Accueil > Publications > Briefings de renseignement > Briefing de guerre télécommandée #03

Briefing de guerre télécommandée #03

En-tête du projet de contrôle à distance

La guerre télécommandée est une stratégie émergente qui permet de gérer les conflits à distance. Il intègre des technologies et des déploiements à faible empreinte qui permettent aux décideurs politiques et aux planificateurs militaires d’approuver des actions qui ne seraient probablement pas envisagées en utilisant des moyens conventionnels. Ces briefings mensuels sont commandés par le Remote Control Project, un projet du Network for Social Change, hébergé par Oxford Research Group.

Ce mois-ci:

Forces d'opérations spéciales : Le président américain annonce que 300 conseillers des forces d'opérations spéciales seront envoyés en Irak pour aider l'armée irakienne dans des rôles autres que le combat.

Entreprises militaires et de sécurité privées : Une présentation divulguée d'une entreprise de défense révèle que la stratégie de sortie des États-Unis en Afghanistan repose sur des entrepreneurs privés

Véhicules sans pilote et systèmes d'armes autonomes : La réunion d'experts de la Convention sur certaines armes classiques sur les systèmes d'armes létaux autonomes suscite un débat important sur les « robots tueurs ».

Cyber ​​guerre: Le ministère américain de la Justice inculpe cinq membres de l'Armée populaire de libération chinoise pour avoir piraté les réseaux d'entreprises américaines.

Renseignement, surveillance et reconnaissance : L'agence de renseignement électromagnétique du Royaume-Uni est contrainte de révéler sa politique en matière de surveillance de masse.

Forces d'opérations spéciales

Le président américain annonce que 300 conseillers des forces d'opérations spéciales seront envoyés en Irak pour aider l'armée irakienne dans des rôles autres que le combat

Après un débat national considérable sur la réponse des États-Unis à l'insurrection de l'État islamique en Irak et au Levant (ISIS) en Irak, le président Barack Obama a annoncé que 300 conseillers des forces d'opérations spéciales (SOF) seraient envoyés en Irak pour aider l'armée irakienne. . La décision d’envoyer des SOF en Irak pour des rôles autres que le combat, y compris la formation et le soutien consultatif, cherche clairement à équilibrer un certain nombre d’impératifs politiques et opérationnels, tout en laissant la porte ouverte à une révision significative de l’implication américaine si les événements l’exigent.

Sur le plan politique, la faible empreinte et le mandat limité des SOF sont bien loin des frappes aériennes et des « bottes sur le terrain », mais ne représentent pas une abstinence totale du soutien américain au gouvernement irakien actuel. Cette position devrait temporairement neutraliser les critiques des faucons et des colombes des deux côtés d’Obama.

Sur le plan opérationnel, fournir des SOF américaines à l'armée irakienne à des fins de formation et de conseil renforcera également la capacité de l'armée américaine à évaluer le renseignement, la surveillance et la reconnaissance (ISR) sur le terrain et à identifier toute lacune en matière de renseignement qui rendrait les frappes aériennes américaines inférieures à efficace, voire potentiellement contre-productif. La mission de soutien pourrait permettre aux États-Unis d’identifier une liste de cibles pour d’éventuelles frappes aériennes futures, même si les équipes des SOF n’ordonneraient pas de frappes dans leur rôle actuel.

Si nécessaire, l’administration américaine peut accroître son soutien avec une plus grande confiance dans les stratégies nécessaires pour repousser l’EI dans le nord de l’Irak. Alternativement, si les renseignements révèlent une surestimation de la présence et des capacités de l’EI, les équipes des SOF américaines travaillant avec les équipes antiterroristes irakiennes pourraient suffire à empêcher l’EI de prendre un nouvel élan.

Obama a obtenu l'assurance de l'immunité juridique du gouvernement irakien pour les 300 membres des SOF qui fournissent formation et soutien. Le refus de Bagdad d'accorder l'immunité aux troupes américaines au-delà de 2011 a joué un rôle dans le retrait de toutes les troupes américaines d'Irak à la fin de cette année. Un accord plus détaillé sur l’immunité juridique serait nécessaire si les équipes des SOF américaines ou les troupes régulières nouvellement déployées devaient assumer des rôles de combat.

Autres développements

La Coopération nordique de défense (NORDEFCO), qui comprend le Danemark, la Finlande, la Suède et la Norvège, a entrepris des formations et des exercices conjoints avec un certain nombre d'États baltes. Les récents exercices du plan d’exercices conjoints nordiques et baltes visaient à améliorer l’interopérabilité entre les unités SOF nordiques et celles des États baltes partenaires, tels que la Lituanie et l’Estonie. Alors que les tensions entre l’Ukraine et la Russie ont revigoré l’entraînement et la préparation de l’OTAN, les exercices conjoints de réaction et de préparation rapides des pays nordiques et baltes pourraient améliorer la capacité régionale à répondre à toute insécurité régionale à petite échelle.

A Le profil du commandant du Commandement des opérations spéciales des États-Unis en Afrique a fourni un aperçu général de la stratégie militaire américaine au niveau macro sur le continent africain. Les remarques du général de brigade James B. Linder étaient tout à fait en phase avec la stratégie militaire américaine actuelle visant à renforcer les capacités de police et de sécurité locales grâce à la formation des forces d'opérations spéciales américaines. Des commentaires tels que « L’Afrique est le champ de bataille de l’avenir » et « L’avenir de la guerre consiste à gagner des peuples, pas des territoires » sont cohérents avec la philosophie opérationnelle et tactique actuelle du Commandement des opérations spéciales des États-Unis (USSOCOM). Malgré le soutien de Linder en faveur d'un équilibre entre développement et sécurité dans les nouveaux mandats des SOF, un certain nombre d'organisations de la société civile se demandent si la professionnalisation des forces de sécurité et de police apporte réellement des améliorations durables et soulignent l'absence de contrôle du Congrès sur la question de savoir si les programmes antiterroristes des SOF apportent ou non des résultats à long terme. sécurité durable.

