La guerre télécommandée est une stratégie émergente qui permet de gérer les conflits à distance. Il intègre des technologies et des déploiements à faible empreinte qui permettent aux décideurs politiques et aux planificateurs militaires d’approuver des actions qui ne seraient probablement pas envisagées en utilisant des moyens conventionnels. Ces briefings mensuels sont commandés par le Remote Control Project, un projet du Network for Social Change, hébergé par Oxford Research Group.
Ce mois-ci:
Forces d'opérations spéciales : Les États-Unis renouvellent le bail de la base de Djibouti, importante pour les opérations de lutte contre le terrorisme et de frappe de drones.
Entreprises militaires et de sécurité privées : La majorité du financement du Département d’État américain pour l’Afghanistan est allée à un seul entrepreneur privé au bilan mouvementé.
Véhicules sans pilote et systèmes d'armes autonomes : De nouveaux rapports suscitent le débat sur la recherche, l’exportation et la prolifération des drones.
Cyber guerre: Les États-Unis sont plus conscients de leur vulnérabilité aux cyber-contre-attaques.
Renseignement, surveillance et reconnaissance : La NSA aurait câblé des outils d’accès par porte dérobée dans des routeurs américains exportés interceptés.
Forces d'opérations spéciales
Les États-Unis renouvellent le bail de la base de Djibouti, importante pour les opérations de lutte contre le terrorisme et de frappe de drones
Les États-Unis ont renouvelé le bail de la seule base militaire officielle américaine en Afrique : le Camp Lemonnier à Djibouti. Le Camp Lemonnier est une base expéditionnaire navale américaine située à l'aéroport international de Djibouti. Il abrite la Force opérationnelle interarmées combinée – Corne de l’Afrique (CJTF-HOA) du Commandement américain pour l’Afrique (USAFRICOM). Des éléments du commandement des opérations spéciales américaines (USSOCOM), notamment du commandement des opérations spéciales conjointes (JSOC), y sont également basés. Le nouveau contrat de bail a été annoncé début mai par le président Barack Obama et son homologue djiboutien Ismail Omar Guelleh. Les frais de location sont passés de 38 millions de dollars à 63 millions de dollars (plus 7 millions de dollars d'aide au développement) pour un bail de 10 ans, avec la possibilité de prolonger l'accord pour une décennie supplémentaire. Le nouveau contrat de location inclura très probablement également un transfert de technologie militaire vers les forces armées djiboutiennes.
La base est une base importante pour les frappes de drones et les missions des forces d'opérations spéciales (SOF) contre les militants d'Al-Qaïda dans la péninsule arabique (AQAP) au Yémen et les forces d'Al-Shabaab en Somalie. C’est également essentiel pour les mesures anti-piratage. Il s’agit de la plateforme militaire la plus importante pour la projection de la politique étrangère régionale américaine à travers le Sahel, la Corne de l’Afrique et l’Afrique du Nord. Le Pentagone a déjà investi plus de 500 millions de dollars dans des projets de construction dans et autour de la base, et d'autres programmes de dépenses totalisant 1 milliard de dollars sont prévus pour la modernisation de la base.
Le Pentagone a créé une force de réponse rapide de 150 membres au Camp Lemonnier, qui a la capacité de répondre aux attaques contre les intérêts américains dans la région, comme l'attaque de 2012 contre la mission diplomatique américaine à Benghazi, en Libye, ou aux menaces contre les États-Unis. ambassade à Juba, au Soudan du Sud, fin 2013. Ces unités ont tendance à réagir aux incidents très médiatisés qui soulignent la présence américaine. Le nouveau contrat de location apporte certitude et soutien aux activités antiterroristes des SOF américaines et au développement de partenariats régionaux avec les SOF en Ouganda, en Éthiopie, au Mali et au Kenya. C'est également une base d'opérations importante pour les interventions ou le soutien américain dans les conflits au Soudan du Sud ou en République centrafricaine. Du point de vue français, le renouvellement serait une bonne nouvelle pour toute activité conjointe américano-française en cours, dans la mesure où la France dispose d'une base adjacente et a renforcé la présence des SOF à Djibouti depuis 2006 pour garantir la capacité d'une réponse rapide au conflit en Érythrée et en Érythrée. Somalie. Le bail renouvelé peut également être interprété comme un camouflet envers la Russie, qui a fait des démarches auprès de Djibouti pour obtenir des droits d'atterrissage sécurisés et une petite parcelle de terrain.
Avec l’augmentation des investissements américains dans la base de Djibouti et la demande croissante de formation des SOF de la part des gouvernements subsahariens, il devient de plus en plus difficile pour l’administration américaine de minimiser l’empreinte militaire américaine en Afrique. Par exemple, l’attention internationale portée aux activités d’enlèvement de Boko Haram rend plus difficile la dissimulation de l’engagement du personnel de la Garde nationale américaine et des SOF à former des bataillons de Rangers nigérians pour la contre-insurrection contre le groupe militant. La nécessité de partenariats plus approfondis en Afrique n’est pas nécessairement favorable à la politique américaine consistant à minimiser l’empreinte des SOF sur le continent. Si le concept de renforcement des capacités et de la confiance des partenaires pour le déploiement des forces spéciales américaines est accepté, l’administration américaine devra peut-être s’acclimater à une empreinte américaine plus visible en Afrique.
