Accueil > Publications > Briefings de renseignement > Briefing de guerre télécommandée n°8, janvier 2015 : attentats de Paris, utilisation terroriste de drones, piratage de Sony Pictures

Briefing de guerre télécommandée n°8, janvier 2015 : attentats de Paris, utilisation terroriste de drones, piratage de Sony Pictures

En-tête du projet de contrôle à distance

La guerre télécommandée est une stratégie émergente qui permet de gérer les conflits à distance. Il intègre des technologies et des déploiements à faible empreinte qui permettent aux décideurs politiques et aux planificateurs militaires d’approuver des actions qui ne seraient probablement pas envisagées en utilisant des moyens conventionnels. Ces briefings mensuels sont réalisés par Open Briefing et commandé par le Remote Control Project, un projet du Network for Social Change, hébergé par Oxford Research Group.

Ce mois-ci:

Forces d'opérations spéciales : Forces d'opérations spéciales : les attentats en France, en Australie et au Canada mettent en évidence le déploiement national de forces d'opérations spéciales pour des opérations antiterroristes.

Entreprises militaires et de sécurité privées : Les nouvelles tendances en matière de recours à des sociétés militaires et de sécurité privées dans les zones de conflit risquent de donner lieu à un état de « néomédiévalisme ».

Véhicules sans pilote et systèmes d'armes autonomes : L’utilisation terroriste de drones présente une menace potentielle majeure pour les sites et le personnel clés en Occident.

Cyber ​​guerre: Hack on Sony Pictures met en évidence les principaux défis en matière de cybersécurité et de conflit.

Renseignement, surveillance et reconnaissance : Les fusillades de Paris incitent à une vaste révision des procédures européennes de surveillance et de renseignement.

Forces d'opérations spéciales

Les attentats en France, en Australie et au Canada mettent en évidence le déploiement national de forces d'opérations spéciales pour des opérations antiterroristes

Les récentes attaques perpétrées en France, en Australie et au Canada par des individus se disant inspirés ou dirigés par des groupes islamistes extrémistes transnationaux, tels que l'État islamique (EI) ou al-Qaïda dans la péninsule arabique (AQAP), ont soulevé des questions sur l'utilisation nationale des opérations spéciales. (SOF) pour réduire la violence politique et répondre aux attaques terroristes.

Le Groupement d'intervention de la gendarmerie nationale (GIGN), unité d'opérations spéciales des forces armées françaises, a été déployé pour retrouver Saïd et Chérif Kouachi, les suspects de l'affaire Charlie Hebdo le 7 janvier 2015. L'unité d'opérations spéciales Recherche Assistance Intervention Dissuasion (RAID) de la police nationale française a également été déployée pour résoudre la prise d'otages au supermarché casher Hyper Cacher de Paris le 9 janvier.

Des sources militaires britanniques indiquent que le Premier ministre David Cameron a mis les forces spéciales britanniques en état d'alerte après les attentats de Paris et que les services de renseignement ont signalé une augmentation des « bavardages » entre les cibles de surveillance. Les SAS reconstitueraient les attentats de Paris en préparation d'attentats similaires au Royaume-Uni. Le 16 janvier, des raids à Verviers, en Belgique, qui ont entraîné la mort de deux terroristes présumés, ont été menés par des unités d'opérations spéciales de la police fédérale.

Au lendemain du siège du café Lindt de Sydney en décembre 2014, des officiers fédéraux non identifiés ont suggéré que la police de Nouvelle-Galles du Sud aurait dû faire appel aux forces d'opérations spéciales de l'armée plutôt que de s'en remettre à l'unité d'opérations spéciales de la police. Des arguments ont été avancés selon lesquels l'expérience antiterroriste du Special Air Service Regiment en Afghanistan en faisait un meilleur candidat pour gérer le siège, malgré les défis politiques liés à la qualification du siège de Sydney comme un acte terroriste.

En revanche, le sergent d'armes de la Chambre des communes et de la Gendarmerie royale du Canada ont mis fin à l'attaque sur la Colline du Parlement dans la capitale canadienne, Ottawa, en octobre 2014.

Les dirigeants politiques peuvent justifier l’implication des forces d’opérations spéciales dans la lutte contre le terrorisme national en faisant appel aux forces disponibles les plus expérimentées et les plus compétentes pour résoudre avec succès les incidents terroristes. La détermination du Premier ministre britannique à préparer les SOF aux attaques terroristes nationales est susceptible d’être reproduite dans toute l’Europe occidentale et dans d’autres juridictions Five Eye, en particulier là où les combattants étrangers reviennent de Syrie et d’Irak.

Toutefois, le recours croissant à des forces militaires spéciales pour mettre fin aux actions terroristes dans les zones urbaines occidentales comporte certains risques. Une réponse militaire, par opposition à une réponse policière, à la violence politique intérieure est susceptible de soutenir l’idée selon laquelle les champs de bataille irakiens et syriens peuvent être transposés aux pays soutenant les frappes aériennes américaines et entraînant les forces irakiennes. Le principal avantage des forces militaires d’opérations spéciales – qu’elles ont probablement mené des opérations de combat en Afghanistan ou en Irak – devient une faiblesse potentielle lorsqu’il renforce le sentiment de transposition d’un champ de bataille du Moyen-Orient dans les pays occidentaux.

En outre, le recours à des forces d’opérations spéciales pour lutter contre la violence politique intérieure renforce peut-être la perception d’une menace par le public. Cela envoie des signaux clairs au public qui renforcent les discours politiques autour de la prétendue nécessité d’une surveillance de masse continue. Pourtant, lors des attentats en France et en Australie, des questions ont été soulevées quant aux échecs des services de renseignement. Les attaquants dans les deux cas étaient tous auparavant sous surveillance au niveau fédéral et bien connus des forces de l'ordre et des agences de renseignement.

La disposition des décideurs à déployer ou à soutenir des équipes d'opérations spéciales en réponse aux attaques terroristes dans les villes occidentales va probablement perdurer face à la menace croissante de « retour de flamme » résultant des actions militaires occidentales en Syrie, en Irak, en Afghanistan et en Afrique du Nord. . Le fait qu'une réponse militarisée risque de rapprocher le champ de bataille beaucoup plus près de chez soi et est en contradiction avec le « paradigme de contrôle » dominant et les stratégies privilégiées de guerre télécommandée (qui mène la guerre à distance et tente de contenir l'insécurité « là-bas ») révèle certaines des incohérences au cœur de l’approche actuelle en matière de sécurité.

