Accueil > Publications > Briefings de renseignement > Briefing sur la guerre télécommandée n°15, mai 2016 : Une société militaire privée russe obscure combat aux côtés de Spetsnaz en Syrie, des responsables américains explorent des scénarios d'attaques à la "bombe sale" de l'État islamique, des études révèlent que la surveillance de masse a un impact négatif sur la démocratie

Briefing sur la guerre télécommandée n°15, mai 2016 : Une société militaire privée russe obscure combat aux côtés de Spetsnaz en Syrie, des responsables américains explorent des scénarios d'attaques à la "bombe sale" de l'État islamique, des études révèlent que la surveillance de masse a un impact négatif sur la démocratie

En-tête du projet de contrôle à distance

La guerre télécommandée est une stratégie émergente qui permet de gérer les conflits à distance. Il intègre des technologies et des déploiements à faible empreinte qui permettent aux décideurs politiques et aux planificateurs militaires d’approuver des actions qui ne seraient probablement pas envisagées en utilisant des moyens conventionnels. Ces briefings mensuels sont réalisés par Open Briefing et commandé par le Remote Control Project, un projet du Network for Social Change, hébergé par Oxford Research Group.

Ce mois-ci:

Forces d'opérations spéciales : Le déploiement de forces d’opérations spéciales étrangères en Syrie pourrait compliquer le conflit et accroître les risques.

Entreprises militaires et de sécurité privées : Une sombre compagnie militaire privée russe combattant aux côtés des forces spéciales Spetsnaz en Syrie.

Véhicules sans pilote et systèmes d'armes autonomes : Les responsables américains étudient des scénarios d’attaques à la « bombe sale » de l’État islamique à l’aide de drones.

Cyberconflit : Les opérations du Cyber ​​Command américain contre l’État islamique deviennent un important multiplicateur de force.

Renseignement, surveillance et reconnaissance : Des études révèlent que la surveillance de masse a un impact négatif sur la démocratie et sur un débat éclairé.

Forces d'opérations spéciales

Le déploiement de forces d’opérations spéciales étrangères en Syrie pourrait compliquer le conflit et accroître les risques

Le président américain Barack Obama a annoncé le 25 avril en Allemagne que 250 soldats supplémentaires des forces d'opérations spéciales (SOF) américaines seraient déployés en Syrie pour compléter le contingent existant de 50 soldats du Joint Special Operations Command (JSOC). L’administration américaine considère cet engagement supplémentaire comme nécessaire pour capitaliser sur les récents gains territoriaux en Syrie.

Obama a profité de cette annonce pour tenter de tirer parti d'une plus grande implication de l'OTAN et de l'UE en Syrie, alors que les alliés régionaux et locaux, notamment les États du Golfe et les Forces démocratiques syriennes, s'inquiètent du fait que les pays occidentaux apportent des contributions militaires insuffisantes à la lutte contre l'État islamique et d'autres jihadistes violents. groupes, tels que le Front Al-Nosra. Le 19 avril, le parlement danois a approuvé le déploiement d'environ 60 membres des SOF en Syrie à la suite de demandes directes des États-Unis et de la France.

L’administration américaine a l’intention de s’appuyer sur la dynamique existante pour préparer le terrain afin que les forces locales puissent reprendre Raqqa en Syrie et Mossoul en Irak. Cela éloignerait l’État islamique de ses principaux bastions et lui priverait de revenus cruciaux et d’espaces relativement sûrs pour planifier des attaques extérieures. La dynamique actuelle dépend des gains territoriaux réalisés par les forces alliées locales avec le soutien des frappes aériennes occidentales, des cyberopérations et des missions de destruction ou de capture des SOF. Les forces d’opérations spéciales guident également les mouvements des forces locales, partagent des renseignements et appellent à des frappes aériennes. L’augmentation du nombre des SOF pourrait nécessiter un plus grand soutien logistique et de transport, ce qui entraverait la capacité de ces soldats à rester discrets.

L’expansion de la participation des SOF américaines en Syrie pourrait devenir plus problématique à mesure que la Turquie, l’Iran et la Russie accroissent tous leurs propres présences des SOF en Syrie. Début avril, plus de 100 soldats des forces spéciales turques sont entrés dans la province syrienne d'Idlib, au nord de la Syrie, probablement préoccupés par l'expansion des forces kurdes le long de la frontière syro-turque. Fin mars, un commandant de l'armée iranienne a déclaré publiquement que les forces spéciales iraniennes des bataillons de réponse rapide (65e brigade aéroportée des forces spéciales) étaient déployées en Syrie pour des missions de conseil et d'assistance., Les responsables russes ont également souligné l'implication de leurs forces spéciales (Komandovaniye Sil Spetsial'nykh Operatsiy) travaillant aux côtés des forces syriennes, iraniennes et du Hezbollah pour reprendre la ville historique de Palmyre à l'État islamique.

L’élément commun à toutes les forces d’opérations spéciales étrangères opérant en Syrie est qu’elles sont censées se limiter à des missions de conseil et d’assistance pour soutenir les forces locales ; cependant, les missions d'assistance se transforment en missions de destruction ou de capture et en combat. En effet, les forces d’opérations spéciales étrangères seront probablement de plus en plus impliquées dans des missions de combat impliquant un éventail complexe de groupes participant à une guerre civile et à une insurrection terroriste. Ainsi, le déploiement de plus en plus diversifié des forces d’opérations spéciales en Syrie intensifie le risque d’erreur de calcul et d’escalade du conflit.

Autres développements

Vice News a publié le 7 avril un rapport d'enquête décrivant la participation des services de renseignement et des forces spéciales britanniques aux opérations antiterroristes américaines au Yémen. Le rapport révèle que les services de renseignement secrets (MI6) et les équipes antiterroristes des forces spéciales britanniques ont collaboré avec la CIA et les forces d’opérations spéciales américaines pour dégrader al-Qaïda dans la péninsule arabique (AQPA). Un certain nombre de sources citées dans le rapport font état de tensions entre les équipes britanniques et américaines en raison de règles d'engagement différentes pour les frappes de drones et du rôle critique des forces spéciales britanniques facilitant le partage de renseignements pour soutenir les frappes de drones. Les règles d'engagement et le respect de la Convention européenne des droits de l'homme ont été partiellement contournés par le détachement de soldats des forces spéciales britanniques du ministère de la Défense auprès du MI6, qui est soumis à des règles différentes.

