ACCUEIL > Publications > Briefings de renseignement > Forces spéciales, mercenaires, cyberguerre, drones et renseignement : Briefing de guerre télécommandée #7

Forces spéciales, mercenaires, cyberguerre, drones et renseignement : Briefing de guerre télécommandée #7

En-tête du projet de contrôle à distance

La guerre télécommandée est une stratégie émergente qui permet de gérer les conflits à distance. Il intègre des technologies et des déploiements à faible empreinte qui permettent aux décideurs politiques et aux planificateurs militaires d’approuver des actions qui ne seraient probablement pas envisagées en utilisant des moyens conventionnels. Ces briefings mensuels sont commandés par le Remote Control Project, un projet du Network for Social Change, hébergé par Oxford Research Group.

Ce mois-ci:

Forces d'opérations spéciales : Forces d’opérations spéciales : le revirement de la politique afghane rétablit les raids nocturnes des forces spéciales.

Entreprises militaires et de sécurité privées : Le verdict historique rendu dans le procès pour la fusillade de Blackwater en Irak pourrait créer un précédent.

Véhicules sans pilote et systèmes d'armes autonomes : La Convention des Nations Unies sur certaines armes classiques discute des véhicules aériens de combat autonomes sans pilote.

Cyber ​​guerre: Les États-Unis sont confrontés à de multiples cyberoffensives de la part d’adversaires étatiques et non étatiques.

Renseignement, surveillance et reconnaissance : Le projet de loi visant à restreindre fortement la surveillance intérieure de la NSA a été rejeté par le Congrès américain.

Forces d'opérations spéciales

Le revirement de la politique afghane rétablit les raids nocturnes des forces spéciales

En novembre, le président afghan Ashraf Ghani a levé l'interdiction des raids nocturnes des forces spéciales instituée par l'ancien président Hamid Karzai en 2013. Ce revirement de politique fait suite à l'accord de sécurité bilatéral (BSA) entre les États-Unis et l'Afghanistan récemment conclu, et au récent accord du président américain Barack Obama. l’autorisation de la force et l’accord OTAN sur le statut des forces. Collectivement, ces accords se traduiront par une présence continue des États-Unis et de l'OTAN en Afghanistan jusqu'en 2017. Ces accords élèvent également les forces spéciales de l'armée nationale afghane (ANA-SF) au rang de chefs d'opérations et relèguent les forces d'opérations spéciales (SOF) étrangères à des postes opérationnels, consultatifs ou opérationnels. des rôles de soutien permettant le combat.

Les opérateurs des SOF américains forment actuellement environ 200 ANA-SF à Kandahar et fourniront du transport aérien et du soutien, de l'équipement de vision nocturne et des renseignements à ces troupes pour les opérations de raid nocturne. Bien qu'il n'existe pas de données claires sur le nombre de victimes civiles lors des raids nocturnes par rapport aux attaques diurnes, un ancien porte-parole de la Force internationale d'assistance à la sécurité (ISAF) a été cité par Le diplomate en déclarant que 85 % des raids nocturnes ont été effectués sans tirs à balles réelles.

L’augmentation du mouvement et de la mobilisation des talibans pendant la nuit est l’un des facteurs qui influencent le renversement de politique. Les raids nocturnes augmentent considérablement l’avantage tactique des forces spéciales et renforcent la supériorité technique et matérielle. Avec le retrait continu des forces, il semblerait que l’Armée nationale afghane et les forces restantes de la coalition cherchent à maximiser tout avantage tactique disponible. Toutefois, la complexité des autorisations liées à la chaîne de commandement limitera la rapidité avec laquelle les opérations de nuit pourront être planifiées et exécutées. L’efficacité tactique à long terme de l’ANA-SF contre les talibans dépendra également de l’accès continu aux équipements avancés de transport aérien et de renseignement, de surveillance et de reconnaissance (ISR) actuellement fournis par les États-Unis.

Il existe une conscience aiguë de l’opposition de l’opinion publique afghane aux raids nocturnes et du danger que le renversement de politique expose Ghani à de futures attaques politiques, malgré le soutien du parlement afghan à la signature de l’accord de sécurité militaire. L'administration américaine a rebaptisé cette pratique « opérations de nuit » plutôt que « raids nocturnes » dans le but de gérer la perception du public. Le fait que Ghani et la Maison Blanche soient disposés à attiser l’opinion publique négative pendant une période politiquement fragile peut donner une indication du sérieux avec lequel les gouvernements afghan et américain prennent la menace posée par une résurgence des activités des talibans. Le retrait retardé d’un millier de soldats américains annoncé le 1,000 décembre par le secrétaire américain à la Défense Chuck Hagel renforce cette évaluation. La montée de l’État islamique et l’efficacité limitée des forces conventionnelles de l’armée irakienne après le retrait américain d’Irak sont également susceptibles d’influencer la politique étrangère américaine à l’égard de l’Afghanistan et le désir d’éviter de laisser un vide sécuritaire aux talibans.

Autres développements

La publication du livre blanc du Commandement des opérations spéciales de l'armée américaine (USASOC) sur la guerre contre-non conventionnelle (UW) a suscité un débat important dans le secteur de la sécurité et de la défense. Le livre blanc publié en septembre souligne le développement relativement sophistiqué de capacités de guerre non conventionnelle (guerre hybride ou spéciale) par la Russie, l'Iran et la Chine. Un certain nombre d’éminents commentateurs et analystes ont souligné les obstacles institutionnels, politiques et opérationnels actuels qui limitent la capacité des États-Unis à développer des doctrines de guerre contre-conventionnelles. En particulier, le manque de coordination institutionnelle et d’intégration opérationnelle entre la CIA, le commandement des opérations spéciales des États-Unis (USSOCOM) et le département d’État limite le déploiement d’opérations de guerre hybride et de guerre contre-non conventionnelle. Toutefois, la création annoncée le 1 septembre du 30er commandement des forces spéciales américaines semble signaler la volonté de l'administration américaine d'améliorer sa capacité de guerre hybride.