Autres développements

Le site Web chinois PLA Daily a publié un article sur les unités d'opérations spéciales de l'Armée populaire de libération (APL) et de la Police armée populaire (PAP) en décembre 2014. La plupart des informations publiées par le PLA Daily et republiées par les journaux régionaux sur les 10 principales forces d'opérations spéciales chinoises étaient déjà dans le domaine public, mais pas d'une manière qui offrait un aperçu général des capacités des unités et de la taille des forces. La formation d'unités d'opérations spéciales en Chine a commencé dans les années 1980, et le nombre d'opérateurs est passé de 12,000 1990 en 30,000 à plus de XNUMX XNUMX aujourd'hui. Le lieutenant-colonel à la retraite de l'armée américaine Dennis Blasko a produit une analyse détaillée en réponse à la publication, décrivant les structures de commandement, les capacités opérationnelles, la formation et les doctrines. Les unités SOF chinoises présentent un degré élevé de variabilité en termes de capacités selon les régions militaires et les unités organisationnelles. D’après les informations disponibles, les forces d’opérations spéciales chinoises ont un mandat de sécurité intérieure principalement antiterroriste et anti-émeute. Une expérience opérationnelle internationale limitée, associée à des réseaux de renseignement limités susceptibles de soutenir des opérations à l’étranger, signifie qu’il est peu probable que les forces spéciales chinoises possèdent les capacités de guerre non conventionnelle et de lutte contre le terrorisme de leurs homologues européennes et nord-américaines.

Sur 28 Décembre 2014, Der Spiegel a publié des documents de la collection de la NSA d'Edward Snowden qui comprenaient une liste de 2010 des forces d'opérations spéciales américaines tuées ou capturées pour l'Afghanistan. L' Liste conjointe des effets prioritaires (JPEL) semble indiquer que le général Stanley McChrystal, alors commandant des troupes américaines et de l'OTAN en Afghanistan, avait interdit les raids nocturnes en mars et avril 2010. L'interdiction durant cette période était importante en raison du tourbillon politique provoqué par les raids nocturnes, en particulier une en février 2010 à Gardez, dans la province de Pakita, par les FOS américaines, qui a fait des victimes civiles et gouvernementales. Les documents révèlent également que les individus étaient généralement ciblés sur la base de leur numéro de téléphone portable plutôt que de leur nom.

Un certain nombre de tentatives de sauvetage infructueuses ou avortées au Yémen, en Syrie et en Irak peuvent indiquer qu’il existe une appréciation et une compréhension accrues des tactiques et des capacités des forces spéciales américaines. L'ancien contre-amiral à la retraite des US Navy SEAL, George Worthington, a été cité dans un Washington post article suggérant que des films hollywoodiens et des reportages approfondis avaient révélé des tactiques détaillées des forces d'opérations spéciales à des organisations terroristes, criminelles et insurrectionnelles. Cela soulève la question de savoir si l'avantage tactique que les forces spéciales obtiennent grâce à leur agilité opérationnelle et à l'exploitation de l'élément de surprise peut être érodé par les tactiques anti-SOF et les réseaux de communication décentralisés, tels que les médias sociaux, qui ont le potentiel de fournir des renseignements en direct à tous les combattants. .

A noter également

  • L'armée tchadienne accueillera Flintlock 2015 en février et mars. Flintlock est un exercice d'entraînement multinational annuel mené par le US Special Operations Command Forward – West Africa visant à améliorer l'interopérabilité des forces et le renforcement des capacités des forces antiterroristes. L'exercice de cette année est susceptible de prendre une importance nouvelle après les récentes attaques à grande échelle de Boko Haram dans le nord du Nigeria qui ont entraîné la mort de plus de 2,000 XNUMX personnes.
  • La Lituanie a récemment formé une force de réaction rapide pour faire face à une guerre d’insurrection hybride similaire à celle observée en Ukraine en 2013 et 2014. La force est composée de 2,500 2016 hommes (représentant un quart des forces armées actives du pays) et comprend une division des forces d'opérations spéciales qui sera déployée dans les heures suivant les offensives signalées. Cette force constitue une mesure provisoire d’autodéfense jusqu’à ce que la Force opérationnelle interarmées à très haut niveau de préparation de l’OTAN soit opérationnelle en XNUMX.
  • Le ministre indien de l'Intérieur, Rajnath Singh, a rencontré une délégation mongole de protection des frontières en décembre pour discuter de questions de sécurité et de défense, telles que le terrorisme mondial et la criminalité transnationale organisée. Singh a indiqué que New Delhi aiderait la Mongolie à accroître ses forces d'opérations spéciales et ses capacités de cybersécurité.
  • Fin décembre, le Ottawa Citizen a publié des informations détaillées sur les récentes missions de formation des forces d'opérations spéciales canadiennes, qui ont inclus le Belize, le Kenya, l'Irak, la Jordanie, la Jamaïque, le Mali et le Niger. Un certain nombre d'éminents députés canadiens n'étaient pas au courant de nombreuses missions entreprises par le Régiment d'opérations spéciales du Canada (CSOR). Les missions du Commandement des Forces d'opérations spéciales du Canada (COMFOSCAN) sont devenues plus controversées après le déploiement de 69 membres des FOS en Irak en octobre 2014, avant que le Parlement n'appuie ce déploiement.
  • Un tireur d'élite de l'État islamique a tué un commandant clé de l'unité iranienne de la Force Quds, le général Hamid Taqavi, le 27 décembre 2014. Le commandant conseillait les troupes irakiennes et les milices chiites à Samarra, en Irak. La mort d'un haut responsable de la Force Qods met en évidence l'étendue de la présence de l'unité en Irak.
  • Le Premier ministre australien Tony Abbott a confirmé qu'un groupe de travail sur les opérations spéciales, composé de 200 membres, formerait le Service antiterroriste irakien (CTS), malgré les inquiétudes concernant les violations des droits humains et l’exécution sommaire de prisonniers en 2014.
  • Le ministère américain de la Défense a annoncé un contrat de 498 millions de dollars pour la construction d'une quatrième plate-forme d'atterrissage mobile (MLP). Également connues sous le nom de bases de transit avancées à flot, les MLP opérationnelles fournissent déjà des terrains de rassemblement pour les forces d’opérations spéciales. Le nouveau MLP, qui sera mis en service en 2018, fournira un soutien de mission supplémentaire aux forces d'opérations spéciales, en particulier sur le théâtre du Moyen-Orient et de l'Afrique du Nord, où le soutien des bases peut être plus limité.
  • Le Commandement des opérations spéciales des États-Unis (USSOCOM) a publié le 18 décembre 2014 les détails des exigences de conception de sa combinaison de combat TALOS (Tactical Assault Light Operator Suit). Les exigences relatives à la combinaison blindée motorisée spécifiées par l'USSOCOM incluent des technologies intégrées pour réduire les signatures thermiques et acoustiques, un exosquelette robotique capable de soulever 100 kilogrammes et des dispositifs d'intervention médicale avancés déployables à distance.

