La guerre télécommandée est une stratégie émergente qui permet de gérer les conflits à distance. Il intègre des technologies et des déploiements à faible empreinte qui permettent aux décideurs politiques et aux planificateurs militaires d’approuver des actions qui ne seraient probablement pas envisagées en utilisant des moyens conventionnels. Ces briefings mensuels sont réalisés par Open Briefing et commandé par le Remote Control Project, un projet du Network for Social Change, hébergé par Oxford Research Group.
Ce mois-ci:
Forces d'opérations spéciales : Les forces de la coalition au Yémen reçoivent un soutien opérationnel et de renseignement revigoré de la part des forces d’opérations spéciales américaines.
Entreprises militaires et de sécurité privées : Le Groupe de travail des Nations Unies sur l’utilisation de mercenaires recommande de se concentrer davantage sur la réglementation des EMSP et la gestion des combattants étrangers.
Véhicules sans pilote et systèmes d'armes autonomes : La menace que représente la prolifération des drones pour l’Occident est-elle exagérée ?
Cyberconflit : La prise de conscience croissante des risques de cyberconflit entraîne une montée en puissance de la cyberdiplomatie.
Renseignement, surveillance et reconnaissance : Un groupe lié à l'État islamique exhorte les militants à sécuriser leurs communications.
Forces d'opérations spéciales
Les forces de la coalition au Yémen reçoivent un soutien opérationnel et de renseignement revigoré de la part des forces d'opérations spéciales américaines
Les forces de la coalition dirigées par l'Arabie saoudite et les Émirats arabes unis qui combattent à la fois les rebelles Houthis et Al-Qaïda dans la péninsule arabique (AQPA) au Yémen reçoivent un soutien opérationnel et de renseignement revigoré de la part des forces d'opérations spéciales (SOF) américaines pour faire face à AQPA. Les forces d'opérations spéciales ont été redéployées dans la ville portuaire de Mukalla pour des missions de conseil et d'assistance visant à soutenir les forces gouvernementales yéménites et les partenaires de la coalition arabe contre les militants d'AQPA.
Environ 200 opérateurs des SOF américains ont été évacués du Yémen en février 2015 après que les rebelles chiites se sont emparés de la base aérienne d'al-Anad, au nord d'Aden, et que les drones américains ont été transférés à Djibouti et aux Émirats arabes unis. Le Yémen était considéré comme un théâtre critique de la lutte contre le terrorisme, car AQPA a démontré une préférence pour les attaques et les opérations extérieures, y compris les complots contre l'aviation américaine et son implication présumée dans les opérations terroristes. Charlie Hebdo attaques. Le 24th L'unité expéditionnaire maritime a continué à dispenser une formation aux forces saoudiennes et émiriennes jusqu'en avril 2015.
Le Commandement central américain (CENTCOM) a récemment indiqué que son principal objectif était de priver AQAP d’un refuge sûr au Yémen et de dégrader et perturber l’organisation. Le rythme croissant des frappes aériennes contre AQAP, que le CENTCOM évalue à neuf frappes, bien que le Long War Journal en ait enregistré jusqu’à présent 18 pour 2016, est cohérent avec le rétablissement des missions de conseil et d’assistance des SOF. Toutefois, les frappes aériennes à elles seules n’ont pas ouvert la voie au redéploiement des forces d’opérations spéciales américaines. Un cessez-le-feu extrêmement fragile et provisoire entre le gouvernement d’Abd Rabbuh Mansur Hadi et les rebelles Houthis a également ouvert un espace permettant aux forces spéciales des Émirats arabes unis, saoudiennes et américaines de reprendre leurs opérations antiterroristes contre AQPA.
L’assistance américaine aux forces de la coalition impliquera probablement la surveillance aérienne, la planification de missions, l’assistance médicale, l’interdiction maritime et le soutien logistique. Un navire d'assaut amphibie de la marine, comptant plus de 1,200 12 marines, est stationné au large dans le golfe d'Aden pour fournir un soutien médical. Alors que les forces de la coalition et du gouvernement yéménite ont arraché le contrôle de Mukulla à AQPA, la ville portuaire est loin d'être sécurisée : une filiale yéménite de l'État islamique a lancé un attentat suicide contre une base navale yéménite de la ville le XNUMX mai. De même, le fragile cessez-le-feu pourrait s’effondrer, obligeant les forces des Émirats arabes unis et de l’Arabie saoudite à se concentrer à nouveau sur les rebelles et créant ainsi une opportunité pour AQPA de se regrouper.
La stratégie antiterroriste contre AQPA peut faire gagner du temps à l’administration américaine et à ses alliés du Golfe, mais il est peu probable qu’elle dégrade et perturbe de manière significative le groupe. Le conflit sectaire plus large au Yémen nécessite une résolution politique comme fondement d’une opération antiterroriste efficace contre AQPA. Dans le même temps, les forces d’opérations spéciales américaines risquent d’être perçues comme combattant les rebelles houthis si les lignes deviennent floues, alors que les forces gouvernementales yéménites se battent sur deux fronts contre les rebelles houthis et les militants d’AQPA.
Autres développements
Les principales puissances de l’OTAN et leurs alliés du Moyen-Orient négocient un déploiement et une intervention en Libye pour empêcher les forces de l’EI de prendre pied dans ce pays politiquement fracturé. Le président des chefs d'état-major interarmées américains, le général Joseph Dunford, était à Bruxelles pour négocier l'extension des missions de conseil et d'assistance des SOF avec des partenaires européens à la mi-mai, selon des responsables anonymes du Pentagone. Même si on a beaucoup parlé de ces négociations, les forces d'opérations spéciales italiennes, jordaniennes, britanniques et américaines opèrent déjà en Libye. Les informations faisant état de frappes des forces spéciales britanniques et de brouillage électronique des réseaux de communication de l'EI par les avions espions de la RAF Rivet Joint ont semé le doute sur les commentaires officiels sur l'implication britannique en Libye. Le chef de la commission parlementaire britannique des affaires étrangères, Crispin Blunt, avait demandé des éclaircissements sur le déploiement britannique, et le secrétaire d’État à la Défense, Michael Fallon, a indiqué le 24 mai qu’il n’était pas prévu que le Royaume-Uni joue un rôle de combat en Libye.