L'armée ukrainienne a affirmé que les forces d'opérations spéciales russes participaient à des attaques contre l'aéroport de Donetsk, bien que la Russie nie soutenir les rebelles séparatistes dans l'est de l'Ukraine. Kiev a également affirmé que Moscou fournissait aux rebelles séparatistes des munitions lourdes, introduites clandestinement sous couvert d'aide humanitaire. L’intensité croissante des dégâts causés par l’escalade du conflit suggère que les rebelles ont accès à des munitions lourdes, même s’il est difficile de savoir comment les rebelles ont accédé à ces armes ou aux conseils sur leur utilisation efficace. Pendant ce temps, des spécialistes médicaux du Commandement des opérations spéciales américaines en Europe (SOEUR) étaient dans l'ouest de l'Ukraine fin novembre pour former les soldats ukrainiens aux procédures médicales de base sur le champ de bataille.

Les forces spéciales américaines et les troupes antiterroristes yéménites ont libéré le 25 novembre huit otages détenus par al-Qaïda dans la péninsule arabique, dans la province de Hadramaout, près de la frontière saoudienne. L'opération de sauvetage a fait sept morts parmi les militants. Le Pentagone a minimisé le rôle des États-Unis et a souligné celui des troupes yéménites. Une deuxième mission de sauvetage impliquant les forces spéciales américaines et yéménites a été lancée le 6 décembre pour libérer le journaliste américain Luke Somers et l'enseignant sud-africain Pierre Korkie ; cependant, les otages ont tous deux été abattus par des militants d'Al-Qaïda lors de la tentative de sauvetage.

A noter également

  • Le président biélorusse Alexandre Loukachenko a annoncé la formation d'une nouvelle force d'opérations spéciales au sein de l'armée biélorusse et a nommé un nouveau ministre de la Défense. Les deux annonces sont probablement une réponse aux opérations non conventionnelles menées par la Russie dans l’est de l’Ukraine.
  • L'USSOCOM a publié une « demande d'informations » (RFI) fin octobre à la recherche d'appareils électroniques mobiles capables d'examiner rapidement les médias numériques, d'extraire des fichiers et d'évaluer les propriétés de la structure des fichiers sur les appareils adverses. D'autres demandes d'informations concernent des technologies qui réduisent ou masquent la signature électronique des soldats, des appareils de traduction portables quasi instantanés et des fils déclencheurs numériques.
  • L'USSOCOM teste une nouvelle arme à tir d'épaule multirôle (anti-blindage), le Carl-Gustaf M4 de Saab Defence and Security USA. Cette arme vise à combler le vide laissé par d'autres armes à feu d'épaule, trop meurtrières ou destructrices pour les environnements urbains et donc contraires aux règles d'engagement dans les zones de population civile.
  • Un nouveau processus de sélection et de vérification développé par le Commandement central américain (CENTCOM) sera utilisé pour évaluer les rebelles syriens cherchant à accéder à la formation, au soutien et aux armes des États-Unis. Cela comprend des contrôles biométriques, des évaluations psychologiques et des tests de stress. On ne sait pas exactement en quoi ce programme de contrôle différera de celui actuellement utilisé par la CIA, même s’il est clair que les lois normales de Leahy concernant le soutien des forces étrangères ne s’appliqueront pas.
  • L’administration américaine semble réduire ses engagements de formation des forces spéciales avec le Burkina Faso et pourrait transférer les activités du Special Operations Command Forward – West Africa et des opérations ISR au Niger. Les relations de formation entre les États-Unis et le Nigeria se sont également affaiblies après que le Nigeria s'est retiré de ses activités de formation, probablement en réponse au refus des États-Unis de lui vendre des hélicoptères de combat.
  • Les spéculations se poursuivent sur l'utilisation future d'une base temporaire du Commandement américain pour l'Afrique (AFRICOM) au Tchad, près de N'Djamena.. Bien que les informations obtenues par TomDispatch et le Washington post suggère que les États-Unis cherchent à se procurer des « installations de camp de base », l'AFRICOM a indiqué que le camp ne servirait que d'hébergement temporaire pour les exercices d'entraînement des forces d'opérations spéciales l'année prochaine.
  • Un document de recherche du lieutenant-colonel australien Ian Langford pour la Direction de la guerre terrestre future a tenté d'améliorer la compréhension des décideurs politiques sur les capacités des forces d'opérations spéciales. Il est important de noter que les SOF australiennes peuvent être limitées par la taille des « facilitateurs opérationnels » qui soutiennent les forces terrestres des SOF.

Entreprises militaires et de sécurité privées

Le verdict historique du procès pour la fusillade de Blackwater en Irak pourrait créer un précédent

Fin octobre, quatre anciens gardes de sécurité de Blackwater ont été reconnus coupables par un jury fédéral aux États-Unis pour des accusations allant de la possession d'armes à l'homicide involontaire et au meurtre en Irak en 2007. Le procès et le verdict pourraient créer un précédent pour de futures poursuites impliquant des particuliers. sociétés militaires et de sécurité (EMSP). Les anciens gardes de sécurité ont été accusés d'avoir activement contribué au déclenchement des violences qui ont éclaté sur la place Nisour à Bagdad le 16 septembre 2007 et qui ont entraîné la mort de 17 Irakiens. Nicholas Slatten, un tireur d'élite, a été le seul accusé reconnu coupable de meurtre, pour avoir tiré les premiers coups de feu. Les trois autres accusés, Paul Slough, Dusting Heard et Evan Liberty, ont été reconnus coupables d'homicide volontaire et d'armes. Plus important encore, le jury fédéral a estimé que les meurtres de la place Nisour n'étaient pas le résultat d'événements imprévisibles sur le champ de bataille mais constituaient un acte criminel de la part des gardes de sécurité.

Dans l’ensemble, ces convictions représentent un verdict historique avec diverses implications à moyen et long terme pour les différentes parties prenantes. C’est d’abord une victoire pour les familles des victimes de la place Nisour. Il s’agit également d’un verdict important pour les familles des victimes d’autres fusillades impliquant des EMSP, dont les combats pour obtenir justice ont été retardés en raison du flou de la législation entourant les poursuites contre les individus engagés par des EMSP à l’étranger. Le verdict du procès Blackwater est significatif, car il montre que les entrepreneurs privés peuvent en fait être tenus responsables aux États-Unis de leurs crimes à l’étranger.

Le verdict est également politiquement important pour le gouvernement américain, qui a été critiqué pour le manque de responsabilité de ses sous-traitants employés sur les champs de bataille en Irak, en Afghanistan et ailleurs. Point de discorde majeur entre Washington et Bagdad, le gouvernement américain a longtemps insisté pour que les gardes de Blackwater soient jugés aux États-Unis plutôt qu'en Irak. Ces questions ont également été au cœur des discussions sur la stratégie de sortie entre les États-Unis et l’Afghanistan, car l’un des points de friction dans les longues négociations sur l’accord de sécurité bilatéral (BSA) était l’immunité pénale des militaires américains contre les poursuites. En fin de compte, un tel procès public et une telle condamnation représentent une victoire diplomatique pour le gouvernement américain, qui le considère comme une réponse en partie au sentiment d’irresponsabilité des États-Unis qui s’est progressivement développé à la suite des actions de Blackwater et d’autres EMSP en Irak et en Afghanistan.