Entreprises militaires et de sécurité privées

Les nouvelles tendances dans le recours aux sociétés militaires et de sécurité privées dans les zones de conflit risquent de donner lieu à un état de « néomédiévalisme »

La quasi-totalité des 1 800 sous-traitants du gouvernement américain travaillant actuellement en Irak travaillent pour le département d'État américain. Leurs missions principales sont de conseiller le gouvernement irakien en matière de lutte contre le terrorisme et d'assurer la sécurité des installations diplomatiques américaines. Le président américain Barack Obama a récemment autorisé le doublement des effectifs des troupes américaines, et bien que les sous-traitants restent dans des rôles non liés au combat, le Pentagone a récemment publié une note selon laquelle il consulterait des entreprises privées pour éventuellement conseiller le ministère irakien de la Défense sur la lutte contre la menace de l'État islamique. Il est donc probable que les EMSP s’engageront progressivement dans un rôle de combat direct en Irak dans un avenir proche.

À la lumière de cela, un nouveau livre publié par Oxford University Press met en lumière certaines questions de plus en plus importantes liées au recours aux EMSP. Le mercenaire moderne : les armées privées et ce qu'elles signifient pour l'ordre mondial par l'ancien directeur du programme DynCorp, Sean McFate fournit un rare récit d'initié sur la fourniture de sécurité par des entrepreneurs militaires privés dans les zones de conflit, illustré par des études de cas allant du Libéria à la Somalie en passant par l'Afghanistan.

McFate a servi comme parachutiste dans la 82e division aéroportée de l'armée américaine et est maintenant professeur adjoint à l'Université de Georgetown et à l'Université de la Défense nationale. Dans Le mercenaire moderne, il affirme que le marché des sociétés militaires et de sécurité privées (EMSP) est susceptible d'évoluer d'un monopsone où le gouvernement américain était le principal acheteur, à un marché de plus en plus concurrentiel avec des acteurs supplémentaires. Cette prédiction se révélera probablement exacte étant donné que les États-Unis réduisent leurs opérations en Afghanistan et que la Russie, par exemple, s’apprête à modifier son cadre juridique afin de mieux s’adapter au recours aux SMSP.

Le recours aux SMSP dans les zones de conflit répond à des réalités à la fois politiques et économiques. D’une part, les décideurs sont de plus en plus réticents à perdre la vie des soldats. D’un autre côté, le simple coût du maintien d’une armée permanente rend les entrepreneurs militaires privés engagés pour des tâches spécifiques extrêmement attractifs du point de vue de la rentabilité. En fait, le coût total pour les États-Unis du fonctionnement d’une unité d’infanterie en Irak s’élevait à 110 millions de dollars, alors qu’une unité de même taille provenant de Blackwater ne coûtait que 99 millions de dollars. Au vu de ces tendances, McFate suggère qu’un marché véritablement ouvert d’armées privées en compétition pour les contrats pourrait avoir pour résultat de transformer la guerre en une simple affaire. Cela pourrait éventuellement créer des incitations supplémentaires parmi les parties prenantes pour déclencher de nouvelles guerres.

Cependant, sa prédiction selon laquelle les mercenaires modernes deviendront à terme plus prépondérants que les armées permanentes de l’OTAN et de la Chine est très peu susceptible de se réaliser dans un avenir proche. McFate affirme que « les relations internationales du XXIe siècle auront plus de points communs avec celles du XIIe siècle qu'avec celles du XXe ». Il met en garde contre les dangers de ce qu'il appelle le « néomédiévalisme », qui fait référence à la perte progressive par l'État de son monopole sur l'usage légal de la force, tandis que des groupes et des individus riches deviennent capables de financer et de mobiliser des efforts militaires privés à l'étranger.

L'auteur tente également de remettre en question la croyance largement répandue selon laquelle les mercenaires ne sont toujours que des « voyous meurtriers ». Il affirme qu'un marché concurrentiel, ainsi que des événements largement médiatisés tels que la condamnation d'anciens entrepreneurs de Blackwater en octobre 2014 pour leur rôle dans la fusillade de la place Nisour à Bagdad en 2007, auront plutôt tendance à discipliner ou à exclure les « mauvais mercenaires » des contrats. Cette affirmation est probablement un peu naïve, car les sociétés militaires et de sécurité privées restent extrêmement opaques. De plus, il a fallu sept ans pour que les entrepreneurs de Blackwater soient poursuivis et finalement condamnés pour leur rôle dans la fusillade de la place Nisour. Le marché concurrentiel des armées privées n’aura probablement que peu d’effet pour les contraindre ou les modifier. Malgré cela, l’affirmation ultérieure de l’auteur selon laquelle les Nations Unies pourraient impliquer des sociétés militaires privées dans leurs opérations de maintien de la paix, même si cela est peu probable dans un avenir proche, pourrait éventuellement trouver des partisans alors que les États membres deviennent de plus en plus réticents à envoyer des soldats de maintien de la paix aux opérations de l’ONU.

Autres développements

À la suite de révisions de déclassification, l'étude du Comité spécial du Sénat américain sur le renseignement sur le programme de détention et d'interrogatoire de la CIA a été publiée début décembre 2014. En plus de divulguer des détails jusqu'alors inconnus sur diverses méthodes de torture, le rapport révèle que 85 % des interrogatoires faisant partie du programme secret de la CIA étaient sous-traités à des sous-traitants privés. Cela inclut des psychologues embauchés et rémunérés par la CIA pour plus de 80 millions de dollars pour concevoir des « techniques d'interrogatoire améliorées ». Bien que la torture constitue une violation du droit américain et international, il est très peu probable que les sous-traitants soient poursuivis, ce qui constitue un autre exemple de l’irresponsabilité des sous-traitants privés de l’armée et de la sécurité.

Deux réunions internationales clés visant à mieux réglementer les prestations de sécurité privée ont eu lieu en décembre 2014. La première assemblée générale annuelle de l'International Code of Conduct Association (ICoCA) a eu lieu le 4 décembre à Londres, au Royaume-Uni. Son objectif est de promouvoir, régir et superviser la mise en œuvre du Code international de conduite des prestataires de services de sécurité privés. Puis, le 16 décembre, la réunion constitutionnelle du Montreux Document Forum (MDF) a eu lieu à Genève en Suisse. Le MDF offre un lieu de consultation informelle entre les participants au Document de Montreux pour discuter et échanger des outils et des meilleures pratiques en ce qui concerne la mise en œuvre des lignes directrices du Document de Montreux sur la réglementation des EMSP.

