La guerre télécommandée est une stratégie émergente qui permet de gérer les conflits à distance. Il intègre des technologies et des déploiements à faible empreinte qui permettent aux décideurs politiques et aux planificateurs militaires d’approuver des actions qui ne seraient probablement pas envisagées en utilisant des moyens conventionnels. Ces briefings mensuels sont réalisés par Open Briefing et commandé par le Remote Control Project, un projet du Network for Social Change, hébergé par Oxford Research Group.
Ce mois-ci:
Forces d'opérations spéciales : Les Émirats arabes unis et l’Arabie saoudite engagent des forces spéciales pour affronter l’État islamique et soutenir l’opposition armée syrienne.
Entreprises militaires et de sécurité privées : L’organisation internationale anti-corruption renouvelle ses appels à une meilleure réglementation des entreprises militaires et de sécurité privées.
Véhicules sans pilote et systèmes d'armes autonomes : Les dangers des armes entièrement autonomes discutés pour la première fois au Forum économique mondial.
Cyberconflit : Le président américain annonce un plan d'action national pour la cybersécurité, soutenu par 19 milliards de dollars de dépenses fédérales proposées pour la cybersécurité.
Renseignement, surveillance et reconnaissance : Le projet de loi sur la surveillance du gouvernement britannique est menacé par l'arrêt de la Cour européenne des droits de l'homme et les critiques des commissions parlementaires.
Forces d'opérations spéciales
Les Émirats arabes unis et l’Arabie saoudite engagent des forces spéciales pour lutter contre l’État islamique et soutenir l’opposition armée syrienne
Jusqu’à présent, la plupart des 27 pays participant à la coalition dirigée par les États-Unis contre l’État islamique (EI) ont évité le déploiement des SOF en Syrie, malgré le fait qu’un certain nombre d’équipes opèrent en Irak. Cependant, après une réunion le 12 février à Bruxelles, le secrétaire américain à la Défense, Ash Carter, a indiqué que l'Arabie saoudite et les Émirats arabes unis se sont engagés à participer aux frappes aériennes contre l'État islamique et à envoyer des forces d'opérations spéciales (SOF) pour soutenir et entraîner l'opposition syrienne. forces armées pour reprendre des villes clés à l’organisation terroriste. Le ministre saoudien des Affaires étrangères, Adel al Jubeir, a confirmé les discussions, et des militaires saoudiens ont confirmé à la télévision d'État la participation des forces terrestres saoudiennes. Le ministre turc des Affaires étrangères, Mevlut Cavusoglu, a également indiqué que la Turquie pourrait être disposée à rejoindre l'Arabie saoudite dans une opération terrestre contre l'État islamique. Les missions des forces d'opérations spéciales vont probablement de la formation et du conseil à un soutien et une assistance au combat limités.
Les Émirats arabes unis et l’Arabie saoudite jouent un rôle régional important dans la lutte contre le message de l’État islamique. L’administration américaine convoite depuis longtemps la participation des forces terrestres des États du Golfe à la lutte contre l’État islamique. Les États-Unis et leurs partenaires de la coalition utiliseront la participation des Émirats arabes unis et de l’Arabie saoudite pour contrer la rhétorique du « choc des civilisations » de l’État islamique. Du point de vue de la coalition, l’implication des SOF des Émirats arabes unis et saoudiens a un poids politique, moral et militaire qui peut soutenir le démantèlement des forces terrestres de l’EI et de sa capacité de guerre de l’information.
La reconquête du territoire par les forces gouvernementales syriennes, avec le soutien des frappes aériennes russes, a mis les forces de l’opposition syrienne en retrait et n’a infligé que des pertes nominales à l’État islamique. Il est probable qu’Abou Dhabi et Riyad perçoivent la résurgence du président Bachar al-Assad en Syrie comme un risque sécuritaire à plus long terme que l’État islamique. Même si les deux États du Golfe reconnaissent la menace sécuritaire que représente l’organisation terroriste, celle-ci n’est pas considérée comme une menace existentielle pour les deux royaumes. Il est donc fort probable que les forces d’opérations spéciales des Émirats arabes unis et de l’Arabie saoudite utiliseront ces déploiements pour renforcer la capacité des groupes d’opposition syriens à combattre à la fois l’État islamique et al-Assad. En revanche, le Koweït et l’Égypte ont réaffirmé la nécessité d’une issue politiquement négociée à la guerre civile en Syrie.
Les déploiements des SOF en Syrie seront probablement très différents de ceux de la guerre en Irak et de ceux contre les talibans en Afghanistan. Aucun pays en Syrie ne dispose d’un nombre suffisant d’agents des SOF et de forces conventionnelles pour imiter le type d’opérations antiterroristes utilisées en Afghanistan. Il est peu probable que les SOF en Syrie disposent de toute la gamme des moyens de renseignement et du soutien de la puissance aérienne, et pourraient avoir besoin de s’appuyer sur les forces des partenaires de la coalition pour obtenir leur soutien. Le déploiement de forces d’opérations spéciales à empreinte réduite par plusieurs partenaires de la coalition est une stratégie quelque peu non testée.
Des informations non confirmées selon lesquelles des agents des SOF et des services de renseignement russes seraient intégrés aux côtés de leurs homologues syriens et des signaux de l'élite politique russe selon lesquels les opérations terrestres à Damas seraient interprétées comme une déclaration de guerre mettent en évidence les dangers d'incompréhension et d'erreur de calcul dans ce conflit. Il est également possible que les actions de l’armée syrienne et des forces d’opposition modérées soient considérées comme des opérations approuvées, parrainées et rendues possibles par les équipes des SOF de leurs alliés, malgré le contrôle limité de ces équipes sur les combattants locaux et leurs mandataires.