Les forces d'opérations spéciales américaines travaillant avec les forces des Unités de protection du peuple kurdes (YPG) en Irak et en Syrie ont été priées de retirer les écussons des YPG de leurs uniformes. Le ministère américain de la Défense a initialement soutenu que les correctifs étaient destinés à aider les forces américaines à se fondre dans la masse ; Cependant, cette position a été inversée après que le ministre turc des Affaires étrangères, Mevlüt Çavuşoğlu, a suggéré qu'elle était hypocrite, la Turquie classant les YPG parmi les organisations terroristes. La défense initiale du Pentagone selon laquelle les soldats doivent « s’intégrer » peut suggérer un certain degré de dérive de la mission, les SOF américaines étant plus susceptibles d’être sur la ligne de front ou de jouer un rôle de combat malgré les assurances répétées des États-Unis de le contraire. L'inquiétude d'Ankara concernant les insignes et la coopération entre les forces américaines et kurdes est probablement la motivation de l'offre d'Ankara d'opérations antiterroristes conjointes turco-américaines en Syrie, qui a été faite à la condition que les forces kurdes ne puissent pas faire partie de l'accord.
La conférence annuelle de l'industrie des forces d'opérations spéciales (SOFIC) s'est tenue à Tampa, en Floride, du 23 au 26 mai. Dans un discours d'ouverture, le nouveau commandant du Commandement des opérations spéciales des États-Unis (USSOCOM), le général Raymond A. Thomas III, a exposé sa vision des opérations spéciales en tant que forces proactives hautement technologiques. Au centre du discours de Thomas se trouvait l'idée que les forces d'opérations spéciales, en particulier les SOF américaines, se trouvent dans une phase hautement cinétique en réponse à l'instabilité de plusieurs États défaillants, et qu'avec la stabilisation future, les opérations spéciales se concentreraient davantage sur des mesures préventives, quasi-préemptives. -activités de renseignement. Une posture d'anticipation visant à désamorcer les crises avant qu'elles ne se matérialisent comprendrait un « processus d'évaluation transrégional » visant à comprendre les facteurs sociaux, environnementaux et économiques sous-jacents aux conflits dépourvus de caractéristiques géographiques spécifiques.
A noter également
- L'armée somalienne et les conseillers des SOF américaines ont mené un raid le 31 mai qui pourrait avoir tué le présumé organisateur d'Al-Shabaab de l'attaque de l'université de Garissa au Kenya. Deux semaines plus tôt, des opérateurs américains avaient appelé à une frappe aérienne contre les militants d'Al-Shabaab à l'ouest de la capitale somalienne, Mogadiscio, après que les troupes ougandaises aient essuyé des tirs.
- Les forces spéciales tunisiennes ont tué le 18 mai un haut commandant du groupe local affilié à l'EI, Jund al-Khilafah, dans la région montagneuse du centre du pays. Cela coïncide avec l’annonce selon laquelle les commandants tunisiens de l’EI en Libye ont mis en place des camps d’entraînement en vue d’attaques en Tunisie. Pendant ce temps, des escouades d'élite de la police tunisienne ont perturbé une attaque majeure prévue dans la capitale, Tunis.
- Les stratèges politiques et militaires russes envisagent de déployer davantage de forces spéciales pour des opérations de combat terrestre en Syrie afin d'aider à combattre les groupes rebelles, estimant qu’une dernière bataille terrestre décisive est nécessaire pour mettre fin au conflit. Fin avril, le vice-ministre russe des Affaires étrangères, Sergueï Ryabkov, a suggéré que les forces d'opérations spéciales américaines violaient la souveraineté syrienne.
- Une mission conjointe afghano-américaine de destruction ou de capture des SOF s'est transformée en un sauvetage d'otages à la mi-mai. L'équipe a secouru Ali Haider Gilani, le fils de l'ancien Premier ministre pakistanais Yousuf Raza Gillani, lors d'un raid sur un complexe d'Al-Qaïda près de la frontière pakistanaise. Plus tôt ce mois-ci, les forces spéciales afghano-américaines ont libéré plus de 60 prisonniers talibans dans la province de Helmand.
- Les forces spéciales nord-coréennes auraient participé à des exercices conjoints avec les forces spéciales vénézuéliennes (Groupo de Acciones Commando) à Caracas, au Venezuela, en mai. Selon certaines informations, des militaires cubains et le 21e Groupe armé de l'Armée populaire de libération (APL) seraient temporairement stationnés auprès du ministère vénézuélien de la Défense pour les exercices conjoints.
- Environ 1,500 XNUMX membres des forces spéciales du Service antiterroriste irakien se rassemblent autour de Falloujah en vue de reprendre la ville tenue par l'EI à l'ouest de Bagdad. Le Premier ministre irakien, Haider al-Abadi, a déclaré le 29 mai au Parlement que l'offensive visant à reconquérir la ville débuterait à la fin de la deuxième phase en cours.
- Le commandant du Commandement des opérations spéciales américaines dans le Pacifique (SOCPAC), le contre-amiral Colin Kilrain, a déclaré à Reuters qu'il avait discuté de la coopération et de la formation entre militaires avec le commandant des forces d'élite vietnamiennes. en marge de la Conférence 2016 de l'industrie des forces d'opérations spéciales (SOFIC) à Tampa, en Floride. La discussion a eu lieu alors que le président américain Barack Obama a levé l’embargo américain sur les ventes d’armes au Vietnam.