Le Commandement des Forces d'opérations spéciales du Canada (COMFOSCAN) étend sa présence internationale en matière de formation. Le gouvernement canadien a alloué 13 millions de dollars canadiens (12.6 millions de dollars américains) par an à son programme de renforcement des capacités antiterroristes. Le gouvernement dispose également d'une enveloppe de financement non récurrente pour la formation antiterroriste des SOF en Afrique, ce qui a contribué à financer la présence des SOF canadiennes au Kenya et au Mali. Plus récemment, les SOF canadiennes continuent de mener des exercices conjoints avec les SOF jordaniennes, notamment lors du récent exercice Eager Lion 2014 en Jordanie à la fin mai, et sont en mesure de commencer les exercices d'entraînement en Malaisie annoncés en avril.

A noter également

  • Les FOS américaines ont capturé le chef présumé des attaques terroristes à Benghazi, en Libye, le 15 juin. L'ambassadrice américaine auprès des Nations Unies, Samantha Power, a informé le Conseil de sécurité de l'ONU de la capture en vertu de l'article 51 de la Charte des Nations Unies et a indiqué que la capture d'Ahmed Abu Khatallah était nécessaire pour empêcher de nouvelles attaques contre des Américains. Khatallah devrait désormais être traduit devant un tribunal fédéral américain.
  • Le Pentagone a suspendu les exercices militaires avec la Thaïlande, y compris les exercices d'entraînement des SOF américains avec les forces spéciales thaïlandaises, après le récent coup d'État militaire en Thaïlande. Cette suspension aura probablement des répercussions tangibles sur la projection des forces américaines dans la région.
  • Le programme d'exploitation de sites sensibles (SSE) de l'USSOCOM cherche à améliorer l'analyse ADN et biométrique sur le terrain plutôt que de devoir compter sur des laboratoires pour traiter le matériel du site collecté par les équipes SOF. SSE indique qu'elle a déjà testé sur le terrain trois appareils mobiles à ADN rapide et que son budget de 2015 millions de dollars pour 15 comprendra la poursuite du développement du projet.
  • L'ambassadeur américain aux Philippines, Philip Goldberg, a indiqué en juin que la Force opérationnelle conjointe des opérations spéciales des Philippines avait fourni un soutien en matière de renseignement et de connaissance de la situation aux forces philippines. lors de la bataille de 23 jours entre les troupes gouvernementales et une branche renégat du Front de libération nationale Moro dans la ville de Zamboanga en septembre 2013. Si la présence des SOF américaines aux Philippines est bien connue, la nature de leur engagement n'est pas toujours claire.
  • En mai, un rapport de trois sénateurs français proposait que Paris transfère les opérations cyber de la Direction générale de sécurité extérieure (DGSE) au commandement des forces spéciales françaises. Un certain nombre de recommandations du rapport étaient basées sur les enseignements tirés de la campagne Serval au Mali.
  • La société de défense israélienne Elbit Systems teste un système de mortier lourd « d'artillerie de poche » (120 mm) (Spear) spécialement conçu pour les forces spéciales. Spear sera facilement montable sur des véhicules légers, offrant une capacité de puissance de feu rapide, compacte mais significative.
  • En mai, le commandant du Commandement des opérations spéciales américaines en Europe (SOCEUR), le général de division Brad Webb, a demandé à un auditoire de l'industrie de la défense de se concentrer sur le développement de systèmes de collecte de renseignements et de communication. capable de résister aux conditions climatiques extrêmes de l’Afrique et de l’Arctique.

Entreprises militaires et de sécurité privées

Une présentation divulguée d'une entreprise de défense révèle que la stratégie de sortie des États-Unis en Afghanistan repose sur des entrepreneurs privés

Depuis que le président Barack Obama a pris ses fonctions en 2009, les États-Unis ont tenté de concevoir et de mettre en œuvre une stratégie de sortie en Afghanistan qui permettrait aux forces internationales de retirer leurs troupes de combat sans mettre en danger la vie des soldats ni aggraver davantage la mauvaise situation sécuritaire de l'Afghanistan. Il s'agissait d'abord d'une « stratégie gagnante » grâce à l'augmentation des troupes en 2009 et d'un accent mis à la fois sur la contre-insurrection et sur le contre-terrorisme. L’objectif était de consolider les acquis stratégiques en matière de sécurité, qui offriraient un répit et permettraient une transition politique et sécuritaire progressive entre les mains du peuple afghan.

Fin mai de cette année, Obama a annoncé que les États-Unis maintiendraient jusqu'à 9,800 2016 soldats américains en Afghanistan jusqu'en XNUMX, principalement dans un rôle consultatif et pour protéger l'ambassade américaine. Cependant, cette annonce n’a pas identifié le nombre élevé d’entrepreneurs privés qui resteront en Afghanistan, qui dépassent largement en nombre les troupes américaines et les forces d’opérations spéciales menant des opérations antiterroristes en cours contre les derniers membres d’Al-Qaïda.

Une présentation PowerPoint divulguée obtenue par un site d'information Salon de SAIC, une entreprise américaine de défense, expose l'éventail des rôles que les sous-traitants ont joué depuis le changement de stratégie et l'augmentation des troupes d'Obama en 2009. La présentation décrit comment l'entreprise a été engagée pour fournir des services liés à la « guerre expéditionnaire ; Guerre irrégulière ; Opérations spéciales;' et aussi « …Opérations de stabilisation et de reconstruction ».

Le rôle actif que jouent les entreprises militaires et de sécurité privées (EMSP) dans les opérations de stabilisation et de reconstruction suggère que ces entreprises sont de plus en plus utilisées dans le développement et la consolidation de la paix après un conflit, renforçant ainsi la privatisation de la reconstruction et de la construction de l’État. Cela fait écho à un rapport d'avril 2014 de l'Inspecteur général spécial pour l'Afghanistan (SIGAR) qui révélait que 69 % des 4 milliards de dollars dépensés par le département d'État américain pour des projets de reconstruction en Afghanistan entre 2002 et mars 2013 étaient allés à un seul entrepreneur militaire privé, DynCorp, dont le rôle était principalement d'aider aux projets de développement et de reconstruction de la police.