Le Government Accountability Office (GAO) des États-Unis a publié un rapport recommandant des directives accrues sur les contrats de transmission. Le recours aux contrats dits pass-through est très répandu et consiste pour les maîtres d'œuvre à faire appel à des sous-traitants pour répondre aux exigences contractuelles. Le GAO a indiqué que les deux tiers des 322 milliards de dollars dépensés collectivement en 2013 par le ministère de la Défense, le département d’État et l’USAID ont été attribués à des entrepreneurs privés qui ont à leur tour fait appel à des sous-traitants. Une telle pratique est susceptible de générer du gaspillage et des paiements excessifs aux entrepreneurs privés. En conséquence, le GAO a recommandé que les agences concernées publient des lignes directrices à l'intention des maîtres d'œuvre tout en mieux documentant et en surveillant la mise en œuvre des exigences contractuelles.

A noter également

  • Il existe environ 100,000 XNUMX agents de sécurité privés au Honduras, ce qui représente trois fois le nombre de policiers. Les sociétés de sécurité privées sont légalement tenues d'être supervisées par la police nationale, mais cette surveillance est rarement appliquée. Une telle primauté reflète l'état dysfonctionnel de l'appareil de sécurité formel du Honduras.
  • La Chine a dévoilé un site Web officiel pour l'achat d'armes militaires. Le site Web relève du Département général de l'armement de l'Armée populaire de libération (APL) et répertorie les besoins de la Chine en matière d'armes et d'armement ainsi que les politiques d'achat pertinentes. Cette décision vise à accroître la transparence dans les processus de passation des marchés.
  • DynCorp International a remporté deux contrats de formation supplémentaires en Afghanistan. La société a été engagée par l'US Army Contracting Command pour fournir des « services de conseil, de formation et de mentorat » à la police nationale afghane (ANP) et à l'armée nationale afghane (ANA). Malgré des scandales et des erreurs largement rapportés, les contrats témoignent de la confiance continue du gouvernement américain dans DynCorp.
  • Le président russe Vladimir Poutine a signé une loi autorisant les mercenaires étrangers à contribuer à l'armée russe. À condition qu’ils parlent russe et qu’ils ne soient pas poursuivis au pénal, les étrangers pourront participer aux situations de loi martiale et de conflit armé. Il est probable que le décret vise principalement les mercenaires russophones du Caucase ou d’Asie centrale, comme les citoyens tadjiks ou kirghizes, qui pourraient être confrontés à des problèmes de loyauté envers leurs propres armées nationales.
  • Un nouveau rapport commandé par le projet Remote Control a mis en lumière les « armureries flottantes » des PMSC. Les États sont peu disposés à héberger des armureries privées sur leur sol, ce qui entraîne le déploiement et le stockage d’armes sur des navires situés dans les eaux internationales, hors de la juridiction nationale. Cette pratique révèle des lacunes évidentes dans la législation et la réglementation sur les armes des EMSP. Le rapport recommande une action internationale coordonnée pour résoudre ce problème.

Véhicules sans pilote et systèmes d'armes autonomes

L'utilisation terroriste de drones présente une menace potentielle majeure pour les sites et le personnel clés dans l'Ouest

Depuis octobre 2014, une vingtaine de vols de drones non identifiés ont été signalés au-dessus des centrales nucléaires françaises, majoritairement de nuit. En une seule nuit, cinq vols ont été effectués au-dessus de stations distinctes distantes de plusieurs centaines de kilomètres, suggérant une action coordonnée. Greenpeace a reconnu avoir effectué par le passé des vols en parapente au-dessus de centrales nucléaires, mais a nié toute implication dans ces nouvelles incursions. En décembre, un autre véhicule aérien sans pilote (UAV) a été aperçu survolant la grande centrale nucléaire de Doel en Belgique, qui venait tout juste de rouvrir ses portes après avoir été sabotée par un ouvrier soupçonné d'être mécontent. Ces incidents ont fait craindre au sein des cercles de sécurité que ces avions soient ou pourraient être utilisés par des terroristes ou d'autres groupes hostiles.

Les plateformes disponibles aujourd’hui offrent déjà un large éventail d’options aux groupes hostiles. Ces groupes pourraient tirer parti de petits hélicoptères capables de transporter des caméras HD à proximité des clôtures périmétriques, construisant des points d'accès et des infrastructures critiques lors d'opérations de surveillance et de reconnaissance, ou de modèles beaucoup plus grands pouvant transporter des explosifs pesant plusieurs kilogrammes pour exploser précisément sur la cible avec un minimum d'efforts. risque pour les terroristes eux-mêmes. Une attaque par plusieurs drones contre une centrale nucléaire pourrait provoquer des destructions majeures qui, bien que peu susceptibles de provoquer une fuite radioactive, pourraient obliger la centrale à fermer pour inspection et réparations, et susciteraient également une inquiétude considérable parmi les communautés voisines.

Les terroristes pourraient également utiliser des drones pour cibler des sites touristiques et des infrastructures gouvernementales/militaires. À Londres, au Royaume-Uni, la police a signalé une utilisation accrue de drones autour de lieux tels que le Tower Bridge, la Tour de Londres, les grands centres commerciaux, les stades sportifs et les aéroports (dont deux quasi-accidents avec des avions de ligne), même si aucun d'entre eux n'a été détecté. confirmé comme étant lié au terrorisme. Un lot d'évaluations de la menace récemment publié par la Gendarmerie royale du Canada comprenait un rapport intitulé Exploitation extrémiste des véhicules aériens sans pilote, qui faisait état de complots menés par des groupes terroristes à travers le monde pour armer les avions avec des engins explosifs improvisés et même des engins chimiques/biologiques. Ces complots visaient des lieux tels que le Capitole américain, le Pentagone, le Parlement britannique et le principal quartier général militaire du Pakistan, bien que tous aient été contrecarrés lors de la phase de planification.

