Accueil > Publications > Briefings de renseignement > Briefing sur la guerre télécommandée n°17, août 2016 : l'OTAN désigne le cyberespace comme domaine opérationnel, les États-Unis publient des estimations officielles des décès dus aux frappes de drones, les forces spéciales irakiennes jouent un rôle essentiel pour reprendre Falloujah

Briefing sur la guerre télécommandée n°17, août 2016 : l'OTAN désigne le cyberespace comme domaine opérationnel, les États-Unis publient des estimations officielles des décès dus aux frappes de drones, les forces spéciales irakiennes jouent un rôle essentiel pour reprendre Falloujah

En-tête du projet de contrôle à distance

La guerre télécommandée est une stratégie émergente qui permet de gérer les conflits à distance. Il intègre des technologies et des déploiements à faible empreinte qui permettent aux décideurs politiques et aux planificateurs militaires d’approuver des actions qui ne seraient probablement pas envisagées en utilisant des moyens conventionnels. Ces briefings mensuels sont réalisés par Open Briefing et commandé par le Remote Control Project, un projet du Network for Social Change, hébergé par Oxford Research Group.

Ce mois-ci:

Forces d'opérations spéciales : Les forces spéciales irakiennes jouent un rôle crucial pour reprendre Falloujah aux mains de l’État islamique.

Entreprises militaires et de sécurité privées : La mort d'agents de sécurité népalais en Afghanistan met en évidence le recours à des sous-traitants asiatiques dans les zones de conflit par des sociétés militaires et de sécurité privées.

Véhicules sans pilote et systèmes d'armes autonomes : Les estimations officielles récemment publiées du nombre de victimes des frappes de drones américains vont dans la bonne direction, mais elles sont trop limitées.

Cyberconflit : L'OTAN désigne le cyberespace comme un domaine opérationnel et inclut les cyberattaques dans l'article 5.

Renseignement, surveillance et reconnaissance : La proposition visant à accroître les pouvoirs de surveillance des communications pour le FBI a été rejetée par le Sénat américain, mais le Congrès envisage une législation similaire.

Forces d'opérations spéciales

Les forces spéciales irakiennes jouent un rôle crucial pour reprendre Falloujah aux mains de l'État islamique

Dans la seconde moitié du mois de juin, les forces d'opérations spéciales irakiennes (SOF) ont repris Falloujah aux mains de l'État islamique (EI), avec le soutien d'unités de mobilisation populaire (PMU) à prédominance chiite et de conseillers militaires américains. Vers la fin du mois de juin, le ministère irakien de la Défense et le commandant adjoint des forces spéciales, le général de brigade Haider al-Obedi, a affirmé que les forces irakiennes contrôlaient 90 % de la ville, et le chef des forces antiterroristes, le lieutenant-général Abdul-Wahab al-Saadi, a déclaré Falloujah « entièrement libérée ». La campagne pour reprendre Falloujah a commencé fin mai. Depuis lors, plus de 2,500 1,000 combattants de l'EI ont été tués et plus de XNUMX XNUMX personnes soupçonnées de liens avec l'État islamique ont été arrêtées, selon un porte-parole irakien de la lutte contre le terrorisme.

L'expulsion de l'État islamique de Falloujah, y compris de ses combattants qui s'étaient retranchés dans des poches isolées des quartiers nord de la ville, constitue un développement important pour la province d'Anbar, le cœur sunnite du pays. Cela démontre également la capacité croissante des forces d'opérations spéciales irakiennes et américaines à reprendre des territoires à l'État islamique. Cependant, la construction d'une grande tranchée pour séparer les parties nord de Falloujah des districts adjacents suggère un risque permanent pour la sécurité et un potentiel manque de confiance. que l’État islamique a été complètement éloigné des zones environnantes.

Les combats urbains rapprochés nécessaires pour libérer les quartiers de la ville contrôlés par l’EI présentaient des risques importants pour les civils. Les tensions sectaires post-libération pourraient s'envenimer si les UMP à majorité chiite et les forces spéciales irakiennes semblent ne pas prendre suffisamment soin d'éviter les pertes civiles dans les quartiers à majorité sunnite tout en gardant le contrôle de Falloujah et en répondant à toute nouvelle attaque de l'État islamique. .

L’implication des conseillers des SOF américaines est probablement limitée par leurs règles d’engagement et les limites imposées aux armes pouvant être utilisées en environnement urbain. Quoi qu’il en soit, une grande partie du fardeau de la lutte contre les combattants de l’EI incombe aux forces spéciales irakiennes, comme la Division Dorée. Le commandement irakien des opérations spéciales conjointes a initialement indiqué que les PMU n'entreraient pas dans le centre de Falloujah ; cependant, ces unités ont été sollicitées suite à la résistance acharnée des combattants de l’EI. Human Rights Watch a documenté des informations selon lesquelles les UMP et la police fédérale irakienne auraient procédé à des actes de torture et à des exécutions sommaires lors de la reprise de Falloujah. Le 4 juin, le Premier ministre irakien, Haider al-Abadi, a ouvert une enquête sur des allégations d'abus commis par des UMP, des soldats et des policiers. De tels incidents et l’aggravation de la crise humanitaire à Falloujah rendront problématique le maintien de la ville.

Le succès du modèle dirigé par les SOF dans la reconquête du territoire de l’État islamique à Falloujah est susceptible d’influencer les préparatifs pour la reprise de Mossoul. Le 11 juillet, le secrétaire américain à la Défense, Ash Carter, a annoncé le déploiement de 560 soldats américains supplémentaires en Irak lors d'une visite inopinée à Bagdad. Les nouvelles forces, qui comprendront probablement des formateurs et des conseillers des SOF, se concentreront principalement sur la construction de la base aérienne de Qayara, à environ 40 kilomètres au sud de Mossoul. Les efforts visant à reprendre Mossoul présentent des risques substantiels pour les forces d’opérations spéciales irakiennes et américaines si les milices chiites qui composent la plupart des UMP enfreignent les règles d’engagement ou déclenchent des persécutions sectaires contre les civils.