Enfin, le verdict a suscité des discussions sur le maintien de l'ordre et les poursuites contre les prestataires de sécurité privés dans d'autres pays. Cela inclut Israël, où des prestataires de sécurité privés ont été utilisés pour assurer la sécurité dans les colonies juives de Cisjordanie et ont également été impliqués dans des incidents controversés. Cela pourrait conduire à des appels accrus en faveur d’une législation internationale plus stricte et de normes contraignantes. Les États-Unis et Israël soutiendront probablement en principe de tels efforts internationaux, mais ils décideront tout aussi probablement de ne pas adopter ces normes contraignantes pour des raisons politiques (comme ils l’ont fait lorsqu’ils ont décidé de ne pas adhérer à la Cour pénale internationale).

Ce verdict est important étant donné que les EMSP continueront d’être employées dans des zones de guerre, comme la région du Sahel, l’Afghanistan et, encore une fois, l’Irak. En fait, conséquence directe du verdict Blackwater, le groupe de travail des Nations Unies sur l'utilisation de mercenaires a appelé à une réglementation plus stricte de la sécurité privée et a souligné la nécessité d'une convention internationale pour mieux réglementer et surveiller les « acteurs commerciaux dont les opérations présentent un risque potentiel ». menaces pour les droits de l’homme ». Pourtant, il est fort probable que la domination croissante des EMSP dans les pays aux conditions structurelles faibles et instables augmentera leur pouvoir et leur influence relatifs, rendant ainsi encore plus difficile de les tenir responsables de leurs actes. En outre, l'intense attention internationale portée à la fusillade de la place Nisour et au procès qui a suivi a permis que les responsables soient finalement traduits en justice ; rien ne garantit que tous les futurs délits impliquant des EMSP feront l’objet du même niveau d’examen.

Autres développements

Un tribunal russe a condamné deux citoyens russes pour avoir créé un groupe de mercenaires illégaux. C’est la première fois que de telles accusations aboutissent à une condamnation en Russie. Les deux hommes ont été reconnus coupables d'avoir dirigé une escouade composée de 250 mercenaires pour combattre en Syrie. Des rapports contradictoires ont rendu la loyauté de l'équipe difficile à attribuer à l'une ou l'autre des parties au conflit. D’un côté, plusieurs membres de l’escouade ont admis qu’ils étaient chargés de protéger les centrales électriques syriennes ; tandis que des informations non confirmées évoquent la possibilité que les mercenaires combattent contre le président syrien Bashar al-Assad. Contrairement aux deux hommes condamnés pour avoir créé une équipe de mercenaires illégale, les membres réguliers du groupe n’ont pas été inculpés en Russie, faute de preuves prouvant qu’ils étaient rémunérés pour leur travail en Syrie.

L'Iran a eu recours à des incitations en espèces (qui oscilleraient entre 500 et 1000 XNUMX dollars par mois) et à des promesses de résidence iranienne pour recruter plusieurs milliers de réfugiés afghans afin qu'ils combattent dans la guerre civile en Syrie aux côtés du régime du président Bachar al-Assad. Des combattants afghans ont été identifiés pour la première fois sur le terrain en Syrie en mai-juin. Fin octobre, suite à la diffusion de vidéos sur plusieurs chaînes médiatiques, il est devenu clair que des Afghans bénéficiant du statut de réfugié en Iran – dont certains étaient associés aux talibans – combattent désormais en Syrie. Le statut de réfugié des recrues afghanes en Iran signifie qu'elles sont privées d'une communauté qui les soutient et se fait entendre, ce qui les rend plus discrètes et plus extensibles. L’utilisation de réfugiés afghans vulnérables et relativement pauvres comme mercenaires destinés à être envoyés en Syrie est certainement une stratégie de guerre télécommandée controversée. Il est probable que cette situation soit née de la tentative de l'Iran de limiter les pertes parmi les combattants des Gardiens de la Révolution et du Hezbollah. Dans l’ensemble, la présence de ces combattants afghans ajoute une complexité supplémentaire au conflit syrien et accroît la diversité des acteurs actifs sur le terrain.

Un projet de loi a été présenté à la Douma d'État russe en octobre, proposant de légaliser les sociétés militaires et de sécurité privées en Russie. Cette décision avait déjà reçu le soutien politique du président russe Vladimir Poutine et découle principalement du fait que le marché mondial des SMSP – estimé à environ 350 milliards de dollars par an – est financièrement attractif. Il est également probable que le recours par la Russie à des « petits hommes verts » en Crimée et dans l’est de l’Ukraine ait rendu la légalisation des SMSP plus attrayante pour Poutine. De plus, le service militaire est toujours obligatoire en Russie, ce qui signifie que plus de 300,000 XNUMX jeunes hommes reçoivent une formation militaire chaque année et que le pays abrite des milliers de professionnels militaires à la retraite. Il est probable que la Russie pourrait devenir un acteur important sur le marché des SMSP, compte tenu de sa tradition militaire bien établie. Le projet de loi permettrait aux EMSP russes d'accomplir les mêmes tâches que leurs homologues occidentales ainsi que de faciliter un « règlement alternatif des conflits armés en dehors de la Russie ». Légaliser les EMSP pourrait permettre à la Russie d’utiliser plus facilement ces sociétés comme mandataires, tout en permettant un certain degré de déni et en éloignant l’État de toute action extrême que les entrepreneurs privés pourraient entreprendre. D’un autre côté, il est peu probable que l’establishment militaire et les services de sécurité russes soient disposés à renoncer à leur monopole de longue date en matière de sécurité et de recours à la violence.