Autres développements
La dixième exposition et conférence sur les forces d'opérations spéciales (SOFEX) s'est tenue en Jordanie du 5 au 8 mai. SOFEX est une conférence biennale où les SOF du monde entier discutent des menaces de sécurité émergentes, de la formation et de la technologie. Plus de 600 personnalités de 52 pays et 371 entreprises de défense de 41 pays ont participé à la conférence. La Conférence des commandants des opérations spéciales au Moyen-Orient s'est tenue parallèlement à SOFEX 2014. Un certain nombre de participants à la conférence ont été publiquement cités, soulignant l'importance de partenariats régionaux plus importants pour les SOF et la nécessité d'accroître les achats conjoints d'infrastructures de sécurité pour protéger la souveraineté nationale.
Le comité des services armés de la Chambre des représentants des États-Unis souhaite obtenir plus d'informations et une plus grande surveillance sur l'effort de combinaison tactique d'opérateurs légers d'assaut (TALOS) de l'USSOCOM. L'USSOCOM propose d'allouer 80 millions de dollars au programme TALOS, familièrement appelé la nouvelle combinaison « Iron Man ». Le comité et les spécialistes de l’industrie de la défense s’inquiètent des éventuelles explosions de coûts inhérentes à la fourniture de cette technologie. Il existe également des inquiétudes quant à savoir si la combinaison aurait une applicabilité et une utilité larges dans des scénarios de bataille ou si elle ne serait utilisée que dans un ensemble limité de scénarios opérationnels, tels que les raids.
Un document de recherche du Congrès américain indique que l'entreprise allemande de défense Rheinmetall a construit un centre d'entraînement militaire au combat de 140 millions de dollars en Russie pour former le personnel des SOF. Certaines parties du Congrès et de la communauté du renseignement américain suggèrent que l’engagement et le commerce de défense entre les partenaires de l’OTAN et la Russie – en particulier la France, l’Italie et l’Allemagne – ont doté le GRU russe Spetznaz de capacités considérablement modernisées et d’un avantage tactique sur les forces ukrainiennes. L’actualisation des doctrines militaires russes et le recours simultané à la cyberguerre et aux forces d’opérations spéciales ont été facilités en partie par les contrats de défense des pays de l’OTAN signés entre 2003 et 2013. Après avoir constaté une expansion significative des capacités des forces spéciales russes, l’administration américaine a récemment annoncé une plus grande collaboration bilatérale. entre les forces spéciales américaines et polonaises et de nouveaux exercices d'entraînement avec l'Estonie (exercice Spring Storm), la Lettonie et la Lituanie (exercice Flaming Sword).
A noter également
- Le renseignement public a publié un guide restreint de l'armée américaine sur la biométrie en Afghanistan. Le guide décrit l'utilisation de la collecte de données biométriques par les forces d'opérations spéciales et donne un aperçu de la stratégie de domination identitaire de l'armée américaine.
- Les SOF américaines déplacent leur position stratégique vers le Pacifique et les régions où les affiliés d'Al-Qaïda cherchent refuge après la guerre en Afghanistan. Cela est conforme au pivot militaire américain plus large vers le Pacifique et l’Asie de l’Est ; Toutefois, les représentants des SOF américaines soulignent que le Commandement américain du Pacifique (USPACOM) a toujours eu une présence significative dans la région.
- Les États-Unis fournissent une formation active et un soutien de mission aux SOF irakiennes dans des opérations contre les combattants de l'État islamique d'Irak et du Levant, affilié à Al-Qaïda.
- Le Commandement des Forces d'opérations spéciales du Canada devrait recevoir 60 millions de dollars pour acquérir des véhicules blindés pour terrains marginaux destinés à être utilisés dans l'Arctique.
- Le gouvernement britannique a accepté de maintenir 100 soldats SAS en Afghanistan lorsque les troupes britanniques se retireront plus tard cette année, même si elles ne participeront pas directement aux opérations antiterroristes.
- La société française Vaylon a présenté ses travaux sur un buggy combiné deltaplane et dune pour les forces spéciales françaises à la SOFEX 2014. Le prototype de véhicule tout-terrain léger est conçu pour décoller et voler en modes vol motorisé et parapente. Le développement des prototypes intervient après que les SOF françaises ont indiqué la nécessité d'un mode de transport aérien plus furtif.
- L'ULa S Defense Advanced Research Projects Agency (DARPA) finance Logos Technologies pour développer une moto hybride pour aider les forces spéciales à pénétrer dans des zones reculées et à exécuter furtivement des raids rapides dans des conditions de terrain extrêmes et des environnements contestés.
- Les capacités et les priorités du Commandement des opérations spéciales de l'Australie (SOCOMD) après l'Afghanistan sont scrutées à la loupe, car le gouvernement doit prendre des décisions plus larges en matière d’acquisition de défense, ce qui pourrait laisser la SOCOMD avec un budget réduit.
Entreprises militaires et de sécurité privées
La majorité du financement du Département d'État américain pour l'Afghanistan est allée à un seul entrepreneur privé avec un bilan en dents de scie
TLe Département d'État américain a dépensé 4 milliards de dollars dans des projets de reconstruction en Afghanistan entre 2002 et mars 2013. En avril, un rapport de l'Inspecteur général spécial pour l'Afghanistan (SIGAR), une agence d'audit créée par le Congrès américain pour superviser les dépenses gouvernementales en Afghanistan , a révélé que 2.7 milliards de dollars, soit 69 %, de cet argent étaient allés à un seul entrepreneur militaire privé : DynCorp. Bien que le rapport ne critique aucune de ses activités à l'entrepreneur basé en Virginie, DynCorp a un historique de scandales de corruption et un bilan de performance discutable, notamment en Irak et en Afghanistan.