Autres développements
L'exercice Flintlock, un exercice multilatéral d'entraînement des forces d'opérations spéciales, s'est déroulé au Sénégal et en Mauritanie du 8 février à la fin du mois. L'exercice annuel est parrainé par le Commandement américain pour l'Afrique et rassemble les forces spéciales des membres du Partenariat antiterroriste transsaharien, qui comprend 33 pays africains et occidentaux. Ces exercices renforcent les accords bilatéraux de formation existants, qui ont été récemment élargis par la France et l'Espagne, notamment au Cameroun, au Tchad et au Mali, pour garantir que les forces africaines disposent de capacités de guerre non conventionnelles. L’accent mis sur la réduction des écarts entre les FOS et les forces de l’ordre indique peut-être l’anticipation d’une augmentation des conflits et de la violence urbaine de la part de l’État islamique, d’Al-Qaïda au Maghreb islamique (AQMI) et de Boko Haram. Le 8 février, le commandant du Commandement des opérations spéciales des États-Unis en Afrique (SOCAFRICA), le général de brigade Donald Bolduc, a profité de l'exercice Flintlock pour exprimer son inquiétude quant au fait que l'État islamique et ses affiliés devenaient plus efficaces grâce à une collaboration naissante entre les points chauds du Sahel et Sahara.
Les membres de l’OTAN d’Europe de l’Est développent rapidement les capacités des SOF en réponse aux menaces de guerre hybride émanant de la Russie. Le ministère de la Défense de la République tchèque serait en train de créer une nouvelle unité de forces d'opérations spéciales pour compléter le 601e groupe de forces spéciales existant. Les représentants des forces armées ukrainiennes ont eu des entretiens bilatéraux avec le commandant du Commandement des opérations spéciales américaines en Europe (SOCEUR) sur la formation continue et le soutien aux forces d'opérations spéciales ukrainiennes. Le ministère lituanien de la Défense a augmenté sa contribution au Groupe multinational mixte de formation, qui soutient le développement des capacités des SOF au sein de l'armée ukrainienne. Les inquiétudes des membres de l'OTAN d'Europe de l'Est concernant une éventuelle guerre hybride russe sont partagées par l'administration américaine, qui propose d'étendre l'activité du SOCEUR en Europe de l'Est avec 28.5 millions de dollars pour aider à financer des rotations de forces plus rapides afin d'améliorer les activités conjointes.
Europol, l'agence chargée de l'application des lois de l'Union européenne, a publié un rapport fin janvier indiquant que « les renseignements suggèrent que l'EI a développé un commandement d'action externe formé pour des attaques de type forces spéciales dans l'environnement international ». Europol note que les attentats de novembre 2015 à Paris pourraient indiquer que l’État islamique est capable de transférer en Europe les tactiques militaires employées sur les champs de bataille urbains d’Irak, de Libye, du Yémen et du Pakistan. Europol note également des parallèles entre les attentats de Paris et l'attaque de Mumbai en 2008 en termes d'activités terroristes, d'organisation du commandement et d'activités de reconnaissance préalables à l'attaque. Cependant, le rapport n’aborde pas la capacité de l’État islamique ou d’autres groupes à accéder à la technologie utilisée par les forces d’opérations spéciales de l’État pour mener à bien des opérations particulières.
A noter également
- Le premier ministre canadien Justin Trudeau a annoncé que le nombre d'entraîneurs des forces spéciales canadiennes dans le nord de l'Irak triplerait presque pour atteindre 230 au cours des deux prochaines années. L'augmentation du déploiement est conforme aux récents rapports sur le rendement du ministère de la Défense nationale (MDN) du Canada, qui montrent que le financement des FOS a augmenté de 10 %, passant de 267.7 millions de dollars à 295.2 millions de dollars en 2014-15. C’est important compte tenu des réductions constantes du budget de la défense depuis 2012. Cette annonce intervient alors que Trudeau donne suite à sa promesse électorale de retirer le Canada de la campagne aérienne contre l’État islamique.
- Les forces d'opérations spéciales américaines et sud-coréennes ont achevé début février un exercice d'entraînement hivernal de 10 jours dans la province du Chungcheong du Nord, en Corée du Sud, pour améliorer leur préparation et leurs capacités conjointes. L’exercice a pris encore plus d’importance lorsque la Corée du Nord a lancé un satellite dans l’espace le 7 février – un précurseur potentiel pour tester des missiles balistiques à longue portée.
- À la mi-février, les forces d’opérations spéciales camerounaises ont tué plus de 160 militants de Boko Haram dans le nord-est du Nigeria. La force, qui fait partie d'un groupe de travail régional multinational de lutte contre le terrorisme, a également saisi une grande cache d'IED et détruit un centre de formation.
- Les 23 et 24 janvier, les forces spéciales indonésiennes (Kopaska et Kopassas), en collaboration avec plus de 2,000 2009 soldats et agents des forces de l'ordre, ont mené la plus grande opération antiterroriste du pays depuis XNUMX. L’opération Tinombala dans le centre de Sulawesi a tenté en vain de localiser et de capturer le chef des Moudjahidines de l’Indonésie orientale (MIT), Abu Wardah (alias Santoso), un partisan clé de l’État islamique.
- Le commandant des forces américaines en Afghanistan a fourni au commandement central américain un rapport de 3,000 XNUMX pages sur la frappe aérienne américaine contre l'hôpital Médecins sans frontières de Kunduz, en Afghanistan. On pense que l’enquête se concentre sur l’équipe des Bérets verts de l’armée américaine qui a appelé à la frappe aérienne.
- Plus de 200 membres de la force indienne Garud Commando a eu du mal à contrer une attaque limitée contre une base de l'armée de l'air indienne dans l'État du Pendjab début janvier en raison du manque d'appareils de vision nocturne à longue portée et d'imageurs thermiques portables.
- Le commandement des opérations spéciales des États-Unis (SOCOM) a créé un incubateur technologique, SofWerX, en Floride pour répondre aux préoccupations concernant les formalités administratives en matière d’acquisition et le retard technologique pour les opérations spéciales.