Une note d'information divulguée révèle que le roi Abdallah de Jordanie a fourni un briefing confidentiel aux dirigeants du Congrès américain sur le déploiement des forces d'opérations spéciales jordaniennes aux côtés des soldats britanniques SAS en Somalie, en Syrie et en Libye. La réunion d'information, qui a eu lieu en janvier 2016, a révélé le mécontentement de la Jordanie face à l'action américaine contre l'État islamique et sa conviction que l'Afrique de l'Est reste un angle mort critique pour l'administration américaine. Les informations divulguées lors du briefing auraient souligné l'inquiétude du roi Abdallah concernant le manque de coordination entre les forces d'opérations spéciales travaillant dans plusieurs juridictions et les limites de la formation des forces d'opérations spéciales locales sans transfert de technologie approprié. Cette fuite, combinée à des rapports récents, a suscité des inquiétudes politiques au Royaume-Uni quant à la nécessité d'un contrôle parlementaire sur les déploiements des forces spéciales. Le chef du Parti national écossais à Westminster, Angus Robertson, a demandé que le SAS soit soumis au contrôle parlementaire.

Le secrétaire américain à la Défense, Ashton Carter, a discuté de la coopération des SOF avec ses homologues des États du Golfe à Riyad, en Arabie Saoudite, le 20 avril. Le lendemain, le président américain Barack Obama a participé à un sommet avec les monarques des six États du Conseil de coopération du Golfe. influence et ingérence dans la région. Les États-Unis ont probablement souligné l’importance de la coopération, de la formation et de l’assistance des forces d’opérations spéciales, plutôt que de l’exportation de matériel militaire américain conventionnel. L’administration américaine nourrit probablement certaines inquiétudes quant à l’utilisation d’armes conventionnelles et de tactiques de guerre conventionnelles par les États du Golfe au Yémen et en Égypte, qui entraînent un nombre plus élevé de victimes civiles que les efforts de guerre non conventionnels. L’administration américaine citerait probablement les récentes campagnes conjointes des forces d’opérations spéciales des Émirats arabes unis et saoudiennes au Yémen comme preuve que les campagnes collaboratives des SOF peuvent être efficaces contre al-Qaïda dans la péninsule arabique (AQPA).

A noter également

  • Les forces d'opérations spéciales navales bulgares et américaines ont organisé un exercice conjoint de 18 jours dans la mer Noire à la mi-avril. La Bulgarie et les États-Unis ont signé un accord de coopération en matière de défense en 2006 et ont organisé plus de 80 entraînements et exercices militaires en 2015.                     
  • Les forces d'opérations spéciales américaines et tunisiennes (Groupement des Forces) ont effectué des exercices d'entraînement conjoints entre le 21 mars et le 8 avril. La formation antiterroriste s'est concentrée sur l'amélioration de la mobilité opérationnelle à l'aide de véhicules à roues polyvalents à haute mobilité (HMMWV).
  • Le chef de l'armée australienne, le lieutenant-général Angus Campbell, a confirmé en avril que les forces spéciales du pays faisaient l'objet d'un vaste examen de leur culture et de leurs opérations en réponse à des informations non fondées faisant état de violations des règles d'engagement et de comportements contraires à l'éthique. L'examen, qui a progressé au cours de la dernière année, porte également sur la formation et la sélection, l'administration, la technologie et l'orientation future.
  • Le gouvernement français a annoncé fin mars le déploiement d'un bataillon de forces spéciales de police paramilitaire à Ouagadougou, au Burkina Faso, fournir une équipe de réponse rapide aux attaques terroristes.
  • L'armée de l'air indonésienne envisage de déployer des forces d'opérations spéciales du Korps Pasukan Khas (PASKHAS) vers le groupe d'îles Natuna, en mer de Chine méridionale, pour tester des systèmes de défense aérienne à moyenne portée. Cette décision sera probablement interprétée comme faisant partie d’une militarisation continue de l’espace maritime contesté.
  • Le 12 avril, trois soldats français des SOF impliqués dans l'opération Barkhane au Mali ont été tués par un engin piégé. Cette attaque intervient après qu'Al-Qaïda au Maghreb islamique (AQMI) a lancé une série d'attaques contre les forces de l'ONU opérant dans le nord du pays.    

Entreprises militaires et de sécurité privées

Une sombre entreprise militaire privée russe combat aux côtés des forces spéciales Spetsnaz en Syrie

Des sous-traitants privés sont utilisés en Syrie suite au récent retrait de la majeure partie du déploiement militaire russe du pays. Selon le journal russe indépendant fontanka, un nombre non divulgué de sous-traitants travaillant pour une société fantôme appelée Wagner opèrent aux côtés des unités des forces spéciales Spetsnaz restées en Syrie lorsque la majeure partie des opérations russes a été interrompue. Une enquête du journal a révélé que le Kremlin avait engagé Wagner pour des opérations en Syrie et également en Ukraine (cette dernière a été corroborée par un groupe de travail de l'ONU le 18 mars). Wagner est le nom informel d'un groupe privé appelé OSM, dirigé par un ancien officier du GRU Spetsnaz et actuel réserviste appelé Dmitry Utkin.

La loi russe interdit actuellement l’existence de sociétés militaires privées, mais les dirigeants russes manifestent un soutien officiel croissant à ce type de sociétés et utilisent officieusement leurs services. En 2012, le Premier ministre russe de l'époque, Vladimir Poutine, a fait des déclarations publiques les décrivant comme un « outil pour la mise en œuvre des intérêts nationaux avec la participation directe de l'État », et a depuis autorisé le Kremlin à utiliser ces sociétés pour des opérations contestables. En 2013, le vice-Premier ministre russe, Dmitri Rogozine, a suggéré qu'il valait la peine de formaliser le secteur et que les entreprises devraient être créées avec le soutien de l'État, bien qu'il se soit alors heurté à une opposition considérable de la part du ministère de la Défense.

