La guerre télécommandée est une stratégie émergente qui permet de gérer les conflits à distance. Il intègre des technologies et des déploiements à faible empreinte qui permettent aux décideurs politiques et aux planificateurs militaires d’approuver des actions qui ne seraient probablement pas envisagées en utilisant des moyens conventionnels. Ces briefings mensuels sont commandés par le Remote Control Project, un projet du Network for Social Change, hébergé par Oxford Research Group.
Ce mois-ci:
Forces d'opérations spéciales : Amnesty International dénonce des échecs dans les enquêtes sur les décès de civils causés par les forces spéciales américaines en Afghanistan.
Entreprises militaires et de sécurité privées : Nombre croissant de mercenaires dans les conflits étrangers dans la région des Balkans.
Véhicules sans pilote et systèmes d'armes autonomes : Les États-Unis lancent des frappes de drones contre l'État islamique en Irak.
Cyber guerre: Des groupes de hackers étatiques et non étatiques lancent des cyberattaques contre Israël en réponse à l’opération Bordure Protectrice.
Renseignement, surveillance et reconnaissance : Les responsables américains sont aux prises avec les coûts politiques et économiques des activités de surveillance de la NSA.
Forces d'opérations spéciales
Amnesty International dénonce les échecs de l'enquête sur les décès de civils causés par les forces spéciales américaines en Afghanistan
Dans un rapport publié en août, Amnesty International a affirmé que les pratiques d'enquête et de poursuites employées par les forces d'opérations spéciales américaines (SOF) et la Force internationale d'assistance à la sécurité (ISAF) en ce qui concerne la mort de civils afghans ne satisfont pas aux exigences fondamentales de transparence. Le rapport s'appuie sur plus de 125 entretiens avec des témoins, des victimes et des membres de leurs familles afghans, et se concentre sur 10 études de cas clés, qui ont entraîné ensemble la mort de plus de 140 civils. Malgré le nombre élevé de morts, aucune poursuite pénale n’a été engagée dans ces affaires.
Un nombre disproportionné d’études de cas impliquent les forces d’opérations spéciales américaines. L'étude de cas sur les meurtres des SOF américains dans les districts de Nerkh et Maidan Shahr, dans la province de Wardak, entre novembre 2012 et février 2013, examine les preuves selon lesquelles les forces spéciales américaines ont été impliquées dans des exécutions extrajudiciaires, des actes de torture et des disparitions forcées. Deux incidents signalés lors d'opérations des forces spéciales américaines sur des complexes familiaux dans les provinces de Nangarhar et de Paktia en 2010 ont entraîné la mort de plusieurs civils, qui auraient pu être évitées grâce à des règles d'engagement plus strictes et à de meilleurs renseignements. Neuf civils ont été tués lors de l'incident de Nangarhar. La question de savoir si les SOF américaines ont annoncé leur présence et se sont identifiées est controversée, ce qui entraîne une confusion considérable. À la suite de l'incident dans la province de Paktia, le vice-amiral William McRaven, alors commandant du commandement des opérations spéciales conjointes des États-Unis, s'est rendu dans le village touché pour présenter des excuses officielles et fournir une compensation à la famille.
Des membres du gouvernement afghan ont exprimé leur profonde inquiétude quant au recours au système de justice militaire américain pour examiner les incidents faisant des victimes civiles. L'une des principales recommandations du rapport d'Amnesty est que le gouvernement afghan tire parti des futurs accords de sécurité bilatéraux signés avec l'OTAN et les États-Unis pour garantir une meilleure protection des civils et des mécanismes permettant des enquêtes transparentes et la responsabilisation des victimes civiles. Même si cela constitue probablement une préoccupation pour les responsables du gouvernement afghan, ce ne sera pas la priorité numéro un lors des négociations d’accords de sécurité bilatéraux. Alternativement, l’OTAN et les États-Unis pourraient se concentrer sur des dispositions visant à éviter de manière proactive les décès de civils et sur des efforts visant à améliorer la communication avec les familles des victimes.
À l’heure actuelle, l’accord sur le statut de la Force de la FIAS accorde aux forces militaires internationales l’immunité contre les poursuites devant les tribunaux afghans pour la mort de civils. Cela menace la légitimité perçue des forces américaines et internationales, même aux yeux de ceux qui ont soutenu la présence militaire en Afghanistan. Cependant, le gouvernement américain résistera probablement ou s’opposera à une réforme globale de cet arrangement en raison des retombées politiques du fait que les soldats américains seront traduits devant un tribunal militaire en Afghanistan. Le nombre croissant de sous-traitants militaires privés opérant en Afghanistan pourrait également exacerber les inquiétudes concernant la mort de civils, notamment en ce qui concerne les enquêtes et la responsabilité des actes des sous-traitants.