La présentation divulguée a été réalisée par SAIC pour aider ses sous-traitants à mieux comprendre les besoins de l'armée américaine sur le terrain. Selon le document, des sous-traitants sont engagés pour fournir aux forces américaines des technologies électroniques et électro-optiques, ainsi que des articles aussi divers que des gilets pare-balles et des équipements pour temps froid. Il est également prévu que les sous-traitants apportent leur aide avec un logiciel d'analyse du renseignement ainsi qu'une létalité, une précision et des « capacités destructrices » améliorées lorsqu'il s'agit d'opérations aériennes, terrestres et maritimes de l'armée américaine.

Le recours à des sous-traitants privés pour le perfectionnement des armes et les tâches de sécurité à haut risque n’est pas un phénomène nouveau. Toutefois, les gouvernements et les armées des États sont traditionnellement les principaux acteurs impliqués dans les tâches liées aux opérations de stabilisation et de reconstruction, ainsi qu’à la collecte de renseignements. Cette situation est restée ainsi en raison de préoccupations quant à l'efficacité du suivi et de l'évaluation et à cause de problèmes de secret et de responsabilité. Ce n'est plus le cas.

En fin de compte, Obama a clairement indiqué que les forces américaines ne seraient plus engagées dans des combats directs en Afghanistan après 2015, à l’exception d’opérations antiterroristes ciblées menées par des forces spéciales. Pourtant, il devient de plus en plus clair que la stratégie de sortie américaine en Afghanistan impliquera également un grand nombre d’entreprises de sécurité privées – dont certaines rempliront des rôles que seules les agences d’État auraient pu assumer auparavant.

Autres développements

Des questions sont soulevées quant au rôle possible des sous-traitants militaires américains en Irak. La sécurité en Irak s'est considérablement détériorée à la suite d'une série d'attaques menées par des militants sunnites et des insurgés qui ont gagné du terrain dans plusieurs villes irakiennes clés. Au nord, les troupes kurdes ont repris la ville de Kirkouk suite au départ de l'armée irakienne. Les États-Unis ont retiré leurs troupes d'Irak en 2011, mais de nombreux ressortissants américains restent sur le terrain, notamment du personnel de l'ambassade, des prestataires de sécurité privés et des conseillers militaires privés (plus 250 militaires américains, dont des gardes de sécurité du Corps des Marines et des conseillers du gouvernement irakien). ). Le département d'État a indiqué que le gouvernement américain dispose d'environ 5,000 2,000 sous-traitants en Irak, dont 300 XNUMX civils. On ne sait pas exactement quel rôle ces sous-traitants joueront, et il est probable que la situation sécuritaire nécessitera l’évacuation de certains d’entre eux. Cependant, étant donné la réticence apparente du président Barack Obama à renvoyer des troupes en Irak (à l'exception de XNUMX forces d'opérations spéciales), il est fort probable que les sous-traitants de la défense – aux côtés des agents de la CIA – continueront à jouer un rôle important dans les opérations à distance du gouvernement américain. contrôler la guerre contre les insurgés sunnites.

Un nouveau projet de loi américain exige une révision du recours du Pentagone à des entrepreneurs privés en Afrique. En mai, la Chambre des représentants des États-Unis a adopté la National Defense Authorization Act (NDAA) de 2015, qui comprend une disposition exigeant un examen de l'utilisation, de la gestion et de la surveillance par le ministère américain de la Défense des sous-traitants privés en Afrique. Cette décision a été motivée en grande partie par des problèmes liés au recours à des sous-traitants en Irak et en Afghanistan et par la réticence des législateurs américains à faire face à des problèmes similaires dans les contrats de l'AFRICOM avec des sociétés de sécurité privées. Cela survient alors que le gouvernement américain augmente ses ressources en Afrique, en particulier au Sahel et en Afrique du Nord, qui sont perçues comme des zones stratégiques pour la lutte contre le terrorisme. Il est particulièrement important de savoir dans quelle mesure les opérations d’AFRICOM font appel à des entrepreneurs privés et si le département d’État jouit d’un contrôle et d’une surveillance suffisants sur les activités en Afrique. Un rapport doit être soumis au comité de défense du Congrès avant le 15 avril 2015.

La fondation philanthropique de Bill Gates a vendu sa participation dans la multinationale britannique de services de sécurité G4S. La Fondation Bill & Melinda Gates détenait jusqu'à 49 millions d'actions. La fondation a récemment suscité des critiques pour son investissement dans G4S, car la société a des contrats avec des prisons israéliennes en Palestine occupée. G4S tente toujours de reconstruire sa réputation suite aux problèmes rencontrés pour remplir correctement le contrat de sécurité des Jeux olympiques d'été de 2012 à Londres.

A noter également

  • Le directeur général de la division britannique de G4S, Eddie Aston, a quitté son poste après moins de six mois d'exercice. Il s'agit du troisième départ de ce type en moins de deux ans, et cela ajoute encore à l'instabilité de l'entreprise.
  • G4S Australia Pty Ltd affirme avoir averti le département australien de l'immigration avant les émeutes meurtrières du centre de détention de l'île de Manus en février 2014. La société de sécurité a tenté de mobiliser des gardes supplémentaires avant que les violences n'éclatent au centre de traitement régional en Papouasie-Nouvelle-Guinée. Un rapport du ministère australien de l'Immigration et de la Protection des frontières a révélé que les gardes du G4S avaient attaqué les personnes transférées pendant les troubles. Une enquête du Sénat australien sur les violences rendra son rapport le 16 juillet.
  • Le premier numéro de Entrepreneur militaire privé international a été publié. Il s'agit d'un magazine numérique destiné aux agents et aux entreprises des EMSP. Chaque numéro propose des critiques de produits, des fonctionnalités d'experts ainsi que des actualités générales.
  • Police Scotland a annoncé que 17 sociétés de sécurité privées travailleraient aux côtés du personnel policier et militaire pour assurer la sécurité et l'organisation des Jeux du Commonwealth de 2014 à Glasgow. Il s'agira d'un test crucial pour les entreprises impliquées, parmi lesquelles G4S Secure Solutions (UK) Ltd, deux ans après les problèmes de sécurité des Jeux olympiques d'été de 2012 à Londres.
  • Un séminaire de deux jours sur le Document de Montreux a été organisé début juin à Dakar, au Sénégal, avec le soutien de la Suisse et du Comité international de la Croix-Rouge. Le séminaire visait à donner un nouvel élan à l'accord sur la conduite des EMSP dans les zones de guerre en augmentant le nombre d'États favorables et en offrant aux parties prenantes une plateforme d'échange de bonnes pratiques en matière de réglementation des EMSP en Afrique subsaharienne.
  • L'Australie s'appuie de plus en plus sur des prestataires de sécurité privés externes pour gérer les détails de sécurité de ses représentants gouvernementaux. Lorsque le ministre australien des Affaires étrangères, Kevin Rudd, s'est rendu en Libye en décembre 2011, Control Risks a été chargé d'assurer son voyage ; vérifier les itinéraires, les hébergements et les menaces potentielles ; et concevoir des plans d’évacuation potentiels. Ce contrat particulier s’élevait à un peu plus de 55,000 XNUMX AUS $.

