La guerre télécommandée est une stratégie émergente qui permet de gérer les conflits à distance. Il intègre des technologies et des déploiements à faible empreinte qui permettent aux décideurs politiques et aux planificateurs militaires d’approuver des actions qui ne seraient probablement pas envisagées en utilisant des moyens conventionnels. Ces briefings mensuels sont commandés par le Remote Control Project, un projet du Network for Social Change, hébergé par Oxford Research Group.
Ce mois-ci:
Forces d'opérations spéciales : Les forces spéciales américaines se sont déployées en Ouganda pour aider à traquer la LRA.
Entreprises militaires et de sécurité privées : Kiev est accusée d'avoir engagé une société militaire privée américaine pour réprimer la dissidence pro-russe dans l'est de l'Ukraine.
Véhicules sans pilote et systèmes d'armes autonomes : Le comité de défense de la Chambre des communes britannique conclut que les drones constituent une capacité militaire clé pour l’avenir.
Cyber guerre: Le secrétaire américain à la Défense met en avant les cybercapacités américaines avec les commandants de l'APL lors de sa visite en Chine.
Renseignement, surveillance et reconnaissance : Démonstration du nouveau système israélien de collecte de renseignements et de surveillance lors du carnaval brésilien.
Forces d'opérations spéciales
Les forces spéciales américaines déployées en Ouganda pour aider à traquer la LRA
Le gouvernement américain a déployé un nombre accru de forces spéciales américaines en Ouganda pour aider la force opérationnelle régionale de l'Union africaine (UA) à traquer l'Armée de résistance du Seigneur (LRA) et son chef, Joseph Kony. Annoncé fin mars, le déploiement comprend quatre avions à rotors basculants CV-22B Osprey, deux avions de transport MC-130P Hercules et un seul avion de ravitaillement KC-135R Stratotanker, ainsi que 150 membres des forces d'opérations spéciales (SOF) de l'US Air Force.
Bien qu’équipées pour le combat, les forces américaines ne sont autorisées à engager la LRA qu’en légitime défense, conformément aux règles d’engagement de l’opération Observant Compass, le déploiement américain en Ouganda et dans d’autres pays d’Afrique centrale pour contrer la LRA. Les SOF de l'US Air Force fourniront des informations et une assistance pour permettre un transport plus rapide des troupes de l'UA dès réception de renseignements sur la position de Kony. Le déploiement s’appuie sur le soutien des SOF et d’entrepreneurs privés en matière de renseignement, de surveillance et de reconnaissance (ISR) précédemment fourni dans le cadre de l’opération Tusker Sand.
Le déploiement est intéressant pour plusieurs raisons. La force relative de la LRA et la fréquence de ses opérations armées ont généralement diminué, malgré des pics sporadiques en République centrafricaine (RCA) récemment. En outre, l'amélioration des renseignements sur la position de Kony est le résultat direct de l'augmentation des défections de la LRA, avec environ 20 % des principaux combattants qui ont quitté le groupe en 2013. Il est donc difficile d'affirmer que le déploiement américain répond à une menace tangible et accrue. de la LRA, même si elle capitalise peut-être sur une meilleure opportunité de capturer Kony. La LRA n’a jamais non plus représenté une menace directe pour les intérêts nationaux américains.
Le déploiement américain aurait pu être influencé par une instabilité régionale importante en RCA et au Soudan du Sud. Les actions de la LRA dans ces deux pays aggraveraient probablement le conflit et les troubles politiques existants, la RCA étant particulièrement vulnérable. Ce déploiement est également une mesure relativement peu coûteuse pour démontrer l’engagement du gouvernement envers une cause populaire aux États-Unis.
Alternativement, l’administration Obama utilise cette opération pour gérer plus efficacement les perceptions du public et les défis diplomatiques liés à un prétendu élargissement de l’empreinte des opérations spéciales américaines en Afrique centrale, du Nord et de l’Est. Historiquement, moins d’attention a été accordée à la présence des SOF américaines en Afrique qu’aux opérations en Irak et en Afghanistan. L’assistance aux forces de l’UA va à l’encontre de la suggestion selon laquelle les efforts antiterroristes américains se concentrent uniquement sur la lutte contre Al-Qaïda sur plusieurs fronts, sur plusieurs continents. Cela pourrait également servir à normaliser le concept de déploiement élargi des SOF dans les zones de conflit en Afrique du Nord, centrale et occidentale.