Autres développements

Le commandant de la mission militaire américaine en Afghanistan, le général de l'armée américaine John Nicholson, a indiqué le 12 juillet que les SOF et les forces conventionnelles déployées dans le pays opéreraient selon de nouvelles règles d'engagement. Les nouvelles règles permettent aux forces américaines de soutenir à nouveau les actions offensives des troupes afghanes. Ce changement fait suite à une enquête du Pentagone sur la confusion autour des règles d'engagement après que l'OTAN a officiellement mis fin à son rôle de combat en 2014 et reflète les risques que représente pour les forces américaines restantes la résurgence des talibans. L’enquête a mis en évidence la prise de contrôle de Kunduz par les talibans en 2015 comme une situation dans laquelle un manque de clarté sur les règles d’engagement a laissé les forces d’opérations spéciales américaines sans direction claire sur le soutien aux troupes afghanes attaquées. Les nouvelles règles suggèrent que la détérioration de l’environnement de sécurité en Afghanistan incite à une dérive du rôle de formation et de conseil des forces américaines. La détérioration de la situation a également conduit le président américain Barack Obama à retarder le retrait prévu des troupes.

Al-Qaïda dans la péninsule arabique (AQPA) a publié mi-juillet une vidéo montrant un camp d'entraînement probablement situé dans le sud du Yémen, où elle entraîne ses « forces spéciales ». La vidéo montre des combattants d'AQPA subissant un entraînement aux armes et des exercices de tir réel. L'ancien détenu de Guantanamo Bay, Ibrahim al Qosi, apparaît dans la vidéo et déclare que l'établissement forme des combattants de différentes tribus et régions sans les obliger à travailler avec AQPA. Même si la formation ne sera pas comparable à celle des forces spéciales des États-nations, la sophistication croissante des forces militantes expéditionnaires peut suggérer que les camps d’entraînement tels que Hamza al Zinjibari au Yémen transmettent aux stagiaires un savoir-faire tactique important. Des membres du bataillon des forces spéciales d'AQPA apparaissent dans la vidéo appelant les forces américaines à les rencontrer sur le champ de bataille – une reconnaissance probable du retour des forces d'opérations spéciales américaines au Yémen en avril 2016. Le retour des forces d'opérations spéciales américaines entraînera très probablement un un rythme plus élevé de frappes aériennes contre les cibles d’AQAP.

La présence des forces d'opérations spéciales en Libye est de plus en plus difficile à minimiser pour les puissances européennes après la mort de trois soldats français des SOF dans un accident d'hélicoptère dans le pays le 17 juillet. Les Brigades de défense de Benghazi affirment avoir abattu l'hélicoptère, bien que l'armée libyenne ait déclaré que l'accident était accidentel. Le président français François Hollande a déclaré aux médias que les agents des forces spéciales étaient morts au cours de « dangereuses opérations de renseignement ». Cet incident a contraint le porte-parole du ministère français de la Défense, Stéphane Le Foll, à confirmer le déploiement de forces spéciales françaises en Libye. Cette révélation contrastait avec la reconnaissance du ministre français de la Défense début juin selon laquelle les forces spéciales françaises n'étaient déployées dans le nord de la Syrie que pour conseiller et assister les Forces démocratiques syriennes combattant l'État islamique. Le gouvernement britannique a également tenté de rester insaisissable sur le déploiement de forces spéciales en Libye, malgré les rapports continus des partenaires libyens faisant état de combats et du soutien des soldats britanniques aux ISR. Les forces spéciales britanniques auraient également fourni des fournitures médicales aux hôpitaux de campagne et une protection balistique aux soldats libyens.

A noter également

  • Le gouvernement norvégien a autorisé le déploiement de forces spéciales en Syrie lors d'une session parlementaire le 22 juin. La Norvège dispose déjà de 120 soldats des forces spéciales dans la région du Kurdistan pour des missions de conseil et d'assistance. Il est prévu que plus de 60 soldats des forces spéciales soient envoyés en Jordanie pour former des combattants syriens anti-EI.
  • Les alliés de l’OTAN ont renforcé leur engagement à relever les défis de sécurité transnationaux associés à l’instabilité régionale en Irak, en Syrie, en Libye et en Afghanistan. Le communiqué du sommet de Varsovie de l'OTAN, publié le 9 juillet, décrit les mesures prises par les membres de l'OTAN, notamment le renforcement de la Force de réaction de l'OTAN (NRF), qui comprend des composantes de forces d'opérations spéciales, et la réaffirmation de l'initiative de renforcement des capacités de défense et de sécurité (DCB) en Iraq, actuellement en cours. organisé au Centre de formation aux opérations spéciales Roi Abdallah II en Jordanie.
  • Les commentaires du ministre canadien de la Défense, Harjit Sajjan, et de hauts responsables militaires suggèrent que le Canada envisage d'envoyer du personnel du Commandement des Forces d'opérations spéciales du Canada (COMFOSCAN) au Mali. apporter un soutien supplémentaire aux opérations antiterroristes menées par la France dans le pays. L'Autriche serait également en train d'envoyer un petit contingent de forces spéciales de son groupe d'opérations spéciales, le Jagdkommando, au Mali.
  • Les forces spéciales camerounaises ont été déployées dans la région du lac Tchad le 24 juin dans le cadre de ce qui a été présenté comme l'une des plus grandes campagnes des forces spéciales camerounaises contre Boko Harem. Parallèlement à cette campagne, l’armée tchadienne mène une campagne visant à chasser les insurgés de Boko Haram des frontières sud avec le Niger.    