Véhicules sans pilote et systèmes d'armes autonomes

La réunion d'experts de la Convention sur certaines armes classiques sur les systèmes d'armes létaux autonomes suscite un débat important sur les « robots tueurs »

La réunion d'experts sur les systèmes d'armes létaux autonomes (LAWS) de la Convention sur certaines armes classiques (CCW), qui s'est tenue du 13 au 16 mai, a donné lieu à un débat public important entre les ONG, les gouvernements, les universitaires en droit, l'industrie de la défense et les analystes militaires. La réunion était la première discussion multilatérale sur les LOIS, et la plupart des participants ont convenu que la CCAC était un forum approprié pour des discussions continues et urgentes sur les armes autonomes.

Avant la réunion de la CCAC, Human Rights Watch et l'International Human Rights Clinic (IHRC) de la Harvard Law School ont publié un rapport sur les implications des systèmes d'armes entièrement autonomes sur les droits de l'homme et plus particulièrement sur les problèmes posés par ces systèmes pour le droit international humanitaire (DIH). ). Le rapport recommande l’interdiction des LOIS dans les contextes d’application des lois et de conflits armés.

Il ressort clairement du procès-verbal de la réunion que tant la définition des systèmes pleinement autonomes que leurs implications pour le DIH sont contestées et feront l’objet d’un débat plus approfondi. Certains participants ont suggéré que les moratoires à ce stade pourraient saper les efforts actuels de développement technologique dans les domaines civils. Un certain nombre de délégués ont mis l'accent sur des domaines particuliers non létaux pour le développement de technologies autonomes, tels que la collecte de renseignements, les tâches de sauvetage, la logistique et le transport.

Cuba, l'Équateur, l'Égypte, le Pakistan et le Saint-Siège ont appelé à l'interdiction des armes totalement autonomes. Aucun État membre n'a plaidé en faveur de systèmes d'armes autonomes, même si Israël a parlé de l'opportunité potentielle de tels systèmes dans certaines circonstances et que l'Université de la Défense de la République tchèque – ne représentant pas nécessairement la position nationale – a évoqué des limitations déraisonnables de la recherche créant un « déséquilibre en matière de sécurité ». . La position d’Israël n’est pas surprenante compte tenu de son industrie de technologie militaire avancée et de son avantage concurrentiel en matière de systèmes sans pilote.

Le 12 juin, le rapporteur spécial des Nations unies sur les exécutions extrajudiciaires, sommaires ou arbitraires, Christof Heyns, a réitéré son appel aux États pour qu'ils imposent des moratoires sur le développement et l'utilisation de systèmes d'armes totalement autonomes. Heyns a également préconisé que le Conseil des droits de l'homme reste fortement concentré sur la résolution des problèmes émergents liés à l'impact des LOIS sur le droit international humanitaire. Cela pourrait suggérer que d’autres institutions des Nations Unies au-delà de la CCAC devraient être impliquées dans l’examen des LOIS et qu’un cadre de non-prolifération des armes n’est pas le seul moyen de résoudre le problème.

Autres développements

Après presque six mois sans frappe de drone, deux frappes menées par la CIA en juin ont tué plus d'une douzaine de militants pakistanais du réseau Haqqani. Certains analystes avaient émis l'hypothèse fin mai que les frappes de drones américains au Pakistan touchaient à leur fin et que les renseignements soutenant les frappes de drones allaient probablement se tarir avec le retrait des troupes américaines en Afghanistan à la fin de 2014. Cependant, il existe un certain nombre d'analystes. facteurs qui ont encouragé l'administration américaine à reprendre les frappes de drones après une interruption de six mois, notamment l'échec des négociations de paix du Premier ministre pakistanais Nawaz Sharif avec les Tehreek-e-Taliban Pakistan et la libération du soldat américain, le sergent Bowe Bergdahl, retenu en otage. par le réseau Haqqani pendant cinq ans. Il existe des rapports contradictoires quant à savoir si les frappes ont été menées ou non avec l'approbation expresse de l'armée et du gouvernement pakistanais.

Trois sociétés européennes de défense, dont Air Bus, ont proposé aux gouvernements allemand, italien et français de développer conjointement un drone européen d'ici 2020-25. Les professionnels de l’industrie et certains politiciens ont toujours soutenu qu’il était nécessaire que les pays européens développent leurs propres véhicules aériens sans pilote (UAV) pour répondre aux exigences nationales, assurer l’interopérabilité de l’UE et réduire la dépendance à l’égard des fournisseurs américains et israéliens. Des propositions industrielles ont été élaborées en réponse à l'annonce par la France en 2013 de son intention d'acheter 12 drones américains Reaper, à la suite de l'intervention militaire française au Mali. La France et la Grande-Bretagne devraient signer à la mi-juillet une étude de faisabilité de 120 millions de livres sterling sur un véhicule aérien de combat sans pilote (UCAV). Cela contraste avec l'Allemagne, qui a annulé son contrat avec la société aérospatiale américaine Northrop Grumman pour un drone Euro Hawk en raison de problèmes de coûts liés à la certification du drone pour les vols dans l'espace aérien civil.

