La guerre télécommandée est une stratégie émergente qui permet de gérer les conflits à distance. Il intègre des technologies et des déploiements à faible empreinte qui permettent aux décideurs politiques et aux planificateurs militaires d’approuver des actions qui ne seraient probablement pas envisagées en utilisant des moyens conventionnels. Ces briefings mensuels sont réalisés par Open Briefing et commandé par le Remote Control Project, un projet du Network for Social Change, hébergé par Oxford Research Group.
Ce mois-ci:
Forces d'opérations spéciales : Des pays clés du Moyen-Orient et d’Afrique du Nord envisagent de déployer des forces d’opérations spéciales contre l’État islamique.
Entreprises militaires et de sécurité privées : Le scandale autour de « l'armurerie flottante » sri-lankaise met en lumière la collusion entre les secteurs public et privé.
Véhicules sans pilote et systèmes d'armes autonomes : La prolifération des drones suscite des appels à une régulation internationale.
Renseignement, surveillance et reconnaissance : Les lois britanniques sur la surveillance doivent être révisées selon une commission parlementaire.
Cyber guerre: La CIA annonce des changements organisationnels importants pour élargir ses capacités de cyber-renseignement.
Forces d'opérations spéciales
Des pays clés du Moyen-Orient et d'Afrique du Nord envisagent de déployer des forces d'opérations spéciales contre l'État islamique
Le 25 février, l'attachée de défense de l'ambassade de Jordanie à Washington DC, la princesse Aisha bint Al Hussein, a déclaré lors du symposium mondial des SOF en Floride, aux États-Unis, que la responsabilité de la lutte contre le terrorisme au nom de l'Islam incombe aux pays musulmans et non aux pays musulmans. juste ceux du monde arabe. Hussein a déclaré que la récente immolation du pilote de la Royal Jordanian Air Force, Muath al Kasasabeh, n'a servi qu'à unir le royaume hachémite dans sa lutte contre l'extrémisme. Le discours de Hussein intervient alors que certains gouvernements clés du Moyen-Orient et d'Afrique du Nord sont de plus en plus préoccupés par les menaces régionales posées par l'État islamique (EI). La Jordanie est confrontée au défi d’environ 1,500 2,000 ressortissants combattant aux côtés de l’EI. L'Arabie saoudite compte environ 2,500 XNUMX à XNUMX XNUMX ressortissants combattant aux côtés du groupe. Le Maroc et la Tunisie ont des chiffres similaires.
L’identification par l’État islamique de la maison des Saoud et des richesses et actifs du pays comme une cible stratégique légitime sur la base de allégations d’apostasie a également encouragé l’État du Golfe et ses voisins à adopter une posture plus défensive. En janvier, des ressortissants saoudiens combattant aux côtés de l’État islamique ont franchi la frontière irakienne et tué un général saoudien et un garde-frontière. L’événement a amené les forces d’opérations spéciales (SOF) saoudiennes à entreprendre des exercices de protection des frontières à grande échelle et à assurer une surveillance soutenue des frontières. Les forces spéciales ont également multiplié les exercices d’entraînement pour se préparer à répondre aux combattants de retour qui lancent des attaques intérieures.
À la mi-février, un groupe affilié à l’EI en Libye a publié une vidéo dans laquelle il exécutait 21 chrétiens coptes égyptiens. Le président égyptien, Abdel Fatah al-Sissi, a prononcé un discours national affirmant que le pays avait le droit de répondre aux meurtres, notamment par des frappes aériennes concentrées sur l'État islamique et ses installations de stockage d'armes en Libye. Un responsable militaire égyptien non identifié a indiqué que l'on envisageait également sérieusement d'envoyer la Task Force 999, une unité d'opérations spéciales et de reconnaissance, en Libye.
En mars, le Koweït accueille un exercice militaire multilatéral d’entraînement, Eagle Resolve. Un ensemble de forces spéciales et conventionnelles impliquées dans des frappes aériennes contre l’État islamique dans le cadre de l’opération Inherent Resolve de la Force opérationnelle interarmées combinée participent à Eagle Resolve. L’exercice s’appuie sur des accords signés en 2013 pour améliorer les efforts de défense coopératifs du Conseil de coopération du Golfe et du Commandement central américain (CENTCOM) et, selon des responsables américains, il n’est pas lié aux engagements actuels en Irak et en Syrie. Cependant, il est probable que les scénarios de l’exercice actuel soient basés sur des frappes antiterroristes.
Le CENTCOM a souligné l’importance de la contribution des pays musulmans, comme le Qatar, l’Arabie saoudite et la Jordanie, aux efforts visant à lutter contre l’État islamique. La participation visible des partenaires de la région MENA est devenue un aspect important du discours et de la position politique de l'administration Obama sur l'engagement américain en Irak et en Syrie. Des déploiements importants de forces spéciales émanant des puissances régionales pourraient également réduire la probabilité que des forces terrestres conventionnelles américaines soient nécessaires. Cependant, pour toute une série de raisons géopolitiques et de politique intérieure, des alliés tels que Jordan préfèrent une atmosphère d’ambiguïté et de déni plausible quant à l’étendue du déploiement de leurs forces spéciales. Cela contraste avec le commandant de la force d'élite iranienne Quds, le général Qassem Soleimani, qui joue un rôle très visible dans la salle des opérations de la bataille de Tikrit en Irak.
Autres développements
Début mars, le Premier ministre australien Tony Abbott a annoncé qu'il enverrait 300 soldats pour former et soutenir les forces irakiennes dans le district de Taji, au nord-ouest de Bagdad. La Nouvelle-Zélande envoie également 140 soldats aux côtés du contingent australien, même si les forces n'opéreront pas sous le badge de l'ANZAC. Les forces d'opérations spéciales australiennes, qui entraînent les forces antiterroristes irakiennes, doivent se retirer en septembre. Il semble que l'accent soit désormais mis sur les forces conventionnelles qui soutiennent les forces régulières irakiennes pour prendre et conserver le terrain. Contrairement aux États-Unis et au Canada, le déploiement de forces conventionnelles par l’Australie et la Nouvelle-Zélande n’a pas soulevé de différend politique majeur autour de la dérive de la mission. Même si l’opposition du Parti travailliste australien a conditionné son soutien au fait que les forces terrestres ne soient pas activement déployées dans les zones de combat, il est fort probable que ces forces conventionnelles seront impliquées dans des engagements de combat, comme cela a été le cas pour les forces spéciales canadiennes en janvier et février. En revanche, le ministre canadien de la Défense, Jason Kenney, a déclaré au comité de la défense de la Chambre des communes que le gouvernement canadien n'avait pas l'intention d'augmenter le nombre d'opérateurs spéciaux dans le nord de l'Irak.