Entreprises militaires et de sécurité privées
L'organisation internationale anti-corruption renouvelle ses appels à une meilleure réglementation des entreprises militaires et de sécurité privées
Le recours à des sociétés militaires et de sécurité privées (EMSP) dans les zones de conflit a considérablement augmenté ces dernières années. Cette tendance à la hausse est due à leur déploiement généralisé en Afghanistan et en Irak, où plus de 250,000 80 personnes sont encore employées sous contrat avec le secteur privé. Au plus fort de l’opération militaire internationale en Irak, environ 200 sociétés britanniques opéraient en Irak. À l’échelle mondiale, la valeur totale du secteur des EMSP est actuellement estimée à environ XNUMX milliards de dollars.
Le déplacement croissant des responsabilités militaires et sécuritaires des prestataires traditionnels des gouvernements nationaux vers le secteur privé indépendant et souvent multinational rend de plus en plus difficile l’attribution des responsabilités pour les actions sur le terrain. Dans une étude publiée le 11 février, Capacité acquise – responsabilité perdue ? Établir un meilleur cadre politique et réglementaire, Transparency International a renouvelé ses appels à une meilleure réglementation des EMSP. L'organisation est préoccupée par le manque de transparence des processus de passation des contrats avec les EMSP et par l'imposition de normes de qualité internationales. Transparency International est également préoccupée par les risques de corruption et le niveau d'impunité qui en découle dont pourraient bénéficier les EMSP, en particulier dans les environnements corrompus dans lesquels les EMSP sont souvent déployées.
Transparency International est particulièrement préoccupé par la manière dont les frontières entre les responsabilités de l’État et les rôles joués par les entrepreneurs privés sont en train d’être redessinées. La plupart des pays nient avoir externalisé les responsabilités militaires, affirmant souvent que des tâches telles que la sécurité des approvisionnements ou des immobilisations ne relèvent pas des responsabilités traditionnelles du gouvernement. Cependant, même si cela peut être vrai pour certaines tâches de soutien, les EMSP sont souvent impliquées dans des opérations de combat de première ligne, armées d'armes lourdes et échangeant des tirs avec des combattants ennemis. Quoi qu’il en soit, la guerre non conventionnelle menée au Moyen-Orient, sans lignes de front clairement définies et avec des combats éclatant dans des zones soi-disant contrôlées par le gouvernement, a brouillé les cartes de ce qui est défini comme un rôle de combat traditionnel. Transparency International a cité comme exemple les opérations militaires allemandes en Afghanistan. Ici, la Bundeswehr a abandonné un principe de longue date selon lequel des rôles tels que la protection des forces, les réparations et la logistique étaient considérés comme des responsabilités militaires essentielles, et a plutôt commencé à déléguer ces tâches à des entreprises privées.
Transparency International préconise de restreindre fortement, voire d'interdire, l'externalisation future des responsabilités militaires et de sécurité traditionnelles du gouvernement vers le secteur privé. Il soutient que lorsque des EMSP sont employées, leurs responsabilités doivent être strictement énoncées, leur responsabilité en matière de recours juridiques définie et leurs opérations menées dans le cadre du droit international sur les conflits et les droits de l'homme. Il affirme en outre que des mesures doivent également être prises pour garantir que les gouvernements nationaux ne « sous-traitent pas les violations des droits civils » aux EMSP dans le but d'éviter des poursuites. Enfin, l'organisation conclut que des systèmes nationaux d'enregistrement et de licence sont nécessaires pour fournir des normes claires et transparentes en ce qui concerne le contrôle de sécurité et la formation du personnel des SMSP.
Autres développements
Trois civils américains ont été arrêtés dans une maison privée à Bagdad par les milices chiites soutenues par l'Iran au cours du week-end du 16 et 17 janvier. Depuis, des informations ont été révélées selon lesquelles deux d'entre eux pourraient travailler pour le géant américain General Dynamics. sur un accord de plusieurs millions de dollars pour former les forces antiterroristes irakiennes à la lutte contre l'État islamique. L'une des principales forces anti-EI est la Force d'opérations spéciales irakienne (ISOF), qui fait partie du Service national de lutte contre le terrorisme du pays. Les forces d'opérations spéciales irakiennes ont été créées par les Américains en 2003 et ont été initialement entraînées par l'armée américaine. La poursuite de cette formation est devenue intenable après l’expiration en 2011 de l’accord accordant aux forces américaines en Irak l’immunité contre les poursuites. Cela a conduit à la prise en charge de la formation par des EMSP sous la coordination des États-Unis. Le contrat entre Bagdad et le Pentagone pour fournir des formateurs à l’ISOF a expiré en novembre 2015. Cette lacune dans la couverture a conduit à une ruée au sein du Pentagone pour fournir une couverture temporaire, raison pour laquelle les deux hommes de General Dynamics étaient à Bagdad.
Quatre anciens employés de Blackwater ont fait appel de leur condamnation en 2014 pour meurtre et homicide involontaire pour avoir abattu 14 civils sur la place Nisour, à Bagdad, en 2007. À l’époque, Nicholas Slatten, Evan Liberty, Dustin Herd et Paul Slough travaillaient pour Blackwater dans le cadre d’un contrat du gouvernement américain visant à escorter et protéger les responsables de l’ambassade américaine. Ils affirment qu'ils pensaient que leur convoi était pris pour cible par un véhicule transportant un kamikaze et qu'ils avaient ouvert le feu en état de légitime défense, entraînant la mort du conducteur de la voiture et de 13 autres personnes. En 2014, après une série d'enquêtes et de procès, Slatten a été reconnu coupable de meurtre et purge actuellement une peine d'emprisonnement à perpétuité, tandis que les trois autres ont été condamnés chacun à 30 ans de prison pour homicide involontaire. L'appel était motivé par le fait qu'un témoin principal – un agent de la circulation opérant depuis un kiosque sur la place – avait apparemment modifié son témoignage lors d'une audience de détermination de la peine en avril 2015. Malgré ce témoignage révisé, le juge de district américain Royce Lamberth a refusé un nouveau procès. Les avocats de la défense soutiennent désormais que ces modifications apportées par le témoin dans sa déclaration pourraient acquitter les quatre anciens entrepreneurs. Les procureurs auront la possibilité de répondre aux dossiers avant qu'une cour d'appel fédérale n'entende les arguments.