Entreprises militaires et de sécurité privées
Le Groupe de travail des Nations Unies sur l'utilisation de mercenaires recommande de se concentrer davantage sur la réglementation des SMSP et la gestion des combattants étrangers
Opérant sous l'égide du Haut-Commissariat des Nations Unies, la mission du Groupe de travail des Nations Unies sur l'utilisation de mercenaires auprès des institutions européennes a préconisé que les principales institutions européennes envisagent une réglementation accrue et plus efficace des sociétés militaires et de sécurité privées (EMSP) et évaluent le respect des réglementations. droit international pour les mesures visant les combattants étrangers.
L'Union européenne et 23 de ses 28 États membres ont signé le Document de Montreux, qui exige l'application du droit international à l'utilisation et aux activités des EMSP et crée un code de conduite pour les EMSP. Les entreprises qui ne respectent pas ce code de conduite sont mises sur liste noire et l'UE (et les autres signataires) refusent d'utiliser leurs services. Le groupe de travail a identifié d'autres mécanismes et mesures juridiques de l'UE qui sont ou pourraient être utilisés pour mieux réglementer les EMSP et influencer le marché des EMSP. Il s’agit notamment de l’arrêt de la Cour européenne de justice selon lequel les EMSP constituent un secteur économique, conférant à la Commission européenne des compétences en vertu des règles du premier pilier, qui régissent l’activité économique et sociale au sein de l’Union européenne. Cependant, le Conseil de l’UE, en réponse aux pressions des EMSP, n’a pas inclus le secteur dans le marché intérieur, ce qui a essentiellement entraîné une déréglementation du secteur.
Les États membres de l’UE emploient actuellement des EMSP pour soutenir les missions civiles, policières et militaires. Le déploiement policier et civil des EMSP se limite généralement à des fonctions de protection rapprochée dans les missions en Palestine, en ex-Yougoslavie et au Congo. Les EMSP soutiennent des missions militaires dans divers pays d'Afrique, en Méditerranée, des missions de lutte contre la piraterie dans le golfe d'Aden et dans les pays de l'ex-Yougoslavie. Ils ne sont pas recrutés par l'UE, mais plutôt par des pays individuels conformément à la législation nationale.
Le Parlement européen a exprimé ses inquiétudes quant au recours aux SMSP et a exprimé le souhait que l'UE crée une liste harmonisée de services de sécurité et militaires ainsi qu'un code de conduite – comprenant un ensemble minimum de normes – conçus pour résoudre plusieurs problèmes avant qu'ils ne soient mis en place. se produire. Ces problèmes incluent une diminution du contrôle démocratique, un manque de responsabilité et l’impunité des entrepreneurs.
Les divergences d’opinions entre les institutions juridiques, parlementaires et des chefs d’État au sein de l’Union européenne sur le recours aux EMSP et leur réglementation ont incité le groupe de travail des Nations Unies à se demander si l’UE devrait et pourrait réglementer le secteur des EMSP. Le groupe de travail examine désormais les défis politiques et d'approvisionnement liés au secteur. Cela permettra à l'UE d'envisager des moyens de réglementer potentiellement le marché dans le cadre de la directive sur les services. Cela pourrait prendre la forme de réglementations nationales, européennes, internationales ou volontaires. La sous-commission de sécurité et de défense (SEDE) du Parlement européen envisage un rapport d'initiative (INI) concernant le secteur.
Autres développements
L’ampleur du soutien apporté par les SMSP et d’autres sous-traitants aux déploiements antiterroristes américains suggère que les opérations à faible empreinte ne sont peut-être pas aussi modestes que le décrit l’administration américaine. Les SMSP restent un élément essentiel des déploiements antiterroristes mondiaux à faible empreinte des États-Unis. Les chiffres de soutien aux sous-traitants pour le deuxième trimestre 2 publiés par le CENTCOM américain montrent que le CENTCOM compte actuellement plus de 2016 44,000 sous-traitants déployés, l'Afghanistan se taillant la part du lion du déploiement. Sur tous les théâtres d’opérations du CENTCOM, l’écrasante majorité des sous-traitants continuent de venir de l’extérieur du pays dans lequel ils sont déployés, près de 72 % étant des citoyens américains ou de pays tiers. Les entrepreneurs locaux et nationaux ne représentent que 28 % des entrepreneurs. Les sous-traitants semblent également avoir un taux de pertes plus élevé que les troupes américaines : entre 2009 et 2016, 1,540 1,301 sous-traitants ont été tués en Irak et en Afghanistan, contre XNUMX XNUMX soldats américains.
Les recruteurs iraniens seraient à la recherche de combattants chiites étrangers pour combattre en Syrie. Des rapports suggèrent que l'Iran a ouvert un centre de recrutement à Herat, en Afghanistan, pour recruter des combattants étrangers pour le conflit en Syrie. Le 7 juin 2016, l’Iran a diffusé une vidéo de propagande visant à accroître le recrutement de mercenaires étrangers en Syrie. La vidéo cible spécifiquement les mercenaires afghans souhaitant rejoindre la Brigade Fatemiyoun – une milice afghane à prédominance chiite combattant en Syrie. Fatemiyoun compterait environ 20,000 XNUMX combattants. Les commandants des brigades iraniennes et de la brigade Fatemiyoun ont été photographiés ensemble et ont assisté aux funérailles de leurs homologues. Les incitations et incitations économiques pour les combattants afghans sont importantes et incluent une chance d’obtenir la citoyenneté iranienne, de l’argent et des biens s’ils acceptent de combattre en Syrie pour le compte de groupes de mercenaires soutenant le régime d’Assad.