Le président tchétchène, Ramzan Kadyrov, a annoncé son intention de construire, d'ici fin 2015, un centre international de formation des forces d'opérations spéciales sur le modèle du centre de formation des opérations spéciales jordanien. Kadyrov a indiqué que le centre est financé par des fonds privés et qu'il devrait fournir des services de formation à la Biélorussie et au Kazakhstan, avec la perspective que d'autres pays de l'ex-Union soviétique et d'Amérique latine aient également accès à l'installation. Timur Akulov, membre du parti Russie Unie et du comité de défense, a souligné que l'expérience de la République tchétchène en matière de « terrorisme international » et sa connaissance des tactiques antiterroristes étaient un atout majeur pour les stagiaires potentiels.
Le 9 mars, plus de 1,000 29 membres des forces d'opérations spéciales de 2015 pays ont terminé les exercices de formation dans le cadre de l'exercice Flintlock XNUMX à Mao, au Tchad. L'exercice d'entraînement de cette année, parrainé par le Commandement américain pour l'Afrique, a pris une importance renouvelée, alors que Boko Haram a prêté allégeance à l'État islamique le 7 mars et étend ses attaques à travers la frontière nigériane jusqu'au Tchad, au Niger et au Cameroun. Cet exercice n’est qu’un élément des efforts en cours visant à renforcer la coopération des forces régionales et l’expertise en matière de lutte contre le terrorisme. Alors que les forces régionales comprennent le Groupe spécial antiterroriste (SATG) de l'armée tchadienne, avec une expérience récente au Mali, et la Brigade d'intervention rapide (BIR) camerounaise formée par Israël, le a fait état d'une fuite d'une évaluation interne de l'Union européenne suggérant que la coopération a été jusqu'à présent faible et pourrait être limitée à l'avenir. Le succès des efforts antiterroristes nécessitera un certain degré d’interopérabilité des forces afin d’acquérir un avantage tactique sur Boko Haram ; cependant, les partenaires occidentaux de formation des forces spéciales, tout en fournissant un renforcement des capacités et des compétences, pourraient ne pas être en mesure de faciliter l’interopérabilité depuis l’extérieur. Le major-général James Linder, du commandement américain pour l'Afrique, a annoncé mi-février que les États-Unis fourniraient du matériel de communication pour améliorer l'échange d'informations entre partenaires régionaux. La confiance limitée dans la capacité des forces régionales à faire face à une insurrection de Boko Haram cherchant un plus grand soutien financier et militaire de la part des autres groupes militants est susceptible d’amener les dirigeants occidentaux, y compris le président américain Barack Obama, à qualifier de plus en plus Boko Haram de menace internationale.
A noter également
- La Fondation Global SOF, basée aux États-Unis, a publié un document de plaidoyer et de politique, Impératifs pour 2015, en mars. Les recommandations incluent le maintien ou l'augmentation de la recherche et du développement sur le matériel spécifique aux SOF et un élargissement des priorités d'investissement du Fonds de partenariat antiterroriste proposé pour la formation des pays partenaires au-delà de l'Irak et de la Syrie.
- Lors d'un entretien avec le Combating Terrorism Center de West Point, le capitaine Robert Newson, un US Navy Seal qui commandait auparavant le Commandement des opérations spéciales (avant) au Yémen, a émis une critique virulente des opérations antiterroristes américaines au Yémen. Newson a déclaré que « le « concept CT » – la solution défendue par certains où l'effort principal ou total consiste en des frappes de drones et des raids d'opérations spéciales – est un fantasme. C'est peut-être moins cher et plus sûr, mais sans efforts plus importants, c'est comme tondre l'herbe dans la jungle.
- Le Commandement des opérations spéciales des États-Unis (USSOCOM) a publié début mars une demande d’informations sur la technologie de guerre urbaine. La demande se concentre sur la technologie requise pour la guerre non conventionnelle dans les points chauds du Moyen-Orient et fait référence à la visualisation holographique des champs/zones d'intérêt et aux outils de renseignement, de surveillance et de reconnaissance (ISR) alimentant l'analyse en direct des médias sociaux pour anticiper les actions au niveau du groupe.
- Un membre du Régiment d'opérations spéciales du Canada a été tué et trois autres soldats blessés lors d'un incident de tir ami le 7 mars. Les forces kurdes irakiennes ont tiré par erreur sur les forces canadiennes alors qu'elles retournaient à un poste d'observation.
- Le président russe Vladimir Poutine a publié un décret selon lequel la Journée des forces d'opérations spéciales se tiendrait désormais le 27 février au lieu du mois de mai. Cette décision est probablement en l'honneur de la date, en 2014, à laquelle les forces d'opérations spéciales russes se sont emparées des bâtiments gouvernementaux en Crimée et ont hissé le drapeau russe dans le cadre de l'annexion militaire de la Crimée par la Russie.
- Les forces d'opérations spéciales américaines de la RAF Mildenhall au Royaume-Uni ont augmenté leurs effectifs et ont reçu livraison d'avions à rotors basculants CV-22 Osprey, malgré les projets à long terme du Commandement européen des États-Unis de déplacer les opérations de l’US Air Force en Allemagne.
- L'Institut japonais de recherche et de développement technique a alloué 7.5 millions de dollars de son budget 2015 à un projet de recherche sur les exosquelettes, Mobile Suit Gundam, qui est probablement parallèle aux efforts américains sur la combinaison TALOS.
Entreprises militaires et de sécurité privées
Le scandale autour de « l'armurerie flottante » sri-lankaise met en lumière la collusion entre les secteurs public et privé
Le scandale concernant « l'armurerie flottante » d'un ancien secrétaire sri-lankais à la Défense a conduit un tribunal sri-lankais à lui interdire de voyager à l'étranger. Gotabaya Rajapaksa, qui est également le frère de l'ancien président Mahinda Rajapaksa, est accusé d'entretenir sa propre armée privée avec l'armurerie flottante, stationnée dans le port méridional de Galle. La police a saisi plus de 3,000 XNUMX armes dans l'armurerie, qui était exploitée par une société de sécurité privée sri-lankaise, Avant Garde Maritime Services (Pvt) Ltd (AGMS).