Le principal objectif pour lequel DynCorp a obtenu 2.7 milliards de dollars de contrats gouvernementaux au cours de cette période de guerre de 11 ans était le « développement de la police ». Selon le rapport du SIGAR, ce montant dépasse de loin celui accordé à n'importe quelle entreprise sous contrat avec le Département d'État. PAE Government Services Incorporated a reçu 597.8 millions de dollars du Département d'État, ce qui la place en deuxième position, bien que cela représente environ un quart de ce que DynCorp a reçu. La troisième société de la liste n’a reçu qu’un dixième du montant reçu par DynCorp. Cela soulève des questions concernant le processus d'appel d'offres par lequel le Département d'État attribue ses contrats, si les entreprises concurrentes sont sérieusement prises en compte et comment les activités de DynCorp sont surveillées et évaluées.
La confiance continue du Département d'État dans DynCorp peut surprendre compte tenu du bilan mouvementé de l'entreprise. Un précédent rapport SIGAR de 2007 révélait que DynCorp semblait avoir agi indépendamment de ses responsables du département d'État et avait mené des activités non autorisées pour lesquelles elle facturait le gouvernement américain. En 2011, Wikileaks a révélé par un câble diplomatique que les sous-traitants de DynCorp avaient embauché un garçon afghan mineur pour les divertir. Plus récemment, en 2013, DynCorp a été critiquée pour son travail de qualité inférieure dans le cadre d’un projet de construction de l’armée nationale afghane dans la province de Kunduz, qui s’est soldé par un accord avec le gouvernement américain. Alors que les États-Unis et les forces internationales se préparent à réduire leur présence militaire en Afghanistan, John Sopko, chef du SIGAR, s'est engagé à examiner attentivement la manière dont l'argent a été dépensé dans le pays au fil des années. Ses rapports ont jusqu’à présent identifié plusieurs cas de dépassements de coûts, de performances incontestées et de cas évidents de corruption.
Les performances et la responsabilité douteuses de Dyncorp ne semblent pas avoir affecté sa capacité à obtenir de nouveaux contrats gouvernementaux au fil des ans. En juillet 2009, Forbes a découvert que 53 % des 3.1 milliards de dollars de revenus annuels de DynCorp étaient générés par les guerres en Irak et en Afghanistan, faisant de l'entreprise l'un des grands « gagnants » de ces efforts militaires. La présence massive de Dyncorp en Afghanistan soulève des questions concernant la porte tournante et les relations préjudiciables qui existent entre le gouvernement américain et les sous-traitants militaires privés. Le conseil d'administration de DynCorp comprend plusieurs généraux et commandants à la retraite du Corps des Marines des États-Unis et de l'armée américaine.
Autres développements
Les rumeurs concernant l'embauche par Kiev d'entrepreneurs militaires privés étrangers en Ukraine se poursuivent. Des informations non confirmées dans les médias, principalement russes, ont rapporté que des militaires privés étrangers auraient participé à des opérations parrainées par Kiev pour maintenir l'ordre public à la lumière des récents troubles dans la ville de Slaviansk, dans l'est de l'Ukraine. La société de sécurité privée américaine Greystone, Ltd, ancienne filiale de Blackwater/Xe Services (aujourd'hui Academi), aurait environ 400 commandos sur le terrain. Cependant, la présence de mercenaires étrangers en Ukraine, leur nombre exact, leur mandat et leurs bailleurs de fonds restent très incertains et font peut-être partie des activités d’information russes. Néanmoins, il est de plus en plus clair que les responsables russes utilisent ces rapports pour écarter les dirigeants ukrainiens en alimentant un discours selon lequel les autorités ukrainiennes engagent des mercenaires étrangers pour réprimer les mouvements de protestation et en font payer les contribuables ukrainiens. Cela risque inévitablement d’alimenter le discours sécessionniste en Ukraine.
Le Centre pour la sécurité maritime internationale (CIMSEC) a produit une série en deux parties sur l'histoire et les perspectives des entreprises militaires et de sécurité privées. (EMSP) en Asie du Sud et du Sud-Est. L'article évalue l'évolution des EMSP dans la région et conclut que la concurrence en matière de ressources dans la région, ainsi que la présence continue de la piraterie, indiquent que les EMSP sont susceptibles de prospérer sur les marchés d'Asie du Sud et du Sud-Est dans les années à venir. Le rapport spécule également sur les facteurs régionaux qui ont favorisé le développement des SMSP, notamment les politiques gouvernementales particulières (ou leur absence) pour faire face aux menaces régionales, ainsi que l'évolution du statut juridique et de la protection des SMSP. Le rapport prédit que les EMSP continueront probablement à jouer un rôle dans la région en comblant les lacunes des capacités des États, les petits pays maritimes d’Asie du Sud-Est pouvant faire appel aux EMSP pour la sécurité portuaire, le transit de grande valeur et la protection des ressources marines.