Autres développements
La proposition de 5 milliards de dollars du Fonds de partenariat antiterroriste du président Barack Obama, annoncée lors de son discours à West Point en mai, a suscité des critiques bipartites au Congrès américain. du comité du budget de la Chambre et des comités des crédits et des forces armées du Sénat. La proposition de financement initiale, qui a été détaillée après le discours du président, sera principalement utilisée pour soutenir la formation des SOF des forces étrangères partenaires et fait partie du budget des opérations de contingence à l'étranger. Les auditions ont révélé qu'une partie des dépenses comprendra la technologie et l'équipement de renseignement, de surveillance et de reconnaissance (ISR) pour la formation des forces partenaires avec les SOF américaines et le transport maritime et par hélicoptère afin de permettre des rampes de lancement alternatives pour les opérations des forces partenaires étrangères. Le sénateur Mark Pryor (Démocrate-Ark) a proposé, sans succès, un amendement devant la commission sénatoriale des crédits visant à supprimer le financement destiné à la formation et à l'armement des rebelles de l'opposition syrienne sélectionnés. Malgré les critiques des deux partis, le financement sera probablement adopté par le Congrès.
Un plus grand nombre de commandements des forces d'opérations spéciales américaines s'entraînent aux opérations amphibies, mettant ainsi fin au monopole historique de cette zone par les US Navy SEAL. Les forces spéciales de l’armée américaine (Delta Force) et le Commandement des opérations spéciales des forces du Corps des Marines (MARSOC) entreprennent de plus en plus d’exercices d’entraînement tactiques lancés depuis la mer. Les demandes du Commandement des opérations spéciales des États-Unis (USSOCOM) concernant des rampes de lancement maritimes pour les activités d'opérations spéciales reflètent l'évolution de la formation du personnel. L'USSOCOM a fait pression pour que les porte-conteneurs commerciaux soient convertis en bases maritimes pour les SOF plutôt que de s'appuyer sur des porte-avions de la marine américaine, qui présentent des inconvénients substantiels d'un point de vue opérationnel. En novembre 2013, le commandement militaire américain du transport maritime a attribué à Maersk le contrat visant à convertir le navire de soutien maritime MV Cragside en une base d'opérations spéciales pouvant accueillir jusqu'à 200 soldats. Le Pentagone trouve cette approche avantageuse, car elle est économiquement plus efficace que les bases terrestres et les navires ne nécessitent pas le soutien des États hôtes.
Fin juillet, des forces spéciales et des unités de police d'élite de 17 pays américains ont participé au concours annuel Fuerzas Comando à Fort Tolemaida, en Colombie. Le concours de compétences en opérations spéciales parrainé par le Commandement Sud des États-Unis vise à améliorer la formation et à renforcer les liens entre les SOF dans l'hémisphère occidental afin d'accroître la coopération sur des questions communes, notamment la lutte contre le terrorisme et les opérations contre le crime organisé et le trafic de drogue. Une équipe colombienne a remporté l'événement de cette année – c'est la sixième fois qu'une équipe colombienne gagne en 10 ans depuis la création de la compétition en 2004. L'équipe américaine du 7e groupe des forces spéciales a terminé deuxième et El Salvador troisième. Un certain nombre d'absences notables de Fuerzas Comando comprenaient le Mexique, le Nicaragua, le Venezuela, la Bolivie et l'Équateur.
A noter également
- Les SAS britanniques et les SOF américains ont été déployés dans le nord de l'Irak pour mener des opérations ISR autour du mont Sinjar. Le déploiement américain supplémentaire de 130 « évaluateurs » des forces d'opérations spéciales a été annoncé à la veille des frappes aériennes américaines contre des cibles de l'État islamique (EI) en Irak.
- Le programme mondial d'évaluation de la recherche de l'USSOCOM propose d'évaluer l'efficacité de ses opérations de soutien à l'information (propagande) en Colombie. contre les cartels de la drogue et les rebelles des FARC.
- Un combattant de l'Etat islamique a révélé sur Twitter que le groupe avait volé des lunettes de vision nocturne fabriquées au Canada. initialement fourni aux forces d'opérations spéciales irakiennes.
- L'US Navy conçoit deux nouveaux sous-marins miniatures pour ses Navy SEAL, le Shallow Water Combat Submersible et le Dry Combat Submersible. Les nouveaux mini-sous-marins sont censés avoir une portée plus longue (60 milles marins) et se déplacer à de plus grandes profondeurs (190 pieds sous la surface) que les modèles existants.
- En juin, la Royal Air Force malaisienne, les SOF de l'armée et l'escadron de tactiques spéciales de l'US Air Force a participé à Cope Taufan 2014, un exercice de combat aérien axé sur des exercices protégeant la péninsule orientale de la Malaisie et les mers de Chine méridionale.
Entreprises militaires et de sécurité privées
Nombre croissant de mercenaires dans les conflits étrangers dans la région des Balkans
Un nombre croissant de mercenaires des pays des Balkans de l’ex-Yougoslavie combattent à l’étranger, malgré les mesures prises en Bosnie-Herzégovine, au Kosovo et en Serbie pour endiguer le flux de combattants étrangers dans les guerres civiles et les insurrections à travers le monde. Par exemple, les responsables serbes estiment que des dizaines de ressortissants serbes ont combattu des deux côtés du conflit en Ukraine. Le Premier ministre serbe Aleksandar Vucic a déclaré que dans la plupart des cas, ces combattants serbes sont des mercenaires luttant pour l'argent plutôt que pour une idéologie. Cependant, les militants bosniaques combattant à l’étranger seraient beaucoup plus idéologiques que leurs homologues serbes, certains étant apparemment influencés par l’extrémisme wahhabite.