AGMS se décrit comme fournissant une « gamme complète de solutions totales d'atténuation des risques à l'industrie maritime mondiale » et une « assistance logistique totale aux navires transitant par l'océan Indien ». La société compte de nombreux commandants militaires sri lankais de haut rang au sein de son conseil consultatif et de son équipe de direction. De manière controversée, il stocke des armes appartenant au gouvernement sri-lankais et les met à la disposition des gardes de sécurité maritime travaillant sur les navires opérant autour du Sri Lanka. Un équipement standard de la société comprend quatre fusils d'assaut de type AK-47 et 480 cartouches, ainsi que des casques balistiques et des gilets pare-balles. AGMS transfère et stocke également les armes des sociétés militaires et de sécurité privées. La pratique consistant à armer les navires marchands s’est développée au cours de la dernière décennie en raison de la menace de piraterie.
Bien qu'AGMS soit signataire du Code international de conduite pour les prestataires de services de sécurité privés (ICoC), les armureries flottantes profitent de la faiblesse des cadres réglementaires internationaux car elles ne sont responsables que devant l'État dans lequel elles sont enregistrées (également appelé État du pavillon). ). Sans cadres réglementaires et législatifs mieux établis régissant le recours à des prestataires privés de sécurité maritime, il est probable que ces armureries flottantes continueront à prospérer. De tels dépôts d’armes présentent en eux-mêmes un risque pour la sécurité, car ils stockent de grandes quantités d’armes dans des conditions de sécurité variables, à proximité immédiate de régions potentiellement fragiles et en proie à des conflits. En outre, ces armoiries risquent d’accroître la collusion entre les secteurs privé et public, comme on l’a vu au Sri Lanka. En effet, le Sri Lanka est particulièrement menacé en raison de sa situation stratégique sur l'une des routes maritimes les plus fréquentées du monde.
Rajapaksa est accusé d'avoir utilisé ces armes pour armer une armée privée, et la police locale affirme avoir reçu des plaintes selon lesquelles des armes à feu auraient été utilisées à des fins d'intimidation. La police sri-lankaise enquête également sur Rajapaksa pour des enlèvements, des agressions et des meurtres alors que son frère était au pouvoir. Ces enquêtes s'inscrivent dans le cadre d'une vaste enquête sur des allégations de corruption et de répression de la part de l'ancien président et de ses proches.
Autres développements
L’attaque au couteau contre l’ambassadeur américain en Corée du Sud, Mark Lippert, a révélé l’étendue du marché de la sécurité diplomatique. La protection des installations et du personnel diplomatiques à l'extérieur de l'ambassade relève de la responsabilité de l'État hôte, car les pays ne sont pas censés déployer des forces militaires dans les pays qui accueillent leur représentation diplomatique. Toutefois, le service de sécurité diplomatique américain partage les responsabilités en matière de protection diplomatique avec les États hôtes. Malgré le solide bilan de la Corée du Sud en matière de protection des ressources diplomatiques sur son sol, un militant nationaliste coréen a attaqué Lippert avec un couteau, lui causant de graves blessures au visage et aux bras. L'attaque de Séoul a eu lieu deux ans après le siège meurtrier de Benghazi, qui a entraîné la mort de l'ambassadeur américain J. Christopher Stevens. Cela soulèvera probablement des questions quant à l'état de préparation du service de sécurité diplomatique, notamment en cas d'attaques imprévisibles de type « loup solitaire ».
De tels doutes sur les services officiels de protection diplomatique offriront probablement aux entreprises de sécurité privées de plus en plus d’opportunités de combler un marché de niche. En effet, les États-Unis ont confié la vie du chef de l’Autorité provisoire de la coalition en Irak, Paul Bremer, au désormais célèbre Blackwater. Le ministère australien des Affaires étrangères et du Commerce a dépensé plus de 250 millions de dollars australiens en sous-traitants militaires privés afin d'externaliser les risques élevés associés à la protection des actifs diplomatiques dans des environnements instables.
Les mercenaires sud-africains contribueraient à une série de succès dans les efforts des forces de sécurité nigérianes contre Boko Haram. La présence d'agents retraités des forces spéciales sud-africaines au Nigeria est controversée, car l'activité mercenaire est illégale en vertu de la loi sud-africaine. De plus, le ministre sud-africain de la Défense, Nosiviwe Noluthando Mapisa-Nqakula, a promis que les citoyens sud-africains qui participent à des missions mercenaires seraient arrêtés à leur retour, bien que le gouvernement sud-africain ne reconnaisse pas officiellement l'implication militaire de certains de ses citoyens au Nigeria. . Le Nigeria a été relativement isolé dans sa lutte contre Boko Haram, les États-Unis et l’Union européenne étant réticents à fournir une assistance militaire au Nigeria en raison de préoccupations liées aux droits de l’homme. Le 12 mars, il a été signalé qu'un ancien soldat des forces de défense sud-africaines devenu entrepreneur de sécurité privé, Leon Lotz, avait été tué lors d'un incident de tir ami dans l'État de Borno au Nigeria. Lotz aurait travaillé pour la société de sécurité privée Pilgrim Africa Ltd, basée au Nigeria, qui fournit une protection armée privée contre les actions des militants. La société appartient à Cobus Claassens, un ancien membre de l'armée sud-africaine et de la controversée société militaire privée Executive Outcomes.
Les récents développements dans le nord de l’Irak et de la Syrie ont généré une augmentation du nombre d’entrepreneurs militaires volontaires et de soldats vétérans prêts à offrir leurs services dans la lutte contre l’État islamique (EI). Alors que la coalition internationale dirigée par les États-Unis a principalement mené des frappes aériennes et des missions de reconnaissance, les forces militaires kurdes, les Peshmergas, combattent l'État islamique sur le terrain, expulsant les forces de l'EI des villes clés, telles que Kobani, Mossoul et Tikrit. Les Peshmergas ont attiré des dizaines de vétérans occidentaux, qui déclarent ne pas recevoir de salaire mais avoir rejoint le combat parce qu'ils estiment que le groupe radical constitue une menace sérieuse pour la sécurité internationale. De nombreux vétérans des guerres en Afghanistan et en Irak, dont certains estiment avoir été induits en erreur par leurs propres gouvernements, en particulier en Irak, ont été attirés par la lutte contre l'État islamique et la perçoivent comme un cas évident de conflit entre le bien et le mal. ils peuvent utiliser leur formation militaire pour le bien commun.