Le Groupe de travail des Nations Unies sur l'utilisation de mercenaires a effectué sa première visite officielle aux Comores entre le 8 et le 16 mai 2014 afin d'évaluer l'impact des mercenaires sur les droits de l'homme. L’histoire des Comores a été entachée de coups d’État et de tentatives de coups d’État répétés impliquant des mercenaires. Les problèmes persistants aux Comores, notamment la faiblesse des institutions gouvernementales et les violations des droits de l'homme, sont profondément enracinés dans le passé mercenaire du pays. Le pays est relativement stable depuis 2001, mais les institutions étatiques et judiciaires doivent être encore renforcées. Plus précisément, les Comores devront établir des garanties contre les mercenaires. Dans le passé, le mercenariat a prospéré sur le problème du séparatisme aux Comores, en partie à cause de l'autorité étatique dispersée et inefficace dans les différentes îles du pays. Le groupe de travail des Nations Unies a souligné la nécessité de continuer à renforcer les institutions étatiques par la formation et l'évaluation, tout en examinant les moyens possibles de réglementer le fonctionnement des EMSP dans le pays.
A noter également
- La presse brésilienne a révélé qu'Academi dispense une formation en matière de sécurité aux forces de sécurité brésiliennes au siège de l'entreprise en Caroline du Nord avant la Coupe du monde 2014. Cela risque de provoquer davantage d’indignation populaire compte tenu de la multiplication des sondages d’opinion négatifs et des protestations concernant le coût même de l’événement.
- Nicholas Slatten, ancien entrepreneur de Blackwater USA (maintenant Academi), a été accusé de meurtre par un grand jury pour son rôle présumé dans une fusillade à Bagdad en 2007, qui a tué 17 civils irakiens. Cette mise en accusation est la première du genre et risque de ternir encore davantage la réputation d'Academi, malgré les efforts de restructuration et de changement de marque.
- Le nouveau jeu vidéo Call of Duty se concentre sur les sociétés militaires et de sécurité privées. Une vidéo promotionnelle du nouveau jeu indique que dans cette nouvelle édition, « l'armée la plus puissante du monde n'est pas un pays, c'est une entreprise ».
Véhicules sans pilote et systèmes d'armes autonomes
De nouveaux rapports stimulent le débat sur la recherche, l’exportation et la prolifération des drones
Un rapport de RAND sur les capacités des véhicules aériens sans pilote (UAV), le contrôle des armements et la prolifération, publié en avril, a suscité des commentaires importants et continus au sein des communautés politiques de l'armée, de la défense et du renseignement sur l'exportation, la recherche et la prolifération des drones. Le rapport se demande si les drones sont des armes transformatrices offrant un avantage tactique significatif et souligne le vif intérêt des États-Unis pour l’orientation des normes internationales autour de l’utilisation des drones.
Peu de temps après la publication du rapport RAND, Forecast International a publié un article sur les futurs marchés et développements des drones. Selon un rapport d'avril de la société, le marché d'exportation annuel mondial des drones devrait croître de 942 millions de dollars à 2.3 milliards de dollars au cours de la décennie 2013 à 2023. D'ici 2017, la production mondiale de drones pourrait atteindre en moyenne environ 960 avions sans pilote par an, avec l'Aviation Industry Corporation of China (AVIC) devrait devenir le plus grand fabricant de drones. La moitié des flottes aériennes de certaines armées pourraient être constituées de systèmes de drones d’ici 2030.
Ces rapports montrent un point de divergence clé autour de l’utilisation et de la prolifération des drones. D’une part, la conclusion de RAND selon laquelle la flotte actuelle de drones non furtifs à moyenne portée n’offre un avantage tactique que dans des contextes militaires limités remet en question l’idée d’une croissance et d’une expansion à grande échelle du marché des drones au cours des trois à cinq prochaines années. D'un autre côté, les projections du marché et les priorités de financement du gouvernement suggèrent que les marchés d'exportation et la prolifération connaissent une croissance exponentielle, à tel point que les fabricants américains de drones expriment de plus en plus d'inquiétudes quant à la perte de parts de marché et se font entendre au sujet des restrictions à l'exportation imposées par le régime de contrôle de la technologie des missiles ( MTCR) et le Règlement sur le trafic international des armes (ITAR).
Un commentateur a extrapolé cela un peu plus loin. En soulignant l'efficacité limitée des drones contre les ennemis avancés dotés de systèmes de défense aérienne, Peter Dörrie a suggéré que le « pivot des États-Unis vers l'Asie signifie en réalité des drones vers l'Afrique ». Le contexte opérationnel présent dans la Corne de l’Afrique, au Sahel et dans certaines parties du Moyen-Orient permet aux drones de répondre aux besoins de renseignement, de surveillance et de reconnaissance (ISR) et offensifs. Il n’en va pas de même pour l’Asie de l’Est et la mer de Chine méridionale ; cependant, des rapports suggèrent que l'Asie connaîtra la plus forte augmentation des dépenses liées aux drones, atteignant 7.7 milliards de dollars. Les besoins militaires et technologiques avancés des États-Unis dans un théâtre militaire modernisé en Asie de l’Est et dans le Pacifique sont clairement différents des besoins américains en matière de lutte contre le terrorisme en Afrique et au Moyen-Orient. Il serait donc peut-être plus juste de supposer que la croissance du secteur manufacturier se produira en Asie de l’Est et aux États-Unis, mais que la prolifération et le déploiement se feront très probablement à travers l’Afrique.