Cette opposition de la hiérarchie militaire a commencé à s’atténuer lors de l’opération en Ukraine avec le déploiement de milices indépendantes de Crimée pour mener des opérations de combat qui ne pouvaient officiellement être menées par l’armée russe. Ces milices étaient souvent créées à partir de gangs du crime organisé et de groupes d'extrême droite et, même si elles offraient un certain degré de déni à l'époque, leur manque de formation et d'expérience les obligeait souvent à nécessiter un soutien considérable et un sauvetage par des moyens militaires russes, ce qui a quelque peu fragilisé le pouvoir. valeur du fait qu’ils ne sont pas officiellement liés à l’État. En outre, ces groupes étaient parfois dirigés par des commandants non-conformistes et se révélaient difficiles à contrôler, menant des opérations sans en informer l’armée russe et commettant apparemment des atrocités, telles que des actes de torture et des exécutions.

Ainsi, bien que Wagner ne soit actuellement pas autorisé à exister officiellement et soit par conséquent enregistrée en Argentine, l'entreprise compterait environ 1,000 2013 entrepreneurs actifs dans ses livres. Beaucoup d’entre eux étaient auparavant employés par l’éphémère Corps slave, qui a brièvement opéré en Syrie avant d’être dissous fin 100. Wagner gère également un camp d’entraînement près de la ville russe de Molkino, à environ 10 km à l’est de la Crimée. Ce n'est probablement pas une coïncidence si cette ville abrite également un camp d'entraînement de la XNUMXe brigade Spetsnaz du renseignement militaire GRU. fontanka affirment que Wagner construit également un formidable arsenal de matériel, dont certains sont fournis par le Kremlin, notamment des véhicules blindés de combat, des systèmes anti-aériens portables et des mortiers.

Un ancien soldat a affirmé que le Wagner avait déployé 600 hommes en Syrie et a décrit les opérations de la compagnie dans le pays comme étant composées de trois compagnies de reconnaissance/assaut de 90 à 100 hommes chacune, d'une compagnie d'appui-feu avec trois pelotons utilisant des fusils sans recul et des lance-grenades automatiques, une compagnie de défense aérienne équipée de missiles sol-air portables SA-24 Igla-S, une compagnie de communications, une compagnie de garde et une unité médicale. fontanka Il affirme que Wagner a subi des dizaines de victimes en Syrie, et que seulement un tiers d'une compagnie particulière a terminé sa tournée vivante et indemne. Certains éléments indiquent également que le groupe souffre d'un leadership médiocre et d'un manque de conscience tactique. D'anciens entrepreneurs se sont plaints du fait que la formation dispensée au camp de Molkino est trop basique et que la formation en techniques de terrain est insuffisante.

Même s’il semble que Wagner souffre encore d’importants problèmes de démarrage, il ne faut pas l’ignorer facilement. Alors que les sociétés militaires privées occidentales, telles que DynCorp et G4S, sont souvent limitées à des rôles tels que la sécurité des bases et la protection des convois, Wagner est clairement destiné aux déploiements de combat en première ligne.

Autres développements

Un développement évolutif qui pourrait potentiellement s’étendre à l’ensemble du secteur des entreprises militaires et de sécurité privées (EMSP) est en cours sous la direction d’Erik Prince, fondateur et ancien propriétaire de Blackwater (maintenant appelée Academi). Ces derniers mois, Prince a chargé Airborne Technologies, une société autrichienne dans laquelle il détient une participation de 25 %, de convertir deux avions d'épandage de récoltes Thrush 510G en avions légers d'attaque au sol. Les avions sont équipés de cockpits blindés et de réservoirs de carburant, et capables de transporter des armes guidées et des charges utiles de reconnaissance de l'OTAN ou de la Russie. Prince a accompli cela à l'insu du conseil d'administration de sa société, Frontier Services Group, de laquelle les fonds destinés aux conversions auraient été détournés. La conversion de ces avions contrevient également aux lois américaines et européennes sur l’exportation. Ce n'est pas la première fois que Prince intègre des avions dans ses EMSP, ayant utilisé des hélicoptères MH-6 Little Bird comme moyen de transport pour son personnel de Blackwater en Irak. Il aurait depuis longtemps pour objectif d'offrir à ses clients une option d'armée de l'air privée, allant de l'achat d'un avion uniquement à des forfaits de location impliquant un équipage complet. Prince considérerait les gouvernements africains comme sa clientèle cible et aurait envisagé de convertir jusqu'à 150 cellules ; cependant, il semble qu’il n’y ait pas eu de commandes fermes, les deux premiers avions prenant désormais la poussière en stock.

Grâce à des recherches sur les transactions financières, l'International Center for Investigative Reporting (ICIR), un organisme de surveillance du gouvernement nigérian, affirme avoir découvert des preuves selon lesquelles le gouvernement nigérian employait des mercenaires sud-africains. engagés dans des missions de combat et d'entraînement entre décembre 2014 et avril 2015, malgré les démentis répétés du Gouvernement. Initialement engagés pour fournir une formation visant à aider à localiser les écolières de Chibok kidnappées, la détérioration de la situation a conduit les anciens membres de l'armée sud-africaine à fusionner avec les forces nigérianes au sein d'une unité appelée 72 Mobile Strike Group, selon l'ICIR. Cette unité autonome, dotée de son propre soutien aérien, de renseignement, de communications et de logistique, était dirigée par un commandant sud-africain et a mené des frappes répétées contre les insurgés dans la région de Maiduguri avec un succès considérable. Trois sociétés basées en Afrique du Sud étaient liées à cette opération : Conella Services Ltd, Pilgrims Africa et Specialized Tasks, Training, Equipment and Protection (STTEP), Conella étant le maître d'œuvre. La défaite du Parti démocratique populaire au pouvoir, dirigé par Goodluck Jonathan, a mis fin au contrat et tout le personnel des compagnies a été expulsé du théâtre dès la deuxième semaine d'avril 2015. Le gouvernement nigérian continue de nier l'utilisation de mercenaires et rejette les éléments de preuve fournis par l'ICIR.