L'augmentation des exportations de combattants des Balkans affecte la stabilité de la région et a conduit certains pays à prendre des mesures pour criminaliser l'activité mercenaire ; cependant, ces lois risquent de s’avérer difficiles à mettre en œuvre. Un problème important est que les organisations qui recrutent des volontaires pour combattre à l’étranger, comme le Mouvement chetnik serbe, opèrent généralement avec du personnel basé en Russie, ce qui signifie que les mercenaires n’ont pas besoin de passer par les pays des Balkans dotés de lois anti-mercenaires.
Tous les combattants originaires de cette région ne sont pas des mercenaires : des citoyens des Balkans seraient également impliqués dans des activités djihadistes dans plusieurs lieux de conflit à travers le monde. Ce mois-ci, 40 islamistes radicaux ont été arrêtés au Kosovo, soupçonnés d'être impliqués dans des activités extrémistes en Irak et en Syrie. Un rapport d'avril du Centre international d'étude du radicalisme du King's College de Londres indiquait que 9.6 % de leur échantillon de 190 combattants étrangers occidentaux et européens en Syrie étaient originaires des Balkans.
Dans l'ensemble, une telle tendance à ce que l'on pourrait appeler un « tourisme de guerre » en provenance des pays des Balkans trouve sans aucun doute ses racines dans le passé violent de la région. Un autre facteur est le manque de perspectives de la jeune génération dans son propre pays, où le climat social peut encourager le développement d'opinions extrémistes. En outre, les mercenaires et les djihadistes qui combattent à l’étranger sont susceptibles de représenter une menace réelle à leur retour dans leurs pays respectifs, ramenant chez eux des expériences violentes et des idéologies extrémistes, et risquant ainsi de déstabiliser davantage des sociétés déjà fragiles.
Autres développements
En août, la Banque mondiale a publié une étude sur le coût de la criminalité et de la violence dans les hauts lieux de la criminalité en Papouasie-Nouvelle-Guinée et sur la présence croissante des sociétés de sécurité privées. Selon l'enquête, 84 % des entreprises paient pour la sécurité privée, et la sécurité privée représente en moyenne 5 % des coûts d'exploitation annuels d'une entreprise en Papouasie-Nouvelle-Guinée. Une telle prédominance de la sécurité privée fait craindre que la concurrence entre les sociétés de sécurité privées ne soit elle-même à l’origine de problèmes d’ordre public ou que les entreprises sans sécurité privée ne soient ciblées de manière disproportionnée par les criminels. Les implications à long terme sont que la force de police nationale pourrait devenir moins fiable et moins efficace sur le plan opérationnel en raison d'une sous-utilisation et d'un engagement communautaire réduit.
Le 17 juillet, le Parlement européen a adopté une résolution saluant le plan de paix en 15 points proposé par le président ukrainien, qui appelle, entre autres, la Russie à respecter le cessez-le-feu convenu, à accepter le plan de paix proposé par l'Ukraine et à retirer ses mercenaires. . La résolution a été adoptée par 497 voix contre, 121, avec 21 abstentions. La participation de mercenaires au conflit en Ukraine est un sujet de débat récurrent dans les médias, chaque camp accusant l’autre d’avoir recours à des mercenaires et à des sociétés de sécurité privées. Cependant, le président ukrainien envisage d'amnistier les mercenaires qui n'ont pas commis de crimes graves. L'accent mis par la résolution du Parlement européen sur le rôle joué par les mercenaires pro-russes résulte de la récente rupture par les rebelles du cessez-le-feu convenu en juin.
Le Congrès américain attend de voir si le président sud-africain Jacob Zuma signera un amendement au Private Security Industry Regulatory Act (PSIRA) de son pays. Les amendements proposés obligeront les prestataires de sécurité étrangers à céder 51 % de leurs activités à des citoyens sud-africains. Cette clause de propriété est susceptible d'avoir un impact négatif sur les investissements étrangers en Afrique du Sud si elle est mise en œuvre, car elle couvre également les fabricants et importateurs d'équipements de sécurité, y compris les sociétés d'électronique. Cela pourrait également menacer le renouvellement de la loi américaine sur la croissance et les opportunités en Afrique (AGOA), conçue pour aider les économies de l'Afrique subsaharienne et améliorer les relations économiques entre les États-Unis et la région. Le gouvernement sud-africain a demandé une prolongation de 15 ans de l'AGOA lors du sommet États-Unis-Afrique en août. Le renouvellement de l'AGOA pourrait donner aux investisseurs étrangers la confiance nécessaire pour investir à long terme en Afrique du Sud. Cependant, les amendements proposés au PSIR mettent en péril le renouvellement de l’AGOA.
A noter également
- La Ville de Montréal, au Canada, souhaite que son service de police augmente le nombre de contrats de sécurité avec des entreprises privées. Les sociétés de sécurité privées embauchent régulièrement des policiers hors service par l'intermédiaire du service de police lorsque des événements spéciaux nécessitent une sécurité accrue. La location de services policiers s'avère particulièrement lucrative pour la police de Montréal, s'élevant à environ 3.9 millions de dollars (CAD) chaque année.
- Après une série de scandales qui ont terni son image publique, la multinationale britannique de services de sécurité G4S a annoncé avoir renoué avec les bénéfices, avec un bénéfice avant impôts de 85 millions de livres sterling pour les six mois jusqu'à fin juin, contre une perte déclarée de 94 millions de livres sterling il y a un an.