Sans surprise, l’administration américaine est désormais confrontée à des partenaires de sécurité régionaux qui exigent l’accès à la technologie américaine des drones et la capacité de développer des capacités nationales pour mener des activités ISR. Rien qu’au cours du dernier mois, l’administration américaine et le Pentagone ont été confrontés à des défis épineux liés aux demandes croissantes de pays comme l’Algérie, le Niger et l’Irak pour le transfert de technologie des drones.
Autres développements
Les 19 et 20 avril, les États-Unis et le Yémen ont mené cette année la plus grande série d’attaques de drones contre les militants d’Al-Qaïda dans la péninsule arabique (AQAP). Les frappes de drones ont tué plus de 40 militants selon le ministère yéménite de l'Intérieur, même s'il ne semble pas que les principales cibles d'AQPA, Nasser al Wuhayshi, chef d'AQPA, et Ibrahim al Asiri, le principal fabricant de bombes d'AQPA, soient parmi les victimes. Trois civils ont été tués dans l'attaque et cinq grièvement blessés. Ces frappes ont été suivies d'offensives des forces armées yéménites visant à éliminer les éléments restants d'AQAP des districts ciblés. Les frappes de drones américains au Yémen se sont considérablement accélérées depuis 2011, au point qu’en 2012 le nombre de frappes était comparable à celui du Pakistan. L’administration américaine reste préoccupée par la menace que représente AQPA pour les intérêts américains, même s’il n’existe que peu de preuves que l’environnement de sécurité sous-jacent, qui se traduit par une pauvreté endémique et un vide sécuritaire général, soit pris en compte.
La communauté américaine de la sécurité nationale remet ouvertement en question la préférence de la marine américaine pour une flotte de drones moins avancée et moins performante en raison des pressions budgétaires actuelles. La marine américaine a émis des exigences pour le programme UNCLASS (Unmanned Carrier-Launched Airborne Surveillance and Strike) qui fournira à la marine une version porte-avions de drones de surveillance non furtifs, par opposition à l'avion expérimental X-47B de la marine, qui, à plus long terme, terme est susceptible d’avoir une capacité furtive, une portée plus longue et un armement plus important. Ceux qui critiquent la décision de la marine s'inquiéteront probablement du fait que les véhicules aériens de combat sans pilote (UCAV), non furtifs, à moyenne portée et à petite charge utile, ne fourniront aucun avantage stratégique à la puissance maritime américaine s'ils sont confrontés au refus d'accès/de zone de la Chine (A2 /AD), en particulier les missiles balistiques et de croisière à longue portée. La marine s'est défendue contre ces critiques en arguant que la conception des porte-avions permettra une croissance des capacités et la possibilité de moderniser les porte-avions, si nécessaire, à l'avenir.
L’Iran a dévoilé le 170 mai sa version d’ingénierie inverse du drone américain RQ-11 Sentinel. L’Iran a pu procéder à l’ingénierie inverse du Sentinel après que le drone ait été soit compromis par les cyber-forces iraniennes et ait atterri en toute sécurité, soit simplement s’est écrasé en Iran. Le lieutenant-commandant du Corps des Gardiens de la révolution islamique, le général Hossein Salami, a suggéré que l'Iran décode tous les systèmes informatiques Sentinel et ajoute quelques optimisations spécifiques, notamment une charge utile armée, à la version iranienne. À l'heure actuelle, il n'y a aucune image du drone en vol et les commentateurs ont noté qu'il pourrait s'agir d'une réplique détaillée plutôt que d'une copie fonctionnelle compte tenu de l'utilisation des mêmes trains d'atterrissage et pneus que le Sentinel. La présence du guide suprême, l'ayatollah Ali Khamenei, à l'inauguration indique que Téhéran souhaitait obtenir une couverture maximale d'une éventuelle expansion des capacités militaires iraniennes. Des rapports indiquent que le programme iranien de développement de drones, qui arrive à maturité, bénéficie de son utilisation opérationnelle en Syrie. Un certain nombre de drones iraniens – Shahed, Azem, Mohajer, Hamaseh et Sarir – ont été capturés sur des images satellite des bases aériennes de Damas, Hama et Shayrat.
A noter également
- L’armée de l’air israélienne a entrepris des exercices de formation fin avril pour préparer les pilotes à abattre d’éventuels drones du Hezbollah et du Hamas. Les exercices sont conçus pour préparer les pilotes à des drones plus avancés, plus rapides et capables de rester en vol plus longtemps.
- Une réunion de quatre jours convoquée par les États parties à la La Convention sur certaines armes classiques (CCW) s'est tenue à Genève du 13 au 16 mai pour discuter des systèmes d'armes autonomes. Le Comité international de la Croix-Rouge (CICR) a prononcé un discours à l'ouverture de la réunion informelle d'experts et a appelé les États à soumettre les nouvelles armes dotées de fonctionnalités autonomes à un examen juridique approfondi.
- L'US Air Force déploiera deux drones Global Hawk depuis la base aérienne de Misawa au Japon. Les Global Hawks seront utilisés pour la surveillance des activités militaires de la Corée du Nord et de la Chine. La Force aérienne japonaise d'autodéfense devrait acquérir trois Global Hawk en 2015.