Des questions ont été soulevées quant à savoir si la société militaire et de sécurité privée Aegis Defence Services, basée à Londres et présidée par le député conservateur Sir Nicholas Soames, emploie d'anciens enfants soldats de Sierra Leone dans le cadre de ses contrats en Irak pour garder des bases militaires américaines. Selon un ancien directeur des opérations de la société, James Ellery, aucune vérification n'a été effectuée sur les antécédents des personnes recrutées en Sierra Leone. Il est donc possible que d’anciens enfants soldats figurent parmi les recrues. Les documents contractuels indiquent que les soldats sierra-léonais ne recevaient que 16 dollars (11 livres sterling) par jour. Ellory, qui était auparavant chef d'état-major de la mission des Nations Unies en Sierra Leone, qui a participé à la démobilisation de milliers d'enfants soldats, a déclaré que l'entreprise avait le « devoir » de recruter dans des pays où le chômage est élevé et où la main-d'œuvre est décente. afin de maintenir les coûts d'exploitation à un niveau bas. Aegis n'est pas la seule entreprise à adopter cette stratégie commerciale ; on estime que 2,500 2002 entrepreneurs ont été recrutés en Sierra Leone par plusieurs EMSP opérant au Moyen-Orient. Aegis a été fondée en 1998 par Tim Spicer, un ancien officier de l'armée britannique précédemment employé par Sandline International et impliqué dans le scandale des armes vers l'Afrique en 100, au cours duquel Sandline a importé XNUMX tonnes d'armes en Sierra Leone en violation des sanctions internationales.

A noter également

  • La région séparatiste du Haut-Karabakh, annexée par l'Arménie à l'Azerbaïdjan en 1992, a accusé le gouvernement azerbaïdjanais d'employer d'anciens combattants de l'État islamique et de l'organisation ultranationaliste turque des Loups gris. Ces combattants sont liés à l'exécution de civils et aux pillages à Talish, situé à la frontière avec l'Azerbaïdjan.

Véhicules sans pilote et systèmes d'armes autonomes

Des responsables américains étudient des scénarios d’attaques à la « bombe sale » de l’État islamique à l’aide de drones

Selon les gouvernements américain, britannique et français, il est de plus en plus probable que l'État islamique (EI) utilise un drone pour attaquer une ville occidentale avec un dispositif de dispersion radiologique (RDD) ou une « bombe sale ». Des scénarios sur la manière dont une telle attaque pourrait être organisée et exécutée ont été publiés. L’État islamique a déjà utilisé des drones aériens dans des rôles de reconnaissance et d’observation en Syrie et en Irak. Les responsables britanniques rapportent que l’État islamique a manifesté son intérêt pour l’acquisition de drones de pulvérisation de cultures à faible intensité et il est à craindre qu’ils puissent utiliser ces drones pour pulvériser des matières radioactives au cœur d’une grande ville.

Lors du Sommet sur la sécurité nucléaire à Washington DC le 31 mars 2016, les responsables américains ont élaboré un scénario dans lequel des matières nucléaires toxiques pourraient être volées dans une installation par des initiés corrompus et vendues à des extrémistes sur le dark web en utilisant le réseau d'anonymisation TOR pour cacher les identités et emplacements de toutes les parties impliquées. La menace de ce type d’attaque est désormais perçue comme si élevée que les responsables présents au sommet sont allés jusqu’à organiser un exercice pour préparer une réponse internationale. Il a également été révélé que les forces d'opérations spéciales américaines étaient entraînées à saisir et à neutraliser les bombes radioactives.

L’État islamique a obtenu 40 kg d’uranium lors du pillage de l’université de Mossoul en Irak en 2014. Même s’il s’agit d’un matériau de faible qualité qui pose un minimum de dommages réels, la panique provoquée par une attaque à la bombe sale utilisant ce type de matériau serait considérable. Par ailleurs, un lot de matières radioactives très dangereuses IR-192 a disparu d'une installation de stockage gérée par les États-Unis à Bassorah, en Irak, en novembre 2015. L'IR-192 est suffisamment toxique pour être rapidement mortel pour toute personne se trouvant à proximité de la matière radioactive IR-XNUMX. matériel. Même si l'on ne pense pas qu'ils aient été volés par l'État islamique ou qu'ils soient encore en leur possession, étant donné que Bassora se trouve considérablement au sud de leurs positions, une telle possibilité est très préoccupante et des efforts considérables se poursuivent pour récupérer ces matériaux. Des tentatives d'infiltration d'installations nucléaires européennes ont également été signalées, même si peu de détails ont été divulgués.

L'État islamique continue d'améliorer les capacités de sa flotte de drones. Bien qu’encore peu sophistiqué, surtout si on le compare aux plates-formes militaires occidentales, l’équipement est bon marché et facile à obtenir et peut être modifié à l’aide de composants de rechange pour fournir les capacités souhaitées. L’État islamique utilise régulièrement des drones commerciaux et artisanaux à des fins de reconnaissance. Un drone a été observé en vol par une unité militaire occidentale près de Falloujah le 17 mars 2015. Il a été retracé jusqu'à son opérateur, qui l'a récupéré et l'a placé dans son véhicule, qui a ensuite été détruit par un avion de la coalition. En décembre 2015, les forces kurdes du sud de Kobanê, dans le nord de la Syrie, auraient abattu deux drones armés de l'EI. L'avion semblait être de fabrication artisanale et tous deux étaient chargés d'explosifs. Un autre drone exploité par l'EI a été abattu par un soldat irakien à Al-Jirashi, dans la province d'Anbar, en avril 2016. Il s'est révélé être un quadrirotor DJI Phantom 3, facilement disponible sur le marché grand public.

Autres développements

Dans une démarche qui va encore étendre les relations déjà tendues avec le Pakistan, l'armée indienne est en pourparlers avec les États-Unis pour acheter jusqu'à 40 versions de surveillance du drone Predator. L'armée de l'air indienne a également demandé à Washington d'acquérir 100 drones armés Predator C Avenger, précédemment utilisés par l'armée américaine contre des militants au Pakistan et en Afghanistan. L'Inde continue de renforcer ses capacités de surveillance de ses frontières avec le Pakistan et la Chine, ainsi que d'améliorer ses capacités de surveillance de l'océan Indien. L'Inde prévoit d'acquérir plus de 5,000 10 drones de différents modèles au cours des 2015 prochaines années. Ceux-ci viendront s’ajouter aux drones de surveillance existants achetés fin XNUMX à Israël et utilisés pour surveiller la région du Cachemire. La marine indienne souhaite que la surveillance des Predators soit mieux adaptée à la surveillance chinoise considérablement accrue de l'océan Indien. Les mesures controversées prises par la Chine pour annexer unilatéralement de vastes zones de la mer de Chine méridionale ont considérablement accru les tensions dans la région, et l'augmentation des patrouilles maritimes et sous-marines dans l'océan Indien suscite certaines inquiétudes à New Delhi. Dans le cadre des négociations en cours sur les drones, Washington cherche à conclure des accords permettant aux États-Unis d’opérer à partir de bases militaires indiennes ou peut-être de construire leurs propres bases.