- Le groupe de travail intergouvernemental à composition non limitée de l'ONU chargé d'examiner la possibilité d'élaborer un cadre réglementaire international sur la réglementation, le suivi et la surveillance des activités des sociétés militaires et de sécurité privées s'est réuni du 21 au 25 Juillet. Plusieurs États, dont l’Afrique du Sud, le Pakistan et le Sénégal, ont fait valoir qu’une réglementation internationale était nécessaire de toute urgence compte tenu de la dimension transnationale des EMSP. Cependant, les États-Unis et les pays de l’UE se sont opposés à cette idée, soulignant la complexité de la mise en œuvre d’un tel cadre.
- L'ancien ambassadeur de l'Inde en Syrie, Rajendra Abhyankar, a affirmé que quatre jeunes Indiens soupçonnés d'avoir rejoint l'État islamique (EI) pourraient l'avoir fait en tant que mercenaires. Dans des commentaires suite à une conférence à l'Observer Research Foundation en juillet, Abhyankar a affirmé que les jeunes de Kalyan pourraient ne pas être motivés par des idéologies comme on le soupçonnait initialement.
Véhicules sans pilote et systèmes d'armes autonomes
Les États-Unis lancent des frappes de drones contre l'État islamique en Irak
Les États-Unis ont lancé des frappes aériennes en Irak pour tenter de stopper l’expansion territoriale de l’État islamique (EI). La première série de frappes a touché l’artillerie mobile de l’Etat islamique et une position de mortier près d’Erbil le 8 août. La semaine suivante, 35 frappes aériennes, habitées et non habitées, ont fait partie de la campagne visant à reprendre le barrage stratégique de Mossoul à l'Etat islamique. Des véhicules aériens de combat sans pilote (UCAV) américains MQ-1 Predator armés de missiles AGM-14 Hellfire ont été utilisés dans certaines des frappes aux côtés d'avions de combat multirôles embarqués F/A-18.
Les forces américaines auraient effectué jusqu'à 30 à 40 missions par jour au-dessus du nord de l'Irak depuis juin. L’Iran a également effectué des missions ISR au-dessus de l’Irak à l’aide de véhicules aériens sans pilote (UAV), mais à une échelle beaucoup plus limitée. En termes de modes d’attaque, l’équilibre des forces entre les frappes aériennes avec et sans pilote est un problème pour les États-Unis en raison de la forte demande globale de drones pour les opérations américaines au Moyen-Orient, au Sahel et en Afrique du Nord. Le niveau d’utilisation des UCAV en Irak signifie que d’autres opérations américaines dans la région ont actuellement un accès réduit aux drones. La présence probable de missiles sol-air de l'Etat islamique pourrait également être un facteur dans l'équilibrage des frappes aériennes depuis des plates-formes d'armes avec et sans pilote.
Les frappes aériennes, avec ou sans pilote, nécessiteront un travail intensif d'ISR de la part des forces spéciales au sol. Les agents déjà déployés, tant britanniques qu’américains, contribueront très probablement désormais au ciblage des frappes aériennes.
Il est peu probable que les États-Unis reproduisent le niveau et la nature des frappes de drones qu’ils ont entreprises au Pakistan, en Afghanistan et au Yémen, pour plusieurs raisons. L’EI fait désormais preuve d’une forte capacité à disperser ses combattants au sein des populations existantes, et sans une collecte et un catalogage efficaces de l’ISR, il devient difficile pour les forces américaines de cibler les frappes de drones. Les frappes aériennes sans contrainte risquent de s’aliéner davantage les communautés sunnites qui sont déjà fortement ciblées par les activités de recrutement de l’EI. Cependant, si l’Etat islamique concentre ses forces pour une offensive visant à encercler Bagdad ou à étendre considérablement son contrôle territorial, les États-Unis pourraient augmenter le niveau de frappes aériennes, y compris celles menées avec des drones armés.
Autres développements
La CIA a mené trois frappes de drones distinctes dans le nord-ouest du Pakistan en juillet. Les frappes ont eu lieu près de Datta Khel, dans le Nord-Waziristan, une zone d'activité djihadiste importante. Selon le Bureau of Investigative Journalism, les frappes ont fait entre 32 et 46 morts, faisant de juillet l'un des mois les plus meurtriers en matière de frappes de drones depuis deux ans en termes de victimes par frappe. Sanafi al Nasr, un haut dirigeant d'Al-Qaïda basé en Syrie, a indiqué que six membres d'Al-Qaïda avaient été tués lors de l'attaque du 10 juillet. Un responsable américain a également rapporté que trois combattants présumés d'Al-Qaïda dans la péninsule arabique (AQPA) avaient été tués lors d'une frappe de drone américain au Yémen début août, la première frappe de drone dans le pays depuis deux mois.
Le général de division Xu Hang, président de l'Académie d'ingénierie des forces blindées de l'APL, a indiqué aux médias chinois que l'Armée populaire de libération investit beaucoup de temps et de ressources dans le développement de véhicules terrestres sans pilote (UGV). Ces commentaires interviennent alors que China North Industries Group Corp (groupe NORINCO) a inauguré en juillet un centre de recherche récemment créé pour les UGV près de Pékin. Il n’est pas clair si le centre de recherche fournira une capacité de combat terrestre significative à court terme, car il existe des défis technologiques critiques. Les représentants de l'APL ont reconnu que l'accent était mis sur la réadaptation des flottes de véhicules terrestres existantes pour des capacités sans pilote plutôt que sur le développement de nouveaux véhicules.