A noter également

  • Un nouveau livre sur les SMSP, Les soldats invisibles : comment l'Amérique a externalisé notre sécurité d'Ann Hagedorn, a été publié en septembre. L'auteur examine la tendance à la diversification parmi les SMSP en ce qui concerne les tâches, les rôles et les responsabilités confiés à leurs sous-traitants, ainsi que la diversité des lieux dans lesquels ils peuvent être envoyés.
  • Le législateur russe Roman Khudyakov a proposé la création d’une Légion étrangère russe. En comparant l'idée à la Légion étrangère française (Légion étrangère), Khudyakov promeut l'utilisation de citoyens non russes pour lutter contre les menaces terroristes dans l'étranger proche de la Russie, en Asie centrale.
  • Le militant des droits humains et journaliste Rafael Marques de Morais est crédité d'avoir publié sur Twitter une vidéo montrant des employés de la sécurité privée en train de commettre des actes de torture en novembre. La vidéo montrerait des agents de sécurité d’une société minière torturant des mineurs de diamants avec une machette.
  • Une cyberattaque contre le principal fournisseur d'habilitations de sécurité du gouvernement américain, USIS, est passée inaperçue pendant des mois. La violation a été signalée pour la première fois en août, mais il est désormais confirmé que les dossiers privés de plus de 25,000 XNUMX employés ont été compromis. Cela soulève des questions sur la vulnérabilité et l'exposition du sous-traitant, ce qui pourrait s'avérer coûteux pour les États-Unis. gouvernement, tant sur le plan financier que politique.

Véhicules sans pilote et systèmes d'armes autonomes

La Convention des Nations Unies sur certaines armes classiques discute des véhicules aériens de combat autonomes sans pilote

Les 13 et 14 novembre, les pays se sont réunis aux Nations Unies à Genève, en Suisse, pour discuter de l'utilisation croissante des véhicules aériens sans pilote (UAV) dans le monde. La réunion de la Convention des Nations Unies sur certaines armes classiques (CCW) a donné lieu à un appel conjoint de plusieurs des représentants nationaux présents pour que l'utilisation des véhicules aériens de combat sans pilote (UCAV) soit strictement surveillée afin de prévenir les violations du droit international et humanitaire. L'Espagne, l'Irlande, les Pays-Bas et plusieurs autres pays ont appelé à ce qu'un « contrôle humain significatif » de ces armes soit inscrit dans le droit international. L’Espagne a également fait part de ses inquiétudes quant au fait que le monde soit au bord d’une nouvelle course aux armements en matière de drones entre pays développés et pays en développement.

Alors que les drones sont encore actuellement contrôlés par des pilotes humains, la technologie progresse si rapidement que les véhicules de combat sans pilote autonomes et intelligents sont sur le point d’être largement déployés dans les opérations de combat. Les progrès des capteurs GPS, radar, laser et infrarouge permettent aux drones et aux missiles d’identifier plus précisément leur position, leur itinéraire et leur cible. Ils sont de plus en plus capables de distinguer les types de véhicules et de localiser des cibles humaines. La technologie embarquée s’améliore également continuellement au point où les véhicules sont capables d’interpréter et d’analyser des données en vol à grande vitesse sans assistance humaine. Il existe déjà des armes utilisées qui peuvent chasser, sélectionner, identifier et atteindre des cibles de manière autonome. Certains, comme le missile d'attaque au sol à lancement aérien Brimstone du Royaume-Uni, communiquent même avec d'autres armes pour coordonner et distribuer les frappes de manière autonome.

En 2012, le Pentagone a publié une directive définissant la différence entre semi-autonome (où les cibles sont choisies par des opérateurs humains) et autonome (où les armes voyagent, s'identifient et s'engagent sans intervention humaine). La directive stipulait également que toutes les armes futures doivent « permettre aux commandants et aux opérateurs d'exercer un niveau de jugement approprié sur le recours à la force », ce qui suggère que l'utilisation d'armes entièrement autonomes sera fortement restreinte. Cependant, l’intégrité de cette définition reste à vérifier. Un missile antinavire à longue portée conçu pour choisir sa propre route évitant les radars, puis engager une cible de son choix, n'est classé que comme suit : semi-autonome par le Pentagone parce que les opérateurs sont toujours impliqués dans ses décisions de ciblage et de meurtre. Les critiques ont contesté la directive, la jugeant trop vague et créant des lacunes qui permettent néanmoins de développer et de déployer des armes entièrement autonomes.

La Convention sur certaines armes classiques est la section des Conventions de Genève qui concerne l'impact des outils de guerre sur les populations civiles. En vertu de cette convention, les armes qui ciblent sans discernement les populations civiles ou causent des souffrances inhumaines aux combattants peuvent être interdites ou restreintes. Les 118 signataires de la CCAC ont convenu de se réunir à nouveau aux Nations Unies à Genève du 13 au 17 avril 2015 pour poursuivre les délibérations sur les véhicules aériens sans pilote.

Autres développements

Les commandants américains engagés dans la lutte contre l'État islamique (EI) se sont plaints du manque de moyens de drones déployés sur leur théâtre d'opérations. La mission en Afghanistan est toujours considérée comme la priorité absolue du Pentagone et détient donc la part du lion de l'inventaire. Cela laisse un vide important dans les capacités américaines en Syrie et en Irak. En outre, les tactiques de l’EI depuis le début de l’offensive aérienne occidentale ont considérablement changé. Pour éviter d’être pris pour cible depuis les airs, les combattants de l’EI n’opèrent plus en grand nombre en rase campagne, mais se déplacent en petits groupes au sein des populations civiles urbaines. Cela a rendu plus difficile pour les avions pilotés conventionnels d’opérer et d’engager efficacement des cibles. Le président américain Barack Obama a maintenant demandé un financement pour de petits drones de surveillance pour la région, peut-être les véhicules Eagle ou Blackjack utilisés par le Corps des Marines et la Marine américaine. Entre-temps, le Royaume-Uni a redéployé certains de ses propres Reapers d’Afghanistan vers les opérations de l’EI, bien que des rapports non confirmés suggèrent que seules deux plates-formes ont jusqu’à présent été déplacées.

Les États-Unis surveilleraient désormais la moitié de leur frontière avec le Mexique à l’aide de drones, en particulier dans les zones où il existe peu de tours de guet, de capteurs ou de patrouilles. Les Predator B effectuent plusieurs balayages de zones à l'aide de caméras HD pour identifier les changements causés par l'homme dans le paysage, tels que les nouveaux déchets, les traces de pneus ou les empreintes de pas. Des patrouilles sont ensuite déployées dans les zones d'intérêt ou, alternativement, des capteurs sont installés pour permettre une surveillance 24h/7 et 2000j/XNUMX. Il ne s’agit pas de remplacer les hommes sur le terrain mais plutôt de les renforcer – les effectifs de la patrouille frontalière ont encore doublé depuis XNUMX.