A noter également
- Un rapport de l'ONU a révélé une collusion entre le président déchu du Yémen, Ali Abdullah Saleh, et la milice chiite Houthi, qui a récemment renversé le gouvernement de son successeur, le président Abd Rabbo Mansour Hadi. L'enquête a révélé que Saleh a directement financé la milice Houthi et a ordonné à ses partisans de ne pas arrêter les rebelles lorsqu'ils tentaient de prendre le contrôle de la capitale du Yémen, Sanaa. Depuis le départ de Saleh du pouvoir, les milices et les sociétés de sécurité privées organisées selon des critères ethniques ont progressivement pris le monopole de la violence et de la sécurité au Yémen.
- Le nombre de policiers privés est en augmentation aux États-Unis. Une force de police privée est une force détenue et contrôlée par une organisation non étatique ; Cependant, les frontières entre police publique et police privée sont devenues de plus en plus floues, étant donné que les droits, les responsabilités et les uniformes des agents de sécurité s'apparentent souvent à ceux des agents de police publique. En effet, de nombreuses sociétés de sécurité privées embauchent des policiers au noir comme gardes.
Véhicules sans pilote et systèmes d'armes autonomes
La prolifération des drones suscite des appels à une réglementation internationale
Dans un nouveau rapport, le groupe de réflexion américain Rand Corporation a exhorté les États-Unis à utiliser leur position de premier fabricant et utilisateur mondial de drones armés pour jeter les bases d'un nouveau droit international sur l'utilisation de drones par les forces militaires et de sécurité des États. . Les États-Unis ont déjà conclu des accords d’exploitation stricts pour les pays alliés qui achètent des plates-formes sans pilote fabriquées aux États-Unis, fixant des limites strictes à leur utilisation contre leurs propres citoyens et exigeant des efforts acharnés pour minimiser les dommages collatéraux lors des opérations de combat. Toutes les ventes doivent également être compatibles avec les intérêts de politique nationale et étrangère des États-Unis.
La variété de drones disponibles offre aux gouvernements un large éventail de capacités. Même si bon nombre de ces capacités sont bénignes (par exemple, la surveillance du trafic, le suivi des récoltes ou l’assistance d’urgence), la surveillance secrète/à haute altitude et les capacités armées sont sujettes à des abus de la part de régimes moins altruistes. Il y a à peine une dizaine d’années, les États-Unis jouissaient d’un monopole mondial dans cette technologie. Aujourd’hui, les véhicules aériens sans pilote sont désormais disponibles auprès d’un nombre important de sources internationales, dont beaucoup pourraient être moins enclines à exiger de tels accords conditionnels. Israël a déjà vendu des drones uniquement destinés à la surveillance à 10 pays, dont la Thaïlande, l’Angola, le Nigeria et la Côte d’Ivoire (cette dernière malgré les sanctions de l’ONU). Les drones armés n’ont été utilisés au combat que par les États-Unis, le Royaume-Uni et Israël, mais d’autres pays, actuellement incapables d’accéder aux véhicules américains, rejoindront très prochainement cette liste. La Chine possède déjà la technologie, mais ne l’utilise pas encore ; La Russie espère avoir des drones armés en service d’ici cinq ans ; L’Iran prétend disposer d’un drone armé capable d’atteindre Israël ; et l’Inde a au moins un modèle en développement.
Il existe déjà un traité international régissant les exportations de drones dotés d’une charge utile, le Missile Technology Control Regime, mais celui-ci est purement informel et n’implique que 34 pays, à l’exception d’Israël, de la Chine, de l’Iran, du Pakistan et de l’Inde, entre autres fabricants de drones. Se mettre d’accord à l’unanimité sur le contenu de tout nouveau protocole international sur le déploiement de drones sera sans aucun doute une affaire complexe. La négociation d’accords bloquant les exportations vers des régimes autoritaires, qui peuvent utiliser cette technologie pour réprimer l’opposition, sera particulièrement difficile avec certains pays.
Tout accord devra être prêt pour l’avenir pour cette technologie en évolution rapide. Alors que l’on fait confiance aux drones de surveillance pour fonctionner de manière quasiment autonome, en suivant des itinéraires programmés avec une intervention minimale d’un opérateur humain, il faudra un certain temps avant que les drones armés bénéficient d’une telle indépendance du contrôle humain. Un ciblage fiable et des dommages collatéraux minimes seront sans aucun doute des conditions préalables nécessaires au déploiement d’armes. Ces deux projets nécessiteront une intervention humaine pendant quelques années. Cependant, la technologie finira par devenir suffisamment performante, et les chefs militaires pourraient en venir à plaider en faveur du déploiement de systèmes autonomes, afin de pouvoir étendre les capacités offensives au-delà des limites de la main d’œuvre disponible. Entre ces deux modèles se trouve le concept « d'essaim » de plusieurs drones attaquant plusieurs cibles, mais pilotés (ou peut-être simplement surveillés) par un seul pilote.
Autres développements
Des drones continuent d'être vus survolant des sites clés de Paris alors qu'un journaliste est condamné à une amende pour vols non autorisés en périphérie de la ville. Tristan Redman, journaliste d'Al Jazeera, a été condamné à une amende de 1,000 XNUMX euros après avoir été surpris aux commandes d'un drone dans le cadre d'un reportage, ironiquement, sur les mystérieux vols de drones qui continuent de laisser perplexes les autorités françaises. Des avions télécommandés ont récemment été signalés survolant l'ambassade américaine, la Tour Eiffel, le musée militaire des Invalides, la base de communications sous-marine de Sainte-Assise au sud de Paris, la Bastille et la place de la Concorde ces dernières semaines, ainsi que à des observations antérieures au-dessus du palais de l'Élysée et de plusieurs centrales nucléaires à travers la France. Un drone vu survoler le temporaire Charlie Hebdo bureaux et à proximité du supermarché Hyper Cacher, récemment rouvert (lieu de la fusillade du 2 janvier), a été poursuivi par la police mais perdu en raison de la circulation dense. Le drone a ensuite été vu en train d'être récupéré par quatre hommes dans une voiture de couleur foncée, qui ont ensuite pris la fuite le long du périphérique très fréquenté de la ville. Les raisons de ces vols continuent de mystifier les autorités. Peu de détails sont connus sur l'avion en question et aucune image n'a été publiée en ligne par les caméras embarquées. Cependant, des contre-mesures sont en cours d’élaboration. Le mois dernier, une entreprise française a présenté un « drone de chasse aux drones ». Traînant un long filet à mailles, le chasseur a survolé un drone cible, l'a pris au piège dans le filet surbaissé et l'a amené au sol.