Entreprises militaires et de sécurité privées

La mort d'agents de sécurité népalais en Afghanistan est un fait marquant recours à des sous-traitants asiatiques dans les zones de conflit par des sociétés militaires et de sécurité privées

Quatorze gardes de sécurité népalais ont été tués et cinq blessés lors d'un attentat suicide contre un bus de l'ambassade canadienne à Kaboul, en Afghanistan, le 20 juin. Les talibans et l’État islamique ont revendiqué l’attaque. Ces décès ont attiré l'attention sur le recours à des sous-traitants asiatiques dans les zones de conflit par des sociétés militaires et de sécurité privées (EMSP). Environ 9,000 20,000 Népalais travaillent officiellement en Afghanistan, pour la plupart comme gardes de sécurité dans des complexes militaires ou diplomatiques étrangers, mais certaines estimations évaluent leur nombre total à plus de XNUMX XNUMX si l'on inclut ceux qui sont entrés illégalement dans le pays.

Dans un article pour le Canada Globe and Mail journal, l'anthropologue politique Noah Coburn a exposé les conclusions de ses entretiens avec plus de 200 entrepreneurs en sécurité au Népal, en Inde et en Turquie qui ont travaillé pour diverses sociétés de sécurité privées en Afghanistan financées par le Canada, les États-Unis et d'autres donateurs occidentaux. Même si de nombreux entrepreneurs ont fait état d'expériences généralement positives, il a constaté qu'un grand nombre d'entre eux étaient victimes de divers abus de la part de leurs employeurs. Beaucoup ont déclaré avoir été victimes de trafic vers le pays et contraints d'accepter des salaires inférieurs à ceux qui leur avaient été promis. Les entrepreneurs risquent d'être envoyés en prison s'ils dénoncent ces abus, car ils sont introduits illégalement dans le pays et ne disposent pas de visas appropriés. La situation est aggravée pour certains entrepreneurs, car le Népal, par exemple, n'a pas d'ambassade en Afghanistan. Au cours de son enquête de 12 mois, Coburn a également découvert de nombreux cas d'entrepreneurs blessés qui n'avaient reçu qu'une petite somme d'argent et étaient immédiatement renvoyés chez eux, puis abandonnés par leur entreprise.

Il est possible que les familles des agents de sécurité de l'ambassade canadienne reçoivent une compensation, car l'affaire a beaucoup retenu l'attention des médias. Les entrepreneurs blessés travaillant pour les gouvernements européens et nord-américains peuvent également demander réparation s'ils parviennent à trouver un avocat pour prendre en charge leur cas. Cependant, les gouvernements occidentaux doivent faire davantage pour garantir que les EMSP auxquelles ils confient des contrats protègent adéquatement leurs employés et prennent soin des entrepreneurs tués ou blessés ainsi que de leurs familles, quel que soit leur pays d’origine.

Se pose également la question plus large de savoir s’il est éthique pour les gouvernements occidentaux d’utiliser des individus issus des régions les plus pauvres du monde comme soldats par procuration à la place des forces conventionnelles. Comme le souligne Coburn, les gouvernements européens et nord-américains échangent essentiellement des vies népalaises contre des vies occidentales en embauchant des entrepreneurs pour entreprendre des tâches militaires dans les zones de conflit.

Le Népal a cessé de fournir des permis de travail à ses citoyens pour l'Afghanistan, l'Irak, la Libye et la Syrie à la suite de l'attaque du bus de l'ambassade canadienne. Cette décision a été prise après qu'une commission parlementaire a demandé au gouvernement de sévir contre les trafiquants qui envoient chaque année des milliers de migrants vers des zones de conflit, où ils risquent d'être exploités. Le Népal doit également s'entretenir avec le gouvernement afghan concernant la sécurité des Népalais travaillant actuellement dans le pays et entamer des démarches pour rapatrier ceux qui souhaitent rentrer chez eux.

Autres développements

L'homme qui a tué 49 personnes dans la discothèque Pulse d'Orlando, en Floride, le 12 juin, travaillait pour G4S Secure Solutions USA Inc, une filiale de la société britannique G4S. La société a refusé de licencier Omar Mateen malgré ses affirmations selon lesquelles il était lié à Al-Qaïda, au Hezbollah et aux bombardiers du marathon de Boston et souhaitait être martyrisé. En 2013, alors que Mateen travaillait au palais de justice de Sainte-Lucie, des collègues du G4S ont averti leurs supérieurs qu'il avait tenu à plusieurs reprises des remarques sexistes, racistes et antisémites. Il avait également exprimé son soutien à Nidal Hasan, le major de l'armée américaine et autoproclamé « soldat d'Allah » qui a tué 13 personnes et en a blessé 30 autres lors d'une fusillade massive à Fort Hood en 2009. Mateen avait également menacé un shérif adjoint, affirmant que qu'il pourrait demander à ses contacts d'Al-Qaïda de le tuer, lui et sa famille. Ce dernier incident a été signalé au FBI et à G4S, mais la seule mesure prise par l'entreprise a été de le transférer vers un autre contrat. Cet incident met en évidence la nécessité pour les EMSP de procéder à une meilleure vérification préalable et à un meilleur contrôle de leurs employés, et de disposer de procédures appropriées pour traiter de manière appropriée les plaintes contre leur personnel.

Le ministère américain de la Justice a accusé DynCorp d'avoir fraudé le gouvernement américain dans le cadre d'un contrat de formation de la police irakienne. Des documents déposés par le ministère de la Justice accusent l'entreprise d'avoir sciemment gonflé les coûts pendant une période de quatre ans. L'allégation de fraude concerne un sous-traitant de DynCorp, appelé Corporate Bank, au cours de la période entre 2004 et 2008, lorsqu'il détenait le contrat de formation de la police nationale irakienne. Selon le ministère de la Justice, DynCorp était pleinement consciente que les tarifs réclamés par Corporate Bank pour le personnel de sécurité local, les chauffeurs et les interprètes ainsi que l'hébergement à l'hôtel des fonctionnaires du gouvernement américain étaient « déraisonnables », mais DynCorp les a néanmoins soumis au département d'État américain pour paiement. L'accusation du ministère de la Justice indique que « les factures de DynCorp, qui reflétaient ces tarifs de sous-traitance gonflés, ainsi que les propres honoraires et majorations de DynCorp, étaient des réclamations fausses et frauduleuses ». DynCorp fournit également des agents de sécurité privés et des services aéronautiques et logistiques et opère dans toute la région ; cependant, contrairement à auparavant, elle ne figurait pas parmi les sept entreprises qui ont obtenu des contrats du Département d'État en février pour protéger les diplomates américains. DynCorp détient toujours des contrats avec le ministère américain de la Défense, notamment un contrat similaire de formation de la police pour le ministère de l'Intérieur afghan.