Selon le budget de la défense du Japon pour 2014, les dépenses nominales et les investissements actuels dans les véhicules aériens sans pilote devraient augmenter de 300 %. Le Japon a récemment salué le déploiement de deux Global Hawks américains RQ-4 sur la base aérienne de Misawa pour aider les forces japonaises à se familiariser avec ces véhicules. Ce déploiement a eu lieu avant que le Japon n'indique son désir d'acquérir trois Global Hawk et de commencer à développer sa propre capacité de conception et de fabrication d'UAV. L'augmentation du financement des programmes de drones et du développement des capacités sera probablement motivée par les inquiétudes concernant les programmes de missiles balistiques de la Corée du Nord et les conflits frontaliers maritimes avec la Chine et la Corée du Sud. Ces développements surviennent après que le Premier ministre Shinzō Abe a supervisé une réinterprétation de l'article 9 de la constitution japonaise (la clause de paix), qui a ouvert un plus grand espace politique et constitutionnel à l'industrie japonaise pour tenter de suivre le programme chinois de drones.
A noter également
- Flight Tech, l'une des premières sociétés de défense brésiliennes à produire des drones, exporte trois mini-drones Horus FT-100 vers un pays africain non divulgué dans le premier accord d’exportation d’UAV du Brésil. Les FT-100 ont été conçus en collaboration avec l'armée brésilienne et ont probablement été acquis pour des missions nationales en raison de leur portée de vol relativement limitée.
- Integrated Instrument-making Corporation, une filiale de la société publique russe Rostec, a présenté un véhicule aérien amphibie sans pilote au salon industriel Innoprom-2014 juste à Ekaterinbourg, en Russie. Le drone amphibie hybride unique, appelé Chirok (Teal), possède un corps d'aéroglisseur, qui lui permet de décoller de surfaces marines ou de terrains accidentés.
- L'entrepreneur russe de défense Kamov a annoncé le projet de développement d'un drone rotatif de reconnaissance et de frappe à décollage et atterrissage verticaux, le Ka-175, qui pourrait effectuer son vol inaugural d'ici un an.
- Un document de recherche du Congrès américain de juillet 2014 sur les lasers embarqués de la marine pour la défense de surface, aérienne et antimissile a souligné les avantages potentiels des lasers embarqués pour contrer les drones peu sophistiqués. Le document souligne le défi économique pour la marine américaine si elle s'appuie sur des systèmes de défense antimissile conventionnels pour se défendre contre les multiples menaces des drones, le coût par contre-attaque défensive pouvant devenir insoutenable.
- Les Forces de défense israéliennes (FDI) ont ouvertement félicité Elbit Systems pour le rôle que leur mini-drone Skylark et leur Hermes 900 d'une tonne, lancés par l'armée de l'air israélienne, ont joué dans le soutien des forces terrestres lors de l'opération Bordure protectrice.
- La Rapid Equipping Force de l'armée américaine teste un système de drone capable de rester en l'air tant que le drone reste connecté à distance à l'alimentation au sol depuis le contrôleur. Le système de reconnaissance et de communications aériennes persistantes (PARC) repose sur un quadrirotor recevant un microfilament transportant l'énergie électrique et les communications Ethernet entre le contrôle au sol et le drone.
- Le comité des crédits du Sénat américain s'inquiète du fait que le drone de reconnaissance Northrop Grumman MQ-4 Triton dépasse de 25 % (ou 720 millions de dollars) le budget et le retard prévu. Le Triton est conçu pour effectuer des missions allant jusqu'à 24 heures à une altitude maximale de 60,000 360 pieds et assure une surveillance à XNUMX degrés de l'océan et du terrain grâce à des capteurs radar, électro-optiques et infrarouges intégrés. Le Triton devrait être la prochaine génération de drones de surveillance maritime et a suscité l'intérêt du Japon, de la Corée et de l'Australie.
- L'industrie commerciale des drones attend un décret du président américain Barack Obama sur les exigences en matière de confidentialité pour les opérateurs de drones. On s'attend à ce que l'ordonnance rende l'Administration nationale des télécommunications et de l'information responsable des lignes directrices détaillées.
Cyber guerre
Des groupes de hackers étatiques et non étatiques lancent des cyberattaques contre Israël en réponse à l’opération Bordure Protectrice
Les cyberattaques et contre-attaques se sont multipliées au cours des deux derniers mois à mesure que le conflit entre Israël et la Palestine s’intensifiait. La société de sécurité de l'information ArborSERT a quantifié l'augmentation significative des attaques par déni de service distribué (DDoS) contre les agences gouvernementales israéliennes, les services financiers et les sites Web militaires, notamment le Mossad et le bureau du Premier ministre. Les attaques DDoS sont passées d'une moyenne de 30 par jour en juin à 150 par jour en juillet, le nombre d'attaques culminant le 21 juillet avec un total de 429 attaques. Les attaques du système de noms de domaine (DNS) ont également augmenté. 70 % des attaques semblent provenir ou avoir été acheminées via le Qatar.