En 2012, un étudiant du Massachusetts a été emprisonné pour avoir projeté de faire voler de petits drones vers le Pentagone et le Capitole des États-Unis. En avril 2014, le FBI a arrêté le ressortissant marocain El Mehdi Semlali Fahti dans le Connecticut, aux États-Unis, pour avoir projeté d'armer des drones avec des bombes et de les utiliser pour attaquer une école et un bâtiment fédéral de l'État. Bien qu'aucun explosif n'ait été trouvé en sa possession au moment de son arrestation, le suspect avait admis devant des agents infiltrés qu'il avait déjà réussi à créer une arme chimique au Maroc et était convaincu qu'il pourrait obtenir dans le sud de la Californie tout ce qui serait nécessaire pour le faire. encore une fois. En juillet 2014, le Hamas a lancé un petit drone sur le territoire israélien. Il n'était pas armé à l'époque et a finalement été détruit par un missile Patriot, mais le Hamas a affirmé disposer d'autres versions qui seraient utilisées pour mener des attaques. Le Hezbollah envoie des drones dans l’espace aérien israélien depuis plusieurs années. Et Al-Qaïda a révélé son intention d’utiliser des drones pour mener une série d’attaques brutales.

Les gouvernements du monde entier examinent actuellement leurs stratégies pour lutter contre les drones opérant illégalement, notamment en élaborant des règles d’engagement pour les réponses armées aux drones équipés d’armes. Par exemple, la police de New York est en liaison avec les autorités fédérales et l'armée pour concevoir et mettre en œuvre un système de défense pour les stades en plein air de la ville.

À l’instar de l’utilisation de drones américains en Afghanistan, un drone équipé d’un engin explosif télécommandé serait capable de cibler un véhicule VIP ou d’attaquer un individu en plein air – renversant ainsi une tactique clé de la guerre télécommandée. Ouest. L'année dernière, en Allemagne, le Parti pirate allemand a survolé à l'aide d'un drone une foule rassemblée pour écouter un discours de la chancelière allemande Angela Merkel. Pendant qu’elle parlait, le drone s’est dirigé vers le podium et a atterri juste devant elle. Il n’y avait pas de réelle menace à cette occasion ; cependant, cela a certainement démontré la polyvalence et les capacités de ces véhicules.

Autres développements

Le haut commandement militaire américain s’inquiète de plus en plus du fait que la forte demande pour les missions MQ-1 Predator et MQ-9 Reaper contre l’État islamique en Irak et en Syrie exerce une pression insoutenable sur les pilotes, les opérateurs de capteurs, les analystes du renseignement et le personnel au sol. Des facteurs tels que l'augmentation de la charge de travail, la formation tronquée en raison de contraintes de temps et une structure de carrière étroite poussent désormais les équipages à quitter le programme des drones pour les branches plus conventionnelles de l'armée. L'aile d'UAV de l'US Air Force est actuellement à 85 % et en diminution, ce qui incite les chefs de la défense à envisager des incitations à la rétention, telles que des primes salariales lucratives, pour retenir le personnel.

Entre six et huit militants présumés ont été tués lors d'une frappe de drone américain dans le Nord-Waziristan, au Pakistan, le 20 décembre 2014. La cible était un complexe attribué à un commandant ouzbek du groupe taliban Hafiz Gul Bahadar. Hafiz Gul Bahadar est le plus haut commandant taliban du Nord-Waziristan et administre le bastion militant de Datta Khel. La frappe aurait tué un haut dirigeant militant anonyme (peut-être le commandant taliban du Pendjabi, Qari Imran). En Somalie, le chef des renseignements d'Al-Shabaab, Tahlil Abdishakur, aurait été tué dans une frappe de drone contre un convoi armé fin décembre.

L'armée de l'air italienne a signé un accord avec les forces de police du pays selon lequel ses drones Reaper seront utilisés pour surveiller des événements majeurs, tels que des matchs de football et des manifestations. Cela signifie que ces avions survoleront bientôt Rome, Milan, Turin et ailleurs dans le cadre de l'un des déploiements de drones les plus complets au-dessus du territoire d'un gouvernement européen. Dans d'autres développements, Taiwan a récemment présenté une partie de son inventaire croissant de drones locaux. Cela comprenait le Cardinal, une plate-forme lancée manuellement pour la reconnaissance à courte portée, et l'Albatros, une plate-forme plus grande avec une autonomie de 10 heures et une portée d'environ 100 milles. Les responsables n'ont pas révélé si ces derniers seraient armés. L'Australie a attribué un contrat sans appel d'offres à une entreprise américaine pour la fourniture d'un drone lancé manuellement destiné à ses forces spéciales. Connu sous le nom de Raven, l'avion est conçu pour survoler tout en fournissant des images en temps réel aux troupes au sol et aux commandants. Et la Russie a dévoilé une conception nationale d'UAV développée par United Instrument Corporation dans le cadre d'un investissement revendiqué de 9.2 milliards de dollars dans les capacités d'UAV par le Militaire russe. Avec une portée de 50 milles, le Corsair sera un outil de surveillance uniquement avec une date de livraison prévue fin 2016.

A noter également

  • L'armée américaine va construire sa première base aérienne dédiée aux drones, pour ses plateformes Grey Eagle et Shadow. Basé près de Fort Bliss, dans l'ouest du Texas, il sera équipé de deux pistes et sera adjacent au champ de tir de missiles White Sands pour permettre des essais et un entraînement complets des armes.
  • Les États-Unis dépensent 338 millions de dollars pour acheter 20 Reapers supplémentaires pour l'armée de l'air et 25 Predators supplémentaires pour l'armée.. L'Air Force a également été empêchée de mettre à la retraite les Predators vieillissants dans le dernier projet de loi de financement de la défense du Congrès.
  • Al-Qaïda dans la péninsule arabique a publié une vidéo de formation de 16 minutes sur les techniques de surveillance anti-drones. Intitulé « Combattre les avions espions » et téléchargé sur un fil Twitter djihadiste, il comprenait des conceptions de « couvertures d'isolation thermique » fabriquées à partir de matériaux tels que de la toile épaisse et du papier d'aluminium pour cacher les combattants des caméras infrarouges et des conseils sur le déploiement d'équipes de tireurs d'élite anti-drones. .
  • La Russie et les États-Unis ont chacun révélé leurs plans pour des navires de guerre leurres. La Russie développe des drones leurres qui seraient lancés depuis des sous-marins pour les aider à échapper à la détection. Entre-temps, un consortium américain a publié de plus amples détails sur les tests de navires de surface sans pilote qui seraient lancés depuis des navires de combat côtiers pour des rôles de chasse aux mines et anti-sous-marins.

Cyber ​​guerre

Le piratage de Sony Pictures met en lumière les principaux défis liés à la cybersécurité et aux conflits

Les conséquences sur les relations internationales du piratage de Sony Pictures Entertainment en novembre 2014 n’ont cessé de s’accentuer jusqu’en décembre et janvier. La cyberattaque qui a paralysé les réseaux de Sony avant la sortie de leur film The Interview a soulevé trois questions clés dans les commentaires constants des médias : la caractérisation, l'attribution et la réponse.