Véhicules sans pilote et systèmes d'armes autonomes

Les estimations officielles récemment publiées du nombre de victimes des frappes de drones américains vont dans la bonne direction, mais elles sont trop limitées.

Le 5 juillet, la Maison Blanche a pris une mesure sans précédent en publiant des statistiques sur le nombre de combattants et de civils tués par les opérations de drones de l'armée américaine. Cependant, il existe des lacunes considérables dans les données, ce qui a suscité la colère et la frustration des militants. Les données couvrent uniquement les opérations antiterroristes impliquant des frappes aériennes depuis des plates-formes aériennes avec et sans pilote et les raids des forces d'opérations spéciales dans les zones. au contrôle de l'Afghanistan, de l'Irak et de la Syrie (classés comme « zones d'hostilités actives »), où l'armée américaine est directement engagée dans la lutte contre des groupes terroristes tels qu'Al-Qaïda, les talibans et l'État islamique. Les pays où les raids ont eu lieu ne sont pas précisés, mais ils incluent probablement le Pakistan, le Yémen, la Somalie et la Libye. Les données couvrent également uniquement la date à laquelle Barack Obama a pris ses fonctions, le 20 janvier 2009, jusqu'au 31 décembre 2015, et n'incluent donc pas les chiffres de l'administration Bush précédente. En outre, ces chiffres ne constituent que des estimations générales et ne constituent pas un relevé précis du nombre de victimes.

Malgré ces limites considérables, les données fournissent toujours un aperçu révolutionnaire de ces opérations controversées. Selon le communiqué, il y a eu au total 473 frappes contre des cibles terroristes en dehors des zones d'hostilités actives. Celles-ci ont entraîné la mort d'environ 2,372 2,581 à 64 116 combattants et de XNUMX à XNUMX décès de non-combattants. Le directeur américain du renseignement national (DNI), qui a rédigé le rapport, explique que les chiffres sont basés sur des renseignements de toutes sources, y compris des rapports des médias et des ONG travaillant dans les régions.

La Maison Blanche espère sans aucun doute que les chiffres relativement faibles des victimes civiles contribueront dans une certaine mesure à justifier sa stratégie de frappes dirigées contre des cibles terroristes en tant qu’outil efficace et proportionné dans la guerre antiterroriste au lieu d’un déploiement militaire complet au sol. Cependant, bien que le DNI et les groupes de campagne partagent apparemment des méthodes de comptage similaires, les statistiques officielles ont déjà été rejetées comme inexactes par les groupes de campagne. Par exemple, l'Union américaine des libertés civiles (ACLU) affirme que les chiffres du DNI sont considérablement inférieurs à ceux documentés par des journalistes indépendants et des groupes de défense des droits de l'homme. Il affirme que le nombre réel de civils tués lors des frappes américaines en dehors des zones d’hostilités actives se situe plutôt entre 200 et 1,000 XNUMX personnes.

Le gouvernement américain admet qu’il y aura des divergences, mais prétend avoir accès à des sources supplémentaires qui ne sont généralement pas accessibles aux ONG, notamment des renseignements avant la frappe et des processus d’analyse après la grève, ce qui, selon lui, rend son décompte plus crédible. Cependant, les données gouvernementales ne précisent pas les critères utilisés pour définir un objectif viable. Il a déjà publié une « fiche d'information » décrivant une évaluation des risques effectuée avant de recourir à la force meurtrière. Cela définit une cible comme toute personne représentant une menace continue et imminente pour les Américains, qu’il n’est pas possible de capturer vivante et pour laquelle il existe une quasi-certitude que les non-combattants ne seront ni blessés ni tués. Cependant, il n’existe aucune définition détaillée de ces critères ni aucune mesure quantifiable qui permettrait d’examiner et de comparer ces évaluations au droit américain et international.

Le rapport du DNI se veut le premier d'un rapport annuel sur le nombre de victimes, qui découle d'un décret signé par Obama le 1er juillet 2016. Cela a provoqué une frustration car, contrairement à la législation du Congrès, un décret présidentiel peut être annulé par le président sans ingérence législative. Cependant, la Maison Blanche mérite probablement un certain crédit, car elle aurait certainement eu du mal à obtenir un soutien suffisant pour adopter un projet de loi sur cette question de la part d’un Sénat contrôlé par les Républicains extrêmement hostile et peu coopératif. Le caractère annuel du rapport serait bien sûr remis en question si Donald Trump remportait l'élection présidentielle de novembre, car il aurait la possibilité d'annuler le décret d'Obama.

Autres développements

Les drones aériens jouets, disponibles dans de nombreux magasins à travers l'Irak, deviennent de plus en plus populaires parmi les milices chiites du pays, frustrées par les échecs et les lacunes de l'armée irakienne. Inspirées par les technologies déployées par les armées occidentales opérant dans la région, les milices ont commencé à acheter des avions petits et fragiles pour fournir des capacités de reconnaissance aérienne. Sadiq al-Husseini, commandant de l'Organisation Badr, la plus grande et la plus ancienne des milices chiites, affirme que les drones ont joué un rôle crucial dans le conflit avec l'État islamique, évitant ainsi des pertes parmi ses forces autour de Falloujah et les aidant à verrouiller leurs cibles avec leurs tirs. mortiers et coupé les lignes d'approvisionnement de l'État islamique. L'organisation Badr et d'autres milices chiites continuent de travailler en étroite collaboration avec l'armée irakienne, notamment en fournissant un appui-feu lors de la récente reprise de Falloujah. Les drones des milices ont été utilisés pour identifier les positions de l'EI au cœur de la ville et aider à diriger les tirs d'artillerie sur elles. Selon un policier irakien impliqué dans l'offensive de Falloujah, ces opérations avancées d'observation de l'artillerie ont contribué à augmenter la précision des tirs d'artillerie de 70 % à 95 %.