Autres développements
Les commandos des opérations spéciales russes Spetsnaz semblent avoir joué un rôle important dans l’occupation de la Crimée par la Russie. Des informations non confirmées suggèrent que plusieurs centaines de membres du 45e régiment Spetsnaz de la Garde du GRU se sont rendus en Crimée sans insigne et ont contribué à recueillir suffisamment de soutien pour un prétendu soulèvement populaire dirigé par des civils grâce à des mesures actives et des provocations ciblées. La Russie a utilisé des tactiques similaires en République de Géorgie après la Révolution des roses de 2005. Les analystes militaires ont caractérisé la stratégie du président russe Vladimir Poutine en Crimée comme étant plus proche d'une action paramilitaire secrète que d'une attaque militaire globale.
Le témoignage du ministère américain de la Défense devant la commission des services armés de la Chambre des représentants début avril a fortement soutenu le projet de réseau mondial des SOF. de l'amiral William McRaven, commandant du Commandement des opérations spéciales des États-Unis (USSOCOM). Les éléments de preuve présentés devant le comité ont renforcé le positionnement stratégique et tactique des SOF américaines exposé dans la revue quadriennale de la défense (QDR) de 2014, axée sur les capacités en réseau des SOF. Le QDR met en évidence le rôle des SOF suite au retrait des troupes en Afghanistan et dans la lutte contre le terrorisme au Maghreb, au Sahel et dans la Corne de l’Afrique.
Les forces spéciales américaines ont saisi un pétrolier commercial volé, le Morning Glory, qui s'enfuyait d'un port libyen contrôlé par des rebelles antigouvernementaux. La tentative de vol de 234,000 35 barils de pétrole brut, évalués à XNUMX millions de dollars, souligne la capacité limitée du gouvernement libyen à gérer un environnement politique et sécuritaire fragile dans lequel les milices qui ont renversé Mouammar Kadhafi refusent de désarmer. L'USSOCOM a annoncé qu'elle commencerait prochainement à entraîner les forces conventionnelles libyennes.
A noter également
- Le commandement des opérations spéciales des États-Unis a passé un contrat pour des données de localisation et des données avancées du système d'information géographique (SIG) sur la géographie humaine pour les pays d’intérêt pour lesquels il n’existe pas de données. Ces pays comprennent la Jordanie, Djibouti, le Myanmar, le Honduras, l'Iran, le Maroc, le Nigéria, Trinité-et-Tobago, le Burkina Faso, le Soudan du Sud, la Corée du Nord et la Chine (province du Guangdong).
- La Washington post a rendu compte des détails de L'implication du FBI dans la lutte contre le terrorisme des SOF opérations en Irak. Des preuves ont été révélées selon lesquelles des agents de l'équipe de sauvetage et d'otages du FBI ont été intégrés aux Rangers de l'armée américaine en 2006 et que les SOF ont bénéficié des capacités de surveillance numérique du FBI.
- Les commandants des forces de sécurité alliées et partenaires de l'OTAN se sont réunis à Bucarest, en Roumanie, le 19 mars pour échanger des idées et identifier des solutions aux enjeux géopolitiques actuels.
- Fin mars, le Corps des Gardiens de la révolution islamique (CGRI) iranien se préparait à mener une opération de recherche et de sauvetage au Pakistan. pour cinq gardes-frontières enlevés en février par le groupe militant Jaish ul-Adl.
