La guerre télécommandée est une stratégie émergente qui permet de gérer les conflits à distance. Il intègre des technologies et des déploiements à faible empreinte qui permettent aux décideurs politiques et aux planificateurs militaires d’approuver des actions qui ne seraient probablement pas envisagées en utilisant des moyens conventionnels. Ces briefings mensuels sont commandés par le Remote Control Project, un projet du Network for Social Change, hébergé par Oxford Research Group.
Ce mois-ci:
Forces d'opérations spéciales : Le retrait des entraîneurs des forces spéciales américaines aux Philippines en raison du changement d'orientation des relations militaires bilatérales.
Entreprises militaires et de sécurité privées : L'audit révèle qu'un employé d'un fournisseur privé de vérification des antécédents a examiné plus de 15,000 XNUMX habilitations de sécurité en un seul mois.
Véhicules sans pilote et systèmes d'armes autonomes : Un groupe de travail éminent présente un rapport détaillé examinant la politique américaine en matière de drones.
Cyber guerre: La distribution importante de logiciels malveillants et la surveillance des réseaux sont en augmentation dans tout l’Irak.
Renseignement, surveillance et reconnaissance : Le Parlement britannique adopte une législation « d'urgence » sur la conservation et la surveillance des données
Forces d'opérations spéciales
Le retrait des entraîneurs des forces spéciales américaines aux Philippines alors que les relations militaires bilatérales changent
Fin juin, le secrétaire philippin à la Défense, Voltaire Gazmin, a annoncé le retrait de la force opérationnelle conjointe américaine pour les opérations spéciales – Philippines (JSOTF-P) et le maintien d’une petite équipe de conseillers sous la forme de l’équipe d’augmentation du Commandement américain du Pacifique (PACOM). JSOTF-P est basé à Mindanao depuis plus de 12 ans. Environ 600 membres des forces d'opérations spéciales américaines (SOF) ont formé et conseillé les forces philippines combattant principalement le groupe Abu Sayyaf, mais également celles impliquées dans des conflits épisodiques avec le Front Moro de libération nationale (MNLF) et le Front Moro islamique de libération (MILF).
La réduction du nombre de combattants d'Abu Sayyaf de 1,200 300 à XNUMX est en partie attribuée aux activités antiterroristes et anti-insurrectionnelles des SOF contre Abu Sayyaf et le MNLF. Cependant, les efforts de médiation du gouvernement malaisien et de l’Organisation de la coopération islamique (OCI) ainsi que les négociations persistantes entre le gouvernement philippin et le MILF ont également contribué de manière significative à une réduction progressive de la violence insurrectionnelle.
La signature en mars 2014 de l’Accord global sur Bangsamoro, l’accord de paix final signé entre le gouvernement des Philippines et le MILF, a très probablement donné à l’administration américaine la confiance nécessaire pour retirer les SOF du pays. En outre, la signature en avril de l’Accord de coopération renforcée en matière de défense, un accord entre dirigeants américains et dirigeants philippins par opposition à un traité formel, prévoit le stationnement par rotation des troupes américaines et des entrepreneurs privés aux Philippines.
Le contexte géopolitique de la coopération militaire entre les Philippines et les États-Unis passant de la lutte contre le terrorisme à la sécurité maritime et à la réponse aux catastrophes naturelles, il n’est pas clair si la présence des SOF ou des forces conventionnelles sera prioritaire. Il serait difficile, du point de vue opérationnel et des ressources, pour le commandement des opérations spéciales des États-Unis (USSOCOM) et les planificateurs militaires de déployer des SOF pour répondre aux catastrophes naturelles et assurer la sécurité maritime. Le déploiement des SOF pour ces opérations serait très probablement considéré comme un « excès opérationnel ». Dans le cadre des priorités en matière de dépenses militaires américaines, il est plus probable que les forces conventionnelles américaines se voient confier des rôles de sécurité maritime et de réponse aux catastrophes naturelles.
Autres développements
Le déploiement initial de 300 forces d’opérations spéciales américaines en Irak pour des rôles de conseil et de soutien sera renforcé par un deuxième déploiement de forces armées américaines pour protéger l’ambassade américaine et l’aéroport international de Bagdad. Cela portera le déploiement total des États-Unis à 770 soldats autorisés. Le Pentagone répond de plus en plus à des questions sur la « dérive de la mission » et les objectifs de mission des conseillers des SOF. Des membres de la communauté des SOF ont suggéré que le seul rôle efficace du contingent du Commandement des opérations spéciales conjointes (JSOC) serait de fonctionner comme une cellule de ciblage, même si une telle fonction se transformerait clairement en un rôle de combat. Même avec l'amélioration du renseignement électromagnétique et du renseignement, de la surveillance et de la reconnaissance (ISR) à partir de drones, le JSOC sera probablement mis au défi par l'exigence de cibler uniquement l'État islamique en Irak et au Levant (ISIS) et d'éviter que d'autres groupes sunnites ne prennent les armes contre Bagdad. . La nécessité tactique d’éviter les groupes sunnites et de cibler principalement l’EI est de ne pas compromettre les efforts politiques visant à attirer les dirigeants sunnites dans un gouvernement irakien plus inclusif.
Les formateurs aux opérations spéciales de la Force Quds du Corps des Gardiens de la révolution islamique iranienne et de l'Unité 3800 du Hezbollah fourniraient conseils et soutien aux forces armées irakiennes et potentiellement aux milices chiites pour aider à stopper toute expansion vers le sud de l'Etat islamique et des milices sunnites. Certains médias ont rapporté que le commandant de la Force Qods, Qassem Suleimani, était arrivé à Bagdad fin juin et jouait un rôle dominant dans l'élaboration de la posture de sécurité de l'Irak contre l'EI. Avant 2008, les formateurs de la Force Quds apportaient leur soutien à un certain nombre de milices chiites, notamment l’Armée du Mahdi, qui participaient aux violences sectaires en cours dans l’Irak de l’après-Saddam. Il reste à voir dans quelle mesure Suleimani s’appuiera sur les milices plutôt que sur les forces armées irakiennes, étant donné que l’implication accrue des milices chiites pourrait déclencher une plus grande violence sectaire.