Les forces de maintien de la paix de l'ONU au Mali vont avoir accès à des drones pour surveiller le nord instable du pays. Cette demande intervient après la résurgence des tensions dans le nord lors de la visite du Premier ministre Moussa Mara à Kidal. Une meilleure surveillance est particulièrement cruciale pour les forces de l’ONU, compte tenu du nombre inférieur de militaires déployés par rapport à ce qui avait été autorisé par le Conseil de sécurité. L'intervention militaire française au Mali l'année dernière a mis en évidence le manque de renseignements sur le nord du Mali. La France a été contrainte de s’appuyer sur des missions de surveillance par drones opérés par les États-Unis depuis le Niger. Pour les forces de maintien de la paix de l’ONU, l’objectif est de tester des drones pour l’ISR afin d’obtenir une meilleure connaissance de la situation des menaces contre les civils et des options d’acheminement de l’aide humanitaire. Les Nations Unies utilisent déjà des drones en République démocratique du Congo et augmenteront probablement les demandes de drones destinés à être utilisés en République centrafricaine et au Soudan du Sud.

A noter également

  • Fin mai, les représentants de l'Aviation royale canadienne ont indiqué qu'ils espéraient disposer d'une flotte de drones opérationnelle d'ici 2023 pour la surveillance de l'Arctique, des côtes et des missions internationales. Cependant, la flotte d'un milliard de dollars et l'escadron de 1 membres connaissent déjà des retards dans leurs projets et des manquements d'engagement politique.
  • Les Forces de défense israéliennes (FDI) prévoient d'acquérir des véhicules terrestres sans pilote et d'autres systèmes robotiques pour les patrouilles frontalières et l'inspection du réseau souterrain de tunnels du Hamas. L’armée israélienne a également retiré du service les hélicoptères d’attaque Cobra et les a remplacés par des UCAV, une option moins coûteuse après des coupes budgétaires.
  • L’administration américaine a admis avoir utilisé un petit nombre de drones de surveillance au-dessus de l’Irak depuis 2013. Les missions de surveillance par drones, connues du gouvernement irakien, n’ont apparemment pas permis à l’administration américaine de prévoir la prise rapide de deux villes irakiennes par l’Etat islamique. L'Office of Naval Research (ONR) des États-Unis développe une capacité de défense aérienne au sol contre les drones grâce à l'utilisation de lasers. Le système laser devrait être prêt pour les tests sur le terrain en 2016.
  • Le vice-ministre russe de la Défense, Iouri Borisov, a annoncé son intention de tester les drones Sokol et Tranzas en 2017. Les UCAV devraient transporter respectivement des charges utiles de 5 tonnes et 1 tonne.
  • Agence de projets de recherche avancée de défense (DAPRA) a dévoilé un nouveau logiciel pour les drones afin de prévenir les cyberattaques contre les flottes de drones américaines. Après le piratage non confirmé de drones américains par l'Iran et la Russie, la DAPRA a donné la priorité à l'amélioration de la sécurité des systèmes de drones sans compromettre la capacité et la connexion du réseau.
  • La société sud-africaine Desert Wolf a vendu à une société minière un drone qui tire des balles de gaz poivré comme dispositif anti-émeute. L'arme non létale a la capacité de transporter jusqu'à 4,000 XNUMX balles et d'utiliser des « lasers aveuglants ».

Cyber ​​guerre

Le ministère américain de la Justice inculpe cinq membres de l'Armée populaire de libération chinoise pour avoir piraté des réseaux d'entreprises américaines

Cinq membres d'une unité de menace persistante avancée (APT) de l'Armée populaire de libération chinoise connue sous le nom d'unité 61398 ont été nommés dans un acte d'accusation du ministère américain de la Justice pour avoir piraté le réseau d'entreprises américaines, notamment Westinghouse Electric, Alcoa, Allegheny Technologies, le syndicat United Steelworkers, SolarWorld et la United States Steel Corporation. L'unité 61398 aurait eu accès aux plans d'affaires, aux courriels et à la recherche et au développement de produits de l'entreprise, et aurait fourni des informations commerciales à des sociétés d'État chinoises. Il s’agit de la première accusation criminelle de piratage informatique que les États-Unis déposent contre des responsables étrangers spécifiques.

L’acte d’accusation suggère le parrainage par l’État du cyberespionnage et il n’existe aucun traité d’extradition entre la Chine et les États-Unis, ce qui rend très improbable que les membres de l’unité 61398 soient confrontés à un tribunal américain. À cette fin, les commentateurs suggèrent que l’acte d’accusation n’est que symbolique, même s’il donne l’occasion aux États-Unis de présenter les preuves en public et potentiellement de faire honte à la Chine dans les forums internationaux.

D'autres commentateurs suggèrent que l'acte d'accusation est une stratégie américaine visant à détourner l'attention des fuites d'Edward Snowden sur les activités américaines de cyberespionnage et de collecte de renseignements en Chine et ailleurs. Toutefois, cela nécessiterait que l’administration américaine établisse une distinction convaincante et facilement compréhensible entre la cyberactivité à des fins de sécurité nationale et le cyberespionnage à des fins de vol de propriété intellectuelle et d’avantages commerciaux. Autrement, Pékin n’aura qu’à souligner les activités de la NSA et la complicité des entreprises technologiques américaines dans les programmes de la NSA. L'annulation rapide par Pékin de sa participation à un groupe de travail américano-chinois sur la cybersécurité a suscité très peu de critiques publiques.