- Le Congrès américain demande aux experts de la Federal Aviation Administration d'élaborer des normes de sécurité permettre l’intégration des drones dans l’espace aérien national d’ici 2015.
- Ann Rogers et John Hill ont publié un nouveau livre Sans pilote : guerre de drones et sécurité mondiale, qui examine le concept de nano-guerre, par lequel les États exercent une force militaire sur des individus spécifiques.
- Les autorités sud-coréennes ont confirmé que les drones découverts près de la frontière nord-coréenne début avril appartenaient très probablement à la Corée du Nord. Le ministère sud-coréen de la Défense a annoncé qu'il renforçait la surveillance de l'espace aérien et que l'artillerie sol-air avait été alertée. La Corée du Nord a accusé la Corée du Sud et les États-Unis d'avoir fabriqué ces allégations.
Cyber guerre
Les États-Unis sont plus conscients de leur vulnérabilité aux cyber-contre-attaques
En Syrie et en Ukraine, l’administration américaine a été contrainte d’envisager d’éventuelles contre-attaques cybernétiques en réponse aux actions de politique étrangère américaine, telles que des sanctions ou des offensives de cyberguerre.
Lors d’une conférence mondiale du Milken Institute tenue fin avril, l’ancien secrétaire à la Défense Leon Panetta et l’expert américain en lutte contre le terrorisme Richard Clarke ont indiqué que les États-Unis devraient s’attendre à une cyber-attaque coordonnée par la Russie contre les institutions financières en réponse à l’escalade des sanctions. La Russie est probablement en mesure de lancer une campagne de cyberattaques à plusieurs niveaux impliquant à la fois des cyber-équipes officielles au sein des agences militaires et de renseignement et des hacktivistes russes. Une cyberattaque exploiterait très probablement un vaste réseau d’ordinateurs américains contrôlés par des logiciels malveillants pour créer une armée de botnets destinés à attaquer les réseaux d’information américains.
L’intégration efficace et polyvalente des cyberopérations par la Russie, avec des campagnes de (dés)information, des mouvements militaires disciplinés et un recours stratégique aux forces spéciales, a envoyé des signaux d’avertissement forts aux États-Unis et à l’OTAN concernant les cybercapacités modernisées de la Russie. Cette préoccupation accrue s’est produite sans même que Moscou ait recours à un troisième niveau de cybercapacité et d’attaque, qui implique le ciblage des infrastructures critiques, publiques et privées, dans le but de perturber ou de désactiver les services essentiels.
Le recours par la Russie à des mesures cybernétiques lors de l’annexion de la Crimée et la tentative de dialogue du secrétaire américain à la Défense Chuck Hagel avec Pékin sur le cybercommandement américain révèlent tous deux qu’il existe un manque de connaissances précises sur les « lignes rouges cybernétiques » et les normes internationales. Ils représentent deux voies différentes permettant aux pays de commencer à définir les règles du cyber-engagement : l’une par l’application pratique, et l’autre par la diplomatie et l’établissement de normes. L'approche privilégiée par l'administration américaine passera probablement par le dialogue, la diplomatie et l'établissement de normes informelles et bilatérales. Cela implique que les États-Unis voudront peut-être éviter une cyber-confrontation à grande échelle en Ukraine, au moins jusqu'à ce qu'il y ait un plus grand consensus au sein de l'OTAN sur les « lignes rouges » cybernétiques et les postures défensives et offensives.
Autres développements
L’Agence de l’Union européenne pour la sécurité des réseaux et de l’information (ENISA) a réalisé le 28 avril son test de résistance semestriel en matière de cybersécurité. Plus de 200 organisations ont participé au test de résistance coordonné, qui a utilisé un cyber-incident paneuropéen réaliste, comprenant des attaques par déni de service distribué (DDoS), des attaques contre les réseaux électriques et des violations majeures de la cybersécurité. Certains participants experts ont critiqué les jeux de cyberguerre comme étant inadéquats pour préparer les gouvernements nationaux à des cyberattaques à grande échelle et ont affirmé qu'ils visaient davantage à garantir la mise en place des lignes de communication nécessaires qu'à la maîtrise technique et tactique de la cyberdéfense.
Des documents déclassifiés de l'Australian Defence Force (ADF) révèlent que l'ADF adopte des tactiques de cyber-guerre à la fois offensives et défensives, y compris la tromperie et la désinformation via Internet, pour de futures opérations militaires. La cyber-capacité de l'Australie est très probablement en train d'être développée par l'Australian Signals Steering et la Defense Science and Technology Organisation. La doctrine des activités d'information, qui décrit dans ses grandes lignes les tactiques et les capacités, n'a pas été divulguée dans le livre blanc sur la défense de 2013. Il a été publié peu de temps après avoir révélé que les agences de renseignement chinoises pourraient avoir eu accès au réseau informatique du Parlement australien pendant une période pouvant aller jusqu'à un an. Le récent rapport de l’Australian Strategic Policy Institute sur la cyber-maturité dans la région Asie-Pacifique a classé l’Australie au troisième rang après les États-Unis et la Chine en termes de capacité de cyber-guerre. En 2014, le marché australien de la cyberguerre au sein de l'armée devrait représenter 18.7 millions de dollars américains. D’ici 2024, les dépenses devraient totaliser 336.5 millions de dollars.