Le secrétaire général de l'Organisation du traité de sécurité collective (OTSC) a annoncé fin juin que l'organisation créait des forces d'opérations spéciales conjointes pour contrecarrer les cyberattaques. L'objectif de la collaboration SOF est de contrer les cyberattaques et d'utiliser des moyens spéciaux pour intercepter les signaux et les messages d'information, et peut impliquer des subdivisions d'opérations d'information et psychologiques. La Russie, membre prééminent du CTSO, utilisera très probablement cette annonce comme une contre-réponse stratégique aux récentes activités de cyberpréparation de l’OTAN, revigorées par l’occupation russe de la Crimée et les cybercampagnes russes contre l’Ukraine.
A noter également
- Les forces spéciales britanniques sont les principaux bénéficiaires de financements accrus et réaffectés annoncé par le Premier ministre David Cameron à la mi-juillet. Cameron a déclaré que « ce dont nous avons besoin ne sont pas de chars massifs sur le continent européen, mais des dernières avancées en matière de cyberguerre, de technologie des avions sans pilote et de capacités des forces spéciales ».
- Le lieutenant-général Joseph Votel a été nommé par le président Obama pour remplacer l'amiral William McRaven au poste de commandant du commandement des opérations spéciales des États-Unis.. En 2011, Votel a succédé à McRaven, promu après que l'opération Neptune Spear a tué Oussama ben Laden, au commandement des opérations spéciales conjointes.
- USSOCOM a conclu début juillet un accord de 32.6 millions de dollars avec Airbus Defence and Space pour les services de communication par satellite, y compris le réseau mondial à large bande Inmarsat.
- Le département d'État américain a indiqué qu'il pourrait rechercher un nouveau site pour les exercices militaires Cobra Gold de 2015. qui doit se tenir en Thaïlande. Les exercices impliquent un engagement et une formation multilatéraux des SOF. Cette annonce faite fin juin est l’une des nombreuses mesures prises par les États-Unis pour exprimer leur objection au coup d’État militaire en Thaïlande.
- Les forces d’opérations spéciales bulgares ont participé en juillet à des exercices de débarquement avec l’armée américaine sous le nom de code Thrace Summer 2014. Les exercices étaient axés sur le déploiement de troupes et de marchandises à basse altitude.
- L'article de A War is Boring sur la force antiterroriste somalienne, le Gaashan, a été publié.a révélé la nature probable de la formation par la CIA et les SOF américaines de soldats d'élite somaliens pour combattre al-Shabaab dans les rues de Mogadiscio. Le Gaashan et son unité constitutive Alpha Group (Danab) semblent avoir développé des compétences dans les techniques et les métiers du renseignement des SOF, notamment en matière d’exploitation de sites sensibles. Il y aurait apparemment 120 militaires américains en Somalie chargés de la formation.
- Les projets du Commandement des Forces d'opérations spéciales du Canada (COMFOSCAN) visant à acquérir 17 véhicules blindés tout-terrain d'une valeur de 60 millions de dollars ont été annulés en juillet. Les représentants militaires ont laissé entendre que l'annulation n'aurait pas d'impact sur les capacités du COMFOSCAN, même si la flotte actuelle de BV-206 utilisée pour les opérations dans le Nord a plus de 30 ans.
Entreprises militaires et de sécurité privées
Un audit révèle qu'un employé d'un fournisseur privé de vérification des antécédents a examiné plus de 15,000 XNUMX habilitations de sécurité en un seul mois.
Un récent rapport de l'inspecteur général de l'Office of Personnel Management (OPM) des États-Unis a révélé qu'un employé du US Investigations Services (USIS), qui est engagé par le gouvernement américain pour examiner les habilitations de sécurité fédérales, avait examiné 15,152 2013 cas en une seule fois. mois au cours de l'année 40. En conséquence, le prestataire privé de vérification des antécédents a été critiqué, car ce chiffre est considéré comme très anormal : avec une semaine de 1.5 heures, cela signifierait que l'employé aurait examiné XNUMX dossier par minute. L'incident attire progressivement l'attention car USIS se trouve également être la société qui a traité et autorisé la candidature d'Edward Snowden pour travailler pour la NSA.
Dans l'ensemble, l'USIS est mandaté par l'OPM pour garantir que les personnes postulant à des emplois fédéraux sensibles ont la loyauté et l'intégrité requises pour de tels emplois sensibles à la sécurité. Le personnel de l'USIS examine ainsi les éléments recueillis lors d'enquêtes précédentes sur les candidats et détermine s'ils peuvent obtenir une habilitation de sécurité. USIS est principalement chargé de garantir que les données correctes ont été rassemblées pour que le dossier d'un candidat donné soit examiné. On pense que la rapidité impressionnante, mais à peine croyable, avec laquelle l'entreprise a traité les autorisations de sécurité est en grande partie le résultat de ses tentatives (sans succès) de respecter les exigences et les délais officiels serrés. En fait, le Congrès américain exige que 90 % des dossiers d'autorisation soient traités dans un délai de 60 jours, principalement pour garantir que les candidats n'attendent pas trop longtemps avant d'obtenir leur autorisation et donc de pouvoir travailler efficacement.
Ce dernier développement soulève des questions sur les normes et l'éthique de travail de l'USIS, ce qui affaiblit encore davantage la crédibilité et la légitimité de l'entreprise à la suite d'un dossier déposé en janvier par le ministère de la Justice accusant l'entreprise d'avoir fraudé le gouvernement américain au moyen d'examens fictifs de données de qualité entre mars 2008 et septembre 2012. le ministère de la Justice a accusé USIS d'être motivé par la cupidité, la société a déclaré que l'incident était l'œuvre d'un petit groupe d'individus et que sa nouvelle direction veillerait à ce que ce genre de problème ne se reproduise plus.