L'US Navy a baptisé un nouveau navire développé par la Defense Advanced Research Projects Agency (DARPA) qui fonctionnera à terme de manière totalement autonome par rapport au contrôle humain. L'USS Sea Hunter est un navire d'essai de 132 pieds (40.2 m) conçu pour rechercher et suivre les sous-marins à moteur diesel lors de patrouilles en eaux bleues. Les sous-marins diesel ont été identifiés comme une menace militaire immédiate en raison d’une récente augmentation des lancements de nouveaux navires plus silencieux par l’Iran et la Chine. Les sous-marins diesel parviennent depuis longtemps à fonctionner de manière beaucoup plus furtive que les sous-marins nucléaires, qui sont gênés par des systèmes de propulsion bruyants, même si ceux-ci sont rapidement améliorés. Officiellement désigné navire sans pilote d'essai continu de guerre anti-sous-marine (ACTUV), le programme de développement vise à produire un navire autonome doté d'une autonomie et d'une endurance suffisantes pour opérer n'importe où dans le monde tout en obéissant aux règles de navigation et en évitant les collisions avec d'autres navires. L'USS Sea Hunter peut voyager à des vitesses allant jusqu'à 27 nœuds et fonctionner en mer jusqu'à 70 jours, en fonction de la consommation de carburant. Il fonctionnera immédiatement sans pilote, mais sera dans un premier temps surveillé à distance par un opérateur humain. De tels navires sont largement considérés comme l'avenir des opérations navales au sein du Pentagone, parallèlement aux développements similaires de véhicules terrestres autonomes dans l'armée et aux améliorations continues des véhicules aéroportés de l'US Air Force.

L'armée nord-coréenne envoie régulièrement des drones de surveillance dans l'espace aérien sud-coréen, en particulier dans les régions centrales et occidentales de la zone démilitarisée (DMZ) fortement fortifiée. Un responsable militaire sud-coréen anonyme a déclaré que de plus en plus de drones nord-coréens étaient détectés franchissant la ligne de démarcation militaire qui coupe la zone démilitarisée. Lors d'un incident survenu en janvier, des soldats postant à la frontière ont tiré des coups de semonce sur un drone, qui aurait fait demi-tour. Séoul affirme que ces missions de drones cartographient et sondent les positions des troupes sud-coréennes. On pense que les drones eux-mêmes sont basés sur les drones chinois monohélice Golden Way UV10 d’une portée de 36 km. Toutefois, dans le passé, Pyongyang a envoyé des versions du D-4 chinois, un avion de surveillance plus ancien mais plus gros, acquis entre 1988 et 1990. Six drones nord-coréens se sont écrasés dans le Sud. L’un d’eux se trouvait à proximité d’une centrale nucléaire, ce qui fait craindre qu’il ne s’agisse d’une reconnaissance en vue d’une opération de sabotage. Un autre a survolé Séoul avant de s'écraser, prenant des photos de la résidence présidentielle, la Maison Bleue. La Corée du Nord a étendu sa force de drones ces dernières années, même si rien n’indique que quelque chose de sophistiqué soit entré en service. Selon les dernières estimations, le Nord disposerait de 300 drones aériens d'au moins sept types.

A noter également

  • Le Pakistan et le Nigeria font partie des clients signalés des drones militaires chinois de la série CH. Le Pakistan utilise déjà des drones de reconnaissance CH-3, mais serait intéressé par une mise à niveau vers le drone de combat CH-4, plus puissant. Le Nigeria utilise également des drones CH-3 et pourrait également passer au CH-4.
  • Un drone de reconnaissance arménien X-55 a été abattu par les forces armées azerbaïdjanaises alors qu'il survolait les positions de la ligne de front azerbaïdjanaise vers le 19 avril 2016. Il y a un conflit entre les deux pays du Caucase du Sud depuis 1988, lorsque l'Arménie a fait des revendications territoriales contre son voisin.
  • Un document militaire israélien aurait confirmé l'utilisation de drones Hermes 450 Zik pour commettre des assassinats. Deux incidents ont été mentionnés dans un Ha'aretz, article qui a ensuite été supprimé sans explication : quatre combattants palestiniens ont été tués sur la plage de Zikim le 8 juillet 2015 et une attaque de 13 combattants lors d'une opération de tunnel transfrontalier a été déjouée le 17 juillet 2015.
  • Une frappe de drone américain a tué huit membres présumés d'Al-Qaïda dans le sud du Yémen le 26 mars. Les attaques ont eu lieu dans les villes d'al-Hudhn et de Naqeel al-Hayala, dans la province d'Abyan.
  • Un navire de patrouille des glaces de la marine britannique, le HMS Protector, est devenu le premier navire à lancer un drone fabriqué à bord du navire lui-même. La petite plateforme de reconnaissance a été construite à l’aide d’une imprimante 3D.

Cyberconflit

Les opérations du Cyber ​​Command américain contre l’État islamique deviennent un important multiplicateur de force

L’administration américaine a fourni de plus amples détails sur l’orientation stratégique des opérations du US Cyber ​​Command (USCYBERCOM) contre l’État islamique après avoir publiquement reconnu ses opérations offensives début mars. Le 12 avril, le vice-secrétaire américain à la Défense, Robert Work, a déclaré aux médias que les États-Unis largaient des « cyberbombes » sur l'État islamique. Les commentaires de Work ont ​​forcé un certain nombre de responsables de la Maison Blanche et du Pentagone à clarifier la portée et la nature des opérations de l'USCYBERCOM contre l'État islamique.

Le message général des responsables militaires et gouvernementaux américains est que l’USCYBERCOM perturbe et sabote la capacité de commandement et de contrôle (C2) de l’État islamique en dégradant et en compromettant les infrastructures et les réseaux de télécommunications. Un responsable américain non identifié a suggéré que ce type d’opérations entravait considérablement les capacités du C2 de l’EI dans la ville syrienne de Shaddadi, récemment reprise par les forces de l’opposition. Il est fort probable que l'USCYBERCOM géo-identifie les utilisateurs de canaux de communication cryptés, bloquant l'utilisation de communications cryptées par l'État islamique et obligeant les combattants à utiliser des canaux de communication moins sécurisés ou à utiliser des messagers humains. En outre, l’USCYBERCOM utilise le spear phishing et les attaques de points d’eau pour implanter du code malveillant sur les réseaux et les ordinateurs de l’EI, fournissant ainsi un flux continu de renseignements et interrompant les transactions financières utilisées pour payer les combattants et percevoir des revenus.