Début mai, la République démocratique du Congo (RDC) a annoncé une répression des opérations des mercenaires étrangers dans le pays. Cette répression intervient après que le gouvernement a allégué que Moise Katumbi, le principal leader de l'opposition, engageait des mercenaires étrangers pour renverser l'actuel président, Joseph Kabila. Le 19 mai 2016, Katumbi a annoncé qu'il se présenterait à la présidence ; le même jour, le gouvernement de la RDC a émis un mandat d'arrêt contre lui pour avoir prétendument embauché des mercenaires dans le cadre d'un prétendu complot visant à renverser le président. Des élections présidentielles sont prévues pour novembre 2016, mais les craintes grandissent que Kabila ne démissionne pas à la fin de ses deux mandats. En vertu de la loi de la RDC, les EMSP doivent obtenir l’approbation de plusieurs ministères avant d’être autorisées à opérer dans le pays, ne doivent pas être utilisées pour remplacer la police ou l’armée, et n’ont pas le droit de porter des armes à feu. Dans le cadre de son enquête, le gouvernement enquête sur Pomba 1, basé dans la province du Katanga. L'entreprise a été liée par le gouvernement au recrutement de mercenaires étrangers et n'aurait pas réussi à s'enregistrer auprès des services gouvernementaux appropriés.
A noter également
- Les détails ont été publiés sur un accord signé entre Reflex Response (R2) – une SMSP basée à Abu Dubaï – et les Émirats arabes unis. L'accord de 529 millions de dollars engage R2 pour fournir des services EMSP au Yémen afin de soutenir les opérations du Conseil de coopération du Golfe dans le pays en soutien au président Abd Rabbuh Mansur Hadi. R2, dont la création a été associée à Erik Prince, fondateur de Blackwater (aujourd'hui Academi), aurait embauché 15 personnes d'Academi pour soutenir l'opération.
- La principale exportation de l'Ouganda est désormais considérée comme destinée aux services militaires et de sécurité privés. Le pays exporte désormais 1,000 20,000 prestataires SMSP chaque mois, selon Interpol. Environ XNUMX XNUMX mercenaires ougandais sont actuellement en service à l'étranger.
Véhicules sans pilote et systèmes d'armes autonomes
La menace que représente la prolifération des drones pour l’Occident est-elle exagérée ?
Dans un article paru dans The Diplomat, deux chercheurs italiens en sécurité, Andrea et Mauro Gilli, affirment que l’augmentation rapide de la prolifération des drones dans le monde ne constitue pas la menace pour la sécurité mondiale et la primauté occidentale que prédisent de nombreux analystes.
Bien que plus de 80 pays possèdent désormais la technologie des drones, les chercheurs soulignent à juste titre que l’écrasante majorité des drones utilisés dans le monde sont des plates-formes de surveillance peu performantes et de faible capacité, avec des capacités offensives minimales. Les auteurs affirment que les craintes selon lesquelles les forces hostiles rattrapent les armées occidentales en termes de capacités de drones sont infondées. Les progrès réalisés par les États-Unis en particulier en termes de furtivité, de vitesse, de capacités offensives et d’opérations entièrement autonomes ne sont tout simplement pas comparables dans d’autres régions du monde. Parmi les pays potentiellement hostiles, la Russie a du mal à développer un drone capable de combattre, capable de cibler en toute confiance une cible blindée en mouvement. Et la Chine fait des progrès en matière de technologie de surveillance, mais a également du mal à progresser dans le domaine des technologies de missiles compatibles. Hormis ces deux grandes puissances, aucun pays ne s’en rapproche en termes de développement de drones.
Cependant, de tels arguments ignorent le fait que, même si ces drones sont basiques maintenant, leurs capacités se développeront presque certainement rapidement (en particulier avec la croissance exponentielle des microtechnologies), tout comme les plates-formes occidentales l’ont fait depuis leurs origines. En outre, même si les drones occidentaux peuvent opérer de manière stratégique sur des milliers de kilomètres, cette capacité n’est pas nécessaire dans la guerre moderne, en particulier dans les guerres non conventionnelles que l’on voit aujourd’hui dans le monde.
Les opérations tactiques de drones, impliquant des plates-formes de base lancées par des unités sur ou à proximité de la ligne de front, peuvent déjà répondre aux besoins opérationnels de surveillance et de frappe des commandants sur le terrain. Par exemple, l’Azerbaïdjan a déjà mené des frappes suicides de drones contre les forces arméniennes en utilisant des plates-formes pouvant être autoguidées ou manuellement guidées vers leurs cibles. Ceux-ci sont presque certainement moins chers que la plupart des modèles occidentaux et n’ont pas besoin de l’infrastructure de support complexe requise pour les MQ-9 Reapers. Et tandis que les États-Unis investissent des sommes considérables dans le développement de capacités en essaim impliquant plusieurs drones complexes avec un seul opérateur humain, les armées moins développées peuvent plutôt déployer des drones armés en utilisant plusieurs pilotes.
Les auteurs soutiennent cependant que plus un drone est basique, plus il est facile de s'en défendre, soulignant qu'ils peuvent être vulnérables aux tirs d'armes légères et aux logiciels disponibles dans le commerce. Bien qu’il y ait du vrai là-dedans, cela ignore le fait que ces avions sont petits, agiles et peuvent opérer à des altitudes qui les rendraient très difficiles à abattre avec des armes personnelles d’infanterie. Les contre-mesures logicielles peuvent fonctionner à court terme, mais les signaux de commande des drones peuvent presque certainement être protégés par un logiciel de contre-contre-mesure. Dans tous les cas, des contre-mesures logicielles devraient être largement diffusées dans l’ensemble de l’armée pour fournir une couverture efficace.
Autres développements
L’utilisation de la technologie des drones par l’État islamique (EI) s’est développée à un rythme soutenu au cours de la dernière année. Fin 2014, le groupe a utilisé des véhicules aériens sans pilote (UAV) pour prendre des images aériennes de Kobané, en Syrie. En mars 2015, les forces de la coalition ont signalé avoir observé des drones utilisés pour mener des opérations de reconnaissance près de Falloujah, en Irak. En décembre 2015, les forces peshmergas kurdes ont affirmé avoir vu des preuves de drones armés. En avril de cette année, des informations ont indiqué que l'État islamique utilisait des drones pour mener des attaques chimiques contre des groupes kurdes. Des plans ont été découverts sur l'ordinateur portable de Salah Abdeslam, le cerveau des attentats terroristes de novembre 2015 à Paris, pour utiliser des drones pour mener une attaque contre le récent match de football Angleterre-Russie lors de l'UEFA Euro 2016 en France. Les deux pays sont fortement impliqués dans les attaques contre les opérations de l’EI en Syrie, et cela aurait constitué un coup de propagande majeur si l’attaque avait eu lieu. Les chefs de la sécurité sont de plus en plus préoccupés par le fait que cet été, il y aura de nombreux événements très fréquentés et des sites touristiques qui pourraient être ciblés à l'aide de drones.