La caractérisation de la nature ou de la gravité relative du piratage de Sony Pictures va du cyber-vandalisme à la cyber-guerre. De la même manière que l’administration américaine a cherché à établir des différences nuancées entre l’espionnage d’État sous la forme d’activités de la NSA et le cyberespionnage chinois à des fins commerciales, le président Barack Obama a stratégiquement qualifié le piratage de Sony de cybervandalisme. Cette caractérisation vise à : souligner le fait qu’aucun dommage physique n’a été infligé à des humains ou à des infrastructures critiques, à dénigrer l’attaque en la qualifiant de mineure et peu sophistiquée et à contribuer à façonner les attentes d’une réponse proportionnée. Cependant, cette caractérisation sous-estimée posera probablement des problèmes de gestion et de compréhension des cybermenaces à court terme. Des difficultés peuvent surgir si l’on considère que les dommages aux systèmes d’information et aux données sont moins importants que les dommages aux biens physiques.

L’attribution de l’attaque a également créé des défis importants. Le FBI a indiqué détenir des preuves suggérant que les Gardiens de la paix, soutenus par le gouvernement nord-coréen, étaient responsables de l'attaque. Cependant, les problèmes ont été assombris par les affirmations selon lesquelles la Corée du Nord n'aurait peut-être pas la capacité de parrainer une violation telle que celle du réseau de Sony. Une enquête distincte menée par la société de cybersécurité Norse a trouvé des preuves qu'une attaque interne était plus probable et a suggéré que l'implication de la Corée du Nord était une diversion. Le vice-président de Norse a indiqué que la rapidité de l'annonce du FBI identifiant la Corée du Nord comme l'auteur ou la source de la cyber-intrusion a déclenché un signal d'alarme pour l'industrie de la sécurité de l'information.

Même si les agences gouvernementales subissent sans aucun doute des pressions dans une affaire internationale telle que le piratage de Sony Pictures pour identifier rapidement la source de l'attaque, l'identification positive des sources de menace présente des défis majeurs en matière d'enquête, ce qui peut dans certains cas impliquer que l'attribution prenne des semaines, voire des mois. Les agences telles que le FBI peuvent également être réticentes à parler publiquement des méthodes utilisées pour identifier les attaquants, en particulier lorsque les preuves peuvent révéler des capacités de cybersurveillance, qui dans ce cas pourraient être celles de la NSA. En outre, l’identification des acteurs non étatiques créera souvent le défi supplémentaire de montrer une relation entre les pirates informatiques non étatiques et l’appareil d’État. Le problème clé est que les cyber-réponses justifiables, tant d’un point de vue juridique que diplomatique, doivent être fondées sur une attribution fiable et précise.

De nombreux commentaires et opinions dans les médias se sont concentrés sur la manière dont les États-Unis devraient réagir à court terme au piratage de Sony Pictures et sur les réformes nécessaires à long terme. Le département du Trésor américain a annoncé des sanctions économiques contre des entités nord-coréennes clés – principalement des sociétés impliquées dans la vente d’armes – dans le but de restreindre davantage l’accès de la Corée du Nord aux marchés financiers américains. On peut se demander si ces sanctions entraveront directement les cybercapacités nord-coréennes et si elles sont plus susceptibles d’infliger une sanction économique générale. Lorsque l'Internet et les réseaux mobiles 3G de la Corée du Nord ont été désactivés ou brouillés à deux reprises fin décembre, certains analystes ont suggéré qu'il s'agissait d'une réponse américaine au piratage de Sony Pictures. Arbor Networks et Dyn Research ont indiqué que leur analyse avait révélé que la panne était due à une attaque par déni de service importante ciblant environ 1,000 XNUMX adresses Internet nord-coréennes. Les responsables américains ont nié toute responsabilité dans la panne du réseau, tandis que Lizard Squad, un collectif de hackers responsable des récentes attaques sur Xbox Live, a revendiqué la responsabilité de l'attaque concertée par déni de service contre des adresses nord-coréennes.

Au-delà de la question de la proportionnalité des contre-attaques cybernétiques, il existe un potentiel important d’intervention de mauvais acteurs étatiques et non étatiques pour s’insérer dans les cyber-champs de bataille et aggraver les conflits. Le risque d’erreur de calcul dans les cyberconflits est important en raison de l’absence de normes ou de consensus internationaux, du manque de compréhension commune des capacités offensives relatives et des limites d’attribution. En tant que tel, le piratage de Sony Pictures a mis en évidence des problèmes bien plus vastes qu’on ne le pensait initialement.

Autres développements

Un pirate informatique affilié à l'État islamique (EI) est soupçonné d'avoir pris le contrôle des comptes Twitter et YouTube du Commandement central américain (CENTCOM) le 12 janvier. Le pirate informatique, identifié comme Junaid Hussain, aurait utilisé @CENTCOM pour diffuser de la propagande de l'EI, proférer des menaces contre des soldats américains, prétendre avoir accès à des réseaux sécurisés du CENTCOM et soi-disant divulguer des informations confidentielles sur le personnel américain (bien que celles-ci soient déjà accessibles au public). Le piratage de @CENTCOM s'est produit alors que le président Barack Obama s'adressait à la Federal Trade Commission sur les efforts visant à aider les entreprises à prévenir les cyberattaques. Il est très probable que @CENTCOM ait été compromis par un piratage de mot de passe par force brute, ce qui suggère que CENTCOM n'avait pas configuré d'authentification à deux facteurs sur le compte. Les inquiétudes concernant les cybercapacités et les activités de l'État islamique ont également été soulevées par une récente campagne de logiciels malveillants visant à suivre et à identifier les groupes d'opposition syriens. Une analyse réalisée par Citizen Lab, basé à la Munk School of Global Affairs de l'Université de Toronto, a révélé qu'un courriel envoyé par l'EI au groupe d'opposition syrien travaillant à Raqqa sur les violations des droits de l'homme contenait un logiciel malveillant. Le malware semblait avoir le potentiel d’envoyer des adresses IP d’ordinateurs infectés et de permettre la géolocalisation. Il est probable que le logiciel malveillant, qui fait preuve d’un certain degré de sophistication, ait été développé et distribué par l’État islamique.