Entreprises militaires et de sécurité privées
Kiev accusée d'avoir engagé une société militaire privée américaine pour réprimer la dissidence pro-russe dans l'est de l'Ukraine
Le ministère russe des Affaires étrangères et l'Agence russe de télégraphie et d'information (ITAR-TASS) ont accusé Kiev d'avoir engagé la société militaire et de sécurité privée américaine (PMSC) Greystone, Ltd pour réprimer les militants pro-russes dans l'est de l'Ukraine. L'ancienne filiale de Blackwater a signé des contrats de sécurité en Russie et en Asie centrale, mais a démenti son intention de déployer du personnel en Ukraine.
Bien que contestées par Kiev, les rumeurs et les insinuations qui ont suivi sont le signe que le Kremlin tente d’adopter une attitude moralement élevée en matière de sécurité et de déploiement militaire. Cette rumeur sera probablement présentée par les séparatistes pro-russes comme une preuve que le nationalisme ukrainien et les principaux partisans politiques de Kiev sont pro-américains, pro-OTAN et pro-UE plutôt que des patriotes.
La rumeur autour des SMSP en Ukraine est probablement un contre-courant aux affirmations selon lesquelles les forces d’opérations spéciales russes coordonnent les milices et les groupes politiques pro-russes pour sécuriser à la fois la Crimée et l’est de l’Ukraine. Il est peu probable, dans le contexte actuel, que Kiev fasse appel à 150 sous-traitants militaires privés déguisés en membres d’une unité d’élite de l’armée ukrainienne pour réprimer les manifestants pro-russes, alors que l’armée ukrainienne joue un rôle manifeste dans l’est de l’Ukraine.
Autres développements
Les SMSP combleront probablement d’éventuelles lacunes en matière de sécurité en Afghanistan si le gouvernement américain et l’OTAN ne parviennent pas à finaliser des accords de sécurité bilatéraux (BSA) avec un président afghan nouvellement élu. Si le retrait prévu des troupes commence début 2015, les missions diplomatiques existantes, les efforts de reconstruction civile et les initiatives d'aide devront très probablement s'appuyer sur les EMSP pour soutenir la poursuite du travail dans l'environnement de sécurité fragile de l'Afghanistan. Dans ce scénario, les EMSP fonctionneront probablement sous les auspices des agences occidentales restant en Afghanistan pour réaliser des projets d’ingénierie, une assistance à la gouvernance et des programmes d’aide.
Un rapport du Global Policy Forum et de la Rosa Luxemburg Stiftung publié en février a examiné l'achat et l'utilisation des SMSP par l'ONU en 2011-13. Le rapport, Contraction de l’insécurité : les entreprises militaires et de sécurité privées et l’avenir des Nations Unies, affirme que l’ONU s’appuie de plus en plus sur des sociétés militaires et de sécurité privées pour ses missions politiques et de maintien de la paix, ainsi que pour ses activités humanitaires et de développement. Le rapport indique qu’en plus du personnel de sécurité privé armé et non armé, l’ONU utilise les SMSP pour le soutien logistique, l’évaluation des risques et la formation à la sécurité, entre autres services.
A noter également
- Le Groupe de travail des Nations Unies sur l'utilisation de mercenaires a conclu sa 21e session début mars. Le groupe de travail devrait soumettre un rapport sur la politique des Nations Unies concernant le recours aux SMSP à l'Assemblée générale plus tard cette année.
- Des preuves seront probablement présentées lors du prochain procès des entrepreneurs privés de Blackwater montre une profonde hostilité de la part de plusieurs gardes envers la population civile irakienne. Les entrepreneurs de Blackwater auraient tué 14 Irakiens et blessé au moins 18 autres sur la place Nisour, à Bagdad, le 16 septembre 2007.
- L'édition d'avril 2014 de Vanity Fair dispose d'une profil détaillé de la société britannique de services de sécurité G4Set leur travail de neutralisation des munitions au Soudan du Sud.
Véhicules sans pilote et systèmes d'armes autonomes
Le comité de la défense de la Chambre des communes britannique conclut que les drones constituent une capacité militaire clé pour l'avenir
Un rapport du comité de défense de la Chambre des communes du Royaume-Uni, Contrôle à distance : systèmes aériens pilotés à distance – utilisation actuelle et future au Royaume-Uni, a conclu que les véhicules aériens sans pilote (UAV) constituent une capacité militaire clé pour l’avenir. Cependant, le comité a également recommandé que le ministère britannique de la Défense (MoD) publie les détails de tout incident impliquant des victimes civiles et les enseignements tirés des processus d'examen afin de répondre aux préoccupations du public concernant l'utilisation des drones.