De nouvelles images satellites open source ont récemment confirmé que la Chine a déployé l’un de ses derniers drones à technologie furtive dans l’une de ses bases en mer de Chine méridionale. Les images, provenant d'ImageSat International, montrent un drone de reconnaissance à longue portée Harbin BZK-005, capable de flâner jusqu'à 40 heures, sur l'île Woody, au nord de la région. Ce modèle haute altitude et longue endurance (HALE) est l'équivalent chinois du Global Hawk américain. S'il reste dans la région, le drone sera éventuellement utilisé pour surveiller le 7e vol de l'US Navy.th Flotte, très active dans la zone, effectuant des patrouilles de liberté de navigation dans les eaux, suscitant la colère croissante de la Chine. La Chine n’a pas encore déployé d’avions de combat sur les îles artificielles nouvellement construites du groupe des îles Spratly, plus au sud. Même si cela pourrait être considéré comme antagoniste et conflictuel dans le climat actuel, le déploiement de chasseurs et de drones de combat dans un avenir proche n’est pas inconcevable.
La marine américaine a avancé ses projets de déploiement de drones autonomes de surveillance et de combat à partir de sous-marins. Le drone Blackwing, construit par la société californienne AeroVironment, est petit et doté de capacités avancées que l'on retrouve généralement dans les avions plus gros, notamment des capteurs électro-optiques et infrarouges. Il peut être lancé depuis les tubes lance-torpilles d'un sous-marin immergé. La marine a demandé un financement pour acheter 150 Blackwings, considérés comme une solution à la menace émergente des armes anti-accès/déni de zone (A2/AD), telles que les missiles antinavires à longue portée, développées par des sociétés comme de Chine. Les sous-marins équipés de Blackwings capables de surveillance seront désormais capables de mener de telles opérations de surveillance avec plus de sécurité. Les drones Blackwing peuvent également être déployés à partir de navires de surface et de véhicules terrestres, augmentant considérablement leur utilisation militaire. Dans d'autres développements, un drone ressemblant à une torpille de sept mètres, conçu pour flâner à des profondeurs de 6,000 XNUMX mètres pendant des années en attendant son activation et sa mission, a été développé par la Defense Advanced Research Projects Agency (DARPA) des États-Unis.
A noter également
- Le Nigeria travaillerait dur pour équiper sa flotte de drones de systèmes de missiles guidés. Les dirigeants militaires du pays travaillent sur un partenariat avec l'Agence nigériane de recherche et de développement spatial (NASRDA) pour développer la technologie des missiles et des fusées.
- Les forces de l'EI à Raqqa, en Syrie, ont commencé à couvrir les rues avec des draps suspendus entre les bâtiments dans le but de protéger leur personnel contre les frappes de drones. Cette tactique low-tech a également été observée à Ramadi et dans d’autres villes contrôlées par l’EI. Bien que les caméras thermiques et les capteurs des drones puissent détecter les personnes à travers les feuilles, ils ne peuvent pas identifier avec certitude les individus à cibler.
- Un système britannique capable de brouiller les signaux de petits drones doit être testé par la Federal Aviation Authority américaine. L'AUDS (Anti-UAV Defence System) fonctionne en brouillant les signaux des drones, les rendant insensibles, et sera testé dans plusieurs aéroports sélectionnés par la FAA.
- Le chef taliban, le mollah Akhtar Mohammed Mansour, aurait été tué lors d'une frappe de drone le 21 mai. La frappe a eu lieu au sud-ouest de la ville d'Ahmad Wal, à la frontière pakistanaise-afghane.
Cyberconflit
La prise de conscience croissante des risques de cyberconflit entraîne une montée en puissance de la cyberdiplomatie
Au cours du mois dernier, un certain nombre de grandes puissances ont participé à des dialogues et à des activités diplomatiques autour des questions cybernétiques et ont envoyé des messages politiques importants à leurs alliés comme à leurs adversaires.
Le récent sommet des dirigeants du G7, le 26 mai, a approuvé les principes et actions du G7 en matière de cybersécurité et a défini les objectifs clés en matière de gouvernance de l'Internet et de cybersécurité. Les principes et le communiqué du G7 mettent l'accent sur l'ouverture, la sécurité, l'interopérabilité, la libre circulation de l'information et la protection des droits de l'homme et de l'État de droit en ligne, et réitèrent que dans certaines circonstances, les cyberactivités peuvent équivaloir à un recours à la force. Le discours du G7 sur la cybersécurité semble intentionnellement mettre l’accent sur des valeurs potentiellement en contradiction avec la rhétorique et les doctrines de la cybersouveraineté utilisées par la Russie et la Chine.
Cette prétendue polarisation a été renforcée quelques jours plus tard par le secrétaire américain à la Défense, Ash Carter, qui a déclaré lors de la réunion du Shangri-La Dialogue 2016 le 4 juin que la région Asie-Pacifique connaît de plus grandes inquiétudes concernant les activités de la Chine dans le cyberespace. Ces commentaires font largement écho au rapport d'avril 2016 du Pentagone sur la capacité et les activités de cyberguerre de la Chine, qui faisait état de prétendues activités cybernétiques chinoises contre le département américain de la Défense et des aspirations potentielles de la Chine à cartographier et à comprendre les réseaux, la logistique et les capacités de défense. De même, le témoignage du département d'État américain devant la sous-commission sénatoriale des relations étrangères sur l'Asie de l'Est, le Pacifique et la politique internationale de cybersécurité a mis en évidence l'interprétation américaine de la cyberpolitique chinoise comme étant principalement axée sur « le maintien de la stabilité interne, le maintien de la souveraineté sur son territoire intérieur ». cyberespace, et lutter contre ce qu'il considère comme une course aux cyber-armes émergente et une « militarisation » du cyberespace.