Deux généraux à la retraite de l'US Air Force ont affirmé qu'il y avait encore une place pour les avions de combat pilotés dans les futures forces aériennes. John Loh, ancien vice-chef d'état-major de l'US Air Force et ancien commandant de l'Air Combat Command, et Ronald Yates, ancien commandant de l'Air Force Systems Command et de l'Air Force Materiel Command, affirment que même si les véhicules aériens sans pilote (UAV) offrent certainement certains avantages en termes de performances par rapport à leur équivalent piloté, les avions pilotés auront encore du rôle à jouer dans un avenir prévisible. Cela sera particulièrement vrai dans les rôles offensifs dans des environnements à haute menace dotés de défenses radar et anti-aériennes lourdes, que les drones auront encore du mal à gérer. Ils soutiennent que la prochaine génération de drones devrait être davantage axée sur leurs points forts, avec de plus grandes capacités furtives, une plus longue portée, une altitude plus élevée, de meilleurs capteurs et une meilleure connexion aux réseaux de communication pour permettre des connexions plus efficaces et gourmandes en données avec les commandants et les unités de première ligne. Même si les avions pilotés continueront de mener des opérations dans les zones de combat intensif, Loh et Yates affirment que les drones peuvent être utilisés dans des opérations antiterroristes dans des endroits comme le Moyen-Orient et l’Afrique du Nord, ainsi que dans des opérations de maintien de la paix et d’application de traités.

Le 7 juillet, la police de Dallas a utilisé un robot de police pour déployer un engin explosif C4 et tuer Micah Xavier Johnson, qui avait tiré sur 12 policiers, en tuant cinq. Le chef de la police de Dallas, David Brown, a donné l'ordre à son équipe SWAT après une fusillade de 45 minutes et deux heures de négociation avec le tireur d'élite. À l'aide d'un robot de déminage à chenilles, un engin explosif C1 de 0.45 lb (4 kg) a été placé contre le mur derrière lequel Johnson était positionné. Bien que 1 lb ne représente qu’une quantité relativement faible de C4, il peut néanmoins être très destructeur dans un espace clos en raison du rebond des forces de la pression atmosphérique sur les murs environnants. Johnson a été tué sur le coup, ce qui serait la première fois que les forces de l'ordre américaines utilisent un robot pour tuer un suspect. Le robot, un Northrop-Grumman Remotec Androx Mark V A-1, était toujours en position lorsque le C4 a explosé, mais n'a subi que des dommages mineurs à son bras extensible et à ses chenilles et reste opérationnel.

A noter également

  • Entre trois et six militants présumés d'Al-Qaïda ont été tués lors d'une frappe de drone dans le sud du Yémen le 30 juin. Les militants se trouvaient à bord d'un véhicule traversant la province de Shabwa lorsqu'ils ont été pris pour cible par un drone américain.
  • Israël a dévoilé un véhicule de combat terrestre modulaire sans pilote qui peut être équipé pour divers rôles. Les modules lui permettront d'assurer des rôles de reconnaissance et de combat.
  • Omar Mansoor, le chef des talibans pakistanais, a été tué par une frappe de drone américain le 9 juillet. La frappe aérienne a eu lieu dans la province afghane de Nangarhar, frontalière du Pakistan. L’attaque a également tué quatre autres individus décrits comme membres de l’État islamique.
  • Le Hezbollah a lancé un drone depuis un site au Liban le 17 juillet et l'a survolé le nord du plateau du Golan. Les forces israéliennes ont lancé deux missiles Patriot pour tenter d’abattre le drone, mais l’avion serait revenu à la base indemne.

Cyberconflit

L'OTAN désigne le cyberespace comme domaine opérationnel et inclut les cyberattaques dans l'article 5

Lors d'une conférence de presse le 14 juin, le secrétaire général de l'OTAN, Jens Stoltenberg, a annoncé que l'OTAN reconnaîtrait le cyberespace comme un domaine opérationnel au même titre que l'air, la terre et la mer. Cette désignation signifie que les membres de l'OTAN soumis à des cyberattaques majeures peuvent invoquer l'article 5, la clause de défense collective de l'alliance. Si l’article 5 est invoqué, une cyberattaque grave contre un membre de l’OTAN sera considérée comme une attaque contre tous les membres de l’OTAN. Cette évolution trouve ses fondements lors du sommet de l'OTAN de l'année dernière au Pays de Galles. L’alliance a officiellement adopté cette politique le 8 juillet lors du sommet de Varsovie et a en même temps renforcé son engagement en prenant un engagement en matière de cyberdéfense.

La désignation officielle du cyberespace comme domaine opérationnel s'est produite au même moment où les sites Web du Commandement allié de transformation de l'OTAN et d'une école de l'OTAN à Oberammergau, en Allemagne, tombaient en panne. Des informations non confirmées ont émis l'hypothèse que les interruptions du site Web étaient le résultat de cyberattaques liées au sommet de Varsovie.

Les représentants de l’OTAN n’ont pas désigné un seul acteur de la cybermenace comme étant le moteur de cette politique renforcée ; Cependant, de nombreux indicateurs montrent que les membres de l’OTAN sont préoccupés de manière disproportionnée par les cyberattaques, l’espionnage et les intrusions russes. La suggestion de Stoltenberg selon laquelle il est difficile d'imaginer des attaques militaires conventionnelles sans une combinaison de cyber-tactiques pourrait être interprétée comme une référence aux tactiques de guerre irrégulières utilisées par la Russie en Crimée. En outre, le contexte plus large du plus grand renforcement militaire en Europe depuis la fin de la guerre froide, interprété comme un rempart contre les activités et la mobilisation militaires russes, indiquerait que l’OTAN se concentre sur la Russie comme menace clé.