Le comité a reconnu que la fourniture de renseignements, de surveillance et de reconnaissance à partir de systèmes aériens télépilotés (RPAS, le descripteur désormais utilisé par la Royal Air Force britannique et d'autres) revêtait une importance stratégique pour améliorer l'efficacité des opérations militaires en Irak et en Afghanistan. Le comité suggère que l’utilisation britannique des drones est conforme aux règles d’engagement et au droit international, et a noté que le ministère de la Défense dispose de systèmes en place pour examiner les tirs d’armes.
Malgré ces garanties, le comité a recommandé que le ministère de la Défense publie les détails des incidents impliquant des victimes civiles et toutes les leçons tirées des examens qui ne compromettraient pas les opérations. Le comité a recommandé que le ministère de la Défense publie également une note de doctrine conjointe mise à jour exposant son approche actuelle en matière de drones au plus tard en septembre 2014. Le comité a également recommandé que le gouvernement britannique joue un rôle actif dans la définition de toute future réglementation ou cadre juridique autour de l'utilisation des drones. .
Le comité a également examiné les partenariats de recherche et développement, la formation et l'approvisionnement stratégique pour les drones, en particulier le MQ-9 Reaper utilisé par la RAF. Il semble exister un certain nombre d’opportunités de partenariat stratégique bilatéral et multilatéral pour le ministère de la Défense britannique, notamment les accords de partenariat existants avec l’US Air Force ou des efforts de collaboration européens plus importants, tels qu’un programme de défense aérospatiale anglo-française. Les commentaires du comité sur les partenariats de recherche et développement interviennent à la suite de la signature en janvier par le Premier ministre David Cameron d'une étude de faisabilité de 120 millions de livres sterling sur 24 mois sur un futur système aérien de combat. L'accord s'appuie sur une étude menée par BAE Systems et Dassault examinant le potentiel d'un programme commun de véhicules aériens de combat sans pilote (UCAV). L’augmentation des partenariats anglo-français signifiera une plus grande interopérabilité des opérations de drones entre les deux pays.
Autres développements
Israël est de plus en plus préoccupé par la capacité du Hezbollah et par son acquisition de technologies de drones et la possibilité que le conflit israélo-arabe se transforme en une guerre armée et télécommandée, selon un article du 26 mars dans Nouvelle République. L’article suggère que Téhéran a fourni au Hezbollah une technologie de drones, qui a été utilisée à plusieurs reprises pour pénétrer dans l’espace aérien israélien. Israël possède un net avantage technique en tant que plus grand exportateur mondial d'UAV : il a vendu pour plus de 4.6 milliards de dollars de drones et de systèmes de soutien à des gouvernements étrangers entre 2005 et 2012. Cependant, la technologie plus rudimentaire des UCAV employée par le Hezbollah pourrait encore être dévastatrice.
Le Comité des droits de l'homme de l'ONU a critiqué les frappes de drones américains dans un rapport de mars sur le respect du Pacte international relatif aux droits civils et politiques. La commission a fait remarquer que les justifications américaines des frappes meurtrières de drones sont trop larges et que les mesures de précaution adoptées pour éviter la mort de civils ne sont pas claires. Le comité a recommandé que les frappes de drones soient soumises à une surveillance indépendante. Un rapport publié le 10 mars par le rapporteur spécial des Nations unies sur les droits de l'homme sur les décès de civils résultant de frappes de drones a également vivement critiqué les campagnes de « meurtres ciblés » des UCAV américains au Pakistan, au Yémen et en Afghanistan. Le rapport révèle qu'en 2013, les attaques de drones ont fait 45 morts parmi les civils et 14 blessés non mortels, soit trois fois plus qu'en 2012. On pense que le Pakistan tente de s'appuyer sur le rapport du rapporteur spécial et d'obtenir une résolution par l'intermédiaire du Conseil des droits de l'homme de l'ONU, déclenchant un examen plus approfondi de la conformité des frappes de drones américains avec le droit international des droits de l'homme.