L'US Air Force (USAF) a annoncé qu'elle expérimentait l'utilisation d'avions de combat et de pilotes privés pour former les pilotes de l'USAF. face aux coupes budgétaires continues qui ont conduit à la récente dissolution de l'un de ses deux escadrons agresseurs, qui étaient utilisés pour jouer le rôle de chasseurs ennemis dans des exercices de combat aérien. La société Draken International, basée en Floride, participera dans un premier temps à des exercices organisés par la Nellis Weapon School dans le cadre de sa Mission Employment Phase, un cours de deux semaines destiné aux pilotes expérimentés de l'US Air Force et de l'US Navy. Cependant, après une période d'essai, ses performances seront réévaluées pour voir s'il serait capable de participer aux exercices avancés d'entraînement au combat aérien « Red Flag » et « Green Flag », qui impliquent des participants des pays de l'OTAN en direct. manœuvres de tir.
A noter également
- Le président sud-africain, Jacob Zuma, devrait bientôt signer le projet de loi modifiant la réglementation du secteur de la sécurité privée (PSIRA). La loi obligera les sociétés de sécurité privées étrangères à vendre au moins 51 % de leurs actions à des citoyens sud-africains.
Véhicules sans pilote et systèmes d'armes autonomes
Les dangers des armes entièrement autonomes discutés pour la première fois au Forum économique mondial
Des armes autonomes – avec différents degrés d’autonomie – sont actuellement développées par les États-Unis, le Royaume-Uni, la Chine, Israël, la Corée du Sud et la Russie. Les armes entièrement autonomes seront capables d’identifier une cible, d’ajuster son comportement en réponse à cette cible et, finalement, de tirer, le tout sans intervention humaine. Les scénarios possibles pour le développement de cette technologie incluent des essaims de micro-drones aéroportés hautement maniables qui peuvent s’approcher en masse d’une cible à grande vitesse avant de détoner ou des armes submersibles patrouillant silencieusement les océans à la recherche de sous-marins, le tout sans aucun élément de contrôle humain.
Pour la première fois, les armes entièrement autonomes ont été examinées au Forum économique mondial de Davos, en Suisse, suscitant un intérêt considérable pour le sujet. Lors de la réunion du 20 au 23 janvier, l'attention a été considérable sur les avantages potentiels et les bénéfices pour le progrès humain des technologies autonomes, telles que les voitures sans conducteur ; cependant, un panel a changé le ton avec une discussion sur le thème « Et si les robots partaient en guerre ? ». Le président du panel, Sir Roger Carr, un expert en intelligence artificielle et en éthique des robots de l'entreprise britannique de défense BAE Systems, a décrit des scénarios de robots voyous menant une guerre les uns contre les autres et contre l'humanité. Même si Hollywood donne vie à ces scénarios depuis des décennies, les récents développements technologiques ont incité les groupes à commencer à prendre cela un peu plus au sérieux.
Les opposants, tels que la Campagne pour arrêter les robots tueurs (un groupe de militants, d’universitaires et de scientifiques), ont souligné qu’ils n’avaient aucune intention de ralentir le progrès global des capacités autonomes ou de fermer l’ensemble de l’industrie. Cependant, ils espèrent circonscrire et réglementer les aspects les plus dangereux de la technologie en développement et interdire de manière préventive les armes entièrement autonomes capables de sélectionner des cibles et d’utiliser la force sans intervention humaine.
A Davos, Sir Roger a déclaré que les armes autonomes seraient « dénuées de responsabilité » et n'auraient « aucun sentiment d'émotion ni de pitié ». Bien qu'ils viennent de secteurs très différents, les participants au panel se sont mis d'accord sur un point au cours de leur discussion d'une heure : les armes autonomes présentent des dangers pour l'homme et une action diplomatique rapide est nécessaire pour stopper leur développement.
Autres développements
La prochaine génération de véhicules aériens sans pilote (UAV) et d'autres drones pourraient utiliser de nouvelles technologies furtives pour devenir « invisibles ». Un scientifique financé par l'armée, le professeur Boubacar Kanté du département de génie électrique et informatique de l'Université de Californie, affirme que son équipe a développé un nouveau système de masquage qui pourrait être utilisé pour créer des drones véritablement invisibles dans un avenir proche. Sa proposition utilise un substrat ultra fin en téflon parsemé de cylindres de céramique, capables de courber les ondes lumineuses autour des objets qui en sont recouverts. La Defense Advanced Research Projects Agency (DARPA) du ministère américain de la Défense a également dévoilé des propositions pour un drone qui transporterait des fournitures essentielles aux troupes et pourrait ensuite « disparaître » après avoir été déclenché par l'opérateur ou même par des facteurs externes, tels que les conditions environnementales. Le projet ICARUS (Inbound, Controlled, Air-Releasable, Unrecoverable Systems) est la continuation d'un précédent programme similaire de la DARPA appelé VAnishing Programmable Resources (VAPR). VAPR a proposé l'utilisation de polymères en voie de disparition dans les cellules et les circuits embarqués qui passeraient de solide à gaz lorsqu'ils seraient exposés à certaines longueurs d'onde de lumière.
Selon ABI Research, une société d'information sur le marché technologique basée à New York, les ventes de drones sur le marché grand public devraient dépasser 90 millions d'unités et générer 4.6 milliards de dollars (6 milliards de livres sterling) de revenus au cours de la prochaine décennie. Les estimations précédentes de la société suggéraient une croissance annuelle du marché de plus de 30 %. Les modèles les plus populaires seront ceux équipés de caméras embarquées, bien que les nouvelles fonctionnalités incluent le suivi de mouvement, l'évitement d'obstacles et la possibilité de voler de manière autonome aux côtés de l'utilisateur. Les futurs modèles devraient s'éloigner des conceptions fabriquées fixes pour se tourner vers des versions plus ouvertes, permettant à l'utilisateur de concevoir et d'ajouter ses propres modules complémentaires sur mesure. Les plates-formes ouvertes devraient permettre un éventail bien plus large d’utilisations des drones civils. Les sociétés privées de drones proposent actuellement principalement des images aériennes pour les médias et la planification, mais des modules complémentaires innovants pourraient élargir leur gamme de services, ouvrant ainsi de nouveaux marchés.