Il est clair que l’USIS aura du mal à améliorer son image auprès du public après cette série d’événements, d’autant plus qu’il est également tenu en partie responsable de l’affaire Snowden. De plus, l'image ternie de l'USIS risque inévitablement de remettre en question une nouvelle fois les choix du gouvernement américain en matière d'embauche et de supervision de sous-traitants privés pour les tâches liées à la sécurité.
Autres développements
D'anciens employés de Blackwater ont livré leur récit de la fusillade de 2007 sur la place Nisour à Bagdad, qui a fait 17 morts Irakiens. Les entrepreneurs ont témoigné au procès de trois de leurs anciens collègues accusés d'homicide involontaire et d'un quatrième accusé de meurtre (un cinquième gardien a déjà plaidé coupable d'homicide involontaire). Des témoignages antérieurs incluent des Irakiens accusant les entrepreneurs de Blackwater des meurtres et les confrontant devant le tribunal. Dans l’ensemble, le procès donne un aperçu de l’atmosphère qui régnait à l’époque parmi le personnel de Blackwater en Irak. Les meurtres de la place Nisour auraient considérablement affecté l'atmosphère et la confiance entre certains entrepreneurs. Les gardes sont accusés d'avoir tiré sur des civils non armés sans provocation. L'équipe de défense a fait valoir que les gardes avaient reçu des tirs et avaient riposté, craignant pour leur sécurité, alors qu'ils étaient généralement nerveux pendant ce qui a été l'une des périodes les plus violentes de la guerre en Irak.
Draken International devrait en acheter jusqu'à 28 Avion de combat multirôle Aero Vodochody L-159E du ministère tchèque de la Défense. Draken est un fournisseur américain d'avions de combat tactiques destinés aux services aériens contractuels, notamment aux clients militaires et contractuels. Les avions ont été stockés à long terme, car ils constituaient un surplus inutile pour l'armée de l'air tchèque. Draken a également annoncé un partenariat stratégique avec Aero Vodochody dans lequel la compagnie aéronautique tchèque entretiendra ses avions dans les installations de Draken en Floride et Draken commercialisera exclusivement le L-159 et ses futurs dérivés auprès de clients d'Amérique du Nord et du Sud. Officiellement, les porte-parole des deux parties ont déclaré que l'accord, négocié sur une période de 18 mois, représentait une coopération efficace entre les industries de défense tchèque et américaine. Pourtant, l’accord pourrait signifier une démarche commerciale plus large de la part de Draken visant à pénétrer davantage les marchés européens de la défense. Les L-159 récemment acquis devraient être bientôt livrés à une installation basée en Europe, compte tenu de la volonté annoncée de Draken d'élargir sa clientèle parmi les pays de l'OTAN.
RT a rapporté que des députés du Parti libéral-démocrate de Russie ont rédigé une nouvelle loi sur le recours à des entrepreneurs militaires privés pour le parlement régional de Pskov, dans le nord de la Russie. Les législateurs affirment que des sociétés compétentes et spécialisées sont nécessaires pour faire respecter les intérêts nationaux dans les cas où la politique ou le droit international empêche le gouvernement d'utiliser des forces militaires régulières. Ils soulignent que les EMSP britanniques et américaines résolvent de nombreux problèmes de politique étrangère pour les gouvernements occidentaux, tout en introduisant des impôts supplémentaires dans leurs économies nationales. Le code pénal russe actuel interdit directement l’organisation ou la participation à des groupes armés non étatiques, et la loi fédérale sur les armes doit être modifiée pour permettre aux entrepreneurs militaires d’acheter et d’utiliser des armes à feu et du matériel militaire. Cependant, le corps législatif régional n'est pas en mesure d'adopter la loi par lui-même et Russie Unie serait en train de préparer son propre projet de loi sur les sociétés militaires privées en collaboration avec le ministère de la Défense et le ministère de l'Intérieur.
A noter également
- La Loi sur la compétence extraterritoriale civile présentée par le représentant David Price et le sénateur Patrick Leahy vise à accroître la responsabilité des entrepreneurs et des employés du gouvernement à l'étranger. S'il était adopté par le Congrès américain, il comblerait les lacunes existantes en matière de poursuites pour des actes commis alors que l'on travaillait à l'étranger. Cela aurait pour conséquence de rendre les entrepreneurs plus responsables en vertu de la loi américaine.
- Le ministère américain du Travail a publié de nouvelles données conformément à la loi américaine sur les bases de défense. En vertu de la loi américaine sur les bases de défense, les sous-traitants américains de la défense sont tenus de faire preuve de transparence concernant les décès et les blessures de leurs employés en zone de guerre, qui incluent également des travailleurs et des sous-traitants étrangers. Les données sont accessibles au public via le Private Security Monitor de l'Université de Denver.
- Les sociétés de sécurité privées sont très demandées au Kenya depuis l'attaque d'Al-Shabaab l'année dernière contre le centre commercial Westgate à Nairobi. De nombreuses sociétés de sécurité privées signalent une augmentation substantielle de la demande pour leurs services de la part des hôtels, des entreprises et des sociétés de gestion immobilière. Les sociétés de sécurité privées suggèrent que leur rôle continuera d’être important même si la menace d’Al-Shabaab diminue en raison des problèmes de sécurité persistants dus aux gangs criminels locaux et à la violence politisée.
- G4S a confirmé qu’il mettrait fin à tous ses contrats avec les prisons israéliennes d’ici trois ans. Cette décision a peut-être été déclenchée par un activisme accru, qui a vu l'assemblée générale annuelle de G4S perturbée par des manifestations. Cependant, il est fort probable que la décision de la société ait été motivée par la crainte de conséquences supplémentaires sur sa réputation, suite à la vente récente par d'importants investisseurs de ses actions.