L'Australie envisage d'acquérir des drones de surveillance Northrop Grumman MQ-4C Triton une fois le programme de développement de l'US Navy terminé. Selon le Premier ministre Tony Abbott, cette acquisition devrait doter le pays de capacités de surveillance maritime sans précédent. Ces capacités sont considérées comme importantes pour la capacité du gouvernement australien à surveiller les mouvements des demandeurs d'asile, les infrastructures énergétiques dans l'océan Indien et les voies maritimes de communication. Il existe la possibilité de militariser le Triton.
A noter également
- Le groupe de réflexion britannique Chatham House a organisé à Londres une grande conférence sur les technologies militaires autonomes en février. Le drone de démonstration Taranis fabriqué par le sponsor de la conférence, BAE Systems, a été présenté comme un exemple de technologie précurseur de systèmes d'armes entièrement autonomes.
- L'armée sud-coréenne affirme avoir retrouvé deux drones rudimentaires abattus aurait été utilisé par La Corée du Nord pour la surveillance. Les drones n’avaient qu’une capacité de capture d’images fixes, qui ne pouvaient pas être transmises à distance à l’opérateur.
- Les forces russes pourraient avoir intercepté un drone de surveillance américain survoler la Crimée en piratant la connexion entre le drone et son opérateur.
- Le Comité international de la Croix-Rouge (CICR) a convoqué ses premiers experts réunion sur les systèmes d'armes autonomes du 26 au 28 mars.
- Le ministère britannique de la Défense et BAE Systems ont récemment révélé que leur démonstrateur d'UCAV furtif semi-autonome, Taranis, avait effectué avec succès un vol d'essai inaugural. sur le terrain d'essai de Woomera en Australie du Sud en août 2013.
- L'Algérie serait en discussion avec l'armée chinoise pour l'acquisition de drones Xianglong (Soaring Dragon). après des tests réussis dans le sud de l'Algérie l'année dernière.
Cyber guerre
Le secrétaire américain à la Défense met en valeur les cybercapacités américaines avec les commandants de l'APL lors de sa visite en Chine
Le secrétaire américain à la Défense Chuck Hagel a profité d'une visite en Chine début avril pour aborder le sujet des cyberattaques et des capacités avec les hauts commandants de l'Armée populaire de libération. L’objectif déclaré de cette franchise diplomatique sur les cybercapacités américaines et les cyberdoctrines émergentes est de garantir que les deux puissances comprennent clairement les « lignes rouges » en matière de cybersécurité, à l’instar des échanges de la guerre froide entre Américains et Soviétiques sur les intentions nucléaires. Les inquiétudes des États-Unis concernant la cyberactivité chinoise contrôlée et tolérée par l’État se concentreront très probablement principalement sur l’espionnage commercial et le vol de propriété intellectuelle, comme l’a indiqué Hagel. De nombreuses entreprises américaines du secteur de l’énergie, de la biotechnologie et de l’armée ont été victimes d’un cyberespionnage étendu.
Avant sa visite en Chine, le secrétaire à la Défense avait déjà évoqué l'approche ouverte des États-Unis en matière de capacités de cyberguerre lors de la cérémonie de départ à la retraite de l'ancien directeur général de la NSA, Keith Alexander. Hagel a fait valoir que les États-Unis avaient une approche retenue en matière de cyberoffensives, malgré les dépenses accrues du Pentagone dans les cyberopérations et les efforts déployés pour disposer d'une force de 6,000 2016 hommes d'ici 26, faisant du Cyber Command américain (USCYBERCOM) l'une des plus grandes cyberforces au monde. Le Pentagone prévoit de dépenser XNUMX milliards de dollars en cybertechnologie au cours des cinq prochaines années, ce qui, avec les drones et les SOF, en fait l’un des seuls programmes militaires à bénéficier d’augmentations de financement au cours d’une période d’austérité relative des dépenses militaires.