Selon certaines informations, les autorités qatariennes testent les cybertechnologies en fournissant au Hamas de nouvelles technologies et des capacités non testées. Même si celles-ci n’incluent pas les menaces persistantes avancées (APT), certains suggèrent que les tunnels construits par le Hamas sont étroitement surveillés et que le Hamas a la capacité de suivre les mouvements des troupes de Tsahal à travers le réseau de tunnels en utilisant des cyber-mesures. La Direction des services informatiques de Tsahal a également suggéré que la cyberarmée iranienne et les cyberforces turques avaient participé à des cyberattaques contre Israël. Dans un cas, les cyber-forces iraniennes auraient coordonné une attaque DDoS sur le site Web du Homefront Command de Tsahal, qui fournit des informations de sécurité et des alertes en matière de roquettes.
Un certain nombre d’acteurs non étatiques et de groupes de hackers seraient impliqués dans le cyberconflit entre la Palestine et Israël. AnonGhost semble être à la tête de la plupart des attaques DDoS et des cyber-intrusions et a lancé #OpSaveGaza à la veille de l'opération Protective Edge. D'autres affiliés au groupe Anonymous, plus connu, semblent s'appuyer sur les attaques d'AnonGhost et augmenter ainsi l'ampleur de ces attaques.
Les commentateurs du cyber-renseignement et de la sécurité affirment que ces attaques n’ont pas eu d’impact significatif sur l’infrastructure israélienne ou sur les canaux de communication internes. Malgré l’intensité et l’ampleur des cyberattaques, le niveau réel d’intrusion, de perturbation et de dommages aux opérations israéliennes semble limité. Les capacités comparatives de cyberdéfense d’Israël sont à l’heure actuelle bien plus avancées que les capacités du Hamas ou des collectifs de hackers non étatiques.
Autres développements
Dans une récente interview avec Câble, le lanceur d'alerte Edward Snowden a révélé les détails du programme de cyberattaque automatisé de la NSA, nommé MonsterMind.Snowden décrit le programme comme étant capable de rechercher des modèles de trafic Internet indiquant une source de malware et de lancer automatiquement une contre-attaque. Cela signifie que dans les cas où les attaques initiales ont été acheminées par l’intermédiaire de tiers (par exemple, un syndicat de cybercriminalité d’Europe de l’Est acheminant une attaque via la Chine), l’infrastructure tierce est attaquée sans intervention humaine. En tant que tel, MonsterMind a des implications bien plus larges que les activités secrètes ISR de la NSA, car il s’agit d’une cyber-arme qui pourrait conduire à des erreurs de calcul importantes. De plus, pour que le programme fonctionne, la NSA doit avoir accès à presque toutes les communications privées entrant aux États-Unis. La révélation de MonsterMind à un moment où la NSA et d’autres spécialistes politiques de Washington parlent de la nécessité de normes internationales pour le domaine cybernétique a encore davantage porté atteinte à la position des États-Unis dans ce domaine.
La société de renseignement sur les menaces Cyber Engineering Services Inc. (CyberESI) estime que des pirates informatiques chinois associés à l’APL ont compromis trois sous-traitants et fournisseurs israéliens de défense entre octobre 2011 et août 2012. Les cibles, Elisra Group, Israel Aerospace Industries et Rafael Advanced Defense Systems, ont toutes été impliquées dans le système de défense israélien Iron Dome. On pense que les pirates ont obtenu les schémas et les spécifications du missile israélien Arrow 3 grâce à la compromission des données. Un groupe de hackers turc de premier plan, Ayyildiz Tim (AYT), a affirmé avoir piraté les systèmes Iron Dome et le logiciel du missile balistique Arrow 3. Cependant, il est peu probable que le groupe ait réellement compromis les systèmes Iron Dome. Les représentants de CyberESI suggèrent que les pirates informatiques à l'origine du vol de données de l'entrepreneur de défense proviendraient probablement de l'unité PLA 61398, qui comprend cinq ressortissants chinois accusés de délits d'espionnage aux États-Unis.
Un rapport de l'unité de cybercriminalité de l'Inspecteur général des États-Unis et une enquête interne ont révélé que la Commission de réglementation nucléaire (NRC) des États-Unis a fait l'objet d'environ 17 tentatives d'extraction de données et de collecte d'informations d'identification au cours des trois dernières années. Le NRC est une cible de grande valeur, car il détient des informations hautement confidentielles sur l’industrie nucléaire américaine ainsi que sur l’emplacement et l’état de tous les réacteurs. On suppose que la campagne a été menée par un acteur étatique en raison de sa sophistication et de l’intérêt probable des gouvernements étrangers pour les vulnérabilités des infrastructures critiques américaines.
A noter également
- Le bureau du Premier ministre ukrainien et les ambassades ukrainiennes ont été la cible d'une cyber-campagne agressive utilisant une variante du malware Snake. dans ce qui présente toutes les caractéristiques d’une opération russe.
- Fin juillet, le Center for a New American Security (CNAS) a publié un rapport sur la priorité accordée à la défense des cyberactifs et des systèmes américains essentiels à l'intérêt national américain.. Certaines des principales recommandations adressées au gouvernement américain incluent l'identification de la priorité à la cyber-redondance, la mise en œuvre de mesures de confiance dans le domaine du cyber, la recherche d'un accord pour que les parties s'abstiennent de toute cyber-intrusion dans les systèmes de commandement et de contrôle nucléaires et l'établissement d'un système de signalement volontaire des quasi-accidents. cyber-incidents.