La Maison Blanche et les principaux décideurs du Congrès américain font pression en faveur d’une réglementation américaine en matière de cybersécurité. Le président Barack Obama a réclamé une nouvelle législation qui obligerait les entreprises américaines à signaler publiquement les incidents où des violations de la cybersécurité révèlent des informations ou des données sur les consommateurs et qui accorderait certaines exemptions de responsabilité aux entreprises qui partagent des informations. Les mesures incluraient également un plus grand partage d'informations sur les menaces entre les agences gouvernementales et les entreprises privées. Bien qu'il ne contrôle plus le Congrès, le président peut s'attendre à un certain bipartisme républicain après que le président républicain de la commission spéciale du renseignement de la Chambre des représentants ait plaidé en faveur d'une réglementation de la cybercriminalité. un Wall Street Journal l'éditorial et le président de la republication du comité de la Chambre sur la sécurité intérieure ont souligné le besoin critique de « règles du jeu » pour la cybersécurité et la guerre.

Les détails d’un accord de coopération en matière de cyberdéfense conclu en novembre 2014 entre les États nordiques et baltes ont été publiés à la mi-décembre. S'appuyant sur un accord transfrontalier de coopération de défense nordique (NORDEFCO) existant entre la Suède, la Norvège, la Finlande et le Danemark, les nouvelles propositions de cyberdéfense visent à permettre une réponse commune nordique-baltique aux cybermenaces. Cela serait conforme aux récentes discussions de l’OTAN sur l’interprétation de l’article 5 comme s’appliquant aux cyberoffensives. Deux des facteurs déterminants de l’accord régional sont les inquiétudes liées au retour des combattants de l’État islamique qui lancent des cyberattaques nationales contre les actifs informatiques des États européens et au cyberespionnage par des puissances étrangères. Étonnamment, bien qu’identifiée comme une cybermenace potentielle, la Russie n’apparaît pas aussi en évidence que d’autres menaces dans les évaluations des agences de sécurité nordiques, malgré l’inquiétude manifeste des États baltes après l’annexion de la Crimée. L'inquiétude suscitée par le cyberespionnage est l'un des principaux moteurs de l'annonce récente par le Danemark de la création d'une unité de cyberguerre offensive soutenue par un financement gouvernemental de 74 millions de dollars entre 2015 et 2017. Les entreprises de défense danoises impliquées dans la fourniture de pièces pour le F-35 Joint Strike Les programmes de chasse ont fait l'objet de campagnes de cyberespionnage massives et soutenues entre 2008 et 2012, et le gouvernement danois cherche probablement à améliorer la cybersécurité et à développer une capacité de contre-attaque comme forme de dissuasion.

A noter également

  • L'Office fédéral allemand pour la sécurité de l'information a publié un rapport fin décembre 2014 révélant que des pirates informatiques avaient compromis les systèmes d'une aciérie et rendu impossible l'arrêt en toute sécurité d'un four. L'attaque, qui a débuté par une campagne de spear phishing, a permis aux pirates d'accéder à des réseaux sensibles et de causer d'importants dégâts à l'aciérie. Cette attaque n’est que le deuxième cas confirmé dans lequel une attaque entièrement numérique entraîne la destruction d’équipements physiques.
  • Le gouvernement indonésien envisage de créer une agence nationale de cybersécurité pour développer la cybersécurité et les capacités de contre-attaque.. Les données du ministère indonésien des Communications et de l'Information ont montré que le pays était la plus grande source d'attaques de cybercriminalité au monde pendant une partie de l'année 2013 et figurait régulièrement parmi les cinq principales sources de cybercriminalité.
  • Des rapports ont révélé que le département américain de la Sécurité intérieure a accidentellement publié des documents sur le projet Aurora au lieu de l'opération Aurora – une attaque de malware contre Google – en réponse à une demande d'accès à l'information. Le projet Aurora était un effort de recherche de 2007 visant à comprendre les vulnérabilités de cybersécurité communes aux générateurs électriques et aux pompes à eau qui pourraient être utilisées pour arrêter ou endommager des infrastructures critiques. Certains documents identifiaient des infrastructures spécifiques vulnérables aux attaques à distance.
  • Le groupe hacktiviste Anonymous a annoncé qu'il lancerait des cyber-représailles contre les groupes terroristes suite à la Charlie Hebdo et les attaques Hyper Cacher en France. Anonymous a affirmé sur Twitter hashtag #OpCharleHebdo avoir fermé ansar-alhaqq.net, bien qu'il ne s'agisse que d'un arrêt temporaire résultant d'une attaque concertée par déni de service distribué (DDoS).
  • Une nouvelle division de la direction C4I des Forces de défense israéliennes (FDI), Matzpen (« Compass »), construit de nouveaux réseaux et systèmes Big Data. afin d'améliorer la capacité de Tsahal à contrer les cyberattaques en prévoyant et en détectant le comportement du réseau. L'unité d'analyse des données opérationnelles de Matzpen a été déployée lors du récent conflit à la mi-2014.
  • Un rapport de Bloomberg du 10 décembre 2014 suggère qu'un incendie survenu en 2008 sur le pipeline Bakou-Tbilissi-Ceyhan, dans l'est de la Turquie, pourrait être le résultat d'une cyberattaque. Les responsables du renseignement américain cités dans le rapport soupçonnent des pirates informatiques russes d'être à l'origine de l'attaque en raison de la complexité relative et du timing de l'attaque.
  • L'US Cyber ​​Command commence à développer sa capacité opérationnelle, avec l'embauche d'au moins 2,400 6,000 des XNUMX XNUMX personnes prévues.. Lors de la conférence TechNet Asie-Pacifique de décembre 2014, le lieutenant-général James McLaughlin, commandant adjoint du Cyber ​​Command américain, a souligné que l’US Cyber ​​Command était confronté à des équipements et des systèmes obsolètes et à des pressions budgétaires militaires imminentes imposées par le Congrès américain.
  • Le ministère indien de la Défense reste indécis quant à l'opportunité de donner suite ou non à des propositions visant à créer un commandement de cyberguerre. Les propositions de l’armée, de la marine et de l’air indiennes ont été formulées après que des pirates informatiques chinois se seraient introduits dans le réseau de l’Organisation indienne de recherche et de développement de défense.
  • Les sociétés de sécurité informatique ont publié leurs prévisions sur les principaux problèmes de cybersécurité pour 2015. Les AhnLabs coréens ont signalé une évolution des attaques de spear phishing, avec des attaques plus ciblées présentant des niveaux de sophistication beaucoup plus élevés. McAfee a identifié le ciblage de la vulnérabilité des appareils (webcams) comme un moyen d'obtenir un meilleur accès aux systèmes de contrôle et d'information. RAND et de nombreuses autres sociétés ont toutes identifié l'Internet des objets conduisant à l'exploitation de la connectivité des appareils et des réseaux Wi-Fi. De nombreuses entreprises ont identifié le secteur de la santé comme une cible probable de cyberattaques en 2015.