Lors d'une récente audience de confirmation, le vice-amiral Mike Rogers, qui a remplacé Alexander en tant que commandant de l'USCYBERCOM et directeur de la NSA, a déclaré que la posture militaire américaine dans le cyberespace était réactive plutôt que proactive. Cependant, les fuites d’Edward Snowden sur les activités de la NSA suggèrent que la cyberactivité américaine n’est pas uniquement défensive. Cela inclut l'espionnage américain sur la société brésilienne Petrobras et l'opération Shotgiant de la NSA, qui a infiltré les serveurs de Huawei et volé le code source de certains produits Huawei.
Si la cyberactivité donne accès, elle donne également la capacité de nuire et de contrôler. De ce point de vue, et dans le contexte des révélations sur les activités de la NSA, certains commentateurs indiquent qu’il pourrait être dans l’intérêt des États-Unis, en tant que cyberpuissance dominante, de s’engager dans l’établissement de normes concernant les activités de cyberguerre. D’autres suggèrent qu’il n’y a guère d’incitation stratégique pour les cyberpuissances moins développées, comme la Chine, à divulguer leurs capacités à l’heure actuelle.
Autres développements
Les cyber-affrontements liés à l'annexion de la Crimée par la Russie ont conduit certains commentateurs à souligner la composante cyber-guerre du conflit actuel entre la Russie et l'Ukraine. Cependant, l’ampleur des cyberoffensives, leur rôle dans le conflit plus large et les cyberacteurs réellement impliqués font l’objet de nombreux débats. À la mi-mars, plusieurs sites Web de l’OTAN ont été la cible d’attaques par déni de service distribué (DDoS) perpétrées par le groupe hacktiviste pro-russe Cyber Berkut. En plus de la multitude d'attaques DDoS, les deux parties et leurs différents mandataires utilisent également des logiciels malveillants, notamment un programme appelé Snake, pour mener du cyberespionnage. Cependant, certains commentateurs se demandent si la Russie lancera une cyberguerre à grande échelle contre l'Ukraine, suggérant qu'il est peu probable qu'une telle action soit dans l'intérêt de Poutine et que la subtilité est à l'ordre du jour dans les enjeux cybernétiques.
Un certain nombre de distincts rapports ont soulevé des inquiétudes concernant les cyberattaques iraniennes et l'amélioration des cybercapacités de l'Iran. L'Institut d'études sur la sécurité nationale souligne les capacités défensives modernisées de l'Iran, appliquées à la gestion des troubles intérieurs et aux cyberattaques de haute qualité contre des adversaires plus avancés militairement. La collaboration iranienne et russe sur la capacité de cyberattaque devrait amplifier l’Iran en tant que cybermenace. Les informations faisant état de cyberattaques répétées contre des banques américaines et israéliennes au cours de la période précédant les négociations sur le programme nucléaire iranien indiquent que les cyberattaques sont en train de devenir un mécanisme auxiliaire important pour faire pression et influencer les négociations. Selon certaines rumeurs, l’Iran envisagerait également d’engager des poursuites judiciaires contre les États-Unis pour la cyberattaque américano-israélienne Stuxnet. Des actions en justice au titre d’un certain nombre d’instruments internationaux pourraient imposer un dialogue plus cohérent sur les limites des cyberopérations.
L'Institut australien de politique stratégique (ASPI) publié le Cyber-maturité dans la région Asie-Pacifique 2014 rapport du 14 avril. En appliquant des références et des indicateurs de cyber-maturité, le rapport révèle que les États-Unis sont le pays le plus cyber-mature. Les critères de cybermaturité sont basés sur l’évaluation des structures politiques et législatives pangouvernementales, de l’organisation militaire, de la force économique des entreprises et du numérique et des niveaux de conscience cybersociale.