On peut se demander si l’accusation sélective du ministère de la Justice a beaucoup contribué à remédier au manque de légitimité des États-Unis en matière de cybercriminalité. Les activités de la NSA ont grandement entravé la capacité de l'administration américaine à lutter contre le cyberespionnage et le vol de secrets commerciaux. Des questions ont été soulevées quant aux raisons pour lesquelles le ministère de la Justice n'a pas poursuivi l'acteur de cyberespionnage Putter Panda, lié à la 3e unité de bureau 12 du 61486e département de l'APL, pour les activités de cyberespionnage contre les entreprises de défense américaines et les industries européennes de satellites et aérospatiales décrites dans un rapport. rapport récent de la société de technologie de sécurité et de renseignement CrowdStrike. Certains suggèrent que, malgré des preuves suffisantes, l’engagement des États-Unis dans des activités similaires deviendrait le point central si Putter Panda était inculpé.

Les accusations de cyberespionnage et la détérioration des relations sino-américaines au cours des deux derniers mois surviennent à un moment où les États-Unis expriment plus ouvertement leurs inquiétudes concernant les activités chinoises en mer de Chine méridionale et les dépenses militaires chinoises, estimées à 145 milliards de dollars par le Pentagone. en 2013.

Autres développements

Le ministère américain de la Défense a annoncé en juin que les États-Unis et certains alliés s’efforçaient de renforcer les capacités cyber-offensives et défensives des alliés vulnérables des États-Unis. Cette annonce constitue probablement une réponse aux cyberattaques qui émaneraient de Chine et de Russie. Les bénéficiaires du soutien au renforcement des cybercapacités seront probablement des pays d’Europe de l’Est en développement d’importance géostratégique, par exemple la Lettonie et la Lituanie, et des États de la région Asie-Pacifique, comme les Philippines, l’Indonésie et le Vietnam. Ces pays sont les plus susceptibles d’être exposés aux cyberattaques régionales. Le Pentagone a également indiqué que les États-Unis et l’OTAN étudiaient l’application de l’article 5 de la charte de l’OTAN aux cyberattaques – selon lequel une attaque contre l’un des membres de l’OTAN serait considérée comme une attaque contre l’ensemble de l’alliance.

Les analystes évoquent la possibilité que le gouvernement chinois utilise le soutien et l'aide en matière d'infrastructures de technologies de l'information et de la communication (TIC) pour permettre une campagne de cyberespionnage à grande échelle dans les Caraïbes, en particulier en Guyane et en Jamaïque. Il est allégué que les équipements TIC chinois, y compris les ordinateurs portables fournis par le gouvernement, contiennent des logiciels espions installés sur tous les réseaux, permettant une interception importante des communications des utilisateurs. L’aide chinoise aux TIC est très présente dans les Caraïbes et si des portes dérobées dans le matériel ou les micrologiciels chinois étaient utilisées pour la collecte de renseignements convoitée, le gouvernement chinois aurait non seulement accès à des documents politiquement sensibles, mais capturerait également des informations sur les entrées de capitaux et de fonds offshore en provenance d’autres pays. transformer les États en paradis fiscaux et en juridictions à faible fiscalité dans la région.

L’État islamique en Irak et au Levant (ISIS) a mis en œuvre une campagne d’information relativement organisée et une présence sur les réseaux sociaux parallèlement à la capture de villes clés du nord de l’Irak. L'Etat islamique a créé une application Twitter en langue arabe appelée The Dawn of Glad Tidings qui permet au groupe insurgé de diffuser automatiquement ses tweets sur les comptes Twitter des utilisateurs de l'application. Il y a également eu une coordination claire des hashtags inspirés et créés par l’EI pour garantir que les messages et les retweets de l’EI soient identifiés comme étant tendance. Le niveau de coordination et de sophistication de la campagne sur les réseaux sociaux a conduit certains analystes à se demander si le soutien international apparent et l’adhésion des médias sociaux à l’EI sont en réalité exagérés. Dans le même temps, la campagne souligne que de nombreux groupes militants ont une compréhension avancée des dimensions informationnelles de l’insurrection et de la guerre. Le gouvernement irakien a tenté de bloquer l’accès à Internet dans les zones où l’EI est physiquement implanté et a demandé aux FAI de bloquer l’accès aux sites de médias sociaux. Un black-out total en matière de cybersécurité n’est pas possible car le gouvernement ne possède pas l’intégralité de l’infrastructure TIC.

A noter également

  • Un rapport de juin de McAfee et du Center for Strategic and International Studies estime que la cybercriminalité coûte à l'économie mondiale entre 375 et 575 milliards de dollars par an. et que les coûts devraient augmenter. Les États-Unis, la Norvège, les Pays-Bas, l’Allemagne et la Chine ont les ratios PIB/pertes liés à la cybercriminalité les plus élevés.
  • L'accent est mis davantage sur les cybercapacités du F-35, telles que ses capacités d'attaque contre les missiles sol-air, alors que les partenaires de sécurité américains ont des débats animés sur l’achat du F-35 Joint Strike Fighter.
  • Le Japon et les États-Unis ont fourni 400,000 XNUMX dollars à l’Association des nations de l’Asie du Sud-Est (ASEAN) pour développer ses capacités d’enquête sur la cybercriminalité.
  • La demande en matière de cybersécurité dans les États du Golfe et dans l’ensemble du Moyen-Orient augmente rapidement. les projections actuelles d'Airbus Defence and Space estiment une croissance de 8 à 10 % par an. Le marché est évalué à 66 milliards de dollars cette année. Cette demande fait suite à de nombreuses cyberattaques très médiatisées contre Saudi Aramco et RAK Bank et à la menace persistante qui pèse sur les installations pétrolières et gazières à grande échelle.
  • Les gouvernements britannique et israélien ont signé une lettre d'intention pour lancer un programme commun de cyber-recherche d'un montant de 1.2 million de livres sterling. à travers six domaines de recherche thématiques : gestion des identités, gouvernance de la cybersécurité, assurance et perceptions de la confidentialité, sécurité mobile et cloud, sécurité utilisable et cryptographie.
  • L’OTAN a annoncé fin mai que 17 pays avaient participé à l’exercice de cyber-guerre Locked Shields en mars. L'objectif de cet exercice était de permettre à l'OTAN de tester et de renforcer ses capacités de cyberdéfense, en particulier dans les petits États d'Europe de l'Est. L'OTAN a également approuvé la construction d'un centre militaire de cyber-formation en Estonie.
  • La Defense Advanced Research Projects Agency (DAPRA) a publié des informations sur les développements de son programme fondamental de cyberguerre Plan X, y compris un nouvel outil de visualisation de piratage utilisant les casques de réalité virtuelle Oculus Rift pour permettre aux utilisateurs de voir une visualisation 3D d'un cyber-environnement. La DAPRA a également annoncé un concours visant à rechercher des logiciels mettant en œuvre des actions autonomes de cyberdéfense.
  • L'Institut d'études sur la sécurité nationale (INSS) a publié un rapport sur la campagne de cyberespionnage menée par Newscaster en Iran. La campagne a utilisé de faux profils de réseaux sociaux pour recueillir et intercepter des informations provenant de personnalités importantes de Washington. La société américaine de sécurité des réseaux FireEye a également produit un rapport sur le groupe de piratage iranien Ajax Security Team.
  • Selon l'analyse de FireEye, la Russie et l'Ukraine continuent d'échanger d'importantes cyberattaques. Il convient de noter que CyberBerkut, un groupe de pirates informatiques pro-russes, a tenté de faire dérailler le décompte des voix pour l'élection présidentielle ukrainienne en infiltrant les ordinateurs centraux des centres électoraux, en supprimant des fichiers clés et en tentant de détruire le système de décompte des votes.
  • Le gouvernement britannique a annoncé son intention d'introduire des peines à perpétuité pour les cyberattaques. qui ont un effet catastrophique, comme la perte de vies humaines, une maladie ou une blessure grave ou un dommage grave à la sécurité nationale.
  • Un expert en cybersécurité de l’EastWest Institute a préconisé que les pays retirent activement les installations nucléaires du domaine des cibles potentielles de cyberattaques pour des raisons humanitaires. Cependant, il est peu probable que les États-Unis et Israël souhaitent que les normes internationales évoluent dans cette direction à ce stade, notamment à la lumière de l’utilisation de Stuxnet dans les facultés nucléaires iraniennes.

