vandalisme menées par divers groupes au cours des derniers mois.
Le PDG et président de la société de cybersécurité Kaspersky Lab, Eugene Kaspersky, a déclaré aux participants du Forum économique mondial (WEF) à Davos, en Suisse, que les attaques contre les centrales électriques, les télécommunications et les systèmes financiers deviendront le visage du cyberterrorisme moderne. La cybersécurité est devenue un sujet central de la réunion du WEF 2015, les participants ayant entendu les préoccupations du Comité contre le terrorisme du Conseil de sécurité de l'ONU selon lesquelles il existe des preuves que les réseaux transnationaux du crime organisé et les groupes extrémistes s'entendent pour lancer des cyberattaques sophistiquées. Le président estonien Toomas Hendrik Ilves a fait valoir que l'environnement des cybermenaces devenait de plus en plus complexe avec des réseaux hybrides criminels, terroristes et commerciaux formant des partenariats et agissant comme mandataires pour les opérations de l'État, ce qu'il a surnommé la « petite méningisation verte du cyberespace » (une référence à la « petite méningisation verte du cyberespace » de la Russie). petits hommes verts déployés en Crimée et dans l'est de l'Ukraine). Les participants d'affaires étaient tellement préoccupés par le niveau et la sophistication des cyberattaques croissantes que la discussion a tourné vers la création d'un organisme international chargé de créer des normes de cybersécurité similaires à celles que l'Association du transport aérien international (IATA) prévoit pour le transport aérien.
La cybercapacité de l'Iran s'est potentiellement améliorée suite aux attaques des virus américains Stuxnet et Israel Flame. Un document de la NSA de 2013 récemment publié par The Intercept montre que les États-Unis s'inquiétaient du fait que l'Iran avait renforcé ses cyberopérations offensives grâce à l'ingénierie inverse et à l'analyse de Stuxnet. Le document de la NSA semble reconnaître que les cyberattaques risquent non seulement de susciter des contre-réponses, mais aident également à apprendre aux adversaires comment lancer des attaques plus sophistiquées. Le document obtenu par Edward Snowden est publié à un moment où un certain nombre de décideurs politiques et de législateurs américains feraient pression en faveur de contre-attaques cybernétiques plus fortes lors de séances d'information à huis clos au Congrès. Certains préconisent la destruction des réseaux des acteurs menaçants comme forme de représailles viable. Les récents débats politiques américains sur la cybersécurité ont négligé la possibilité que certaines méthodologies et technologies de cyberattaques puissent accroître de façon exponentielle la prolifération des cyberarmes, créant ainsi une boucle de rétroaction des menaces de cybersécurité.
A noter également
- Une campagne de malware a utilisé le hashtag #JeSuisCharlie pour diffuser un cheval de Troie d'accès à distance DarkComet. Selon Recorded Future, la Cyber Army du Moyen-Orient pourrait être à l’origine de cette campagne. Plus de 19,000 XNUMX sites Web français ont également été touchés par des dégradations et des attaques par déni de service distribué (DDoS) au cours de la même période. La campagne contre les logiciels malveillants est la plus récente d’une longue série de campagnes qui ont exploité la crise du monde réel pour distribuer des logiciels malveillants en ligne.
- Plusieurs sites Web du gouvernement néerlandais ont été soumis à une attaque DDoS soutenue le 10 février. L'attaque a détruit les sites Web du gouvernement pendant près de 12 heures et empêché les ministères d'envoyer ou de recevoir des documents parlementaires.
- L'analyse réalisée par Kaspersky Labs sur la boîte à outils des logiciels malveillants Regin et les codes sources de l'enregistreur de frappe QWERTY a révélé que le même développeur a très probablement conçu les deux outils de cyberespionnage avancés contre les menaces persistantes (APT). L’analyse du code source a également révélé des références à ce qui s’appelait alors la Direction australienne des signaux de défense. Avec des liens antérieurs établis entre la NSA et QWERTY, la nouvelle comparaison du code source renforce les soupçons antérieurs selon lesquels Regin aurait été développé par les agences de renseignement Five Eyes.
- Pékin a suscité la colère des intérêts commerciaux américains en informatique après avoir introduit de nouvelles réglementations en matière de cybersécurité. Les nouvelles réglementations exigent que les entreprises technologiques communiquent leurs codes sources secrets et adoptent des algorithmes de cryptage chinois avant que cette technologie ne puisse être utilisée dans des secteurs commerciaux chinois clés. Pékin a identifié l'importation de matériel Internet américain comme une vulnérabilité de sécurité nationale après qu'Edward Snowden a révélé que la NSA avait intégré des outils de surveillance dans des produits matériels et logiciels exportés.
- L'Institut d'études stratégiques et l'US Army War College ont publié fin janvier une monographie sur le soutien de l'armée aux opérations militaires dans le cyberespace. Le rapport conclut que des travaux supplémentaires sur la définition des rôles des cyberforces dans l’escalade des conflits et la dissuasion sont nécessaires afin d’améliorer l’intégration de la cybersécurité dans les forces conventionnelles et spéciales.
- Le gouvernement de Singapour a annoncé fin janvier la création de la Cyber Security Agency of Singapore. Le bureau du Premier ministre Lee Hsien Loong a indiqué que l'agence « assurerait une surveillance dédiée et centralisée des fonctions nationales de cybersécurité » pour un pays dont les activités internationales sont soumises à des défis soutenus en matière de cybersécurité.
- Le ministre finlandais de la Défense, Carl Haglund, a plaidé en faveur d'une capacité nationale de cyberattaque et d'un cadre législatif reconnaissant de manière appropriée les avantages potentiels des cyberopérations par rapport aux réponses militaires cinétiques, notamment en termes de désactivation des systèmes d'armes des adversaires sans faire de victimes massives. Cette annonce politique intervient alors que le Centre de recherche technique de Finlande a créé le premier laboratoire Cyber War Room du pays en réponse à l'ampleur croissante des cyberattaques.
- Le vice-Premier ministre de Taiwan, Simon Chang, a déclaré au Yuan exécutif fin janvier, la Chine utilisait Taïwan comme terrain d'essai en matière de cybersécurité. Il a affirmé que la Chine avait intensifié ses attaques lors des élections et des négociations sur l'accord-cadre de coopération économique. Chang a préconisé que Taipei adopte un programme de défense de la sécurité de l'information.
Commandé par le
Projet de télécommande, projet de contrôle à distance.org.
Afficher dans la bibliothèque numérique | Télécharger le PDF