A noter également
- Armée électronique syrienne (SEA) ont annoncé avoir accédé au réseau du Commandement central américain (CENTCOM) et obtenu des centaines de documents militaires. L'attaque aurait eu lieu en représailles à l'annonce du président Barack Obama selon laquelle les États-Unis cibleraient la Syrie avec une guerre électronique. Des sources suggèrent que la violation semble avoir uniquement permis d'obtenir des informations non classifiées.
- La Chine et l'UE ont convenu de travailler plus étroitement sur les questions de cybersécurité en renforçant des groupes tels que la Cyber Taskforce Chine-UE.
- Francis Maude, ministre du Cabinet britannique a lancé le Équipe britannique d'intervention en cas d'urgence informatique (CERT-UK) pour faire face aux incidents de cybersécurité d’importance nationale. Parallèlement, le Parti travailliste a appelé à un régime de signalement des cyberattaques contre des entreprises privées qui menacent les infrastructures nationales critiques.
- L'Alliance du renseignement et de la sécurité nationale a publié un livre blanc en mars, suggérant que les agences américaines doivent moins se concentrer sur les tactiques cyber-offensives et examiner des objectifs et une perspective plus larges sur les cyberattaques afin d'allouer correctement les ressources et de contrer les agressions.
- Le FBI a placé la cybercriminalité et le terrorisme juste derrière le contre-terrorisme et le contre-espionnage dans sa liste de priorités.
- La cyberattaque de la Corée du Nord capacités et activités contre la Corée du Sud ont été présentés à Le Congrès américain début mars. Les principaux objectifs cybernétiques de la Corée du Nord auraient été de recueillir des renseignements et de tenter de perturber les réseaux en Corée du Sud, un pays hautement câblé.
- Le 21 March, le Washington Examiner a interviewé Peter W. Singer, chercheur à la Brookings Institution et co-auteur de Cybersécurité et cyberguerre : ce que tout le monde doit savoir, sur les principaux problèmes nationaux de cyber-guerre.
- Israël a connu une augmentation des cyberattaques coïncidant avec l'opération Anonymous #OpIsraelBirthday le 7 avril, dirigé par des membres d’AnonGhost.
Renseignement, surveillance et reconnaissance
Un nouveau système israélien de collecte de renseignements et de surveillance présenté lors du carnaval brésilien
Un nouveau système de collecte de renseignements et de surveillance de la société israélienne Elbit Systems a récemment été présenté lors du carnaval de Sao Salvador da Bahia, au Brésil. Le système est composé du GroundEye terrestre et du SkEye aérien, qui génèrent des flux simultanés de vidéo haute résolution, alertant les utilisateurs de la présence de cibles d'intérêt préprogrammées. Bien que très peu d'informations soient disponibles, un officier militaire israélien a décrit le système comme « une paille de soda d'imagerie de surveillance de haute qualité avec « un type de capacité cognitive… qui améliore considérablement les [capacités des] jeunes observatrices sur lesquelles nous comptons pour surveiller nos frontières ». .'
SkEye a été utilisé pour la première fois par les forces de défense israéliennes lors de l'opération Pilier de défense de novembre 2012 à Gaza. SkEye est désormais intégré au réseau numérique de commandement et de contrôle d'Israël pour la surveillance et le contrôle des frontières nord du pays. Le système de surveillance permet aux opérateurs des centres de commandement à des kilomètres de l'endroit où le module est déployé de surveiller plusieurs événements sur de très vastes zones.
SkEye avait déjà fait l'objet d'une démonstration au Salon du Bourget l'année dernière avec un modèle de démonstration du système monté sur un drone Hermes 900. SkEye est capable de surveiller une zone allant jusqu'à 100 kilomètres carrés et fournit plusieurs ouvertures de caméra, qui peuvent être utilisées pour fournir une couverture sphérique. SkEye diffère des systèmes de vidéosurveillance actuels en ce sens qu'il permet à plusieurs utilisateurs simultanés de sonder indépendamment n'importe quelle région d'intérêt n'importe où dans l'ensemble du secteur. GroundEye est basé sur la technologie développée pour le SkEye aéroporté.