La Federal Aviation Authority des États-Unis a publié un projet de règles sur l’utilisation de drones privés. Les nouvelles règles ne sont pas aussi strictes que certains le craignaient et la perspective d’une utilisation privée et commerciale généralisée reste hautement probable. Une certification de pilote spéciale sera requise pour un usage commercial (mais pas privé), les avions seront interdits de voler à proximité des foules et limités à une utilisation de jour. Une limite de vitesse de 100 mph et une hauteur maximale de 500 pieds ont également été introduites. Cependant, une règle exigeant un contrôle en ligne de mire met en péril la proposition récente et très médiatisée d'Amazon de livraison de colis par drone. Les règles vont maintenant faire l'objet d'un débat public et d'une révision avant de devenir officielles début 2016. Des activités telles que la photographie et la cartographie aériennes, la surveillance des cultures et l'inspection des structures majeures seront très probablement autorisées. Cependant, comme pour la livraison de colis, les perspectives de livraison de restauration rapide se sont estompées. L’impact sur l’utilisation potentielle de drones par les services d’urgence, comme le déploiement rapide de kits médicaux en cas d’accident ou de drones de surveillance sur les scènes de crime, reste à déterminer.
Les développements de drones à longue autonomie offrent des capacités de surveillance améliorées aux clients américains et internationaux. General Atomics Aeronautical Systems Inc a développé une version longue endurance du MQ-1 Predator, le Predator XP, qui permet d'effectuer des missions à longue portée ou de longue durée. Un prototype a décollé du centre d'opérations aériennes Castle Dome de la société, à Yuma Proving Ground, en Arizona, le 6 février, et a volé pendant 40 heures à une altitude de croisière de 10,000 4 pieds. Le XP ne peut pas être armé et est destiné au marché étranger. Entre-temps, le ministère américain de la Défense a révélé qu'un véhicule aérien sans pilote (UAV) Triton MQ-24C à réaction à longue portée, développé par Northrop Grumman et capable d'effectuer des vols de 68 heures, devait être déployé à Guam alors que les États-Unis renforce ses capacités de surveillance dans le Pacifique occidental. Le Triton devrait être largement déployé par l'US Navy, qui achètera un total de XNUMX plates-formes au cours des prochaines années.
A noter également
- Le déficit de pilotes de drones de l'US Air Force persiste, avec seulement 1,000 1,700 pilotes disponibles pour un besoin de XNUMX XNUMX. Le surmenage et le mauvais statut des pilotes de drones au sein des classes de pilotage de l'armée américaine sont considérés comme les principales raisons du taux de rotation élevé du personnel.
- Le groupe d'experts des Nations Unies sur la technologie et l'innovation, qui a examiné les futurs besoins technologiques des missions de maintien de la paix, a recommandé d'étendre considérablement l'utilisation de drones de surveillance sans pilote dans les opérations militaires de l'ONU. La surveillance aérienne constitue depuis longtemps une lacune majeure des missions de maintien de la paix, et la technologie actuelle devrait être exploitée pour combler ce besoin.
- Kalachnikov, le fabricant russe d'armes automatiques de combat de renommée mondiale, a acquis ZALA Aero, un fabricant russe de drones. Des projets ont également été annoncés pour développer et fabriquer des drones capables de surveiller les zones de crise.
- Les drones armés commencent à dominer le marché des drones militaires, avec une part de 34 % des contrats d’achat de drones prévus d’ici dix ans, selon le cabinet d’études de marché Strategic Defence Intelligence. Les drones moyenne altitude/longue endurance constituent actuellement le secteur qui connaît la croissance la plus rapide sur le marché global des drones. L'Europe est le marché qui connaît la croissance la plus rapide, mais l'Amérique du Nord reste le plus important en valeur.
- L'Australie a commencé à envoyer ses pilotes aux États-Unis pour s'entraîner sur le véhicule aérien de combat sans pilote MQ-9 Reaper. L'Australie sera seulement le deuxième pays, après le Royaume-Uni, à faire voler des drones de combat de fabrication américaine.
Renseignement, surveillance et reconnaissance
Les lois britanniques sur la surveillance doivent être révisées, selon une commission parlementaire
Dans un rapport historique, la commission du renseignement et de la sécurité (ISC) du Parlement britannique conclut que les différents textes législatifs régissant les agences de renseignement britanniques et leurs opérations de surveillance de masse nécessitent une refonte totale pour les rendre plus transparents, compréhensibles et adaptés aux méthodes et exigences modernes.
Même si l'enquête, qui a duré 18 mois, a conclu que les agences de renseignement n'enfreignaient pas les lois existantes et que leur collecte massive de données ne constituait pas une surveillance inutile ni une menace à la vie privée des individus, elle a néanmoins déclaré que le cadre juridique était inutilement compliqué. au point qu'il a donné aux agences un « chèque en blanc pour mener à bien toutes les activités qu'elles jugent nécessaires ». La combinaison de la complexité excessive de la législation, combinée au manque de transparence sur la manière dont la législation et les pouvoirs de surveillance sont mis en œuvre, a conduit le public à croire qu'il existe une surveillance généralisée et aveugle.
Le rapport appelle ensuite au remplacement de toute la législation actuelle régissant les capacités de surveillance des agences de sécurité et de renseignement par une nouvelle loi unique du Parlement. Cette loi devrait définir clairement les capacités de surveillance, détaillant les procédures d'autorisation, les contraintes de confidentialité, les exigences de transparence, les critères de ciblage, les modalités de partage, la surveillance et d'autres garanties.