Lors du sommet UE-Japon du 2014 mai 5, le Premier ministre japonais Shinzō Abe a convenu avec les membres du Conseil de l'UE que l'UE et le Japon établiraient le cyber-dialogue UE-Japon. qui vise à créer de manière collaborative un cyberespace ouvert, sûr et sécurisé. Le 12 mai, Abe a également conclu de nouveaux accords bilatéraux de défense avec Israël, axés sur les dispositions en matière de cybersécurité. Les préoccupations communes d'Abe et du Premier ministre israélien Benjamin Netanyahu incluent les capacités de cyberguerre de la Chine et le transfert potentiel de technologies et de capacités vers l'Iran et la Corée du Nord. Ces relations risquent cependant d'être limitées en raison de la forte dépendance du Japon à l'égard du pétrole du Moyen-Orient et de la nécessité de préserver de bonnes relations avec ses principaux fournisseurs. La série d'accords bilatéraux et de négociations sur la défense coïncide avec la pression d'Abe en faveur d'une réforme de la constitution japonaise, qui limite les activités militaires japonaises à l'autodéfense.
A noter également
- Verizon Rapport d'enquêtes sur la violation de données 2014 a enregistré 511 incidents d'espionnage en 2013 avec une proportion croissante d'attaques provenant d'Europe de l'Est. Parmi ces attaques, 306 ont donné lieu à la divulgation de données. Le rapport souligne que la Chine est la principale source d'attaques de cyberespionnage.
- L' a publié un article sur les hacktivistes de LulzSec cela soulève la question de savoir si le FBI a dirigé des cyberattaques ou des violations de données via des groupes hacktivistes, notamment pour accéder aux systèmes du gouvernement syrien.
- L'armée indonésienne a signé un protocole d'accord avec une institution locale, l'Institut Teknologi Del, pour développer un centre de cyberdéfense et de guerre. Le centre doit développer de nouvelles technologies offensives et défensives pour les opérations de cyber-guerre.
- Les chercheurs construisent des outils basés sur les principes de l’intelligence artificielle et de la programmation logique pour aider à attribuer les cyberattaques. Le cadre, InCA (Intelligent Cyber Attribution), permet aux décideurs de comprendre les évaluations probabilistes de l'attribution des cyberattaques. La cyber-réponse a été entravée par les longs délais d’exécution des enquêtes. Par exemple, les experts ont mis des mois pour retracer une série de huit mois d’attaques DDoS contre les plus grandes banques américaines en 2012 et 2013 jusqu’aux pirates informatiques iraniens en représailles aux sanctions américaines et internationales contre l’Iran.
- Le Pakistan a introduit une législation sur la cybersécurité, la première du genre. La législation créera le Conseil national de cybersécurité pour élaborer une politique sur les menaces émergentes à la cybersécurité.
- Un rapport du fournisseur de cloud Akamai montre que 43 % du trafic des cyberattaques du quatrième trimestre 2013 provenait d'adresses IP chinoises. Le rapport note que certains pirates et cybercriminels pourraient lancer des attaques à partir de systèmes compromis, faussant ainsi les résultats. 19 % des attaques proviennent des États-Unis.
- L'Institut national américain des normes et de la technologie révise les normes cryptographiques et les processus d'élaboration de lignes directrices après que des allégations ont été formulées selon lesquelles la NSA sapait intentionnellement les normes cryptographiques dans le cadre de ses programmes de surveillance. Après une période de commentaires publics de deux mois, le Comité de visite sur les technologies avancées (VCAT), le principal comité consultatif, a maintenant commencé son examen.
Renseignement, surveillance et reconnaissance
La NSA aurait câblé des outils d'accès par porte dérobée dans des routeurs américains exportés interceptés
La NSA aurait intercepté des routeurs américains destinés à l'exportation et y aurait câblé des outils d'accès par porte dérobée. L'allégation est révélée dans un nouveau livre du journaliste Glenn Greenwald et est basée sur des documents divulgués par Edward Snowden, sous-traitant de la NSA.
Ces allégations sont susceptibles d’avoir des implications politiques et commerciales importantes pour les États-Unis, qui ont constamment exprimé leurs inquiétudes et leurs questions concernant les entreprises chinoises, telles que Huawei et Lenovo, qui intègrent des mesures de surveillance et de vulnérabilité dans la technologie des télécommunications. Greenwald suggère que les inquiétudes concernant les entreprises chinoises équivalaient à une campagne de diffamation visant à la fois à protéger le marché américain et à renforcer la crédibilité des exportations américaines à l’échelle mondiale, ce qui a eu pour effet d’accroître la capacité de surveillance de la NSA.
Des allégations ont également été portées contre la NSA, affirmant qu'elle était au courant des vulnérabilités du protocole cryptographique Internet OpenSSL jusqu'à deux ans avant l'identification du bug Heartbleed. Cette affirmation a soulevé des questions plus larges sur la connaissance du gouvernement américain des cyber-exploits, la divulgation publique des risques et l'achat de « zero day exploits » (c'est-à-dire des vulnérabilités jusqu'alors inconnues). Dans la plupart des cas, les gouvernements achètent des exploits Zero Day à ceux qui les découvrent afin d'identifier les risques et de créer des correctifs défensifs ; cependant, un contrôle peu rigoureux des acheteurs peut signifier que certains achats d'entreprises privées sont destinés à un usage « offensant ».