Une étude de faisabilité de deux ans a été lancée par les gouvernements britannique et français pour lancer le développement d'un futur véhicule aérien de combat sans pilote commun destiné à remplacer les plates-formes habitées actuelles. Six partenaires industriels privés (trois par pays) ont été identifiés pour proposer une définition de système pour un avion concept d'ici fin 2016. BAE Systems et Dassault travailleront sur la conception du véhicule, Rolls Royce et Safran/Snecma étudieront le développement du moteur. et Selex ES et Thales coopéreront sur les capteurs et les communications. La date cible pour un modèle de test entièrement développé est vers 2030.

A noter également

  • L'Agence américaine pour les projets de recherche avancée de défense (DARPA) a lancé un appel d'idées sur le développement d'un « vaisseau-mère » aéroporté pour transporter les drones vers leur zone cible, les lancer et les récupérer en vol. Il est prévu qu'il s'agisse d'un gros avion existant, tel que le transport C-130 ou le bombardier B-1. Le calendrier initial est d’avoir un démonstrateur de vol complet opérationnel d’ici quatre ans.
  • Le Royaume-Uni a lancé sa première frappe de drone contre l'EI en Irak le week-end du 8 et 9 novembre. La cible serait des militants qui posaient des engins piégés dans la région de Bayji, au nord de Bagdad. Depuis que le parlement britannique a approuvé les opérations aériennes offensives contre l'EI en septembre, les avions d'attaque Tornado GR4 ont mené des dizaines de missions de combat, mais c'est la première impliquant un UCAV.
  • La Chine a dévoilé un laser anti-drone capable d'abattre de petits avions à de courtes distances allant jusqu'à deux kilomètres, à des altitudes allant jusqu'à 500 mètres et volant à des vitesses inférieures à 50 mètres par seconde. On considère que cette capacité limitée le rendra le mieux adapté pour surveiller le ciel au-dessus des sites sensibles.
  • La Chine serait en train de développer un système de contrôle holographique au sol qui permettrait aux opérateurs de drones d'interagir directement avec une projection holographique. pour surveiller et piloter l'avion et engager des cibles.
  • L’Iran prétend avoir produit un drone furtif développé à partir de la technologie américaine capturée. Le drone aurait été issu d'une ingénierie inverse à partir d'un RQ-170 Sentinel qui s'est écrasé en Iran en 2011, mais la version iranienne ne fait que 60 % de sa taille. Cependant, l'analyse des séquences vidéo de l'avion décollant et volant a fait naître des soupçons selon lesquels de telles affirmations ne sont pas fiables et que les images ont été falsifiées pour donner l'impression qu'un avion beaucoup plus petit est beaucoup plus grand et plus rapide.
  • Il est prévu d'utiliser des drones pour acheminer une aide humanitaire aux civils syriens coincés dans les zones de combat. Utilisant des avions suffisamment bon marché pour permettre une fabrication en masse par les réfugiés syriens, et suffisamment petits pour éviter d'être vus par les radars, l'officier de l'US Air Force qui a développé ce projet en privé espère transporter suffisamment de nourriture et de fournitures médicales pour soulager le sort des Syriens assiégés. Un financement initial a été fourni, le développement de l'avion se poursuit et des négociations sont prévues avec les autorités turques pour permettre que le pays soit utilisé comme base pour des essais l'année prochaine et des vols opérationnels par la suite.
  • Le Pakistan a condamné une frappe de drone américain qui aurait tué des membres de groupes militants soutenus par le gouvernement pakistanais. La frappe des Predators de la CIA sur le village de Garga, dans le Nord-Waziristan, a tué huit personnes et en a blessé plusieurs autres. Les médias locaux rapportent que les morts étaient liés au réseau Haqqani et à Gul Bahadar, le chef d'une faction talibane pakistanaise, qui ne soutiennent pas l'attaque de l'État pakistanais et sont donc considérés comme de « bons talibans » par Islamabad.
  • L’armée américaine a développé un drone de poche destiné à des groupes de la taille d’un peloton afin de fournir un moyen de surveillance aérienne locale. Le drone du programme de surveillance et de reconnaissance Cargo Pocket Intelligence (CP-ISR) transporte trois minuscules caméras en temps réel sur une plate-forme de micro-hélicoptère et peut voler pratiquement silencieusement pendant 25 minutes au-dessus et à l'intérieur des bâtiments ou à travers une forêt dense.

Cyber ​​guerre

Les États-Unis font face à de multiples cyberoffensives de la part d’adversaires étatiques et non étatiques

En novembre, le vice-amiral Michael Rogers, commandant du Cyber ​​Command américain, a déclaré à la commission du renseignement de la Chambre des représentants que « les pirates informatiques parrainés par l'État cherchent à s'introduire dans les types de systèmes qui contrôlent les infrastructures critiques et à intégrer les capacités nécessaires pour les attaquer ». Les commentaires de Rogers sur la capacité d'un ou deux pays à éteindre les lumières aux États-Unis interviennent après qu'un certain nombre de services gouvernementaux et d'industries américaines ont révélé des détails sur des cyber-incursions.

En novembre, l'Administration nationale des océans et de l'atmosphère (NOAA) et le service postal américain ont reconnu avoir fait l'objet de campagnes de piratage en septembre. La cyberattaque contre la NOAA a provoqué des perturbations limitées, mais aurait pu avoir des implications sur les renseignements environnementaux du pays. Bien qu'aucune attribution formelle n'ait été faite, le représentant Frank Wolf (R-Va.) a publiquement indiqué que la NOAA l'avait informé en privé que de « mauvais acteurs » basés en Chine étaient responsables de l'attaque. Le piratage du service postal américain a compromis les données de 800,000 XNUMX employés.

Le 28 octobre, les analystes de sécurité Novetta ont produit un rapport sur Axiom Threat Actor, un groupe qui agirait pour le compte du gouvernement chinois. Le groupe aurait entrepris des tentatives de piratage contre divers gouvernements, ONG, médias, groupes pro-démocratie et plusieurs sociétés Fortune 500 au cours des six dernières années. L'accent mis sur des cibles en Amérique du Nord, en Europe et en Asie de l'Est et du Sud-Est et la valeur des informations obtenues pour les politiques intérieures et étrangères de la Chine indiquent le soutien des agences de renseignement chinoises aux activités d'Axiom.