Les progrès de la technologie de surveillance multicanaux et multi-opérateurs commencent essentiellement à imiter les techniques utilisées pour visionner les images à la suite des attentats à la bombe du marathon de Boston en 2013. Il permet l’analyse et la surveillance simultanées de plusieurs points d’intérêt. Lorsqu'il est utilisé dans le contexte d'opérations de drones, SkEye offrira une meilleure vision pour détecter les menaces entrantes.
Autres développements
Deux pays du groupe Five Eyes sont aux prises avec des débats sur la collecte et la divulgation de métadonnées personnelles de télécommunications à la suite des fuites de la NSA. Une enquête du Comité australien des affaires constitutionnelles sur le stockage et l'interception des données de télécommunications a montré qu'un certain nombre d'agences collectaient des informations personnelles sur les télécommunications sans mandat. Le Canada est également confronté à un débat émergent sur la collecte, le stockage et l'accès aux métadonnées personnelles de télécommunications.
La Washington post a révélé fin mars que la NSA avait créé un système de surveillance, MYSTIC et RETRO, qui enregistre 100 % des appels téléphoniques à l'étranger et stocke les enregistrements audio sur une base mensuelle glissante. Parallèlement au PRISM et à l'augmentation du financement du Cyber Command américain, les États-Unis maintiennent un important budget de renseignement, de surveillance et de reconnaissance, comme l'a souligné le Cato Institute dans une analyse du « budget fédéral d'espionnage » du 21 mars et le président de la Chambre des représentants des États-Unis. Comité des services armés.
Le Premier ministre turc Recep Tayyip Erdoğan a fixé un programme clair pour responsabiliser les services de renseignement turcs, la National Intelligence Organisation (MIT), à travers un projet de loi qui donnerait au service un accès complet à toutes les données privées et transactions bancaires. Cela survient après qu'Erdoğan a récemment pris des mesures pour interdire les sites de médias sociaux, tels que Twitter, dans le cadre d'une campagne visant à écraser les rumeurs de corruption du gouvernement.
A noter également
- Le 8 avril, le commissaire britannique à l'interception des communications a signalé que les agences de renseignement britanniques ne vous engagez pas dans une surveillance de masse aléatoire. Toutefois, les demandes d’autorisation et d’avis de données de communication ont totalisé 514,608 2013 en XNUMX.
- Google a adopté la connexion HTTPS cryptée par défaut pour son service Gmail. Des révélations sur le projet d'exploration de données PRISM de la NSA ont indiqué que les messages électroniques circulant entre les serveurs internes de Google et les centres de données étaient potentiellement exposés à la surveillance.
- Responsables de la guerre psychologique du cyber-commandement sud-coréen sont en train enquête pour avoir publié plus de 30,000 2012 messages politiques attaquant des politiciens de l'opposition à l'approche de l'élection présidentielle de XNUMX.
- BAE Systems devrait recevoir un total de 30 millions de livres sterling du ministère britannique de la Défense pour des projets visant à explorer les moyens de l'armée va utiliser les réseaux sociaux et des techniques psychologiques pour influencer les croyances des gens.
- La recherche du vol MH370 de Malaysia Airlines disparu a mis en évidence le manque de coordination entre les États membres de l'ASEAN en matière de partage. intelligence et le manque de confiance dans la région en termes de partage des capacités de renseignement.
- La dépendance et la préférence des États-Unis à l'égard des satellites et des drones à haute résolution pour l'imagination et la reconnaissance conduisent à une négligence des technologies spatiales. mises à niveau des satellites radar et développement selon un article dans Quartz sur les difficultés liées à la localisation du vol MH370.
- De plus amples informations sont apparues sur l'encouragement et le soutien de la NSA à la société de technologie de sécurité RSA pour créer un système de cryptographie désormais discrédité et utilisé par un large éventail d'entreprises et de services. Des documents divulgués par la NSA suggèrent que la RSA a adopté deux outils de cryptage développés par la NSA, permettant à l'agence d'écouter certaines communications Internet.
Commandé par le
Projet de télécommande, projet de contrôle à distance.org.
Afficher dans la bibliothèque numérique | Télécharger le PDF