L'ancien secrétaire adjoint à la Défense pour la défense intérieure et les affaires de sécurité des Amériques, Paul Stockton, a souligné dans un essai publié plus tôt cette année que les achats publics d'exploits Zero Day créaient un vaste marché gris qui représente un risque important pour les intérêts de sécurité des États-Unis. Un représentant du coordinateur de la cybersécurité de la Maison Blanche a réfuté l’existence d’un marché en plein essor pour les exploits Zero Day ou la participation du gouvernement au marché qui alimente la prolifération des exploits.
Autres développements
Le 30 avril, le ministère américain de la Justice a publié les détails des demandes gouvernementales déposées auprès de la Cour de surveillance des renseignements étrangers pour obtenir l'autorisation de mener des activités de surveillance électronique. L'administration américaine a déposé 1,655 2013 requêtes auprès du tribunal en 1,856, contre 34 XNUMX l'année précédente. Le tribunal n'a rejeté aucune demande, bien qu'il ait modifié XNUMX demandes de surveillance.
Fin avril, il a été révélé que la société de télécommunications Verizon avait lancé une contestation judiciaire contre une demande de la NSA visant à obtenir des enregistrements détaillés des appels devant le tribunal de surveillance des renseignements étrangers. Le tribunal a rejeté la requête de Verizon et a confirmé la demande de la NSA, citant l'affaire Smith c. Maryland de la Cour suprême de 1979, qui, selon les juristes, ne constitue pas un précédent pour les activités de surveillance de la NSA. Début mai, le comité judiciaire de la Chambre des représentants des États-Unis a adopté à l'unanimité le projet de USA Freedom Act, qui, s'il était adopté par le Congrès, empêcherait la NSA de collecter des métadonnées de télécommunications, mais permettrait à la NSA de présenter des demandes au cas par cas.
La Russie et les États-Unis ne sont pas d’accord sur les autorisations accordées dans le cadre du Traité Ciel ouvert. Le traité permet aux 34 signataires de faire voler des avions dans l'espace aérien des autres signataires pour collecter des renseignements à l'aide de caméras et de capteurs avancés. Moscou a annulé un vol américain prévu pour la mi-avril, ce que certains ont interprété comme une mesure visant à réduire la collecte de renseignements occidentaux sur les mouvements des troupes russes près de l'Ukraine et de la Crimée. Cependant, l’armée et les services de renseignement américains, malgré les protestations du Département d’État, ont exhorté l’administration russe à refuser la certification russe de son nouvel avion de surveillance, le Tu-214ON, et à empêcher la surveillance russe autorisée à ciel ouvert.
Les gouvernements, le secteur privé et les ONG développent des programmes de recherche complexes qui utilisent les « mégadonnées » pour prévoir et prévenir les conflits. Un certain nombre d’articles récents dans les médias soulignent comment les données open source sont utilisées par diverses institutions pour prédire les conflits et anticiper les crises à l’aide du Big Data. Les articles mettaient en avant des programmes d'analyse de mégadonnées, notamment le programme Information Volume and Velocity du ministère américain de la Défense, les indicateurs Open Source de la CIA et l'initiative Global Pulse de l'ONU.
A noter également
- Les États-Unis aident les autorités nigérianes à retrouver 250 écolières kidnappées par Boko Haram. Alors que le Pentagone avait initialement indiqué que les drones ne seraient pas utilisés, car toute utilisation de drones à des fins ISR détournerait les ressources des forces spéciales utilisant des drones pour traquer l'Armée de résistance du Seigneur de Joseph Kony, le secrétaire américain à la Défense, Chuck Hagel, a indiqué plus tard que les drones RQ-4 Global Hawk serait utilisé. La Royal Air Force britannique a également déployé un avion Raytheon Sentinel R1 Airborne Stand-off Radar (ASTOR) pour soutenir les efforts de recherche internationaux.
- Israël a lancé début avril un satellite radar à synthèse d'ouverture, Ofeq 10 (Ofek/Horizon). Le satellite renforce les capacités de renseignement d'Israël et sa capacité à surveiller les développements du programme nucléaire en Iran.
- Une société basée à Houston, Behavioral Recognition Systems (BRS Labs), a développé un système de vidéosurveillance CCTV basé sur l'intelligence artificielle (IA). Le système, AISight, applique un système de règles basées sur la raison pour l'analyse vidéo qui surpasse la technologie existante utilisée dans les prisons ou les installations nucléaires pour identifier les changements dans l'environnement des observateurs. Le système utilisé à Chicago et à Washington DC est mis en place pour « construire de manière autonome une base de connaissances en constante évolution des activités capturées ».
- Un républicain américain a proposé la création de l'Agence américaine de défense antimissile (MDA). étudier les coûts et les exigences de sécurité liés à l'intégration du radar d'alerte précoce de Taiwan avec les systèmes de défense antimissile et de capteurs américains. Le système est l’un des radars les plus avancés au monde, et son accès par les États-Unis susciterait probablement la colère de Pékin.
- L'armée de l'air israélienne a révélé que son escadron F-15 Double Tail Knights entreprenait des activités de renseignement aérien sans quitter l'espace aérien israélien en utilisant des caméras à longue portée, permettant des opérations ISR qui ont capturé les mouvements du Hezbollah dans le sud du Liban.
Commandé par le
Projet de télécommande, projet de contrôle à distance.org.
Afficher dans la bibliothèque numérique | Télécharger le PDF