Comme un récent rapport de Open Briefing Comme l’a démontré le projet Remote Control, il existe un risque très réel pour la sécurité lié à l’utilisation de drones civils par des terroristes et d’autres acteurs hostiles pour des attaques ou la collecte de renseignements. On constate également un nombre croissant de quasi-accidents à proximité des aéroports entre des avions de ligne et des drones pilotés de manière irresponsable. Les gouvernements et les fabricants prennent désormais des mesures pour faire face à ces risques. Divers systèmes de lutte contre les drones sont en cours de développement, notamment des canons à filet, des brouilleurs de signaux et même des oiseaux de proie, mais avec un succès limité. En avril, dans un lieu encore non identifié du Royaume-Uni, Selex, une filiale britannique du conglomérat italien Finmeccanica, prévoit de faire la démonstration de l'une des contre-mesures les plus avancées : le système Falcon Shield. Falcon Shield est conçu non seulement pour détecter, identifier, suivre et cibler les mini-drones hostiles ou suspects, mais aussi pour en prendre le contrôle en manipulant l'électromagnétique afin qu'ils puissent atterrir en toute sécurité. Ce système de guerre électronique est évolutif et peut protéger des cibles statiques ou mobiles. Les clients probables seront des sociétés de maintien de l'ordre et de sécurité civile, mais le système intéressera également les militaires.
A noter également
- Un véhicule aérien de combat sans pilote (UCAV) militaire nigérian a été utilisé pour la première fois pour attaquer un groupe de combattants de Boko Haram. Le drone armé effectuait une mission de surveillance au-dessus de la forêt de Sambisa début février lorsqu'il a été utilisé pour larguer une bombe sur un campement, détruisant éventuellement un dépôt de munitions.
- Les forces yéménites combattant une coalition dirigée par l'Arabie saoudite dans le pays affirment avoir abattu un drone de surveillance de la coalition survolant la capitale du pays, Sanaa. Les forces saoudiennes sont présentes dans le pays et luttent pour restaurer le pouvoir au président yéménite en fuite, allié saoudien Abd Rabbuh Mansur Hadi.
- Jalal Bala'idi, un haut commandant d'Al-Qaïda dans la péninsule arabique (AQPA), également connu sous le nom de Hamza al Zinjibari, aurait été tué lors d'une frappe de drone américain le 4 février. Plusieurs combattants auraient été tués lors de l'attaque, et les jihadistes sur les réseaux sociaux affirment que l'un d'entre eux était Bala'idi, qui a reçu une récompense de 5 millions de dollars américains pour sa localisation.
- La Turquie affirme avoir capturé un drone fourni par les États-Unis appartenant aux rebelles kurdes lors d'opérations turques contre les forces du Parti des travailleurs kurdes (PKK). dans le district de Silopi, dans le sud-est de la Turquie, près de la frontière entre la Turquie, la Syrie et l'Irak. Le RQ20 Puma, une plateforme réservée à la surveillance, aurait été livré aux Unités de protection du peuple kurde (YPG) par les États-Unis pour être utilisé contre l'État islamique en Syrie.
- Les États-Unis ont annoncé un projet d’investissement de 600 millions de dollars dans des plates-formes maritimes/submersibles sans pilote au cours des cinq prochaines années. Le secrétaire américain à la Défense, Ashton Carter, a déclaré aux marins à bord du porte-avions USS Princeton que ces plates-formes seraient de taille et de charge utile variables et constituaient « une nouvelle capacité que vous verrez de plus en plus souvent ».
Cyberconflit
Le président américain annonce un plan d'action national sur la cybersécurité, soutenu par 19 milliards de dollars de dépenses fédérales proposées pour la cybersécurité.
Le 9 février, le président américain Barack Obama a annoncé un plan d'action national en matière de cybersécurité (CNAP), soutenu par 19 milliards de dollars de dépenses fédérales proposées pour la cybersécurité. Le plan et l'augmentation proposée de 35 % du budget de la cybersécurité représentent un programme de modernisation majeur visant à améliorer la sécurité des réseaux les plus à risque aux États-Unis. Cela arrive à un moment où d’autres priorités clés en matière de dépenses militaires et de défense diminuent. Le CNAP comprend la création d'un responsable fédéral de la sécurité de l'information (CISO), la création d'une commission sur le renforcement de la cybersécurité nationale et la constitution d'un Conseil fédéral de la protection de la vie privée. Il comprend également un financement accru pour les conseillers du ministère de la Sécurité intérieure pour auditer et sécuriser les réseaux de technologies de l'information et de la communication (TIC) et les systèmes de contrôle de surveillance et d'acquisition de données (SCADA) critiques, ainsi qu'un soutien au développement des ressources humaines et des talents.
Le CNAP est susceptible d’inciter les économies avancées à discuter plus sérieusement des cyber-risques avec les citoyens et à préparer les institutions aux activités de cybersécurité. Certains commentateurs suggèrent que le CNAP reflète un président cherchant un héritage à la fin de son deuxième mandat et une administration cherchant désespérément des opportunités de réforme dans les portefeuilles sans divisions partisanes évidentes. Bien qu’il y ait une part de vérité là-dedans, le CNAP est une véritable tentative de jeter les bases de la cybersécurité dans une économie occidentale moderne, susceptible d’être imitée aussi bien par les alliés que par les adversaires des États-Unis.