Véhicules sans pilote et systèmes d'armes autonomes
Un groupe de travail éminent fournit des informations détaillées rapport examinant la politique américaine en matière de drones
Le groupe de travail du Stimson Center sur la politique relative aux véhicules aériens sans pilote (UAV) a publié le 26 juin son rapport proposant un cadre global pour la politique américaine en matière de drones. Le groupe de travail était composé de 10 participants de haut niveau issus de groupes de parties prenantes, notamment la communauté militaire américaine, la communauté du renseignement, la communauté juridique, le monde universitaire et le secteur privé. Si elles étaient adoptées, ses recommandations représenteraient un changement significatif dans la politique américaine en matière de drones.
Un certain nombre de recommandations, telles que le transfert de la responsabilité du programme de drones de la CIA à l'armée, la création d'une commission indépendante chargée d'examiner l'utilisation létale des véhicules aériens de combat sans pilote (UCAV) et une plus grande divulgation publique après coup des frappes d'UAV, sont les réformes réclamées par les groupes de la société civile au cours des cinq dernières années.
Ce rapport représente peut-être la remise en question la plus importante de la politique américaine en matière de drones par d’anciens responsables du pouvoir exécutif. La recommandation selon laquelle les frappes de drones américaines à des fins antiterroristes devraient être soumises à un examen stratégique et à une analyse coûts-avantages, lorsqu'elle est lue dans le contexte plus large du rapport, indique que certaines parties de l'armée et de la sécurité américaines sont très préoccupées par les ramifications potentielles de la politique américaine en matière de drones. .
Le rapport du Stimson Center pourrait fournir à l'administration américaine une occasion importante de revoir sa politique en matière de drones et l'impulsion nécessaire pour défendre des normes autour de l'utilisation des drones sur la scène internationale. Cependant, Washington risque également de craindre qu'une révision de la politique relative aux drones puisse également générer des pressions en faveur d'un réexamen de l'Autorisation pour le recours à la force militaire (AUMF) de 2001, adoptée par le Congrès après les attentats du 9 septembre, qui a été utilisée pour justifier assassinats ciblés au Pakistan et au Yémen.
Les avantages dont les États-Unis ont bénéficié grâce à l’adoption précoce de la technologie des drones diminuent à mesure que la technologie des drones prolifère rapidement. En outre, les inquiétudes du public concernant les frappes de drones en tant que stratégie antiterroriste se sont considérablement accrues avec l’augmentation des preuves de morts civiles. Alors que d'autres pays développent ou importent la technologie des drones, les États-Unis se tournent vers la « création de normes » concernant l'utilisation des drones. Les intérêts de sécurité nationale des États-Unis pourraient être menacés par d’autres acteurs étatiques et non étatiques qui adopteraient la même politique juridique, éthique et opérationnelle en matière de drones que celle adoptée jusqu’à présent par les États-Unis.
Autres développements
Les Brigades Al-Qassam, la branche militaire du Hamas, ont annoncé à la mi-juillet qu'elles disposaient de trois variantes de drones (mission armée, surveillance et attaque suicide) appelées Ababil-1. Ceux-ci ont probablement été achetés en Iran. Les Brigades Al-Qassam ont affirmé avoir effectué trois missions le 14 juillet, dont une mission test au-dessus du bâtiment du ministère israélien de la Défense à Tel Aviv, bien que le fait que les armes à bord n'aient pas été utilisées pendant ce vol puisse suggérer que c'est le cas. n'ont pas la pleine capacité de transporter une charge utile explosive. Les Forces de défense israéliennes (FDI) ont annoncé le 14 juillet avoir abattu un drone, peut-être un Ababil-1, avec un missile sol-air Patriot près de la ville côtière d'Ashkelon. L’armée israélienne a déjà intercepté des drones du Hezbollah depuis le Liban avec des missiles air-air de l’armée de l’air.
En plus d’avoir des entraîneurs de la Force Quds sur le terrain, l’Iran effectue également des missions de surveillance par drone au-dessus de l’Irak depuis les aérodromes de Bagdad. Le déploiement de la flotte iranienne de drones de surveillance en Irak constituera une démonstration active des progrès techniques de la flotte iranienne, même s'il n'est pas clair si des drones armés seront utilisés. On pense que la grande majorité des drones américains en Irak ne sont pas armés, même si certains sont armés de missiles Hellfire, notamment ceux situés près de l’aéroport de Bagdad et de l’ambassade américaine. La coordination entre les États-Unis et l’Iran des activités de surveillance des drones est hautement improbable.
Plusieurs Washington post des articles publiés fin juin ont révélé le nombre d'accidents de drones américains à l'échelle internationale et sur le sol américain. Un article indique que 47 accidents majeurs de classe A se sont produits aux États-Unis entre 2001 et 2013, selon les données des forces armées américaines. Ce chiffre sous-estime probablement le nombre total d'accidents, car les incidents de classe A sont des accidents qui ont causé au moins 2 millions de dollars de dommages à l'avion ou à d'autres biens. Tous les principaux modèles de drones américains, y compris les RQ-4 Global Hawk, Reaper et Predator, se seraient écrasés aux États-Unis, bien que les vols du Predator au-dessus des zones civiles soient limités aux États-Unis en raison de sa fiabilité réduite. Au niveau international, les États-Unis ont perdu plus de 400 drones dans des accidents majeurs depuis 2001. Au cours des 12 derniers mois seulement, deux drones Predator se sont écrasés dans la mer Méditerranée à la suite de problèmes de refroidissement.
A noter également
- La Haute Représentante des Nations Unies pour les affaires de désarmement, Angela Kane, a identifié un certain nombre de problèmes émergents concernant les systèmes d'armes autonomes dans un rapport au Conseil consultatif pour les questions de désarmement (Bureau des affaires de désarmement des Nations Unies). et a encouragé le conseil d'administration à apporter une contribution au débat en cours sur les systèmes d'armes létaux autonomes et leurs implications pour le droit international humanitaire.