- Un certain nombre d'informations ont été publiées selon lesquelles le Kremlin paierait des trolls sur Internet pour promouvoir le président Vladimir Poutine et sa politique dans les médias américains. dans le cadre d'un programme de désinformation russe. Certains rapports suggèrent que ce système a fonctionné au cours des cinq dernières années, mais qu'il s'est intensifié avec le conflit en Ukraine.
- Le procureur général adjoint des États-Unis, John Carlin, a déclaré au Forum sur la sécurité d'Aspen le 24 juillet qu'Al-Qaïda avait développé des cybercapacités, a adopté la cyberguerre comme stratégie et testé la faisabilité de telles opérations. Lors du même forum, le directeur adjoint de la NSA, Richard Ledgett, a plaidé en faveur de normes internationales et a suggéré que la Chine constitue la plus grande cybermenace pour les États-Unis, car les acteurs étatiques partagent des renseignements et de la propriété intellectuelle avec les entreprises.
- Le ministère canadien des Affaires étrangères a affirmé qu'un groupe chinois avait piraté le Conseil national de recherches (CNRC), l'organisation de recherche et de technologie du gouvernement canadien. Le gouvernement canadien a désormais séparé le CNRC des autres réseaux gouvernementaux.
- La société d'analyse de la sécurité de l'information FireEye recherche s'il existe une signature numérique associée aux signaux de logiciels malveillants qui pourrait être interprétée comme l'équivalent d'un rassemblement de troupes à une frontière. et utilisé comme outil potentiel de prévision des conflits.
- Le ministre taïwanais de la Technologie a accusé la Chine d'avoir lancé des cyberattaques contre Taïwan afin de tester les cybercapacités chinoises. Le Bureau de la sécurité nationale de Taiwan affirme avoir été témoin de plus de trois millions de tentatives de piratage en provenance de Chine en l'espace de 12 mois.
- RAND Corporation a publié un article détaillé sur la cybercriminalité, qui met en évidence l’émergence d’une collaboration en ligne entre divers acteurs, notamment des ressortissants vietnamiens s’associant à des ressortissants nigérians dans le cadre d’une arnaque au commerce électronique.
- Les forces de défense des pays de l’OTAN ont approuvé la création d’une cyberbase militaire à Tallinn, en Estonie. La base fournira à l’OTAN un cyberlaboratoire avancé.
Renseignement, surveillance et reconnaissance
Les responsables américains sont aux prises avec les coûts politiques et économiques des activités de surveillance de la NSA
Le 18 juillet, l'ancien responsable du département d'État américain John Napier Tye a fait publier un article dans le Washington post identifiant la source de pouvoir exécutif et administratif la plus pertinente pour les activités d'interception et de collecte de la NSA, le décret 12333, publié par le président Ronald Reagan de l'époque en 1981. Tye soutient que les activités entreprises conformément au décret sont aussi importantes, sinon plus, que donc, que ceux autorisés par l’article 215 du Patriot Act ou l’article 702 du Foreign Intelligence Surveillance Act. Le décret 12333 autorise la collecte de contenu de communication (pas seulement des métadonnées) et permet la conservation de communications collectées accidentellement au cours d'une enquête légale de renseignement étranger à l'étranger.
Dans le même temps, le sénateur démocrate et président de la commission judiciaire du Sénat américain, Patrick Leahy, a présenté une nouvelle version révisée de la USA Freedom Act. La nouvelle version est saluée comme renforçant les dispositions relatives à la confidentialité là où la version originale du projet de loi de la Chambre était trop faible. Tandis que les partenaires du renseignement de Five Eye répondront à leurs propres dynamiques nationales, des pressions seront exercées pour parvenir à un certain degré d'harmonisation et d'interopérabilité entre les principes et réglementations de surveillance établis en vertu du USA Freedom Act et la législation mise en œuvre au Royaume-Uni, au Canada, en Nouvelle-Zélande et Australie. Il existe une reconnaissance bipartite claire de la nécessité d’une NSA et d’une réforme plus large de la surveillance, en partie à cause de la prise de conscience croissante des coûts politiques et économiques de l’approche actuelle, mais le Congrès a eu du mal à trouver un terrain d’entente. Il existe un niveau élevé de dépendance à l’égard du renseignement électromagnétique dans les programmes déployés par la NSA depuis le 9 septembre, que les législateurs américains ont du mal à équilibrer avec les coûts économiques.
Un rapport de la New America Foundation publié fin juillet présente des arguments solides en tentant de quantifier et de catégoriser certains des coûts économiques et politiques associés aux programmes de surveillance de la NSA. Le rapport souligne que les entreprises américaines ont signalé une baisse de leurs ventes dans les services de cloud computing, les services des FAI, les services de gestion de données et le matériel informatique, les clients tentant d'éviter les entreprises américaines par crainte de vulnérabilités intrinsèques ou d'une surveillance et d'une rétention de données étendues. Certains gouvernements mettent désormais en œuvre des stratégies de localisation des données, qui pourraient modifier considérablement le trafic Internet international. Si ces tendances se poursuivent, elles pourraient remettre en cause de plus en plus les intérêts économiques des États-Unis, en particulier dans les pays en développement qui envisagent de nouvelles infrastructures de télécommunications. Le rapport souligne également les dommages causés aux relations multilatérales et bilatérales des États-Unis avec des pays comme le Brésil et l'Allemagne, ainsi que l'affaiblissement général des normes et de l'efficacité du cryptage.