La CNAP a été annoncée le jour même où le directeur du renseignement national, James Clapper, avait publié le Évaluation de la menace mondiale pesant sur la communauté du renseignement américaine à la commission sénatoriale des forces armées. Le rapport classe les cyberattaques comme la plus grande menace pour la sécurité des États-Unis et identifie la Russie, l'Iran, la Chine et la Corée du Nord comme les principaux acteurs de la menace. L'élévation des cyberattaques et de l'espionnage au rang de menaces à haut risque est très probablement le résultat de la récente série d'attaques de niveau faible à moyen, comme contre les réseaux de Sony Pictures, du ministère de la Justice et de l'Office of Personnel Management, qui ont démontré les cybercapacités considérables des adversaires américains. L’administration américaine et les principales agences de cybersécurité s’inquiéteront probablement du fait que les États-Unis pourraient subir d’importantes pertes économiques et des dommages aux infrastructures si ces capacités émergentes sont combinées à une intention plus forte et plus hostile.
L'examen par le Government Accountability Office (GAO) des États-Unis du système national de protection de la cybersécurité (Einstein) du ministère de la Sécurité intérieure, d'une valeur de 1.2 milliard de dollars, a exprimé ses inquiétudes quant au fait que le programme ne parvenait pas à prévenir les attaques et les violations du réseau. Plus précisément, le GAO a souligné les faiblesses de la capacité d'Einstein à détecter les intrusions ou les modèles de trafic malveillant, y compris les menaces persistantes avancées (APT) et la capacité à bloquer le trafic identifié comme malveillant par le programme. L’examen du GAO, à la lumière des récentes cyber-intrusions sur les réseaux du gouvernement américain, a créé une pression politique suffisante pour que le gouvernement réagisse.
Quoi qu'il advienne du CNAP à l'échelle nationale, le signal envoyé aux alliés et aux adversaires des États-Unis ne sera pas négligé : l'une des puissances dominantes du monde a reconnu la nécessité de durcir et de renforcer ses actifs cybernétiques et TIC face à des cyberoffensives plus avancées. . Il est probable que les partenaires de Five Eye et certains membres de l’OTAN élaboreront par la suite des propositions politiques visant à améliorer la cybersécurité nationale des principales agences gouvernementales et des infrastructures critiques.
Autres développements
La Nuclear Threat Initiative (NTI), une ONG qui surveille la sécurité des installations nucléaires, a identifié 20 pays avec des matières nucléaires utilisables comme armes ou certains types d'installations nucléaires, telles que les centrales électriques, ne disposent d'aucune loi ou réglementation pour se protéger contre les cyberattaques dans les installations nucléaires. Le rapport du NTI suggère que les cyberattaques contre les centrales nucléaires ou les installations de stockage pourraient compromettre les systèmes de contrôle et d'accès, désactiver délibérément les systèmes de refroidissement des réacteurs ou corrompre les systèmes comptables pour dissimuler le vol de matières nucléaires. Même si le rapport n'examine que les cadres juridiques et politiques de gestion des cyber-risques, par opposition à la vulnérabilité réelle des installations nucléaires par rapport aux pays de référence, les recommandations de la NTI selon lesquelles les gouvernements devraient inclure l'identification des cyber-risques dans les évaluations nationales des menaces sont susceptibles de devenir une exigence de base pour évaluation et analyse comparative futures.
Le gouvernement ukrainien a affirmé que les cyberattaques contre le principal aéroport de Kiev, Boryspil, en janvier provenaient d'un serveur en Russie. Le malware qui a infecté le système informatique de l'aéroport était similaire à celui utilisé en décembre 2015 sur le réseau électrique de l'ouest de l'Ukraine, qui a contribué à couper l'alimentation électrique d'environ 80,000 XNUMX clients. Les premiers rapports cherchaient à lier les pirates informatiques du gouvernement russe ou parrainés par l'État à l'utilisation potentielle de la boîte à outils malveillante BlackEnergy dans les attaques ; cependant, l'outil précis utilisé pour attaquer le système informatique de Boryspil n'a pas encore été identifié. Le gouvernement ukrainien a publiquement attribué la responsabilité de l'attaque à la Russie, et une société américaine de cyber-renseignement a fait remonter l'attaque à un groupe soutenu par Moscou connu sous le nom de Sandworm. Le gouvernement ukrainien a annoncé une révision des mesures de cybersécurité pour les infrastructures critiques à la suite des attaques.
Israël envisage de modifier les contrôles à l’exportation des technologies liées à la cybersécurité, ce qui pourrait avoir des implications pour les importateurs qui dépendent de l’une des 300 sociétés israéliennes de cybersécurité. Le Premier ministre israélien Benjamin Netanyahu a exposé sa vision selon laquelle Israël consoliderait sa position d’exportateur dominant en matière de cybersécurité, avec des exportations annuelles combinées dépassant 3.5 milliards de dollars. Les commentaires de Netanyahu suggèrent qu'en termes de nouveaux contrôles à l'exportation, tout ce qui n'est pas explicitement interdit pour protéger la sécurité nationale sera autorisé afin de permettre à la cyber-industrie israélienne de se développer. Pour apaiser les inquiétudes selon lesquelles les contrôles à l’exportation pourraient être trop laxistes pour empêcher certains pays d’accéder à des cybercapacités avancées, lors du Forum économique mondial de Davos, Netanyahu a remplacé son discours pro-business en mettant l’accent sur l’importance des cyberpartenaires.
A noter également
- La Corée du Sud a affirmé que la Corée du Nord avait lancé jusqu'à cinq cyberattaques coordonnées contre des institutions gouvernementales et des entreprises sud-coréennes de premier plan. suite à ce que Pyongyang prétendait être des tests réussis de bombe à hydrogène et de missiles balistiques à longue portée. Le déploiement de logiciels malveillants ciblant les personnes travaillant dans des domaines d'infrastructures critiques semble avoir eu pour objectif de provoquer des pannes en cascade des TIC.
- Fin janvier, le ministre des Communications et de l'Information de Singapour a annoncé qu'une nouvelle législation sur la cybersécurité serait présentée au Parlement. pour donner à l'Agence de cybersécurité du comté des pouvoirs plus étendus pour gérer les cybermenaces contre les infrastructures critiques. La législation proposée intervient après que Singapour, la Malaisie, l'Inde et le Japon ont finalisé des mémorandums d'accord fin 2015 permettant un meilleur partage des connaissances en matière de cybersécurité et une détection des attaques au-delà des frontières.