Le rapport révèle également certains détails sur la manière dont les agences de renseignement et de sécurité ont la capacité d'explorer les données personnelles, en développant des « ensembles de données personnelles en masse » détaillés avec un minimum de contrôle statutaire ou judiciaire. Les ensembles de données des principales cibles pourraient comprendre plusieurs millions d’enregistrements, et il n’existe actuellement aucune contrainte légale sur leur stockage, leur conservation, leur partage et leur destruction. Les sources de données personnelles comprenaient des agences gouvernementales britanniques et étrangères, tant au sein qu'à l'extérieur de la communauté du renseignement et de la sécurité, ainsi que des entreprises du secteur privé répondant à des demandes statutaires. Un membre de l'ISC, la députée Hazel Blears, a déclaré : « Nous avons examiné les ensembles de données et conclu qu'ils sont nécessaires et proportionnés ». Le Premier ministre britannique, David Cameron, a depuis annoncé que le commissaire aux services de renseignement, le responsable de la réglementation chargé d'examiner les mandats et les activités des agences de renseignement, se verrait attribuer des pouvoirs statutaires de surveillance de l'utilisation d'ensembles de données personnelles en masse, étendant le rôle du bureau à opérations de surveillance.
Particulièrement intéressant pour les défenseurs de la protection de la vie privée, le rapport conclut que les agences de renseignement n'ont ni les ressources ni la nécessité d'examiner toutes les informations qu'elles collectent. Au lieu de cela, il s'agit de développer une ressource à partir de laquelle ils peuvent extraire rapidement des informations vitales et urgentes, telles que la création rapide de profils et d'évaluations d'associés nouvellement identifiés grâce à la surveillance. Par conséquent, ils concluent que de telles opérations ne constituent pas une véritable « surveillance de masse ». Dans une décision qui frustrera sans aucun doute les militants, le comité a supprimé le pourcentage moyen des éléments de trafic Internet quotidiens sélectionnés pour être lus par les analystes du GCHQ, déclarant que ces données « auront traversé plusieurs étapes de ciblage, de filtrage et de recherche afin qu'elles soient considérés comme ayant la plus grande valeur en matière de renseignement avant d'être examinés par des agents du renseignement.
D'autres conclusions étaient que des mesures devraient être prises pour garantir que les ressortissants britanniques vivant à l'étranger bénéficient de la même protection que les citoyens du Royaume-Uni et que l'abus des ressources du GCHQ devrait devenir une infraction pénale. La commission soutient également que les commissions de régulation, chargées de superviser les activités des agences de renseignement, devraient également être statutaires, car le cadre non statutaire existant est insatisfaisant et inapproprié. Il y aura également des contraintes supplémentaires en matière de confidentialité sur les données de communication qui vont au-delà de la définition étroite du « quoi, quand et où des communications », comme les domaines Web visités ou les informations de localisation sur un smartphone. Un tel contenu a le potentiel de révéler des détails considérables sur les mouvements et les contacts d'une personne et devrait donc bénéficier de protections appropriées selon l'ISC.
Autres développements
Les groupes terroristes ont recours à de nouvelles techniques consistant à laisser des messages codés sur les principaux sites Web pour communiquer avec leurs réseaux. Dans une nouvelle édition de Les espions de Gédéon, le journaliste d'investigation britannique Gordon Thomas révèle comment des groupes d'Al-Qaïda ont caché des messages dans des pages faisant la publicité de produits sur eBay. Les agences de renseignement ont également identifié des communications sur les réseaux sociaux tels que Reddit, où des codes basés sur des formats hexadécimaux et des nombres premiers dissimulaient des ordres de planification et d'attaque. Une autre méthode identifiée consiste à cacher des documents dans des messages sur des sites pornographiques en ligne. Les agences de renseignement renforcent également leur surveillance du Deep Web, une vaste zone d’Internet qui n’est ni indexée ni accessible par les moteurs de recherche tels que Google et Bing. On dit que le Web profond est plusieurs milliers de fois plus grand que l’Internet visible. Bien que la majorité du contenu soit inoffensif, un élément exécuté sur des serveurs anonymes, connu sous le nom de dark web, est utilisé pour des activités criminelles, telles que le partage d'images pédopornographiques, des groupes de trafic d'êtres humains et des marchés de drogue en ligne (par exemple, la tristement célèbre Route de la Soie). ).
Parmi les dernières révélations d'Edward Snowden figure un rapport de 2010 du Government Communication Quarters (GCHQ) du Royaume-Uni sur une opération conjointe GCHQ/NSA visant à pirater les réseaux informatiques internes de l'un des plus grands fabricants de cartes SIM au monde. Cette opération a conduit à la saisie secrète de clés de cryptage utilisées pour protéger la confidentialité de milliards de communications téléphoniques mobiles dans le monde. La société ciblée par les agences de renseignement, Gemalto, est une société multinationale constituée aux Pays-Bas, qui produit plus de deux milliards de puces SIM par an, utilisées dans les téléphones mobiles et les cartes de crédit de nouvelle génération de plus de 450 fournisseurs de services à travers le monde. Grâce à ces clés, les agences de renseignement peuvent surveiller les communications mobiles sans avoir besoin de mandats ou d'approbations des sociétés de télécommunications et des gouvernements étrangers. Il ne laisse également aucune trace sur le réseau du fournisseur de services sans fil indiquant que les communications ont été interceptées et fournit les moyens de déverrouiller les communications cryptées qu'ils avaient déjà interceptées, mais qu'ils n'avaient pas encore la capacité de décrypter. Gemalto enquête de toute urgence sur les méthodes de piratage. Les groupes Liberty ont déclaré que cela enverrait une onde de choc majeure au sein de la communauté de la sécurité.
Lors d'un petit-déjeuner-conférence de l'American Bar Association à Washington DC le 24 février, l'ancien directeur du FBI, Robert Mueller, a soutenu que les pouvoirs et les pratiques actuels du tribunal américain chargé de la surveillance du renseignement extérieur sont efficaces et n'ont pas besoin d'être modifiés. Mueller affirme que la base de données de surveillance de masse est vitale pour les services de renseignement et d’application de la loi américains. En prenant comme exemple les attentats du marathon de Boston, la base de données a permis aux autorités d’écarter rapidement de nombreuses personnes comme étant des associés terroristes des attentats, libérant ainsi des ressources pour se concentrer sur d’autres pistes d’enquête. Les agences et les législateurs rédigent actuellement le prochain projet de loi de réautorisation, qui cherchera à répondre aux préoccupations en matière de confidentialité, une fois que l'autorité actuelle en matière de surveillance de masse expirera le 1er juin 2015.