Autres développements
Les milieux politiques australiens et canadiens sont aux prises avec des réformes controversées des activités de surveillance et de conservation des données des principales agences de renseignement. En Australie, l’incapacité du procureur général à expliquer clairement le projet de réforme de la surveillance a conduit le directeur général de l’Organisation australienne de sécurité et de renseignement, David Irvine, à faire une rare apparition dans les médias pour expliquer le projet de loi. Irvine a également déclaré au comité des références aux affaires juridiques et constitutionnelles du Sénat australien qu'il était approprié que les entreprises de télécommunications conservent les métadonnées pendant plus de deux ans. Au Canada, un Globe and Mail L'article révélait que les réformes de l'agence de renseignement électronique du Canada, le Centre de la sécurité des télécommunications Canada (CSTC), signalées comme une priorité législative cruciale par le ministre de la Défense de l'époque, Peter MacKay, ont déraillé en 2009 lorsqu'un projet de loi sans rapport avec la surveillance policière a été déposé et s'est révélé profondément impopulaire. Les réformes auraient permis une meilleure surveillance de l'interprétation par le CSTC de ses autorisations législatives et ministérielles.
Recorded Future a produit en août une analyse des techniques de cryptage employées par al-Qaïda et ses affiliés après les fuites de Snowden par la NSA. L’analyse examine et procède à l’ingénierie inverse des outils de chiffrement publiés par deux branches médiatiques d’Al-Qaïda, Al Farj et le Front mondial des médias islamiques (GIMF). Recorded Future a découvert que les outils de cryptage publiés pour les combattants et agents moudjahidines ne sont généralement pas des outils de cryptage sur mesure développés par al-Qaïda. Au lieu de cela, les outils de chiffrement disponibles sont généralement des outils open source disponibles dans le commerce, dont certains peuvent avoir des portes dérobées ou des vulnérabilités intégrées qui peuvent être exploitées par certaines agences de renseignement. Cela ajoute à la complexité de la question de savoir si les fuites de Snowden ont réellement fourni aux organisations djihadistes de meilleures capacités pour éviter les ISR.
Le Haut-Commissariat des Nations Unies aux droits de l'homme a publié à la mi-juillet un rapport sur le droit à la vie privée à l'ère numérique, comme l'avait demandé l'Assemblée générale des Nations Unies. Le rapport examine la protection de la vie privée dans le contexte de la collecte massive de données, de la surveillance et de l'interception des communications numériques. Le rapport suggère des organismes de contrôle civil pour lutter contre le manque actuel de transparence du gouvernement en ce qui concerne les politiques, lois et pratiques de surveillance, qui peuvent ou non être cohérentes avec le droit international des droits de l'homme. Certains gouvernements pourraient utiliser le rapport présenté lors de la prochaine session de l’Assemblée générale des Nations Unies comme tremplin pour poursuivre les discussions sur la nécessité de normes internationales en matière de cybersécurité.
A noter également
- La Turquie est devenue l'un des 12 pays disposant d'un centre de fabrication et de test de satellites lorsqu'elle a ouvert le Centre de test d'assemblage et d'intégration de satellites (UMET).) sur la base aérienne d'Akinci à Ankara. Le centre élargira considérablement les capacités ISR turques.
- The Intercept a publié un article en août sur le nombre élevé de personnes figurant dans la base de données de détection des terroristes du FBI. qui n'ont aucun lien identifiable ou reconnaissable avec une organisation terroriste répertoriée.
- Début août, des documents de la NSA divulgués par Edward Snowden ont souligné le soutien important que les États-Unis apportent à Israël en matière de renseignement électromagnétique. et a révélé que la NSA et l'unité nationale israélienne SIGINT partagent de nombreuses informations sur l'accès, l'interception, l'analyse et le reporting.
- Le département d'État américain a suggéré que les essais antimissiles de l'APL effectués le 23 juillet par la Chine étaient une couverture pour des essais antisatellites. La Chine a réalisé des tests similaires en 2007 et 2010, et les experts américains de la défense suggèrent que l’APL tente de perfectionner sa capacité antisatellite pour permettre d’attaquer les satellites de navigation, de surveillance et de communication.
- Des fuites de renseignements indiquent que la société de surveillance allemande FinFisher a aidé le gouvernement de Bahreïn à installer des logiciels espions. sur les ordinateurs cibles entre 2010 et 2012 lors des manifestations en faveur de la démocratie dans le pays.
- DigitalGlobe a lancé son nouveau satellite WorldView 3, capable de se déplacer d'un pôle à l'autre en 98 minutes et offrant une résolution de 30 centimètres. Plus tôt dans l'année, les agences gouvernementales américaines ont tenté de forcer DigitalGlobe à dégrader la résolution des ventes publiques ; cependant, la National Oceanic and Atmospheric Administration a désormais autorisé la vente d'images à plus haute résolution sur les marchés ouverts.
Commandé par le
Projet de télécommande, projet de contrôle à distance.org.
Afficher dans la bibliothèque numérique | Télécharger le PDF