- L’OTAN et l’Union européenne ont signé début février un accord technique de cyberdéfense visant à améliorer le signalement et la divulgation des cyberincidents. Les commentateurs ont profité de l'accord comme d'une occasion de plaider pour que les alliés de l'OTAN et de la région Asie-Pacifique créent également de nouveaux partenariats en matière de cybersécurité, car la cyberinsécurité des alliés technologiquement avancés dans la région, comme la Corée du Sud, le Japon, Taiwan, la Nouvelle-Zélande et l'Australie, pourrait offrir des opportunités aux adversaires de l’OTAN.
- Le Centre australien pour la cybersécurité (ACCS) a publié une série de rapports en janvier et février, affirmant que l’Australie et d’autres pays de puissance moyenne ne sont pas suffisamment préparés à se défendre contre une cyberguerre coordonnée parrainée par l’État. L'un des rapports suggérait que les forces de défense australiennes avaient environ six ans de retard sur l'armée américaine en termes de préparation à la cyberguerre.
- Les cyberattaques figurent à nouveau dans le rapport annuel du Forum économique mondial Rapport sur les risques globaux, l'Amérique du Nord identifiant les cyberattaques comme le risque mondial le plus probable pour 2016. L’Allemagne, le Japon, l’Estonie, les Pays-Bas, la Malaisie, Singapour, la Suisse et les États-Unis ont tous identifié les cyberattaques comme une menace probable en 2016.
- En janvier, le Centre danois pour la cybersécurité a signalé que le ministère danois des Affaires étrangères avait été victime d'une attaque coordonnée qui a porté atteinte à la sécurité du réseau du ministère fin 2015.. L'analyse du code utilisé lors de l'attaque a révélé des références à des noms arabes.
- Un rapport du Pentagone rédigé par son directeur des tests opérationnels et de l'évaluation (DOT&E) a révélé qu'un certain nombre de réseaux de l'armée américaine qui prennent en charge les plates-formes de commandement tactique et de combat présentent des cybervulnérabilités. nécessitant un cyber-durcissement important dans un avenir proche.
Renseignement, surveillance et reconnaissance
Le projet de loi sur la surveillance du gouvernement britannique est menacé par l'arrêt de la Cour européenne des droits de l'homme et les critiques des commissions parlementaires.
Le 12 janvier, dans une affaire intentée par deux militants des droits de l'homme, Máté Szabó et Beatrix Vissy, contre le gouvernement hongrois, la Cour européenne des droits de l'homme (CEDH) a statué que la surveillance de masse était illégale, dans un arrêt qui pourrait avoir des implications importantes dans tout le pays. L'Europe .
La législation hongroise actuelle, dans le cadre de la loi sur la sécurité nationale de 2011, exige uniquement qu'un ministre du gouvernement autorise les demandes de la police visant à fouiller les biens et les données de communication des personnes faisant l'objet d'une enquête pour menaces à la sécurité nationale. Il n’existe pas non plus de possibilité de contrôle judiciaire ni d’obligation de démontrer que les cibles avaient effectivement des liens suspectés ou avérés avec le terrorisme. Les mandats d'arrêt ne devaient concerner que des locaux, des personnes concernées ou « un groupe de personnes » et étaient donc potentiellement exécutables contre n'importe quelle personne. En conséquence, les juges ont conclu que le gouvernement hongrois pouvait « intercepter facilement des masses de données, concernant même des personnes en dehors de la zone d'opération initiale ». La Cour a donc conclu que la Hongrie ne disposait pas d'une législation suffisamment précise et efficace limitant la surveillance aux seules personnes impliquées dans des délits graves et ne protégeait donc pas les droits à la vie privée des personnes qui ne l'étaient pas. La loi viole donc l'article 8 de la Convention européenne des droits de l'homme, qui garantit le droit au respect de la vie privée et familiale, du domicile et de la correspondance.
Cette décision émane de la quatrième section de la CEDH et n'est pas encore définitive, car la Hongrie a trois mois pour s'adresser à l'ensemble de la Cour afin de demander que l'affaire soit réexaminée. Que cette demande soit formulée ou non, cette conclusion met toujours en évidence la probabilité que la CEDH s’apprête à interdire la surveillance de masse non réglementée d’individus non impliqués dans des délits graves ou des menaces à la sécurité nationale.
La décision est contraignante pour tous les pays européens, y compris le Royaume-Uni, où elle aura un impact significatif sur le projet de loi du gouvernement britannique en matière de surveillance, l'Investigatory Powers Bill, qui vise à permettre que des niveaux de surveillance similaires soient menés avec l'autorité d'un ministre du gouvernement. En vertu de cette décision, de nombreuses mesures contenues dans les propositions britanniques existantes violeraient également l'article 8. Le gouvernement britannique pourrait toujours introduire cette législation, mais il faudra probablement obliger les agences d'application de la loi et de sécurité à fournir des justifications détaillées démontrant que les cibles sont impliqués dans des crimes graves ou des menaces à la sécurité nationale avant d’entreprendre une surveillance secrète intrusive. Il ne sert à rien de continuer à adopter une législation autorisant la surveillance de masse, car le gouvernement serait inévitablement contesté devant les tribunaux britanniques ou devant la CEDH, et perdrait presque certainement. Ignorer la récente décision de la CEDH serait extrêmement préjudiciable au gouvernement, politiquement et diplomatiquement.