Le 3 décembre, le Center for a New American Security a publié un rapport sur la stratégie de cybersécurité de la Chine. Le rapport tente de mettre en évidence les opportunités permettant aux États-Unis et à la Chine d’améliorer la compréhension mutuelle des motivations, de l’agenda et des parties prenantes de leurs cyber-doctrines respectives. Le rapport suggère que la stratégie de cybersécurité de la Chine est « principalement motivée par l'impératif politique national de protéger la longévité du Parti communiste chinois (PCC). » Cela peut inclure l'utilisation des cybercapacités pour exprimer son mécontentement à l'égard des puissances étrangères concernant des différends territoriaux maritimes, la compréhension de l'infrastructure militaire d'un adversaire et la promotion de récits alternatifs sur les activités du gouvernement chinois. Un document publié en novembre par l'Australian Strategic Policy Institute sur la superpuissance chinoise a également soulevé bon nombre de ces points, mais s'est concentré sur la composante de guerre économique des cybercapacités de la Chine.

Le département américain de la Sécurité intérieure a également révélé qu'il soupçonnait des pirates informatiques parrainés par la Russie d'avoir infiltré des systèmes critiques de services publics d'énergie dans le cadre d'une campagne de malware appelée Black Energy. Le logiciel malveillant serait similaire à celui utilisé par le groupe de cyberespionnage russe Sandworm, qui aurait ciblé des sociétés énergétiques de l'OTAN et européennes plus tôt en 2014. Les inquiétudes concernant les cyberactivités russes ont été soulignées dans le rapport d'octobre de FireEye sur les opérations de cyberespionnage russes et la menace APT28. groupe. Contrairement aux cybergroupes chinois, qui ciblent des entreprises spécifiques détenant une propriété intellectuelle clé qui permettrait aux industries chinoises de se moderniser rapidement, l'équipe russe APT28 semble plus axée sur la collecte d'informations relatives aux gouvernements, aux militaires et aux organisations de sécurité qui pourraient présenter un avantage géopolitique pour le gouvernement russe. .

La divulgation publique de ces cyberopérations très médiatisées contre les agences gouvernementales américaines et les intérêts des entreprises a probablement influencé la Maison Blanche dans sa réponse aux rapports du National Security Telecommunications Advisory Committee sur « l'Internet des objets » (un projet de développement d'Internet par lequel les objets du quotidien disposent d’une connectivité réseau) et les cyberattaques contre les infrastructures critiques. Le président américain Barack Obama mettra probablement en œuvre les recommandations du comité consultatif visant à améliorer la planification des pires cyberattaques et à prévenir les risques liés à l'Internet des objets émergent.

Autres développements

Les logiciels malveillants récemment découverts par les analystes de la sécurité de l'information pourraient avoir été développés par les agences de renseignement occidentales.. La menace persistante avancée (APT) de Regin a principalement ciblé des particuliers et des petites entreprises en Russie et en Arabie Saoudite, et aucune infection n’a été signalée dans aucune des juridictions Five Eyes. La complexité et la sophistication du code ainsi que l'utilisation de mots anglais dans les commandes de validation des données soutiennent en outre la spéculation selon laquelle Regin est le produit d'une agence de renseignement occidentale. L'analyse du logiciel indique que le logiciel malveillant est conçu principalement pour la surveillance de cibles et l'espionnage d'État plutôt que pour le vol de propriété intellectuelle ou la destruction de systèmes. L’accent mis sur les cibles de télécommunications en tant qu’étranglement clé du système ou point de levier pour accéder aux flux de communication internationaux suggère en outre que le cheval de Troie de type porte dérobée fait partie d’une campagne de surveillance soutenue par l’État.

Fin novembre, Sony Pictures a confirmé que le FBI enquêtait sur la dislocation du réseau de l'entreprise. Le piratage a entraîné la fuite de films Sony inédits et a forcé la fermeture du réseau. Même si ni Sony ni le FBI n'ont cherché à attribuer l'attaque à un acteur en particulier, des spéculations ont émergé selon lesquelles la Corée du Nord ou des groupes parrainés par l'État auraient lancé l'attaque en réponse à un film que Pyongyang avait jugé offensant et qui devait sortir avant la fin. de l'année. L’attaque a soulevé des questions sur les capacités cyber-offensives de la Corée du Nord. Certaines estimations suggèrent que la Corée du Nord compte plus de 3,000 XNUMX cyberspécialistes et qu’avec un accès potentiel au transfert technologique de grandes puissances cybernétiques telles que la Chine, l’Iran et la Russie, la Corée du Nord pourrait disposer de cybercapacités dépassant les estimations actuelles. On peut toutefois se demander si Pyongyang pourrait potentiellement révéler des éléments de sa cybercapacité simplement pour arrêter la diffusion d’un film. En outre, l'analyste de Trustsec, David Kennedy, a fait valoir qu'il est peu probable que la Corée du Nord possède la cybercapacité nécessaire pour entreprendre une attaque aussi sophistiquée. Les médias d'État nord-coréens ont nié toute implication du gouvernement et ont suggéré que le piratage informatique pourrait être le résultat d'actions justes de partisans de la RPDC.

La société de sécurité Cylance a publié un rapport détaillant une campagne avancée de cyberattaques décrite sous le nom d'Opération Cleaver et attribuée à des « mauvais acteurs » affiliés au gouvernement iranien, et en particulier au Corps des Gardiens de la révolution iraniens (CGRI). L'observation de l'opération Cleaver au cours des deux dernières années a révélé plus de 50 attaques contre des infrastructures critiques, telles que la production et la distribution d'énergie, les aéroports et les compagnies aériennes. Historiquement, les cyberopérations iraniennes ont principalement ciblé les intérêts israéliens et américains ; Cependant, le rapport suggère qu’avec des cibles dans 16 pays, les cyber-capacités iraniennes sont conçues pour aller au-delà des représailles contre les adversaires régionaux ou ceux impliqués dans Stuxnet. De la même manière que les aspirations iraniennes en matière de puissance nucléaire soulignent un désir d’influence et de domination régionales, la cybercapacité offensive visant à impacter les infrastructures critiques et à compromettre les systèmes de contrôle de surveillance et d’acquisition de données (SCADA) à l’échelle mondiale peut également révéler les aspirations géopolitiques significatives de l’Iran. Un porte-parole de la mission iranienne auprès des Nations Unies, Hamid Babaei, a rejeté les allégations formulées dans le rapport de Cylance, suggérant que ces allégations visaient à entraver les négociations nucléaires entre l'Iran et le P5+1/UE3+3.