La désignation du cyberespace comme domaine opérationnel peut également s’inscrire dans une campagne de dissuasion. De la même manière que les États-Unis ont tenté d’utiliser la dissuasion contre la Chine et la Corée du Nord par le biais d’accusations de cyber-mauvais acteurs, de diplomatie et de sanctions, l’OTAN pourrait utiliser cette politique et s’engager à influencer les cyber-opérations russes.

Des pirates informatiques basés en Russie ont été associés à un certain nombre de cyberattaques, notamment contre une chaîne de télévision française, un sidérurgiste allemand, la bourse polonaise, le réseau électrique ukrainien et, plus récemment, le Conseil de sécurité néerlandais. Contrairement aux prétendues intrusions chinoises dans les cyberdomaines américains, qui sont principalement axées sur l’espionnage commercial et de l’industrie de défense, les cyberopérations russes semblent davantage axées sur la collecte de renseignements et la reconnaissance des réseaux d’infrastructures critiques. Dans certains cas, la Russie pourrait recourir aux cyberopérations en réponse aux sanctions imposées par les États-Unis et leurs alliés. L’effacement des frontières entre les cyberactivistes, les criminels et les pirates informatiques parrainés par l’État permet à la Russie de tester les limites cybernétiques de ses adversaires tout en maintenant un déni plausible.

Des acteurs étatiques et non étatiques russes seraient impliqués dans une série de cyberopérations qui n’ont pas encore donné lieu à des réponses offensives ou à des sanctions. La cyberpolitique renforcée de l'OTAN pourrait être le début d'une réponse plus organisée et plus robuste aux cyberopérations russes, en particulier si elle est soutenue par des investissements dans des cyberdéfenses collectives améliorées. Cette politique pourrait également inciter la Russie à envisager de centraliser des cyberopérations plus médiatisées et plus invasives au sein des appareils d’État, en particulier si l’OTAN augmente sérieusement les enjeux et les coûts potentiels des cyberopérations.

Autres développements

La Le deuxième dialogue conjoint de haut niveau entre les États-Unis et la Chine sur la cybercriminalité et les questions connexes s'est tenu à Pékin le 14 juin. Le dialogue s'inscrit dans le cadre d'un rapprochement continu entre les États-Unis et la Chine après que les grandes puissances ont convenu en septembre 2015 qu'aucun des deux gouvernements ne "conduirait ni ne soutiendrait sciemment le vol de propriété intellectuelle par le cyberespace" à des fins économiques. À la veille du deuxième dialogue, les chercheurs en cybersécurité FireEye ont publié un rapport suggérant une baisse notable du nombre de groupes basés en Chine lançant des campagnes de cyber-intrusion depuis la mi-2014. Cependant, même si les inculpations américaines contre des ressortissants chinois identifiés comme participant au cyberespionnage ont pu avoir un certain impact, ce déclin est probablement le résultat de la restructuration de l'armée chinoise et d'une centralisation des cyberopérations, qui a réduit la portée des activités de cyberespionnage. nombre mais a augmenté le sophistication des cyber-incursions. En outre, les réformes législatives proposées par la Chine en matière de cybersécurité imposeront une censure plus stricte et moins de confidentialité en ligne, ce qui suggère que, malgré le dialogue et la diplomatie, les États-Unis et la Chine sont toujours philosophiquement en désaccord sur la réglementation du cyberespace.

La division cyber de l'Agence nationale de la police sud-coréenne (NPA) a publié le 13 juin des informations sur une cyber-opération à grande échelle qui aurait été menée par la Corée du Nord. L'opération a infecté plus de 140,000 160 ordinateurs du gouvernement et du secteur privé dans 15 institutions et entreprises avec des logiciels malveillants. Cela faisait probablement partie d’un plan plus large de cyberattaque hybride à grande échelle et d’une campagne d’espionnage contre Séoul. Les entreprises de défense étaient des cibles importantes, et certains soupçonnent que des documents militaires sensibles sur le chasseur F-6,000 ont été consultés. Quelques jours après cette annonce, la présidente sud-coréenne Park Geun-hye a déclaré lors du Symposium international sur la réponse à la cybercriminalité que la communauté internationale devait coopérer pour contrer les menaces transnationales croissantes et les défis de cybersécurité. Cho Hyun-chun, chef du commandement de la sécurité de la défense de la Corée du Sud, a déclaré lors d'une conférence que les cyberattaques menées par la cyberarmée nord-coréenne, forte de XNUMX XNUMX hommes, évoluent et deviennent plus audacieuses, soulignant l'implication présumée de Pyongyang dans les récents vols cyber du système de paiement interbancaire SWIFT. .

Un rapport de l'Institut américain pour les technologies des infrastructures critiques publié le 29 juin affirme que l'État islamique possède la capacité de se doter des moyens nécessaires pour lancer des cyberattaques. À l’heure actuelle, l’État islamique ne possède pas de cybercapacités significatives comparables à celles d’acteurs étatiques et non étatiques plus sophistiqués ; cependant, il semble y avoir une ambition de se procurer des cybercapacités externes auprès du dark web pour soutenir ses stratégies de guerre de l’information. Les pertes territoriales continues que subit l’État islamique en Irak et en Syrie soulèvent des questions sur la manière dont le groupe pourrait se restructurer à l’avenir, notamment en créant des communautés en ligne plus profondes et plus sophistiquées pour un réseau véritablement désagrégé. Dans le même ordre d’idées, un Kosovar qui a volé des informations sur le personnel militaire américain et fourni ces données à l’État islamique a été extradé vers les États-Unis au début de cette année. Les poursuites auront un effet dissuasif fondamental sur la communauté des hackers qui envisagent de vendre leurs compétences à l’État islamique.