Ces cyberstratégies sont probablement utilisées pour rediriger les militants vers des espaces de champ de bataille vulnérables aux attaques de frappes aériennes ou de forces terrestres locales, et contribuent peut-être aux opérations de destruction ou de capture des forces d'opérations spéciales américaines.

La conseillère à la sécurité nationale de la Maison Blanche, Susan Rice, a fait allusion à de vifs débats à huis clos entre la NSA et l'USCYBERCOM sur la mesure dans laquelle les cyberopérations révéleraient les actifs et les implants de surveillance. Même si l’ampleur du discours de l’administration américaine sur les cyber-opérations suggère qu’une plus grande importance est accordée aux opérations offensives plutôt qu’au maintien des capacités de surveillance, il est peu probable que des moyens de surveillance substantiels aient été compromis par des cyber-opérations offensives et qu’un équilibre entre le renseignement et les opérations offensives soit atteint. les attaques restent contestées entre les agences. Une proposition visant à ce que l'USCYBERCOM devienne un commandement de combat à part entière, plutôt qu'un commandement sous-unifié, est actuellement examinée par le secrétaire américain à la Défense, Ashton Carter, et risque d'aggraver cette tension.

En plus de trouver un équilibre entre les objectifs de renseignement et les cyber-attaques offensives, la NSA et l'USCYBERCOM ont probablement pris en compte les conséquences du déplacement de l'USCYBERCOM des activités cybernétiques de la Russie, de la Chine, de l'Iran et de la Corée du Nord, certains des principaux initiateurs des cyberattaques contre les cyberattaques. les États-Unis, à un adversaire non étatique. Cependant, les opérations extérieures de l’État islamique à Paris, en Turquie, au Liban et à Bruxelles, ainsi que le désir de l’administration américaine de capitaliser sur les récents progrès militaires sont probablement de puissants facteurs soulignant la cyber-escalade américaine.

Un point apparemment négligé est que les risques de cyberprolifération associés au recours à des cybercampagnes contre des acteurs non étatiques peuvent être importants. L'amiral Mike Rogers, commandant de l'USCYBERCOM et directeur de la NSA, a déclaré le 5 avril devant la commission des forces armées du Sénat qu'il était préoccupé par le fait que l'État islamique allait au-delà de l'utilisation du cyberespace comme outil de propagande et de recrutement et considérait le « cyber comme une arme ». Même si cela est peu probable à court et moyen terme, des cyberattaques américaines de grande envergure risquent de favoriser ce changement sans un avantage militaire correspondant acceptable pour les États-Unis. Avec une compréhension limitée des cyberoffensives, la proportionnalité de la cyber-campagne ne peut être évaluée et les risques de prolifération ne peuvent être mis en balance avec les objectifs militaires.

Autres développements

Une évaluation des renseignements sur les cyberattaques contre le secteur énergétique américain datant de janvier 2016 du Département américain de la sécurité intérieure a été divulguée en avril. Le rapport révèle que les menaces persistantes avancées (APT) dirigées par l'État et ciblant le secteur de l'énergie visent à maintenir un accès persistant en tant que plan d'urgence en cas d'hostilités. Cependant, le risque d’attaques perturbatrices ou destructrices est considéré comme faible étant donné qu’aucune des 17 intrusions contre le secteur énergétique américain signalées en 2014 n’a causé de dommages ou de perturbations. Cette évaluation fait suite au cybersabotage des centrales électriques ukrainiennes en décembre 2015 et aux récents rapports sur la cybersécurité des installations de production d’énergie nucléaire. Le 31 mars, les gouvernements américain et britannique ont annoncé que des simulations de cyberattaques contre des centrales nucléaires seraient menées pour améliorer la préparation aux situations d'urgence et la cybersécurité.      

Le Premier ministre australien, Malcolm Turnbull, a annoncé à la mi-avril la nouvelle stratégie de cybersécurité du pays, d'un montant de 230 millions de dollars australiens. C'est la première fois qu'un gouvernement australien reconnaît ouvertement son intention de développer et d'employer des cyberactions offensives contre des adversaires compromettant la sécurité du pays. Des fonds supplémentaires seront alloués au renforcement des capacités de cybersécurité des principales institutions chargées de l'application des lois, du renseignement et de la défense, ainsi qu'au renforcement des capacités cyberoffensives de l'Australian Signals Direction (ASD). La stratégie ne nomme aucun adversaire particulier ciblant les intérêts australiens ; Cependant, l'ASD note l'ampleur croissante des cyberattaques, avec plus de 1,200 2015 cyberattaques contre des intérêts australiens en 940, contre XNUMX l'année précédente. Certains commentateurs suggèrent que le gouvernement australien ne perçoit pas les mêmes risques associés aux attaques dans le domaine cybernétique que ses alliés qui dépensent davantage en capacités cyberdéfensives et offensives et qui – du moins rhétoriquement – ​​accordent une importance particulière aux cybermenaces.

Les responsables russes et américains de la cybersécurité se sont rencontrés à Genève, en Suisse, à la mi-avril pour examiner et discuter des accords de confiance signés par les deux pays en 2013. Les accords établissent des mesures de confiance (CBM) pour créer une ligne directe russo-américaine afin de fournir aux responsables une ligne de communication directe en cas de crise de cybersécurité. Les précédentes négociations sur la cybersécurité entre les pays ont été suspendues après l'annexion de la Crimée par la Russie, et les responsables américains ont souligné que les dernières négociations ne constituaient pas une reprise du groupe de travail de la Commission présidentielle bilatérale. La perturbation des réseaux de distribution d’électricité ukrainiens en décembre 2015 a probablement suscité l’inquiétude de la communauté militaire et du renseignement quant au risque croissant d’erreurs de calcul en matière de cybersécurité.