Cette résurgence de la cyberdiplomatie est motivée par un large éventail de forces politiques, technologiques et sociales ; Cependant, la perturbation du réseau de distribution d'électricité en Ukraine et la campagne du Cyber Command américain contre l'État islamique ont placé les cybercapacités offensives au premier plan des discussions internationales. Le directeur de recherche de la société de cybersécurité F-Secure, Mikko Hyppönen, a suggéré que l'environnement mondial était en train de « passer du cyberespionnage à une cyberaction offensive ».
Avec une plus grande exposition et une plus grande sensibilisation du public à la cybermenace, les politiciens font également pression sur les normes et la préparation en matière de cybersécurité au niveau national. Aux États-Unis, le sénateur Mike Rounds, membre de la commission sénatoriale des forces armées, a présenté le 2016 mai le Cyber Act of War Act (9). Le projet de loi oblige l'administration américaine à définir ce qui constituerait un acte de guerre dans le cyberespace et l'opportunité des contre-mesures. Le sénateur républicain affirme que les États-Unis peuvent développer plus efficacement une cyberdissuasion et des politiques proactives en indiquant clairement ce qui constitue un acte de guerre cyber-activé.
Outre-Atlantique, le député conservateur Sir Nicholas Soames a demandé au secrétaire britannique à la Défense s'il existait une définition d'un cyberacte de guerre. La réponse du gouvernement britannique a été que la cyberactivité constitue une attaque armée si les conséquences sont « essentiellement les mêmes que celles d'une attaque cinétique conventionnelle ». Le gouvernement britannique fait également une distinction entre un acte cybercriminel et une cyberattaque armée en fonction de l’ampleur de son impact.
Le chef du cyber-commandement allemand, le général Ludwig Leinhos, a déclaré lors d'une conférence au salon aéronautique de Berlin qu'il s'attendait à ce que les membres de l'OTAN acceptent de désigner le cyber comme domaine opérationnel officiel de guerre lors du sommet de Varsovie en juillet. Même si les cybercapacités asymétriques de la Russie ont probablement incité les partenaires de l’OTAN à développer une doctrine, une gouvernance et des capacités, il existe d’autres facteurs pouvant justifier cette désignation : la Chine, la Corée du Nord et l’Iran disposent d’importantes cybercapacités offensives. Cette désignation ouvrira probablement la porte à un dialogue accru, à un partage de renseignements et à des exercices de formation conjoints. Cependant, les problèmes liés à l'attribution et à la proportionnalité de la réponse, comme indiqué lors des discussions précédentes sur l'article 5, restent non résolus.
Les discussions de cette nature sont susceptibles de devenir plus fréquentes à mesure que les puissances mondiales cherchent à construire des alliances pour une coopération opérationnelle et l’élaboration de normes autour des questions cybernétiques. La désignation par l’OTAN de la cybersécurité comme domaine de guerre accélérera les activités de coopération existantes, ce qui incitera à son tour les principales cyberpuissances adverses, telles que la Russie et la Chine, à rechercher des cyberalliances alternatives.
Autres développements
Il y a des spéculations selon lesquelles l'Iran et l'Arabie Saoudite se livreraient à des cyber-intrusions et à des attaques de faible envergure contre leurs infrastructures informatiques respectives après que des pirates informatiques aient compromis les sites Web gouvernementaux des deux pays. Les échanges cybernétiques ont commencé les 24 et 25 mai lorsque le site Web du Centre statistique iranien a été compromis. Deux jours plus tard, le site Internet du gouvernement du Centre saoudien des statistiques a été attaqué. Les sites Web du ministère iranien des Affaires étrangères ont ensuite subi des attaques qui, selon la cyber-police iranienne (FATA), provenaient d'adresses IP situées en Arabie saoudite. Les cyber-intrusions de faible ampleur reflètent peut-être le mauvais état des relations entre l’Iran et l’Arabie saoudite. Le chef de l'Organisation de défense civile iranienne aurait déjà averti que l'Arabie saoudite prévoyait des cyberattaques contre l'Iran et que l'Iran entreprenait des jeux de cyberguerre pour améliorer ses capacités défensives.
L’administration américaine continue de garder les détails des cyber-opérations contre l’État islamique hors du domaine public. avec le colonel Steve Warren, porte-parole de l'opération Inherent Resolve, expliquant lors d'un forum de questions-réponses sur le réseau social Reddit la « première règle des cyber-opérations : ne jamais parler des cyber-opérations ». Cependant, le secrétaire américain à la Défense, Ashton Carter, a déclaré aux journalistes en Californie que d'autres Les pays possèdent le type de cyber-armes offensives que les États-Unis emploient contre l’État islamique. Carter a utilisé ce point pour souligner l'idée selon laquelle l'attention de l'administration sur la cybersécurité est nécessaire, compte tenu du fait que les adversaires potentiels des États-Unis possèdent également un cyber-arsenal perturbateur. La réticence à révéler les cyber-tactiques et les outils que les États-Unis utilisent contre l'État islamique découle des craintes que le groupe puisse développer des contre-mesures et que d'autres adversaires puissent utiliser les opérations américaines comme précédent pour discuter de ce qui constitue un cyber-acte de guerre ou avoir un impact négatif. La diplomatie américaine autour des cybernormes. D’autres révélations pourraient révéler un décalage important entre la sophistication des cyberoffensives américaines et les cybercapacités réelles et la sécurité des réseaux TIC de l’État islamique.