A noter également

  • Les États-Unis et l’Inde devraient signer un accord-cadre sur les relations cybernétiques entre les États-Unis et l’Inde après la rencontre entre le président américain Barack Obama et le Premier ministre indien Narendra Modi début juin. Le cadre engage les parties à partager des informations en temps réel sur les menaces, attaques et activités malveillantes en matière de cybersécurité, ce qui est devenu critique après que l'Inde a récemment été confrontée à des menaces avancées persistantes (APT) sophistiquées prétendument liées à des groupes chinois et pakistanais.
  • Israël et les États-Unis ont signé le 21 juin un accord visant à renforcer la cyberdéfense et le partage de renseignements. L’accord intervient alors que les représentants républicains et démocrates ont présenté des projets de loi visant à renforcer la recherche conjointe sur la cybersécurité entre les États-Unis et Israël, la loi sur le renforcement de la coopération entre les États-Unis et Israël en matière de cybersécurité et la loi sur le partenariat de recherche avancée de 2016.
  • Les chercheurs en cybersécurité SentinelOne ont identifié des logiciels malveillants sophistiqués pour effectuer la reconnaissance des systèmes de réseau énergétique sur un forum de piratage du dark web. Alors que les packages de logiciels malveillants sont couramment trouvés sur le dark web, « Furtim » semble avoir été développé par des pirates informatiques plus sophistiqués, très probablement des acteurs étatiques.
  • Le Parlement européen a approuvé le 6 juillet sa première série de règles communautaires en matière de cybersécurité. La directive impose des exigences en matière de reporting et de sécurité aux opérateurs de services essentiels et encourage les mesures de résilience plutôt que de se concentrer sur les procédures de gestion des attaques et des menaces.  

Renseignement, surveillance et reconnaissance

La proposition visant à accroître les pouvoirs de surveillance des communications pour le FBI a été rejetée par le Sénat américain, mais le Congrès envisage une législation similaire

Une proposition soutenue par les républicains visant à étendre les pouvoirs de surveillance du FBI à la suite de la fusillade massive survenue dans la discothèque Pulse à Orlando, en Floride, a été rejetée par le Sénat américain le 22 juin. La proposition aurait élargi l'éventail des enregistrements de communications que le FBI aurait pu exiger des entreprises de télécommunications sans mandat, mais plutôt en vertu de lettres de sécurité nationale (NSL). L’existence même d’une NSL est généralement gardée secrète et elle n’est pas traitée par les tribunaux publics. Les lettres de sécurité nationale émises par la Cour de surveillance des renseignements étrangers (FISC) exigent actuellement qu'un fournisseur remette les enregistrements téléphoniques complets d'un utilisateur. La proposition aurait vu cela étendu aux enregistrements de courrier électronique – obligeant les entreprises à transmettre les métadonnées des horodatages et les détails des expéditeurs et des destinataires. De plus, les données d'utilisation d'Internet auraient été accessibles, y compris les détails des sites visités et les données de connexion aux réseaux sociaux. La législation n'aurait pas donné accès au contenu réel des courriels. Les opposants, parmi lesquels de grandes entreprises technologiques, ont fermement fait valoir que ces mesures auraient gravement porté atteinte aux libertés civiles tout en faisant peu pour améliorer la sécurité nationale.

L'amendement aurait également rendu permanent un article du USA Patriot Act qui autorise les agences de renseignement à surveiller les suspects « loups solitaires » qui n'ont pas de liens confirmés avec un groupe terroriste étranger. Cette disposition, qui, selon le ministère de la Justice l'année dernière, n'avait jamais été utilisée, expire en décembre 2019. Les attaques de loups solitaires constituent une menace croissante, de multiples attaques perpétrées par des individus sans lien direct avec l'État islamique ou d'autres groupes violents ont eu lieu à travers l'Europe et aux États-Unis au cours du mois dernier. Les agences de renseignement américaines souhaitent vivement bénéficier des nouveaux outils importants inclus dans l’amendement proposé.

Même si elle a été rejetée, cette mesure législative n’est certainement pas morte. Deux amendements sont actuellement à l'étude au Congrès américain. L’un d’entre eux est joint au projet de loi de finances 2017 des agences de renseignement et a fait l’objet d’une controverse considérable ces dernières semaines. Cet amendement particulier vise à nouveau à permettre au FBI d'accéder aux métadonnées des courriers électroniques et aux historiques de navigation sur Internet via les lettres de sécurité nationale obtenues via le FISC. Le deuxième amendement est annexé à la loi de crédits sur le commerce, la justice, la science et les organismes connexes. Bien que ce projet ait été rejeté en commission, ses partisans tentent désormais de le relancer.

Les groupes de défense des droits civiques et autres opposants à la législation luttent toujours contre les tentatives visant à accroître la surveillance, en particulier dans le contexte impopulaire de la NSL. L’Electronic Frontier Foundation (EFF) s’est concentrée sur le secret qui entoure les lettres de sécurité nationale. L'EFF affirme que des centaines de milliers de NSL ont été émises depuis 2001, et seule une poignée d'entre elles ont été rendues publiques (compte tenu du grand nombre de suspects actuellement sous surveillance et du fait que leurs enregistrements de communications sont essentiels pour dresser un tableau précis des renseignements). un tel chiffre n'est certainement pas irréaliste). L'EFF affirme également que le FBI a abusé des demandes de NSL, invoquant des soupçons fondés sur des définitions larges et erronées de l'activité illégale. L'EFF suggère également que les métadonnées Internet pourraient inclure des détails sur des sites Web géo-spécifiques, ce qui permettrait aux autorités de suivre la localisation d'une personne uniquement en fonction des sites qu'elle consulte.

Les partisans d’un renforcement des pouvoirs de surveillance rétorquent que les agences de renseignement doivent pouvoir accéder rapidement aux enregistrements des communications, en particulier pour les groupes sous surveillance active, afin de surveiller leurs contacts avec d’autres individus et groupes aux États-Unis et à l’étranger. La recherche de ces documents auprès des tribunaux pourrait entraîner des retards qui risqueraient de empêcher les autorités de prévenir une attaque, ainsi que la divulgation de la demande, ce qui mettrait en danger les opérations secrètes de renseignement.