A noter également
- La Defense Advanced Research Projects Agency (DARPA) des États-Unis a révélé que Memex, son algorithme de recherche avancé développé pour indexer et cartographier les réseaux cachés du dark web, a déjà joué un rôle clé dans près de 20 enquêtes. après seulement un an d'utilisation.
- D'autres communiqués d'Edward Snowden détaillent comment l'agence néo-zélandaise de renseignement électromagnétique, le Communications Security Bureau, espionne régulièrement la Corée du Nord, la Chine, le Japon, l'Indonésie, l'Iran et les États insulaires du Pacifique, dont beaucoup sont des partenaires commerciaux clés. Ces opérations font partie de la contribution du pays au partenariat de renseignement Five Eyes avec les États-Unis, le Royaume-Uni, le Canada et l'Australie.
- L'Indonésie renforce la sécurité de ses communications à la lumière des révélations selon lesquelles la Nouvelle-Zélande espionne régulièrement le pays. Une partie de la faiblesse de la sécurité a été attribuée à la propriété en partie privée du secteur des télécommunications du pays, ce qui a conduit le gouvernement à appeler à une nationalisation totale.
- Un dossier de renseignement dévastateur connu sous le nom de « La bombe » a secoué la Macédoine. Dans une série de révélations, Zoran Zaev, chef du parti d'opposition de centre-gauche Union sociale-démocrate de Macédoine, a alimenté au compte-goutte des révélations selon lesquelles le gouvernement macédonien aurait organisé l'emprisonnement d'un rival politique et mis sur écoute les téléphones de plus de 20,000 XNUMX citoyens, dont des politiciens, des juges, des militants, des journalistes, des universitaires, des chefs religieux et même son propre président. Certains signes montrent que cela met en péril les négociations d’adhésion avec l’Union européenne.
- L’Ukraine a du mal à contrer les fuites généralisées de renseignements vers la Russie. Une grande partie de l’appareil de renseignement ukrainien a été héritée de l’ex-Union soviétique, et nombre de ses membres seraient toujours fidèles à Moscou.
Cyber guerre
La CIA annonce des changements organisationnels importants pour élargir ses capacités de cyber-renseignement
Le 6 mars, le directeur de la Central Intelligence Agency (CIA), John Brennan, a annoncé d'importants changements organisationnels dans la structure de la CIA. Les changements comprennent la création d'une cinquième aile, connue sous le nom de direction de l'innovation numérique, qui collectera et utilisera en partie l'intelligence numérique dans les opérations. La structure de la direction sera vaguement calquée sur le Centre de lutte contre le terrorisme de la CIA. Il se verra confier des missions allant du cyberespionnage à la sécurité de la messagerie interne de la CIA. Il devrait absorber les entités existantes, telles que l’Open Source Center, qui surveille Twitter et d’autres sites de médias sociaux à la recherche de renseignements sur les adversaires.
Le changement organisationnel est une étape importante pour une agence dont le rôle traditionnel était de collecter des renseignements auprès de sources humaines (HUMINT) et d’exploiter ces renseignements pour les opérations et les conflits à l’étranger. Ce changement représente une avancée tangible dans le domaine de la collecte de signaux à partir de sources électroniques (SIGINT), historiquement considérée comme relevant de la responsabilité de la NSA.
Une interprétation est que la CIA perçoit le SIGINT et les données open source comme une source de plus en plus importante de renseignements exploitables, qui peuvent être collectés à plus distance que par les agents de renseignement travaillant sur le terrain. Alternativement, le changement organisationnel pourrait refléter la compréhension du fait que HUMINT possède une signature numérique équivalente qui offre une plus grande certitude à l’analyse du renseignement.
À première vue, il semble que les institutions américaines aient de plus en plus tendance à présenter la cybersécurité comme ayant des parallèles évidents avec la lutte contre le terrorisme. Tant dans leur rhétorique que dans leur structure organisationnelle, les États-Unis semblent intégrer la cybersécurité et les opérations de lutte contre la cybersécurité dans le paradigme de la lutte contre le terrorisme. Toutefois, le type de cyberattaques subies ces dernières années ne peut pas être qualifié de terrorisme, et invoquer de telles étiquettes risque d’entraîner des contre-mesures disproportionnées et coûteuses. En outre, un paradigme antiterroriste peut encourager une vision à plus court terme des cyberopérations, sans tenir suffisamment compte des objectifs stratégiques à long terme. La campagne très visible de guerre de l’information menée par l’État islamique (EI) a peut-être donné l’impression que les cyberopérations relèvent du paradigme de la lutte contre le terrorisme.
La difficulté potentielle à considérer la cybersécurité comme une lutte contre le terrorisme est qu’elle peut encourager le renseignement et la surveillance agressifs. Cela pourrait inclure le maintien de vulnérabilités en matière de chiffrement, de portes dérobées sur les appareils et de surveillance de masse, activités que l’administration américaine tente de minimiser pour des raisons politiques et diplomatiques. Cela a des implications pour les pays qui cherchent à dominer le spectre de la cybersécurité ou de l’information, et même si les avantages sont régulièrement vantés, les coûts sont souvent insuffisamment reconnus, voire complètement ignorés.
Autres développements
Le groupe de sécurité logicielle Kaspersky Lab a identifié un groupe de cybermenaces très avancé, qu'il a appelé Equation Group. Le groupe est caractérisé par Kaspersky comme étant sans précédent en termes de complexité et de sophistication de son activité de cyberespionnage. Le groupe aurait développé et inséré des logiciels malveillants avancés qui reprogramment le micrologiciel des disques durs et cartographient les réseaux isolés dans les systèmes de milliers de victimes de premier plan dans plus de 30 pays. Dans certains cas, la méthode de livraison utilisée était l'interdiction physique, par laquelle le groupe interceptait des biens physiques, tels que des disques durs, et installait des chevaux de Troie. Alors que de nombreux commentateurs ont laissé entendre que la NSA avait un lien avec le groupe Equation ou le sponsorisait directement, Kaspersky Labs a clairement indiqué que la seule preuve publique disponible est qu'il existe un lien technique entre le malware utilisé par le groupe et le code de Stuxnet. Ces révélations sont susceptibles d’avoir des implications sur les discussions sino-américaines en cours sur les lois antiterroristes chinoises qui obligent les sociétés informatiques à fournir des clés de cryptage et à installer des portes dérobées permettant aux forces de l’ordre d’accéder aux enquêtes antiterroristes. Si elles sont liées plus directement à la NSA, les actions de l’Equation Group saperont les efforts américains pour contester les propositions chinoises.