- Les ministres de la Défense français et britannique ont signé un accord de deux ans pour travailler sur la phase de faisabilité d'un nouveau véhicule aérien de combat sans pilote développé conjointement. L’étude sur les UCAV fait partie d’un futur système de combat aérien plus large, qui envisage le déploiement d’avions de combat interarmées F-35 aux côtés des UCAV.
- L’industrie de défense américaine cherche à assouplir les contrôles à l’exportation des drones et affirmant que l’application du régime de contrôle de la technologie des missiles (MTCR) conduit à des résultats pervers pour les entreprises. Le Département d’État américain a reconnu que les drones nécessitent un examen plus approfondi, mais pour le moment, l’exportation de drones est envisagée au cas par cas, en tenant compte de la politique de transfert d’armes conventionnelles et des obligations internationales telles que le MTCR.
- Une version mise à jour du drone Predator, le Predator XP, a effectué son premier vol au Yuma Proving Ground Range Complex de l'armée américaine, en Arizona, le 27 juin. Les mises à niveau comprennent un système de décollage et d'atterrissage automatique, un logiciel amélioré de capture vidéo et d'analyse d'images et un système d'identification automatique pour les navires maritimes.
- L'utilisation par l'ONU de drones pour l'ISR en République démocratique du Congo et au Mali continue de faire l'objet d'une forte couverture médiatique, y compris la révélation selon laquelle le gouvernement sud-soudanais a refusé l'autorisation de l'ONU de faire voler des drones ISR au-dessus de son pays. L’attention se tourne désormais vers la manière dont les données collectées lors des missions ISR des drones sont partagées avec les gouvernements hôtes, les tribunaux chargés des crimes de guerre ou le Conseil de sécurité de l’ONU.
- L'armée taïwanaise piloterait une nouvelle flotte de 32 drones en service depuis l'est du pays (Taitung), dans le but de surveiller les zones côtières du sud-est de la Chine.
- Les résultats du projet Global Attitudes du Pew Research Center suggèrent que, malgré une opposition généralisée aux frappes de drones américains et à la surveillance de masse aux yeux des personnes interrogées, seule une atteinte limitée à la réputation a été infligée aux États-Unis.
- Début juillet, le Commandement européen des États-Unis et l’OTAN ont mené des activités ISR conjointes à longue portée (United Vision 2014) avec des drones Global Hawk et des systèmes de surveillance au sol de l’alliance. L'exercice visait à améliorer l'interopérabilité des moyens de surveillance au sol et des drones.
- Les scientifiques de BAE affirment que les imprimantes 3D pourraient être si avancées d’ici 2040 qu’elles pourraient produire de petits drones. Les scientifiques ont également suggéré que les progrès technologiques dans la technologie des drones pourraient impliquer la dissolution des circuits imprimés pour empêcher les ennemis de procéder à une ingénierie inverse des technologies des drones.
- L'Université de Birmingham a construit le tout premier robot de sécurité au monde. Nommé Bob, le premier robot de sécurité a été construit dans le cadre d'un projet de 7.2 millions de livres sterling (12.3 millions de dollars) appelé STRANDS, qui vise à faire agir les robots de manière intelligente et indépendante dans des environnements réels. Bob le robot est capable de scanner et de surveiller les pièces de manière indépendante, ainsi que de signaler tout mouvement ou changement anormal à ses supérieurs humains.
Cyber guerre
La distribution importante de logiciels malveillants et la surveillance des réseaux sont en hausse dans tout l'Irak
Selon un rapport d'Intercrawler, une société américaine de cyber-renseignement, la distribution importante de logiciels malveillants et la surveillance des réseaux sont en augmentation dans tout l'Irak. Plus précisément, le populaire outil d’accès à distance njRAT, couramment utilisé contre les rebelles de l’opposition syrienne, semble être largement utilisé sur les réseaux des fournisseurs d’accès Internet (FAI) irakiens. Les chevaux de Troie et les logiciels malveillants sont distribués via des liens Web malveillants, très probablement intégrés dans du matériel politique sur les réseaux sociaux, et sont probablement utilisés pour exécuter des activités de capture d'écran et d'enregistrement de clés. Outre les outils d'accès à distance, les analystes ont noté une augmentation de l'utilisation du réseau d'anonymat TOR en Irak au cours des dernières semaines, les internautes tentant de cacher leur adresse FAI lorsqu'ils entreprennent des activités malveillantes.
L'augmentation des logiciels malveillants et la large diffusion du njRAT soulèvent la question de savoir si des acteurs parrainés par l'État sont impliqués, utilisant des cyberoutils pour perturber les communications de l'État islamique en Irak et au Levant (ISIS) ou pour recueillir des renseignements sur les mouvements du groupe militant. Il est possible que l’armée électronique syrienne soit impliquée dans des cyberattaques contre l’Etat islamique dans le but de recueillir des renseignements pour le compte des gouvernements syrien et iranien. Cependant, cela soulève la question supplémentaire de savoir comment ces renseignements, recueillis via les RAT, seraient utilisés par des acteurs étatiques, comme l’Irak ou l’Iran. Pour l’Iran, il n’est pas clair si les renseignements recueillis grâce aux cyberopérations sont aussi exploitables que l’ISR obtenu via des vols de drones au-dessus du nord de l’Irak, ce qui implique que les alliés ne peuvent pas compter uniquement sur les cyberopérations pour l’ISR. Alternativement, les attaques pourraient viser à entraver les opérations de communication et d’information de l’Etat islamique, qui ont récemment retenu l’attention du monde entier.