A noter également

  • La Corée du Sud a affirmé que la Corée du Nord perturbait la réception du signal GPS. La Corée du Sud a informé les médias qu'elle avait retracé les signaux perturbant la réception GPS jusqu'à quatre régions de Corée du Nord proches de la zone démilitarisée (DMZ).
  • Le 19 avril, le Premier ministre de Singapour, Lee Hsien Loong, a rencontré le Premier ministre israélien, Benjamin Netanyahu, pour discuter de l'élargissement de la coopération en matière de cyberdéfense. Les pourparlers bilatéraux représentent un dialogue important entre l'un des plus grands exportateurs mondiaux de cybersécurité et un pays qui développe rapidement des réformes institutionnelles, juridiques et opérationnelles en matière de cybersécurité pour protéger le commerce des sociétés multinationales.
  • Le Japon et l'Estonie se sont engagés à renforcer leur coopération en matière de cybersécurité après des négociations bilatérales en avril. L’accent mis sur la coopération en matière de cybersécurité peut suggérer que le Japon considère la cybersécurité comme une vulnérabilité clé et qu’il s’adresse activement aux pays possédant une vaste expérience en matière de cybersécurité. En 2008, le Centre d’excellence coopératif de cyberdéfense de l’OTAN a été créé à Tallinn, la capitale estonienne.
  • Le 22 mars, le ministère finlandais de la Défense a été victime de sa deuxième attaque DDoS soutenue en 2016. L’attaque s’est produite peu de temps avant que le président finlandais Sauli Niinistö ne rencontre son homologue russe Vladimir Poutine et à un moment où les gouvernements finlandais et américain finalisent leurs plans d’exercices militaires conjoints.
  • Le président bulgare, Rosen Plevneliev, a déclaré aux journalistes en avril que la Bulgarie établirait un centre de cybersécurité après une série de cyberattaques en 2015 ciblant les sites Web des institutions publiques et les infrastructures critiques. Plevneliev a indiqué que le nouveau centre surveillera les menaces potentielles à la cybersécurité émanant des organisations terroristes internationales et des États dotés de régimes totalitaires et de démocraties faibles.  
  • En avril, le ministère britannique de la Défense a annoncé son intention de créer un centre d’opérations de cybersécurité (CSOC) pour diriger les cyberopérations défensives et sécuriser les réseaux et systèmes de défense contre les cybermenaces. Le centre est estimé à 40 millions de livres sterling et sera probablement situé sur la base militaire du ministère de la Défense de Corsham. Le CSOC se concentrera principalement sur les réseaux militaires, tandis que le National Cyber ​​Security Centre (NCSC) civil soutiendra la cybersécurité des institutions britanniques publiques et privées.

Renseignement, surveillance et reconnaissance

Des études révèlent que la surveillance de masse a un impact négatif sur la démocratie et sur un débat éclairé

Une nouvelle étude réalisée par Jon Penney, universitaire en droit et doctorant à l'Université d'Oxford, a conclu que la croissance rampante de la surveillance de masse engendre la peur et le conformisme, favorise la douceur et la peur et étouffe la libre expression d'opinion au sein de la population. est censé avoir l'intention de se protéger du danger.

Le rapport, Effets dissuasifs : surveillance en ligne et utilisation de Wikipédia, expose les conclusions de Penney selon lesquelles les gens évitent de visiter certains sites Web, tels que ceux liés au terrorisme ou au radicalisme, par crainte d'être pris pour cible par les forces de l'ordre. Une étude intéressante a révélé qu'à la suite des révélations largement médiatisées d'Edward Snowden en 2013 sur l'étendue de la surveillance étatique d'Internet, il y a eu une baisse de 20 % du trafic vers les articles Wikipédia liés au terrorisme, en particulier ceux mentionnant des engins explosifs. Al-Qaïda ou les talibans. Penney affirme que cela démontre que les gens craignent que de telles activités en ligne ne soient remarquées par les autorités et ne les soupçonnent d'être liées au terrorisme. Selon Penney, une conséquence indésirable de cette situation est que les gens sont de moins en moins susceptibles d’être informés sur des questions clés, telles que le terrorisme, les conflits internationaux et la sécurité intérieure, et que le débat politique éclairé s’en trouve donc diminué. Les gens peuvent également devenir de plus en plus dépendants des sources d’information traditionnelles, telles que les politiciens et les médias grand public, qui sont souvent partisanes, subjectives et offrent peu de détails.

Une conclusion similaire a été tirée dans une étude réalisée en 2015 par des chercheurs du MIT et de Digital Fourth qui ont examiné les données de recherche Google de 11 pays, en examinant les termes de recherche par mots clés avant et après les révélations de Snowden. Cette étude a de nouveau révélé que la surveillance de masse étouffait la liberté d'expression et de pensée et « que la surveillance gouvernementale sur Internet a un effet dissuasif sur les comportements de recherche ».

L’autocensure a également été constatée au-delà du trafic Internet. Une enquête réalisée en octobre 2013 auprès d'écrivains américains a révélé que même s'ils ne se préoccupaient pas de la surveillance antiterroriste, ils avaient néanmoins tendance à restreindre leur contenu pour éviter d'être qualifiés de sympathisants du terrorisme.

Une conformité accrue en réponse à une surveillance généralisée est une observation régulière, remontant à la conception de la prison Panopticon de Jeremy Bentham au XVIIIe siècle. Bentham a avancé une théorie selon laquelle le comportement de grands groupes de personnes pourrait être régulé par des structures permettant facilement à un gardien d'observer les occupants à tout moment sans qu'ils sachent s'ils sont surveillés ou non. Ce risque d'observation omniprésent inciterait les occupants à agir comme s'ils étaient toujours observés. Cette autocensure et cette autorégulation étaient un principe clé du classique dystopique d'Orwell. 1984, dans lequel la police de la pensée pouvait surveiller secrètement les activités, les expressions faciales et les réactions de n'importe quel citoyen pour identifier tout défi à l'idéologie et au contrôle du parti.

Les groupes de défense de la liberté et de la vie privée soutiennent depuis longtemps que les gouvernements nationaux poursuivent des programmes de surveillance de masse toujours plus stricts pour des raisons cachées : ils exploitent la menace terroriste perçue pour mener une surveillance intrusive de tous les aspects du mode de vie des citoyens. Alors que les études successives montrent que la capacité de l'État à exercer une surveillance à grande échelle à l'insu de la cible entraînera des changements fondamentaux dans le comportement social, tant au niveau individuel que collectif, il apparaît que de tels arguments ont un certain poids, que ce soit l'intention initiale. des gouvernements ou non.