A noter également

  • Le Pew Research Center et le Imagining the Internet Center de l'Université Elon ont interrogé 1,642 61 experts en cybersécurité et ont constaté que 2025 % d'entre eux pensaient que d'ici XNUMX, une cyberattaque majeure aurait causé un préjudice généralisé à la sécurité et à la capacité d'un pays à se défendre et à défendre sa population.
  • Le bureau du Premier ministre australien a annoncé une révision de la stratégie de cybersécurité du pays en novembre. L'examen intervient alors que l'on estime que les cyberattaques ont augmenté de 40 % depuis 2010. L'examen a évalué la capacité des agences gouvernementales à détecter et à répondre aux cybermenaces.
  • En novembre, le gouvernement sud-africain a créé un Cyber ​​Response Committee (CRC), qui envisagera la création d'une stratégie de cyberdéfense, d'une politique nationale en matière d'infrastructures d'information critiques et d'une éventuelle législation sous la forme d'un projet de loi sur la cybersécurité.
  • L'Armée électronique syrienne (ASE) a redirigé un certain nombre de sites Web de médias vers les pages de l'ASE fin novembre, y compris les États-Unis Los Angeles Times, Forbes et Chicago Tribune, Italie La Repubblica, la Société Radio-Canada et la société britannique Daily Telegraph et Fournisseur. SEA a effectué la redirection en violant le registraire de domaine d'un tiers.
  • 670 soldats et civils issus de 80 organisations réparties dans 28 pays ont participé à l'un des plus grands exercices de cyberguerre de l'OTAN. fin novembre dans la ville de Tartu, dans l'est de l'Estonie. Les exercices visaient à résoudre les vulnérabilités apparentes à la suite des prétendues cyberopérations russes en Ukraine. Jens Stoltenberg, le chef de l'OTAN a également annoncé début décembre que l'OTAN avait accepté d'activer quatre fonds fiduciaires pour aider à financer la modernisation des capacités logistiques et de cyberguerre de l'Ukraine.
  • L'US Cyber ​​Command a participé à une simulation de cyberattaque en réseau fermé appelée Cyber ​​Flag mi-novembre. Les exercices organisés à la base aérienne de Nellis, dans le Nevada, visaient à tester l'intégration des cyberopérations avec les forces aériennes, terrestres et navales.
  • Selon un rapport préliminaire préparé par le Bureau supérieur d'audit de Pologne, les administrations gouvernementales polonaises sont mal préparées et incapables de répondre aux cyberattaques. Bien que le rapport ne soit pas encore terminé et n’ait pas été rendu public, les commentaires de la Commission suprême d’audit suggèrent d’importantes cyber-vulnérabilités.
  • Les responsables de l'OTAN et de la Jordanie ont annoncé un nouveau projet de cybercriminalité à Amman qui améliorera la capacité de la Jordanie à se défendre contre les cyberattaques contre les infrastructures critiques. L'annonce du projet parrainé par le programme Science au service de la paix et de la sécurité de l'OTAN faisait spécifiquement référence à la présence de l'État islamique et au potentiel de cyberattaques.
  • L'US Navy a lancé une « task force cyber-réveil » pour renforcer le matériel et les logiciels des systèmes navals contre les cyber-intrusions. Ce groupe de travail intervient après le piratage d’un important système informatique de la marine en 2013.
  • En novembre, le Conseil atlantique et le Collège suédois de défense nationale ont publié un important rapport sur les mesures de confiance dans le cyberespace.. Le rapport propose une gamme d'options pour améliorer la gestion des crises, les mesures de retenue et d'engagement en cas de cyberconflits ou d'attaques. Le rapport s'appuie sur un atelier de recherche avancée de l'OTAN organisé en mars 2014.
  • Le Bureau de la sécurité nationale (NSB) de Taiwan fait rapport à la commission de la défense nationale et étrangère du corps législatif que la Chine intensifiait les cyberattaques contre les agences gouvernementales et les industries. Le NSB a indiqué que les attaques s'étendaient au-delà des agences gouvernementales et se concentraient également sur les partis politiques et leurs organisations affiliées, ainsi que sur les universitaires et les instituts de recherche.
  • Le Centre national de cybersécurité du gouvernement néerlandais a récemment achevé sa quatrième édition annuelle évaluation de la cybersécurité. Selon le rapport, la cybercriminalité et l’espionnage numérique restent les plus grandes menaces à la cybersécurité.

Renseignement, surveillance et reconnaissance

Un projet de loi visant à restreindre fortement la surveillance intérieure de la NSA a été rejeté au Congrès américain

Le USA Freedom Act, un projet de loi bipartite qui aurait considérablement réduit les opérations intérieures de la NSA aux États-Unis, n'a pas réussi à vaincre une obstruction systématique lors d'une audience du Sénat américain le 18 novembre, tard dans la nuit, par deux voix seulement, mettant ainsi fin à son parcours législatif. Présenté à la Chambre des représentants l'année dernière, ce projet visait à mettre un terme à la collecte massive et continue de données téléphoniques américaines par l'agence, comme l'ont révélé les révélations d'Edward Snowden. Le projet de loi a bénéficié du soutien des deux côtés du Congrès, des hauts responsables du renseignement, des sociétés de technologie et de médias sociaux et des groupes de défense des droits civiques. Il y a également eu un « fort soutien » de la part de la Maison Blanche, mais seulement après que les exigences en matière de protection de la vie privée et de transparence aient été considérablement affaiblies par les responsables de l'administration.

Les opposants au projet de loi, pour la plupart mais pas exclusivement républicains, ont fait valoir que la suppression de ce filet de communication exposerait le pays à un risque immédiat et considérablement accru de nouvelle attaque terroriste intérieure.

Le projet de loi aurait obligé les compagnies de téléphone – et non les agences gouvernementales – à conserver d’énormes bases de données de métadonnées, auxquelles ces dernières ne pourraient accéder qu’avec l’approbation de la Cour de surveillance des renseignements étrangers. En outre, ce tribunal garantirait la nomination de défenseurs des libertés civiles et une définition plus limitée de ce qui peut être légitimement décrit comme une « cible de surveillance » serait créée.