Même si l’EI a déjà fait preuve d’une utilisation relativement sophistiquée et coordonnée des médias sociaux pour ses campagnes d’information, sa capacité à se défendre et à lancer des cyberattaques, des attaques par déni de service distribué (DDoS) et des logiciels malveillants n’est pas claire. Les pirates informatiques associés à Anonymous ont publié un avertissement en ligne indiquant que les gouvernements, tels que l'Arabie saoudite et le Qatar, qui ont soutenu ou continuent de soutenir l'Etat islamique, verraient leurs sites Web gouvernementaux dégradés par les pirates informatiques d'Anonymous et soumis à des attaques DDoS. Cependant, quelques jours après l'annonce de l'opération NO2ISIS des Anonymous, le compte Twitter @anonmessage aurait été piraté par l'Etat islamique et utilisé pour diffuser de la propagande et des vidéos militantes.
Un hacktiviste anonyme a déclaré aux médias que les techniques utilisées pour prendre le contrôle du compte Twitter étaient similaires à celles utilisées par l'armée électronique syrienne. Bien qu’Anonymous déduise un lien, il est peu probable que SEA fournisse une quelconque assistance ou ait une quelconque affiliation avec ISIS. Il est plus probable que l’Etat islamique adopte des cybertactiques employées par SEA et exploite des outils accessibles au public.
Autres développements
Les responsables américains ont récemment discuté ouvertement des menaces de cyberguerre. Le commandant de l'US Cyber Command (USCYBERCOM), l'amiral Michael Rogers, a déclaré le 24 juin lors d'un cybersymposium international organisé par l'Armed Forces Communications and Electronics Association que « cette nation [les États-Unis] verra soit depuis un autre État-nation, soit depuis un groupe ou un ensemble d'individus, des efforts conçus pour provoquer des cyber-impacts destructeurs contre les infrastructures critiques américaines. Rogers, qui est le directeur de la NSA, a également discuté de la cybercapacité offensive de la Russie et de la Chine et des défis liés à l'intégration des cyberopérations avec les frappes militaires cinétiques, la collecte de renseignements et l'application des lois nationales. Quelques jours plus tôt, lors d'une audience de la sous-commission de la défense du Comité sénatorial des crédits, le secrétaire américain à la Défense, Chuck Hagel, avait officiellement confirmé que les États-Unis pensaient que la Russie avait eu recours à des cyberopérations offensives lors de l'annexion de la Crimée. Le niveau d'inquiétude concernant les cybercapacités hostiles est évident dans le projet de rapport du Conseil consultatif sur la sécurité internationale du département d'État américain sur la coopération internationale en matière de cybersécurité, qui révèle une administration américaine cherchant à développer des normes internationales et des obligations conventionnelles.
L'OTAN met à jour sa politique de cyberdéfense pour préciser que les cyberattaques majeures contre les États membres pourraient être couvertes par l'article 5 du Traité de l'Atlantique Nord, la clause de défense collective. Le changement de politique sera soumis au sommet du Pays de Galles en septembre. La politique ne précise pas le seuil qu'une cyberattaque devrait atteindre pour être couverte par l'article 5 ni quelle serait la réponse de l'OTAN, permettant aux alliés de l'OTAN de déterminer la réponse au cas par cas. Le principe clé à établir dans la politique est qu’une certaine intensité de cyberattaque et d’intention malveillante pourrait être traitée comme l’équivalent d’une attaque armée. La mise à jour de la politique s'inspire en partie du travail de 20 experts qui ont examiné l'application des lois des conflits armés à la cyberguerre et ont produit un rapport intitulé Manuel de Tallinn, publié en avril 2013. Les dimensions cybernétiques des conflits récents, notamment en Ukraine, et les cyberopérations antérieures en Estonie et en Géorgie ont stimulé la demande en faveur d'une politique de cyberdéfense.
De nouveaux rapports indiquent que les campagnes de cyberespionnage contre les services publics énergétiques occidentaux se poursuivent et offrent désormais aux attaquants la possibilité de monter des opérations de sabotage contre leurs cibles. Symantec a produit un rapport sur la cyber-campagne Energetic Bear (alias Dragonfly) contre les systèmes de contrôle industriels des opérateurs de réseaux énergétiques, des principaux opérateurs d'installations de production d'électricité et des opérateurs de pipelines de pétrole aux États-Unis, en Italie, en Espagne, en France, en Allemagne, en Turquie et en Pologne. . À l’heure actuelle, il semble que la collecte de données soit l’objectif principal ; cependant, il est clair qu'Energetic Bear a également autorisé des opérations de sabotage. En raison de la sophistication des attaques, Symantec a émis l’hypothèse que ces cyberactivités étaient parrainées par l’État. Sur la base des heures d'ouverture, mises en évidence par l'horodatage des logiciels malveillants, Symantec suggère que les attaques proviennent probablement d'Europe de l'Est.
A noter également
- L'administration américaine a affirmé que des pirates informatiques chinois avaient eu accès aux bases de données du Bureau de gestion du personnel. Les bases de données comprennent des informations personnelles et des autorisations de sécurité sur les employés fédéraux américains.
- Début juillet, le ministère américain de la Défense (DoD) a lancé une mission conjointe pour enquêter sur comment le réseau d'information du DoD (DoDIN) peut être défendu contre les cyberattaques et comment les informations peuvent toujours être partagées entre plusieurs agences. L'Agence de défense antimissile du Pentagone examine également les cyber-risques liés aux systèmes de guidage de missiles, tels que les satellites radar et les capteurs.
- Le gouvernement japonais évalue actuellement les options permettant de faire face au nombre croissant de cyberattaques contre les infrastructures critiques. Selon Reuters, le premier livre blanc sur la cybersécurité du pays, publié début juillet, indiquait qu'il y avait 5.08 millions de cas d'accès irrégulier aux systèmes d'information du gouvernement central, y compris de véritables cyberattaques, contre 1.08 million de cas l'année précédente. Bien que cette augmentation soit conforme aux tendances mondiales, l'intention du Premier ministre Shinzō Abe de construire un quartier général de la stratégie de cybersécurité montre une inquiétude croissante à Tokyo face aux cybermenaces, notamment en provenance de Corée du Nord et de Chine.