L'Office fédéral allemand pour la protection de la Constitution (BfV) a identifié un groupe d'acteurs menaçants présumément russe, Sofacy, comme responsable d'une campagne de menace persistante avancée (APT) qui a fermé le réseau informatique de la chambre basse du Bundestag en juin 2015. Le président du BfV, Hans-Georg Maaßen, a déclaré que les services de renseignement russes avaient récemment montré leur volonté d'aller au-delà de l'accès à des données classifiées et menaient des campagnes de sabotage. Cette campagne intervient alors que les relations entre la Russie et l'Allemagne ont atteint un point bas après l'annexion de la Crimée et l'intervention russe en Syrie.
A noter également
- La société de cybersécurité FireEye a signalé que le site Web du Parti démocrate progressiste (DPP) de Taiwan avait été redirigé vers un faux site Web afin de collecter des informations sur les visiteurs du site. La société a suggéré que des pirates informatiques chinois étaient très probablement à l'origine de l'attaque, car Pékin craint que le DPP nouvellement élu puisse s'éloigner des politiques pro-continentales poursuivies par le gouvernement précédent.
- Le ministre britannique chargé du Cabinet Office, Matt Hancock, a prononcé le 25 mai un discours décrivant la stratégie de cybersécurité du gouvernement britannique, notamment la création du National Cyber Security Centre (NCSC). Le NCSC desservira à la fois l'industrie et le gouvernement et s'appuiera sur l'expertise du Centre pour la protection des infrastructures nationales, Cert-UK, du Centre pour l'évaluation de la cybersécurité et de la branche sécurité de l'information du GCHQ.
- La Corée du Sud a affirmé que le Bureau 121 du Bureau général de reconnaissance de la Corée du Nord avait lancé une cyber-attaque contre un sous-traitant de la marine de défense qui produit les navires de guerre et les véhicules d'assaut amphibies de Séoul. L'attaque est probablement liée aux inquiétudes de la Corée du Nord concernant les capacités d'attaque des forces d'opérations spéciales amphibies rapides de la Corée du Sud.
- Symantec a suggéré que le code utilisé dans les cybervols de banques bangladaises, vietnamiennes et philippines était similaire au code utilisé par l'acteur menaçant Lazarus, qui est accusé de diverses attaques contre les États-Unis et la Corée du Sud. Si les attaques sont imputables à des acteurs menaçants parrainés par l'État en Corée du Nord, cela suggère que les pressions économiques sur le régime de Kim Jong-un sont importantes.
- Le Conseil européen a publié une nouvelle directive sur la sécurité des réseaux et de l'information (NIS) exigeant que les services essentiels, les infrastructures critiques et les fournisseurs de services numériques réduisent les risques de cyberattaques et signalent les incidents majeurs. Pour soutenir la directive, les États membres de l'UE ont convenu de créer un nouveau réseau d'équipes nationales de réponse aux incidents de sécurité informatique.
Renseignement, surveillance et reconnaissance
Un groupe lié à l'État islamique exhorte ses militants à sécuriser leurs communications
L'État islamique (EI) a publié une nouvelle série de manuels pour aider ses partisans et ses combattants à utiliser les nouvelles technologies pour cacher leurs communications aux agences de renseignement. On pense que le groupe est de plus en plus préoccupé par l’efficacité des opérations d’interception des communications menées par les agences occidentales.
Un groupe lié à l’État islamique, la Horizon Electronic Foundation (HEF), a rédigé cinq manuels en langue arabe et les a distribués via des canaux sécurisés via le service de messagerie Telegram. Ce groupe a été repéré pour la première fois en février 2016 et a été très actif en exhortant les militants à faire des efforts pour sécuriser leurs communications en Syrie, en Irak et au-delà. Il suggère d'utiliser des réseaux privés virtuels, le navigateur TOR (qui couvre les traces d'adresses IP des internautes) et des serveurs de messagerie cryptés, tels que ProtonMail. HEF conseille d'éviter les applications basées aux États-Unis auxquelles les agences américaines peuvent accéder, citant Google et Yahoo comme exemples. HEF fournit également des recommandations pour plusieurs applications de sécurité et de confidentialité disponibles pour les smartphones. Les agences de sécurité commenceront sans aucun doute à cibler les applications citées pour identifier et accéder aux communications liées à l’EI lorsque cela est possible.
Il ne s’agit pas là d’un développement entièrement nouveau. Des militants ont récemment été observés utilisant des logiciels de cryptage, et des groupes basés en France ont utilisé TrueCrypt pour leurs communications en mars 2016. Le directeur adjoint de la NSA, Richard Ledgett, a récemment évalué les dirigeants de l'EI comme étant incroyablement « avisés en matière d'OPSEC ». .' L'une des principales raisons à cela est que la direction de l'État islamique comprend un grand nombre d'anciens combattants des combats en Irak, où ils ont acquis une connaissance approfondie des techniques et des capacités de collecte de renseignements des agences occidentales.
Il est frustrant de constater que la coalition dirigée par les États-Unis souffre déjà d’une pénurie croissante de moyens de renseignement efficaces, selon le lieutenant-général Charles Q. Brown, commandant américain de la guerre aérienne en Syrie et en Irak. Il s'appuie de plus en plus sur des drones de surveillance et d'autres moyens aéroportés (dont beaucoup sont fournis par les forces britanniques) pour trouver des cibles opportunistes ad hoc (« ciblage dynamique ») alors que les sources de renseignement sur les communications peinent à identifier les cibles. Il faut inverser cette tendance et revenir à un ciblage délibéré fondé sur le renseignement.