Le directeur du renseignement national américain, James Clapper, a déclaré le 26 février devant la commission sénatoriale des forces armées que les cyberattaques de faible à moyenne échelle sont plus susceptibles d'avoir un impact sur les intérêts nationaux américains qu'un simple « cyber Pearl Harbor » à grande échelle. Clapper a déclaré que « plutôt qu'un scénario de « cyber-Armageddon » qui affaiblirait l'ensemble de l'infrastructure américaine, nous envisageons quelque chose de différent. Nous prévoyons une série continue de cyberattaques de niveau faible à modéré provenant de diverses sources au fil du temps, qui imposeront des coûts cumulés sur la compétitivité économique et la sécurité nationale des États-Unis. Le témoignage n'avait pas pour but de minimiser la menace, mais plutôt de suggérer que la mort causée par mille « cybercoupures » pourrait avoir le même impact économique sur les États-Unis qu'une seule attaque dévastatrice. A l'inverse, l'amiral Mike Rogers, chef de la NSA et de l'US Cyber Command, invoquait encore, le 26 février, la notion de cyber « Pearl Harbor » lors d'un forum parrainé par la National Defense Industry Association (NDIA) et la New America Foundation.
Le 12 mars, la commission du renseignement du Sénat américain a approuvé Partage d'informations sur la cybersécuritéBill, qui, s’il est adopté par les deux chambres, facilitera un plus grand partage de données numériques et de renseignements entre le gouvernement et le secteur privé. Le projet de loi soutient largement un décret signé par le président Barack Obama après son discours sur l’état de l’Union, et est susceptible de recentrer les arrangements institutionnels sur le partage d’informations. Le lieutenant-général Edward Cardon, commandant du Cyber Command de l'armée américaine (ARCYBER), a souligné lors d'un entretien à l'Université de Georgetown le 12 février que la cybersécurité n'est pas uniquement un problème du ministère de la Défense, mais qu'il met plutôt l'accent sur la coopération entre le gouvernement fédéral et le secteur privé. Cependant, certaines entreprises du secteur privé seront probablement sceptiques quant à la capacité du Département de la Sécurité intérieure à partager des renseignements classifiés et à tirer parti des informations en temps réel du secteur privé, en particulier après le manque de coordination entre le gouvernement et Sony Pictures à la suite du piratage. sur l'entreprise en décembre 2014. Le témoignage fourni par RAND Corporation au sous-comité du comité de sécurité intérieure de la Chambre sur la cybersécurité, la protection des infrastructures et les technologies de sécurité a également remis en question les hypothèses sur la façon dont le partage d'informations peut faire face aux changements de signatures et de tactiques des groupes d'attaque.
A noter également
- L'Office parlementaire britannique de la science et de la technologie a publié un document d'information sur le système de connexion Internet anonyme du Dark Net et des ToR. qui note qu'il existe « un consensus largement répandu selon lequel l'interdiction totale des systèmes d'anonymat en ligne n'est pas considérée comme une option politique acceptable au Royaume-Uni ». Le rapport est susceptible d'avoir des implications sur la proposition du Premier ministre David Cameron de réprimer l'utilisation de la technologie et des services de cryptage et de criminaliser une certaine utilisation de certaines technologies de cryptage.
- Des documents obtenus par Edward Snowden et publiés sur The Intercept montrent que la CIA a travaillé sur des stratégies pour exploiter les failles de sécurité des produits Apple. depuis 2006 La CIA aurait parrainé des réunions annuelles de chercheurs en sécurité pour discuter des stratégies permettant de décrypter et finalement de pénétrer le micrologiciel crypté d'Apple.
- Institut national japonais des technologies de l'information et de la communication (NICT) a rapporté en février qu'en 2014, les réseaux informatiques japonais avaient fait l'objet de 25 milliards de tentatives de failles de sécurité. soit 12.8 milliards hors tests de vulnérabilité. 40 % des attaques provenaient de réseaux chinois.
- Dans une interview accordée à la BBC, l'ancien chef des services secrets britanniques (MI6), John Sawers, a laissé entendre que le gouvernement britannique n'avait pas les capacités suffisantes pour contrer la guerre hybride et la cyber-guerre. de pays comme la Russie.
- L'armée thaïlandaise a annoncé la formation d'une unité de cyberguerre, qui oblige les agents à effectuer des tests d'intrusion, des recherches numériques médico-légales et des audits de cybersécurité, tâches plus pertinentes pour la cybersécurité que les cyberoffensives.
- La société de sécurité informatique Tranchulas, basée à Islamabad, aurait ciblé le gouvernement indien et les établissements de défense avec une campagne soutenue de logiciels malveillants. On pense que cette campagne a permis au gouvernement pakistanais d'accéder à des informations sensibles du gouvernement indien. Le rapport intervient alors qu'un panel parlementaire à Islamabad s'apprête à examiner les exemptions de poursuites pour l'Agence fédérale de renseignement (FIA) contenues dans un projet de loi sur la cybercriminalité.
- Israël a annoncé la création d'une nouvelle Autorité de cyberdéfense dotée d'un budget annuel de 38 à 50 millions de dollars. L'autorité comprendra une équipe de préparation aux cyberévénements (CERT) pour répondre aux cyberattaques contre le secteur privé et les civils.
- Les enquêteurs fédéraux américains avancent avec prudence dans l'enquête sur le général de la marine James E. Cartwright, accusé d'avoir divulgué des informations sur Stuxnet à un journaliste. Les enquêteurs fédéraux s'inquiéteront probablement des retombées diplomatiques potentielles qui pourraient survenir si de plus amples détails sur Stuxnet étaient révélés publiquement.
Commandé par le
Projet de télécommande, projet de contrôle à distance.org.
Afficher dans la bibliothèque numérique | Télécharger le PDF