- CrowdStrike a identifié une autre unité de piratage chinoise ayant des liens présumés avec un responsable anonyme du gouvernement chinois. Surnommé « Deep Panda » par CrowdStrike, le groupe aurait piraté pendant des années des cibles américaines possédant une expertise géopolitique spécifique à l'Asie et une connaissance du sujet et aurait, plus récemment, commencé à cibler les spécialistes des groupes de réflexion américains sur l'Irak. L'intérêt profond de Panda pour les documents sur l'Irak pourrait provenir des intérêts chinois étendus dans la production pétrolière irakienne, la Chine étant le plus grand investisseur étranger dans le secteur pétrolier irakien.
- Le ministère français de la défense met en place sa propre formation en cybersécurité pour former ses propres experts. Le ministère n'a pas été en mesure de rivaliser avec le secteur privé pour recruter des spécialistes en cybersécurité pour l'armée française.
- Le Centre pour l'innovation en matière de gouvernance internationale (CIGI) a publié un papier sur la cybercriminalité mondiale et l'interaction de la politique et du droit. Le document examine l’application du droit national à la cybercriminalité internationale, en s’appuyant sur la récente inculpation par les États-Unis de cinq ressortissants chinois pour cyberespionnage.
- L'armée nord-coréenne a annoncé début juillet qu'elle avait presque doublé ses effectifs de cyberguerre au cours des deux dernières années, avec environ 5,900 XNUMX personnes travaillant au Bureau général de reconnaissance. Le porte-parole militaire nord-coréen a également suggéré que certains membres d'élite de la cyberguerre étaient basés dans d'autres pays, dont la Chine.
- Centre pour les entreprises de défense et laboratoire des sciences et technologies de la défense du gouvernement britannique a a annoncé une conférence de réseautage en septembre pour les fournisseurs de sciences et technologies de défense. L'un des concours qui sera lancé sera un contrat entièrement financé pour l'automatisation des réponses de cyberdéfense.
Renseignement, surveillance et reconnaissance
Le Parlement britannique adopte une législation « d'urgence » sur la conservation et la surveillance des données
Les trois principaux partis politiques du Royaume-Uni ont soutenu une législation qui oblige les entreprises de télécommunications à conserver les métadonnées des clients pendant 12 mois et réaffirme l'application d'obligations d'interception de données aux fournisseurs de services de communication étrangers fournissant des services aux citoyens britanniques. Le gouvernement britannique affirme que le projet de loi sur la conservation des données et les pouvoirs d'enquête constitue une réponse d'urgence à l'arrêt de la Cour de justice de l'Union européenne (CJCE) d'avril qui a invalidé une directive européenne de 2006 autorisant les entreprises de télécommunications à stocker les métadonnées des clients pendant une période pouvant aller jusqu'à deux ans. La CJCE a jugé que la directive portait atteinte de manière disproportionnée aux droits fondamentaux à la vie privée et à la protection des données personnelles.
L'adoption rapide du projet de loi sur la conservation des données et les pouvoirs d'enquête intervient dans un contexte d'inquiétudes croissantes quant à la capacité des services de sécurité à surveiller les combattants britanniques revenant de Syrie et d'Irak et d'attentes de conclusions critiques du rapport de la commission du renseignement et de la sécurité sur le meurtre du soldat Lee Rigby. à Londres en mai 2013. Le gouvernement britannique fait valoir que la création d'un Conseil de surveillance de la vie privée et des libertés civiles chargé d'examiner les activités de surveillance et une clause d'extinction de décembre 2016 sur la législation permettent au gouvernement de répondre à ces questions tout en maintenant la surveillance et la confidentialité nécessaires. garanties. L'application de la législation aux fournisseurs de services de télécommunications étrangers est particulièrement controversée pour les sociétés de FAI dont les actifs réseau ont été compromis par la surveillance et l'interception de données du GCHQ. Sept FAI basés dans six pays ont déposé des plaintes auprès de l'Investigatory Powers Tribunal (IPT) du Royaume-Uni, alléguant que le GCHQ utilise des logiciels malveillants pour intercepter les communications sur leurs réseaux. Le GCHQ a déjà fait valoir que les citoyens britanniques accédant à des serveurs étrangers sont considérés comme des communications externes et peuvent être surveillés sans avoir besoin de mandats individuels.
La législation britannique est la dernière d’une série de réformes législatives à l’étude dans les juridictions des Five Eyes. La plupart des pays associent la révision des dispositions existantes facilitant une certaine forme de collecte massive aux inquiétudes croissantes concernant le retour des combattants de Syrie et d’Irak. Ce qui est inquiétant pour les défenseurs des libertés civiles, c’est que les garanties offertes pour contrebalancer l’augmentation de la collecte de renseignements dans une juridiction particulière pourraient être surmontées par les accords de partage de renseignements d’origine électromagnétique entre les partenaires de Five Eye, qui pourraient permettre à d’autres États de combler les lacunes en matière de renseignement des juridictions nationales.
Plus généralement, l'intérêt croissant du gouvernement britannique pour les ISR et les cybercapacités est clairement démontré par l'annonce par le Premier ministre David Cameron d'un budget de 1.1 milliard de livres sterling « pour équiper les forces armées pour les conflits de ce siècle, et non du dernier », qui comprend un budget de plus de 800 livres sterling. millions de dollars supplémentaires aux capacités britanniques de renseignement, de surveillance et de cybersécurité.
Autres développements
Les agences de renseignement britanniques et américaines investissent dans de nouvelles capacités opérationnelles d’information, en particulier sur les plateformes de médias sociaux, afin de façonner l’opinion et les sentiments publics. Des documents divulgués par Edward Snowden, ancien consultant de la NSA, montrent que le Joint Threat Research Intelligence Group (JTRIG) du GCHQ britannique a développé un certain nombre d'applications d'exploitation de l'information. Les applications offrent au GCHQ la possibilité de manipuler et de modifier la présentation des informations sur les plateformes de médias sociaux, de bloquer l'accès aux e-mails et aux sites Web, d'enregistrer secrètement des conversations Skype en temps réel et de récupérer des photos privées sur Facebook. La branche de recherche militaire du ministère américain de la Défense, la Defense Advanced Research Projects Agency (DARPA), a publié de manière préventive des informations sur son programme de médias sociaux dans la communication stratégique (SMISC) après des révélations sur l'expérience de fil d'actualité de « contagion émotionnelle » de Facebook et les applications JTRIG. .