Cependant, de nombreux partisans autrefois fervents du projet de loi parmi les groupes de défense des droits civiques ont été déçus par l'édulcoration de la législation avant son adoption par le Congrès. Tout en restreignant une surveillance généralisée sans mandat, elle permettait néanmoins une collecte à grande échelle basée uniquement sur des mandats citant des « soupçons raisonnables et explicites » de liens avec le terrorisme. De plus, cela n’aurait eu aucun impact sur les opérations visant à saper le chiffrement ou liées à la surveillance de masse à l’étranger.

Après la défaite du vote, le parrain du projet de loi au Sénat, le sénateur Patrick Leahy (Démocrate du Vermont), a imputé cette défaite à des tactiques alarmistes. Il a juré de ne jamais abandonner le combat et a déclaré qu'il le porterait au prochain Congrès pour une nouvelle tentative. Jusqu’à présent, la Maison Blanche n’a fait aucun commentaire sur la question de savoir si le projet de loi serait à nouveau soumis. Certains partisans de l'élargissement des pouvoirs de surveillance de la NSA et du FBI s'inquiètent désormais du fait que la Chambre n'autorisera pas à nouveau ces pouvoirs en juin de l'année prochaine.

Autres développements

Des documents internes récemment publiés confirment que les agences de renseignement britanniques, le GCHQ, le MI5 et le MI6, ont depuis de nombreuses années carte blanche pour surveiller les communications privilégiées entre les avocats et leurs clients, et mener une surveillance globale des journalistes. De telles opérations étaient approuvées par un ministre de haut rang du gouvernement, généralement le ministre de l'Intérieur ou du Ministre des Affaires étrangères. Les documents ont été rendus publics au nom de deux Libyens qui affirment avoir fait l'objet d'une restitution extraordinaire vers la Libye dans le cadre d'opérations conjointes anglo-américaines menées en 2004. Les documents indiquent que leurs communications avec les avocats du groupe de défense des droits humains Reprieve ont été surveillées par le gouvernement. entravant ainsi leur droit à un procès équitable. D’autres documents publiés ces dernières semaines ont révélé des partenariats de partage de renseignements entre le Royaume-Uni et des agences de renseignement étrangères, notamment la réception de données d’interception de communications en masse sans avoir besoin d’un mandat britannique.

Le Canada a annoncé qu'il allait de l'avant avec un projet de 92 millions de dollars canadiens visant à installer un écran de surveillance électronique le long de la frontière avec les États-Unis, entre Québec et Toronto. L'écran sera composé de vidéosurveillance, de radars, de capteurs au sol et de détecteurs de rayonnement thermique pour améliorer les efforts de lutte contre la contrebande et le terrorisme. Devrait être opérationnel d'ici 2018, le réseau de capteurs sera connecté à un centre de collecte qui développera les données pour produire des analyses de renseignements en temps réel, émettre des alertes et fournir des images instantanées aux patrouilles mobiles.

À la suite d'une attaque à la hache contre des policiers à New York, aux États-Unis, en octobre, au cours de laquelle quatre policiers ont été blessés avant que le seul agresseur ne soit tué, le service de police de la ville de New York (NYPD) va élargir la surveillance existante des sites de médias sociaux, qui cherche à identifier les jeunes qui risquent d’être radicalisés et entraînés dans des réseaux extrémistes. Parallèlement à la stratégie PREVENT en cours au Royaume-Uni, l'opération Sentry du NYPD a débuté en 2006 et a rassemblé les forces de l'ordre des États-Unis et de l'étranger pour surveiller et partager des renseignements sur l'adhésion et l'activité des forums médiatiques radicaux. Les critiques de cette opération affirment qu’une grande partie du discours est finalement inoffensif et pourrait conduire à des poursuites injustes.

A noter également

  • Un juge fédéral américain a ordonné que la nouvelle base de données de reconnaissance faciale de pointe du FBI devraient être soumises à l’examen minutieux des groupes militants pour la protection de la vie privée. À la suite d'une demande d'accès à l'information formulée en 2010 par l'Electronic Privacy Information Center, un rapport gouvernemental publié a révélé que le logiciel d'analyse d'images utilisé pour collecter des données pouvait échouer jusqu'à 20 % du temps. Le programme d'identification de nouvelle génération a été jugé par un juge de district américain comme représentant un « intérêt public important » en raison de son impact sur le droit à la vie privée et devrait être soumis à une surveillance indépendante rigoureuse.
  • La Russie a lancé un nouveau lot de satellites pour compléter sa flotte en orbite. L’un d’entre eux, l’Objet 2014-24E, a suscité un intérêt considérable car personne n’a jusqu’à présent identifié son utilisation. La Russie n’a pas déclaré l’orbite de cet objet, et celui-ci est étroitement surveillé par l’armée américaine et la communauté spatiale. Les opinions sur son rôle sont actuellement mitigées, allant d’une arme antisatellite à un satellite plus inoffensif d’élimination des débris.
  • Les législateurs allemands ont identifié une faille juridique qui permet à l'agence allemande de renseignement extérieur, le BND, d'espionner ses propres citoyens. Bien qu’elle ne soit généralement pas autorisée à espionner les Allemands ou les entreprises allemandes, cette faille permet de surveiller les citoyens travaillant à l’étranger. En outre, toutes les communications liées au travail sont attribuées à l'entreprise qui l'emploie et, si cette entreprise est étrangère, le BND est légalement autorisé à les écouter.
  • L’US Air Force désinvestit sa flotte très performante de MC-12W ISR au profit du commandement des opérations spéciales de l’armée et de l’air américaines. Le MC-12W est une cellule Hawker-Beechcraft hautement modifiée équipée d'un équipement de surveillance pour fournir des images en temps réel aux troupes au sol. On dit que cet avion a contribué à l'assassinat ou à la capture de 8,000 650 terroristes, à la découverte de XNUMX caches d'armes et a contribué à détourner les convois des engins piégés et des embuscades présumées.
  • L'Allemagne et le Brésil ont rédigé conjointement une résolution de l'ONU sur la surveillance de masse, l'interception des communications numériques et la collecte de données personnelles susceptibles de porter atteinte aux droits de l'homme, qui sera examinée par l'Assemblée générale. La résolution proposée appelle à l'ONU. Le Conseil des droits de l'homme doit nommer un rapporteur spécial pour identifier et clarifier les normes protégeant le droit à la vie privée. La proposition devrait être votée en décembre.

Logo du projet de contrôle à distanceCommandé par le
Projet de télécommande, projet de contrôle à distance.org.

Afficher dans la bibliothèque numériqueTélécharger le PDF