Un surprenant partisan de la réduction de la surveillance de l'État a récemment fait son apparition sous les traits d'Alexander De Croo, vice-Premier ministre de Belgique, qui a connu plusieurs incidents terroristes violents ces derniers mois. De Croo estime que les libertés civiles des citoyens ne doivent pas être sacrifiées par une surveillance massive sans mandat à la poursuite des terroristes. Même si sa position sur la surveillance de l'État s'est assouplie depuis les attentats à l'aéroport de Bruxelles (il était auparavant favorable à ce que les citoyens puissent posséder des téléphones et des cartes SIM non enregistrés, mais estime désormais que tous les numéros de téléphone mobile devraient être enregistrés au nom de l'utilisateur), il reste fermement convaincu que la vie privée des citoyens innocents et leur protection contre une surveillance collatérale inutile doivent toujours être protégées.

Autres développements

Une enquête menée par le site d'information Buzzfeed sur l'utilisation controversée d'avions espions au-dessus de l'espace aérien américain par les forces de l'ordre et les agences de sécurité, notamment le FBI et le Département de la sécurité intérieure (DHS), a conduit à un aperçu détaillé et sans précédent des drones. capacités et leur utilisation. Outre les caméras vidéo haute résolution attendues, l'utilisation d'appareils de réalité augmentée et de stingray utilisés pour suivre et surveiller les appareils mobiles a également été découverte. En analysant les vols entre août et décembre 2015 à l'aide du site Web de suivi des vols Flightradar24, environ 200 avions étaient actifs à travers les États-Unis, ciblant des groupes criminels graves impliqués dans le trafic de drogue et d'êtres humains, ainsi que des terroristes et des réponses à des incidents liés au terrorisme. Quelques exemples d'opérations antiterroristes ont été donnés, notamment le déploiement de deux avions quelques heures après la fusillade de San Bernardino au domicile des attaquants, Syed Rizwan Farook et Tashfeen Malik. La technologie utilisée sur l'avion est à la fois avancée et étendue, comprenant des silencieux d'échappement pour réduire l'empreinte sonore des avions ; caméras à faible luminosité et infrarouges ; un logiciel de réalité augmentée, qui ajoute des images satellite riches en données aux flux de caméras en direct pour fournir de meilleures informations aux observateurs ; et les simulateurs de raies pastenagues et de mâts cellulaires, qui incitent les téléphones portables à se connecter aux récepteurs embarqués pour permettre une surveillance détaillée.

La plus haute juridiction allemande a jugé que les lois antiterroristes allemandes étaient en partie inconstitutionnelles. Lors d'un vote par 6 voix contre 2 à la Cour constitutionnelle fédérale, des sections clés de la législation antiterroriste allemande ont été jugées inconstitutionnelles et nécessitant une refonte fondamentale. Les articles traitant de la surveillance secrète, notamment dans les salles de bains et les chambres des résidences privées, ont été contestés au motif que les activités de tiers innocents pouvaient être enregistrées. D'autres craignaient que des conversations privilégiées, par exemple entre les cibles et leurs médecins, avocats ou représentants parlementaires, puissent également être violées. Le tribunal a estimé que la formulation actuelle était trop vague et trop large et ne satisfaisait pas aux principes de proportionnalité. Il a également appelé à la création d'un organisme indépendant qui examinerait les données de surveillance avant qu'elles ne soient transmises aux forces de l'ordre et aux agences de sécurité. Le tribunal a donné au gouvernement jusqu'au 30 juin 2018 pour adopter une législation de remplacement, les articles existants restant en vigueur d'ici là. Ces conclusions faisaient suite à des poursuites intentées devant le tribunal par un ancien ministre de l'Intérieur, Gerhart Baum, et le Parti Vert allemand, des avocats, des journalistes et des médecins.

Dans le cadre de son procès en cours contre le programme de surveillance de masse du gouvernement britannique, l'organisme de surveillance des droits de l'homme Privacy International a obtenu des documents confidentiels qui donnent un aperçu détaillé des politiques derrière ces programmes. Les documents révèlent à quel point les programmes de surveillance se sont développés au cours des dernières décennies. Appelés Bulk Personal Datasets, ces documents révèlent que la police et les agences de sécurité britanniques « convoquent » régulièrement des données personnelles provenant d'un large éventail d'organisations des secteurs public et privé, au-delà des dossiers financiers et de communication les plus connus. Les dossiers du NHS, les dossiers fiscaux, l'enregistrement des pétitions électroniques, les dossiers des cartes de fidélité des supermarchés, les historiques d'achats, les données de recensement, les dossiers de voyage et les données commerciales (telles que les liens vers des entreprises) ont tous été recherchés par les agences en relation avec leurs cibles à mesure qu'elles construisent leur stratégie. images d'intelligence de personnalité très détaillées. Les documents démontrent également l'utilisation de l'article 94 de la loi sur les télécommunications de 1984, qui permet aux agences d'accéder à des données en masse, y compris les métadonnées et le contenu des e-mails et des SMS/MMS.

A noter également

  • Les États-Unis ont accepté de fournir un soutien en matière de renseignement au gouvernement nigérian pour localiser Boko Haram et les écolières de Chibok enlevées. Les interceptions de communications et les images aériennes provenant de drones feront partie des données partagées.
  • Les services de renseignement allemands auraient ciblé un grand nombre de pays et d’organismes alliés. D’après Der Spiegel, il s'agit notamment du Département d'État américain, du bureau du Premier ministre israélien, du ministère britannique de la Défense, des ministères de l'Intérieur autrichien et belge, d'EADS, d'Eurocopter, de l'OPEP, du FMI, du Programme international de contrôle des drogues des Nations Unies, de la NASA et des bases de l'US Air Force en Allemagne.
  • La Chine développe un appareil de surveillance de masse pour lutter contre les troubles civils. La nouvelle configuration intégrera des logiciels d’exploration et d’analyse de mégadonnées pour mieux gérer la grande quantité d’informations déjà collectées par l’État.

Logo du projet de contrôle à distanceCommandé par le
Projet de télécommande, projet de contrôle à distance.org.

Afficher dans la bibliothèque numérique | Télécharger le PDF