Le Conseil américain de surveillance de la vie privée et des libertés civiles (PCLOB) a publié début juillet son deuxième rapport sur les activités de surveillance de la NSA, axé sur la surveillance électronique au titre de l'article 702 du Foreign Intelligence Surveillance Act (FISA). Le premier rapport portait sur le programme national de collecte de métadonnées téléphoniques en vertu de l'article 215 du USA Patriot Act. Le nouveau rapport tente d'établir une distinction claire entre le programme de collecte massive de métadonnées et le programme 702, qui implique la collecte d'appels téléphoniques et d'e-mails dont la cible est raisonnablement considérée comme une personne non américaine située en dehors des États-Unis mais qui peut inclure des citoyens américains communiquant avec des cibles non américaines. Le conseil d'administration du gouvernement américain a identifié un certain nombre de problèmes liés aux politiques et pratiques de ciblage de la NSA et a reconnu que des informations étaient collectées accidentellement sur des individus non ciblés. Plus important encore, le PCLOB a recommandé des changements dans les procédures et pratiques de la NSA en matière de recherche dans la base de données du programme 702 de noms et de numéros de téléphone non ciblés, ce qui pourrait constituer une forme d'« écoute électronique dérobée ».
Les révélations de juillet selon lesquelles des agents du renseignement américain basés en Allemagne achetaient des informations sur une enquête parlementaire sur les fuites de Snowden auprès d'un agent du renseignement allemand de bas niveau ont ravivé les tensions diplomatiques entre les États-Unis et l'Allemagne. Cela conduira probablement à un renforcement de la politique allemande de contre-espionnage envers ses alliés tels que la France, la Grande-Bretagne et les États-Unis. Berlin investira probablement dans une surveillance accrue des postes d'écoute des alliés en Allemagne. Plus immédiatement, le gouvernement allemand a expulsé le chef de la station de la CIA à Berlin. Ces développements ont ravivé les tensions diplomatiques entre les deux pays à un moment où les retombées des écoutes par la NSA du téléphone portable de la chancelière Angela Merkel s'atténuaient progressivement. Ajoutant à la tension diplomatique, le ministère allemand de l'Intérieur a annoncé l'annulation d'un contrat avec la société de télécommunications américaine Verizon, en raison d'inquiétudes concernant la sécurité des signaux, des données et des informations circulant dans les systèmes et le matériel de Verizon, et le procureur fédéral allemand a annoncé une enquête sur les activités de la NSA. piratage du téléphone de Merkel. Alors que certains commentateurs suggèrent que la théâtralité du conflit diplomatique est en partie une activité pour sauver la face à l'Allemagne, l'annulation du contrat avec Verizon pourrait indiquer qu'une méfiance plus profonde s'est installée.
A noter également
- L'ensemble de documents le plus récent de la NSA divulgué par Edward Snowden a révélé le programme NSA RAMPART-A, un programme de 170 millions de dollars visant à installer des équipements d'interception de données sur des points d'étranglement stratégiques des câbles à fibres optiques. Le programme impliquait que la NSA conclue des accords d'accès avec des tiers avec 30 pays, dont tous les partenaires de Five Eyes, et des organismes multilatéraux, tels que l'OTAN, pour installer l'équipement d'interception. Dans le cadre de ces accords, les pays hôtes ont accepté de ne pas accéder aux équipements permettant de surveiller les citoyens américains et la NSA a accepté de ne pas surveiller les citoyens nationaux des pays hôtes. Cependant, en garantissant une large couverture de réseau international, ces interdictions sont devenues inutiles.
- Des diplomates américains étaient à New Delhi, en Inde, début juillet pour gérer l'agitation autour de la surveillance par la NSA du parti Bharatiya Janata (BJP). et garantir que les activités de surveillance historiques n’entraveront pas les futures relations bilatérales. Le BJP était l’une des six organisations politiques identifiées dans une ordonnance de 2010 du Foreign Intelligence Surveillance Court (FISC) des États-Unis comme soumises à la surveillance de la NSA.
- Un média allemand a révélé des allégations selon lesquelles la NSA surveille neuf serveurs clés exécutant le réseau d'anonymat TOR. et disposent de capacités d'empreintes digitales numériques pour surveiller les personnes visitant le navigateur TOR ou les sites Web du système d'exploitation axés sur la confidentialité Tails via leur système de surveillance XKeyscore. Ceux qui visitent ces sites Web ou utilisent le navigateur TOR sont placés sur une liste d’inspection de la NSA pour une surveillance ciblée.
- Directeur de la NSA, l'amiral Michael Rogers suggéré dans une interview avec le que même si les fuites de Snowden ont amené certains groupes à améliorer leurs techniques de surveillance des contre-communications, « le ciel ne nous tombe pas sur la tête ». Les commentaires de Rogers contrastent fortement avec ceux de son prédécesseur, le général Keith Alexander, qui a déclaré que les fuites de Snowden avaient causé « les plus grands dommages aux systèmes de renseignement de nos nations combinées que nous ayons jamais subis ».
- Un rapport d'Intercept a révélé que la NSA et le FBI ont surveillé les courriels de cinq éminents activistes et avocats américains d'origine musulmane., et que les rapports des services de renseignement de la NSA employaient un langage hautement raciste. La Maison Blanche a demandé aux agences de renseignement de revoir leurs normes et politiques de formation.
Commandé par le
Projet de télécommande, projet de contrôle à distance.org.
Afficher dans la bibliothèque numérique | Télécharger le PDF