Renseignement, surveillance et reconnaissance

L'agence britannique de renseignement électromagnétique contrainte de révéler sa politique en matière de surveillance de masse

Le Government Communications Quarters (GCHQ) du Royaume-Uni a été contraint de révéler sa politique en matière de surveillance de masse. Une coalition d'ONG a obtenu des détails sur la politique du GCHQ en matière de surveillance et d'interception des communications. Fait important et controversé, la politique définit toutes les communications via les sites de réseaux sociaux et les moteurs de recherche en dehors du Royaume-Uni comme des « communications externes » car les serveurs sont basés en dehors de la Grande-Bretagne. généralement aux États-Unis.

La distinction entre les communications internes et externes dans les lois sur la surveillance est que les communications internes ne peuvent être interceptées qu'avec un mandat spécifique, ce qui n'est pas le cas pour les communications externes. Cela implique qu’une norme de surveillance des communications étrangères peut être appliquée dans un contexte national, permettant une forme de surveillance de masse.

La publication de cette politique intervient au moment où il vient d’être révélé que le GCHQ possède trois bases secrètes dans le nord d’Oman qui captent secrètement les câbles sous-marins passant par le détroit d’Ormuz et se dirigeant vers le golfe Persique/arabe. Les écoutes sont réalisées avec l'aide des sociétés de télécommunications britanniques BT et Vodafone Cable. Bien que l'interception par le GCHQ de communications externes à l'étranger puisse être autorisée, il ne peut pas être autorisé à stocker toutes les communications pour examen en vertu de la loi sur la réglementation des pouvoirs d'enquête (RIPA). Cela signifie que le stockage des communications en provenance d'Oman pourrait avoir été non autorisé car les enregistrements audio complets ont été archivés. Depuis 2009, un certain nombre d'autorisations d'interception ont été accordées pour permettre au GCHQ de collecter des informations sur les intentions politiques des puissances étrangères, le terrorisme, la prolifération, les mercenaires et sociétés militaires privées, ainsi que les graves fraudes financières. Il est probable que le GCHQ ait fait valoir auprès du ministre compétent que la mise sur écoute des câbles sous-marins était destinée à ces fins.

L'annonce par Washington, à la mi-mai, de son intention de dépenser 189 millions de livres sterling pour agrandir la RAF Croughton, une base de l'US Air Force (USAF) près de Milton Keynes, a ajouté à l'inquiétude du public concernant la surveillance intérieure exercée par le GCHQ et sa réplication des activités d'interception de la NSA. La modernisation de la base est très probablement liée à l’accent mis actuellement par les États-Unis sur l’amélioration de la capacité ISR en Afrique du Nord. L'USAF a indiqué que la base accueillerait à la fois du personnel américain et britannique et serait le principal centre de renseignement du Commandement américain pour l'Afrique (AFRICOM).

Un certain nombre d'éminents hommes politiques britanniques ont exprimé leur inquiétude face aux activités de surveillance du GCHQ ; cependant, il est peu probable que les réformes potentielles aillent trop loin au-delà de la réforme équivalente du USA Freedom Act en raison du niveau élevé d’interdépendance ISR et de l’infrastructure de réseau partagée entre la Grande-Bretagne et les États-Unis.

Autres développements

Dix-sept États membres de l'OTAN, trois pays partenaires ainsi que l'armée et l'armée de l'air américaines ont participé à des essais conjoints sur le terrain d'ISR à la base aérienne d'Orland, en Norvège, entre le 19 et le 28 mai. Unified Vision (UV14) est le plus grand essai ISR ​​jamais organisé par l'OTAN, avec plus de 200 participants opérant dans des environnements aériens, terrestres et maritimes. L’essai s’est concentré sur l’interopérabilité et la fusion de renseignements de toutes sources, y compris les systèmes au sol de collecte et d’exploitation des données ISR (capteurs au sol sans surveillance capables de collecter des données sismiques ou acoustiques), les unités de guerre électronique, les aérostats et les systèmes de renseignement électromagnétique. L'accent mis par l'essai sur l'interopérabilité et la fusion est probablement le résultat des lacunes dans les capacités de partage de renseignements de l'OTAN, mises en évidence lors des missions sur le théâtre libyen et en Afghanistan, ainsi que lors des tensions actuelles entre la Russie et l'Ukraine, ainsi que du potentiel d'insécurité régionale plus large. Les enseignements tirés de cet essai seront intégrés au concept de Force de réaction 2016 de l'OTAN.