Autres développements

Les détails des mandats secrets utilisés pour la surveillance de masse au Royaume-Uni et à l'étranger ont été révélés pour la première fois dans un nouveau rapport officiel. Le Bureau du commissaire à l'interception des communications (IOCCO) a publié un aperçu sans précédent de la surveillance de masse effectuée via l'article 94 de la loi sur les télécommunications de 1984. En vertu de cette législation, un pouvoir illimité a été accordé aux ministres de l'Intérieur pour exiger que les entreprises de télécommunications exercent ou cessent toute activité sans aucune restriction. limite de temps. Les mandats sont si secrets que les destinataires au sein de ces sociétés ne sont pas autorisés à mentionner leur existence de quelque manière que ce soit. Cette législation autorise donc les ministres de l'Intérieur successifs à ordonner une surveillance de masse pour des durées illimitées. Le rapport de l'IOCCO révèle que 94 ordres (ou « instructions ») de surveillance de masse ont été émis entre 2001 et 2012, et tous sont toujours en vigueur aujourd'hui. Tous ces éléments concernent des métadonnées en masse contenant les expéditeurs/destinataires ainsi que les dates et heures de grandes quantités de trafic de communication. Ces ordres ont été créés par le MI5 et le GCHQ pour des raisons de « sécurité nationale ». Rien qu'en 2015, le MI5 a déposé 20,042 94 demandes d'accès aux données de communication obtenues via les ordonnances de l'article XNUMX.

Les détails des communications entre les militants de l’État islamique ont révélé une combinaison de commandement et de contrôle directs ainsi que d’innovation et d’improvisation. Les enregistrements ont été fournis par les agences de sécurité européennes et américaines à une équipe de production de ProPublica TV qui préparait un documentaire sur le terrorisme en Europe pour le programme américain PBS Frontline. Par exemple, Najim Laachroui, un expert en explosifs bruxellois de 24 ans qui a fabriqué les gilets suicide utilisés lors des attentats de Paris en novembre dernier, a communiqué avec un commandant appelé Abu Ahmed en Syrie via l'application cryptée Telegram pour demander à l'État islamique de tester des produits chimiques. mélanges pour lui. Lorsque la police belge a perquisitionné une propriété à Bruxelles liée aux opérations de Laachroui, Laachroui a signalé à Ahmed que la police avait saisi les munitions pour les fusils AK-47 dont sa cellule avait besoin pour leur prochaine attaque sur l'aéroport de Bruxelles, où ils prévoyaient de les transporter. des fusillades de masse avant de faire exploser leurs attentats suicides. Ahmed a conseillé à Laachroui d'attaquer uniquement avec des bombes, ce qu'ils ont fait le 22 mars. C'est lors des investigations qui ont suivi cette attaque que l'ordinateur portable de Laachroui a été saisi et ses communications cryptées retrouvées et décodées.

Une commission d'enquête parlementaire française sur la série d'attentats à Paris l'année dernière contre le Charlie Hebdo Les bureaux, la salle de concert du Bataclan et ailleurs ont plaidé pour la création d'une agence unique pour mieux coordonner les opérations de renseignement et de lutte contre le terrorisme. Tout en concluant que la plupart des attaques n’auraient probablement pas pu être évitées, le fait que tous les attaquants étaient connus des agences de sécurité mettait en évidence une structure de renseignement à plusieurs niveaux qui limitait le partage de renseignements. La France dispose de six unités de renseignement dépendant des ministères de l'Intérieur, de la Défense et du Trésor, et cet appareil encombrant s'apparente à se battre avec des bottes de plomb selon le responsable de l'enquête, Georges Fenech. Fenech a également déclaré que sans les multiples défaillances des services de renseignement, l'attaque du Bataclan, au cours de laquelle 90 personnes sont mortes, aurait pu être évitée. L'enquête recommande que la France mette en place un organisme national de lutte contre le terrorisme, sur le modèle du Centre national de lutte contre le terrorisme américain et relevant directement du Premier ministre. L'enquête a formulé 40 propositions après cinq mois d'enquête.

A noter également

  • L'OTAN s'est engagée à fournir un soutien militaire accru, notamment des avions de surveillance, aux pays du Moyen-Orient et d'Afrique du Nord qui combattent l'État islamique. Les dirigeants de l'Alliance se sont également engagés à créer une nouvelle mission navale antiterroriste en Méditerranée et à financer des programmes de formation en Irak et en Afghanistan.
  • Le Nigeria a inauguré son système de surveillance maritime Falcon Eye pour lutter contre le vol, la piraterie et la contrebande de pétrole. Conçu en Israël, le système de surveillance de masse utilise des caméras et des équipements électro-optiques pour surveiller et suivre les mouvements jusqu'à 35 milles au large.
  • Abu Dhabi a annoncé l'installation de Falcon Eye dans tous les Émirats arabes unis. Celui-ci sera utilisé pour relier des milliers de vidéosurveillance à travers le pays sur le réseau routier et dans des installations vitales afin de contrôler la circulation ainsi que les « rassemblements humains dans des zones non dédiées ».
  • Un accord de partage de données entre l'UE et les États-Unis a reçu le feu vert des États membres de l'UE pour une durée d'un an. Le Privacy Shield permet aux entreprises de transférer des données personnelles de l’UE vers les États-Unis. Un dernier obstacle a été surmonté lorsque les États-Unis ont assuré que l'accès aux données à des fins policières et de sécurité nationale serait soumis à des limitations, des garanties et des mécanismes de surveillance clairs et ont exclu la surveillance massive des données des citoyens européens.
  • Une vaste loi antiterroriste a été signée par le président russe Vladimir Poutine, qui élargira considérablement la capacité du Kremlin à surveiller et contrôler les communications numériques. Cela a suscité un tollé de la part des défenseurs de la vie privée et des droits de l’homme dans ce pays déjà fortement surveillé.

Logo du projet de contrôle à distanceCommandé par le
Projet de télécommande, projet de contrôle à distance.org.

Afficher dans la bibliothèque numérique | Télécharger le PDF