Une nouvelle ligne d'attaque contre l'État islamique a été récemment lancée lorsque l'administration américaine a ordonné à l'US Cyber Command (USCYBERCOM) de mener des attaques sur les systèmes de communication du groupe. L’Occident bénéficie d’un avantage assez substantiel en matière de technologie et de capacité de cyberguerre, et les efforts croissants de l’État islamique dans ce domaine ont désormais motivé l’Occident à répondre par une cyberoffensive majeure. Cela ciblera la structure centrale de commandement, de communication et de renseignement du corps au Moyen-Orient, mais également les liens avec les groupes de soutien et les sympathisants en Europe et en Amérique du Nord. Les groupes liés à l’EI en Libye devraient également être ciblés. Les opérations comprendront le piratage à distance d'ordinateurs et de smartphones et l'implantation de virus de suivi et de perturbation, qui fourniront des renseignements sur les messages et les mouvements et obstrueront les communications.
Les cyberopérations occidentales devront également impliquer des stratégies défensives et offensives. Il est de plus en plus évident que les sympathisants de l’EI ciblent les systèmes informatiques occidentaux et mènent leurs propres attaques perturbatrices contre les sites et les réseaux des gouvernements, des agences de sécurité et de renseignement et des entreprises.
Autres développements
Twitter a empêché le gouvernement américain d'utiliser un produit Dataminr pour extraire ses données. Le produit principal de Dataminr parcourt les médias sociaux, identifiant des modèles qui pointent vers des événements significatifs à l'aide d'algorithmes complexes qui captent le contexte et les mots-clés courants et créent des alertes. Jusqu’à présent, ce système avait été largement utilisé par plusieurs agences américaines de sécurité, de maintien de l’ordre et de défense. La valeur de cette application a été démontrée lorsqu'elle a alerté les agences de renseignement américaines des attentats terroristes de l'année dernière à Paris dans les cinq minutes suivant leur survenue, 45 minutes avant que la nouvelle ne soit diffusée sur Associated Press. Les agences gouvernementales ont été des investisseurs indirects dans l'application aux côtés de Twitter, qui détient une participation de 5 %. Cela comprenait un programme d'accès pilote conclu par Twitter. L'effet de levier de Twitter vient du fait que Dataminr a besoin d'accéder aux flux Twitter pour les données sources – sans Twitter, l'application est pratiquement inutile. Les objectifs de Twitter ne sont pas encore clairs, mais il s'agit peut-être d'une position en faveur de la défense de la vie privée des utilisateurs et contre la surveillance de masse. Le gouvernement américain n’est pas totalement exclu, puisque le ministère de la Sécurité intérieure a un contrat avec Dataminr qui n’est pas affecté par ce lock-out.
Le FBI semble prêt à acquérir de nouveaux pouvoirs grâce à une nouvelle clause ajoutée à un prochain projet de loi du Sénat. Le projet de loi, le Senate Intelligence Authorization Act, qui réautorise principalement les pouvoirs de surveillance des agences de renseignement, comprend une disposition supplémentaire qui donnera au FBI le pouvoir d'exiger un accès sans mandat aux e-mails et aux historiques de navigation des citoyens via un outil appelé National Security Letters. Cet outil était régulièrement utilisé pour accéder aux e-mails et aux historiques de navigation sans mandat jusqu'en 2008, lorsque le ministère de la Justice a déclaré que ces données n'étaient plus autorisées et que ces données nécessitaient une ordonnance du tribunal (bien que le FBI aurait continué malgré tout, en utilisant un autre interprétation juridique). Les grandes sociétés de technologie et de communication combattent depuis lors les demandes du FBI en refusant de fournir des métadonnées de courrier électronique et des enregistrements en ligne. Le FBI semble s'être lassé de cette lutte constante et a choisi de trouver une solution législative concluante.
Dans un nouveau dossier d'Edward Snowden, il semble que les agences de renseignement britanniques commençaient à s'inquiéter d'une « surabondance de données » en 2010. Le rapport, marqué UK Secret et daté du 21 février 2010, a apparemment été préparé par des responsables du Service de sécurité (MI5) pour un briefing du Cabinet Office britannique et du Trésor britannique sur les capacités de surveillance DIGINT. Les agences collectaient tellement de données que les chefs craignaient que des renseignements vitaux soient négligés. Cette crainte s'est concrétisée trois ans après la publication du rapport lorsque deux extrémistes ont tué et tenté de décapiter un soldat britannique dans une rue de Londres. Les deux auteurs étaient connus des services de sécurité, mais des indicateurs d'alerte vitaux n'ont pas été détectés, notamment des appels téléphoniques à un groupe affilié à Al-Qaïda au Yémen et des publications sur les réseaux sociaux dans lesquelles l'un des individus décrivait en détail son intention d'assassiner un soldat. au Royaume-Uni. Le rapport a été publié par le site Web Intercept pour coïncider avec la progression du projet de loi sur les pouvoirs d'enquête dans le processus législatif parlementaire. Le projet de loi, qui est actuellement au stade du rapport au Parlement, vise à donner une autorité légale à la collecte massive de trafic Internet, ainsi qu'à obliger les fournisseurs de communications à conserver les enregistrements de navigation pendant 12 mois.
A noter également
- Le GCHQ et la NSA ont accès aux courriels interceptés envoyés et reçus par tous les députés britanniques, y compris ceux avec leurs électeurs, selon un rapport. Computer Weekly enquête. Les courriels parlementaires sont transmis via des centres de données à l'étranger, ce qui permet de les intercepter par Tempora, l'opération de collecte massive du GCHQ.
- Les gouvernements répressifs du monde entier se tournent vers les logiciels commerciaux américains pour surveiller et intimider les dissidents. En raison de la faiblesse de la réglementation, n'importe quel gouvernement peut acheter des logiciels espions américains capables de surveiller les messages, les appels et la localisation d'une cible.
- Une initiative open source vise à cartographier les endroits où des logiciels malveillants parrainés par l'État ont été utilisés pour cibler les citoyens. Digital Freedom Alliance, une collaboration de chercheurs en sécurité, a lancé l'application pour quantifier les attaques gouvernementales contre les journalistes, les militants, les avocats et les ONG du monde entier.
Commandé par le
Projet de télécommande, projet de contrôle à distance.org.
Afficher dans la bibliothèque numérique | Télécharger le PDF