Le lanceur d'alerte de la NSA, Edward Snowden, a publié des documents sur SOMALGET de la NSA, un sous-programme de MYSTIC qui accède et stocke pendant 30 jours des fichiers audio. à partir d'appels téléphoniques personnels passés aux Bahamas et en Afghanistan. Cela va bien au-delà des métadonnées déjà connues pour avoir été collectées au Mexique, aux Philippines et au Kenya dans le cadre du programme MYSTIC. La collecte excessive de renseignements d'origine électromagnétique par la NSA pourrait restreindre la capacité de collecte de renseignements à long terme de l'administration américaine, car il est possible que les Bahamas et d'autres pays, en particulier ceux d'Amérique centrale et d'Amérique du Sud, réduisent leur coopération avec les demandes de la Drug Enforcement Administration (DEA) interceptions licites. L’utilisation des demandes d’interception légales de la DEA était le mécanisme par lequel SOMALGET a été mis en œuvre.

Le comité scientifique et technologique de la Chambre des représentants des États-Unis a adopté un amendement du démocrate de Floride Alan Grayson visant à supprimer l'obligation pour le National Institute of Standards and Technology (NIST) de consulter la NSA lors de l'élaboration de normes de sécurité. Cet amendement intervient après que des documents divulgués par la NSA ont révélé que la NSA disposait d'un programme de 250 millions de dollars, SIGINT Enabling, dans le but de saper secrètement les normes de chiffrement développées par le NIST en usant de son influence dans le processus d'examen par les pairs. Le NIST examine actuellement toutes les normes cryptographiques et procédures d’examen par les pairs. Bien que l'approbation de l'amendement par la commission indique un niveau d'accord bipartisan, il n'est pas clair quelle est la probabilité que l'amendement soit adopté par la Chambre des représentants et le Sénat. Les inquiétudes concernant la cryptographie et les capacités de la NSA à exploiter les vulnérabilités ont été mises en évidence à la suite du bug de saignement cardiaque, du récent retrait des développeurs de la maintenance de l'outil de chiffrement gratuit TrueCrypt et du décryptage des outils de chiffrement de nouvelle génération en deux heures par l'École polytechnique fédérale de Lausanne ( chercheurs de l'EPFL).

A noter également

  • Le Bundesnachrichtendienst (BND), le service allemand de renseignement extérieur, prévoit de surveiller en temps réel les réseaux sociaux pour se mettre au diapason de la NSA américaine et du GCHQ britannique. La proposition, qui nécessitera le soutien parlementaire et fait partie d’une initiative technique stratégique plus large de 300 millions d’euros, comprend également un programme d’évasion des systèmes de sécurité biométriques.
  • Un nombre croissant d'entreprises américaines de TIC exhortent l'administration américaine à freiner les activités de la NSA. Le PDG de CISCO a exprimé de sérieuses inquiétudes concernant l'interception et la falsification par la NSA des exportations de CISCO à des fins de surveillance. Une coalition d'entreprises technologiques américaines, dont Google, Facebook, Microsoft, AOL, Apple, Twitter, LinkedIn, DropBox et Yahoo, a également critiqué le USA Freedom Act et a exhorté le Sénat à inclure des restrictions plus strictes sur les activités de surveillance de la NSA. Le président de la commission du renseignement de la Chambre des représentants, Mike Rogers, a accusé les entreprises de faire passer les bénéfices commerciaux des marchés européens avant la sécurité nationale américaine.
  • La législation visant à limiter les activités de surveillance de masse par la NSA, le USA Freedom Act, a été adoptée par la Chambre des Représentants par une majorité de près de trois contre un, mais il est actuellement au sein d'une commission sénatoriale du renseignement divisée. La commission entend des préoccupations contradictoires selon lesquelles le projet de loi entrave la capacité de la NSA à garantir la sécurité nationale et que le projet de loi de compromis manque de mordant suffisant pour limiter de manière significative les activités de la NSA.
  • Des documents divulgués par la NSA en 2011 mettent en lumière l’étendue de la collecte et du stockage par la NSA et le Département d’État d’images faciales sur Internet – jusqu’à 55,000 XNUMX images de qualité de reconnaissance faciale par jour. Le Département de la Sécurité intérieure finance un projet pilote visant à utiliser la base de données de photographies du Département d'État pour faire correspondre les visages d'une foule.
  • Les sociétés américaines Total Military Management (TMM) et Raytheon ont annoncé la création d'une entreprise commune de recherche ISR axée sur la technologie de compression vidéo. Le projet de recherche est le résultat d'une forte demande des communautés ISR pour la prochaine génération de technologie de compression vidéo permettant de stocker et d'archiver de grands volumes de séquences vidéo.
  • Des tensions juridiques entre les agences canadiennes de collecte de renseignements nationales et étrangères ont été récemment révélées après que les responsables du renseignement ont demandé aux institutions de surveillance de cesser de se parler des techniques de surveillance du Service canadien du renseignement de sécurité (SCRS) et du Centre de la sécurité des télécommunications Canada (CSTC). La collaboration entre les comités de surveillance souligne le chevauchement croissant entre la surveillance nationale et étrangère.
  • La Cour suprême du Canada a rendu une décision en juin décision selon laquelle la police doit obtenir des mandats de perquisition pour obtenir des informations de base sur les abonnés tels que le nom, l'adresse et le numéro de téléphone d'un client auprès des entreprises de télécommunications. La décision du tribunal a des conséquences immédiates sur deux projets de loi, C-13 sur la cyberintimidation et S-4 sur la confidentialité numérique, actuellement devant la Chambre des communes.

Logo du projet de contrôle à distanceCommandé par le
Projet de télécommande, projet de contrôle à distance.org.

Afficher dans la bibliothèque numériqueTélécharger le PDF