Ce projet de loi sur les pouvoirs d'enquête est actuellement examiné au stade des commissions du processus législatif parlementaire britannique. La commission mixte sur le projet de loi sur les pouvoirs d'enquête a récemment publié un troisième rapport sur le projet de loi qui critique le droit des agences de sécurité de suivre l'historique de navigation sur le Web des citoyens britanniques, augmentant ainsi la pression sur le ministre de l'Intérieur pour qu'il réécrive substantiellement ces sections. Le rapport du comité comprend 86 recommandations qui, selon lui, sont nécessaires pour garantir que la législation est viable, peut être comprise par les parties concernées et comprend des garanties adéquates. Les députés et leurs pairs sont particulièrement préoccupés par les nouveaux pouvoirs qui obligent toutes les sociétés Internet et de téléphonie à stocker les historiques de navigation Internet de chacun pendant 12 mois, affirmant que même si cette proposition particulière a le potentiel en tant que mesure de sécurité viable, le coût et d'autres implications pratiques nécessitent encore des travaux supplémentaires. et le détail.
Le comité demande également davantage de pouvoirs pour les commissaires à la surveillance, qui doivent être indépendants du gouvernement. Par conséquent, ces commissaires doivent être des nominations judiciaires faites par le Lord Chief Justice plutôt que des nominations politiques faites par le Premier ministre. Ils devraient également avoir le pouvoir d’ouvrir leurs propres enquêtes, indépendamment du gouvernement. Jusqu'à présent, les conclusions générales des rapports de la commission ont inclus à plusieurs reprises une condamnation de la mauvaise formulation du projet de loi, le rendant vague et déroutant.
Autres développements
Dans ses efforts continus pour mener des opérations au-delà du Moyen-Orient, l’État islamique a révélé son intention d’intensifier sa cyber-campagne contre l’Occident en piratant le géant Internet Google. Cette menace est la dernière d’une série d’efforts visant à terroriser les sociétés occidentales ; cependant, les antécédents de la cyber-armée de l’État islamique suggèrent que le risque réel est minime. Les menaces précédentes comprenaient une opération majeure contre diverses cibles Internet, notamment la Maison Blanche, à l'occasion de l'anniversaire des attentats du 2015 septembre 9 ; cependant, rien n’indique qu’une tentative ait même été faite. Il semble de plus en plus probable que les objectifs cybernétiques de l’État islamique dépassent encore quelque peu ses capacités. Cette conclusion est corroborée par un certain nombre de guides sur la conduite d'activités secrètes sur Internet publiés en ligne par des sympathisants djihadistes, qui suggèrent que l'État islamique et ses partisans ne disposent pas encore des compétences sophistiquées nécessaires pour exploiter efficacement les outils d'anonymisation disponibles sur Internet au-delà de ceux déjà disponibles. largement connu, y compris par les agences de renseignement occidentales.
Lors d'une intervention devant un groupe de réflexion à Washington en janvier, le directeur américain du renseignement national, James Clapper, a révélé que l'ère de l'Internet des objets (IoT) fournira aux agences de sécurité de nouveaux moyens de traquer et de surveiller les individus. Les commentateurs ont été intrigués par la franche ouverture de Clapper concernant l'exploitation potentielle de l'IoT par les forces de l'ordre, alors que la réponse officielle aux enquêtes sur les capacités de surveillance de l'État était auparavant une réponse discrète et prudente. Les commentaires de Clapper concordent avec une nouvelle étude du Barkman Centre de l'Université Harvard, qui a conclu qu'un réseau de plates-formes et de capteurs liés dans les voitures, les radios, les téléviseurs, les réfrigérateurs, les commandes de chauffage, les draps, les ampoules électriques, les caméras, les serrures de porte, les brosses à dents et les montres et autres appareils portables fourniront aux agences de sécurité un accès extrêmement détaillé à la propriété et au mode de vie d'une personne ciblée. Beaucoup d’entre eux, comme les caméras, les serrures de porte, les voitures et les commandes de chauffage, sont déjà sur le marché. Comme pour les données de communication, les enregistrements IoT ne seront pas stockés dans les bases de données gouvernementales mais plutôt par les fabricants et les prestataires de services. Par conséquent, des normes de protection importantes seront nécessaires pour garantir la vie privée de l’utilisateur innocent.
Une étude de l'University College London (UCL) a conclu que les protocoles de sécurité de la norme de cryptage Secure Voice développée par le GCHQ incluent une « porte dérobée » qui permet à l'agence de renseignement d'intercepter et de surveiller les communications sur le réseau. Le protocole, nommé Mikey-Sakke, créé par le Communications Electronics Security Group (CESG), l'aile de sécurité de l'information du GCHQ, fonctionne en générant des clés de cryptage uniques, qui sont utilisées pour crypter puis déchiffrer les conversations vocales. Cependant, le chercheur en sécurité qui a mené l’étude, le Dr Steven Murdoch, a constaté que la norme était intrinsèquement et délibérément faible de par sa conception. L'utilisation d'un dépôt de clé dans le processus de cryptage permet au fournisseur de services de récupérer les clés privées du répondeur et de décrypter les appels passés sans détection. Murdoch a déclaré que « Mikey-Sakke est conçu pour offrir une sécurité minimale tout en permettant une surveillance de masse indétectable via le dépôt de clé, et non pour fournir une sécurité efficace. » Le GCHQ a contesté les conclusions du chercheur.
A noter également
- Le gouvernement singapourien procédera à un autre examen périodique de son bilan en matière de droits humains plus tard cette année. et Privacy International a déjà publié un rapport critiquant sa surveillance des médias sociaux et ses opérations de contrôle des ordinateurs privés des individus.
- Les compagnies de téléphone multinationales luttent contre les tentatives de surveillance du gouvernement de Guinée, un pays d'Afrique de l'Ouest. qui introduit une législation qui obligera les entreprises à transmettre des données téléphoniques privées.
- Le gouvernement thaïlandais a publié un projet de document de passation de marché pour un système qui lui permettra de surveiller et de contrôler les comptes de réseaux sociaux des cibles des forces de l'ordre. grâce au nom, aux mots-clés et à la reconnaissance faciale.
- L'armée américaine a développé un robot basé sur la blatte, capable de se comprimer et de se faufiler dans des espaces représentant un quart de sa taille normale. S’il est déployé, il devrait être utilisé pour la surveillance à courte portée.
Commandé par le
Projet de télécommande, projet de contrôle à distance.org.
Afficher dans la bibliothèque numérique | Télécharger le PDF