Renseignement, surveillance et reconnaissance

Les fusillades de Paris incitent à une vaste révision des procédures européennes de surveillance et de renseignement

À la suite des deux attentats terroristes de Paris, les autorités françaises ont réexaminé d'urgence leurs capacités de sécurité pour déterminer comment trois individus, tous bien connus des services de sécurité, ont pu se procurer des fusils d'assaut Kalachnikov, des munitions considérables et un propulseur de fusée. grenade, et ont pu planifier et exécuter leurs opérations sans être détectés. Il a été révélé jusqu'à présent que les trois hommes armés, Saïd Kouachi, Chérif Kouachi et Amedy Coulibaly, figuraient tous sur des listes de surveillance depuis de nombreuses années. Repérés comme formés au Yémen par Al-Qaïda dans la péninsule arabique (AQPA) en 2011, les frères Kouachi ont été placés sous surveillance renforcée par les services de sécurité français. Cependant, l’absence de toute activité suspecte au cours de l’opération de surveillance a conduit à abandonner la surveillance au profit de priorités plus importantes, les autorités ayant du mal à surveiller des centaines d’individus rentrant en France après avoir combattu pour les forces islamistes extrémistes à travers le Moyen-Orient.

Les répercussions de ces attaques ont été ressenties dans toute l’Europe et les gouvernements du continent ont commencé à réexaminer leurs stratégies anti-extrémistes. Le fait que quelques jours seulement après la fusillade de Paris, un raid contre une cellule belge lourdement armée et bien entraînée, qui était peut-être à quelques heures du lancement de son opération visant à tuer plusieurs policiers, ne fait que souligner l'ampleur de la menace actuelle. Les procédures antiterroristes ont désormais été renforcées dans toute l'Europe. Des troupes ont été déployées pour couvrir des cibles probables en France et en Belgique, tandis que des patrouilles de police lourdement armées couvrent des sites à haut risque dans de nombreux autres pays.

Un problème important pour les services de sécurité européens est la multiplication de ces opérations de « loup solitaire », menées par des individus ou de très petits groupes très unis qui planifient et exécutent leurs attaques avec un contact ou une direction externe minime, voire inexistant. De tels individus ont tenté ou mené à bien de nombreuses attaques à travers l'Europe ces dernières années, notamment Bilal Abdulla et Kafeel Ahmed à Londres et Glasgow en 2007 et Anders Breivik en Norvège en 2011. Les méthodes antiterroristes traditionnelles reposent largement sur la surveillance des communications, des finances et des approvisionnements, ainsi que des informations provenant d'informateurs et/ou d'infiltration par des agents infiltrés. De telles méthodes se sont développées pour devenir un outil efficace contre les groupes opérant au sein de réseaux conventionnels. Cependant, les extrémistes « loups solitaires » sont pratiquement impossibles à surveiller et à infiltrer, obligeant les autorités à tenter de toute urgence de trouver de nouveaux moyens d'identifier, de surveiller et de combattre ces groupes avant qu'ils ne mènent leurs attaques.

Les événements de Paris ont également alimenté le débat entre liberté et sécurité. Comme on l'a vu aux États-Unis après le 9 septembre et au Royaume-Uni après le 11 septembre, certains signes dans les commentaires des médias sociaux et d'information français montrent que le choc généralisé des attentats de Paris verra les demandes d'une surveillance étatique plus intense l'emporter sur les préoccupations d'un invasion généralisée de l’État dans la vie privée des individus.

Autres développements

En décembre, après des mois de querelles entre partis et malgré une tentative de blocage de dernière minute du membre du Congrès du Tea Party, Justin Amish, la Chambre des représentants américaine a adopté par 325 voix contre 100 l'Intelligence Authorization Act, visant à financer les agences de renseignement du pays pour une année supplémentaire. Cinquante-cinq démocrates et 45 républicains se sont opposés au projet de loi alors que le Sénat l'avait déjà adopté à l'unanimité. La loi comprend l'article 309, qui transpose dans la loi un décret présidentiel de 1981 autorisant l'interception, la conservation et la diffusion à grande échelle de communications, mais applique désormais des limites exigeant que les communications qui n'ont pas été recueillies par une ordonnance d'un tribunal ou une assignation à comparaître ne soient pas conservées plus de cinq ans, avec quelques exceptions. Le mois dernier également, la Cour de surveillance des renseignements étrangers a approuvé la demande du ministère de la Justice d'une nouvelle prolongation de 90 jours du programme de surveillance le plus controversé de la National Security Agency, permettant au gouvernement de poursuivre sa collecte massive de données téléphoniques des Américains. Cette autorité renouvelée expirera le 27 février 2015.

L'Investigatory Powers Tribunal (IPT) du Royaume-Uni a statué que la surveillance globale des communications par le Government Communication Quarters (GCHQ) du Royaume-Uni n'est pas illégale en vertu de la législation actuelle. Le projet Tempora consistait à exploiter les réseaux de fibre optique pour accéder à de grandes quantités de données personnelles et d'utilisation des internautes. Privacy International, qui a porté l'affaire auprès de l'IPT, a déclaré qu'elle avait désormais l'intention de porter son cas devant la Cour européenne des droits de l'homme dans l'espoir que Tempora soit jugée illégale au regard de la législation européenne sur les droits de l'homme. Ils entendent également faire valoir que les opérations du GCHQ en général portent atteinte aux droits à la vie privée et à la liberté d'expression des citoyens, tels que consacrés dans les articles 8 et 10 de la Convention européenne des droits de l'homme.

Pour la première fois, le Japon et la Corée du Sud ont convenu de partager des renseignements sur les programmes d'armement de la Corée du Nord dans le cadre d'un accord tripartite avec les États-Unis. Cependant, l’accord est étroitement défini, démontrant que des divisions historiques et territoriales existent toujours entre les deux pays. Il ne s’agit pas d’un traité juridiquement contraignant mais d’un protocole d’accord moins engagé et limité aux programmes de développement de missiles et nucléaires de la Corée du Nord. De plus, les renseignements ne seront pas partagés directement mais via les États-Unis. Cependant, l’existence de cet accord constitue tout de même un réchauffement significatif des relations entre les deux pays et pourrait commencer à briser la méfiance inhérente de nombreux Sud-Coréens à l’égard du Japon, leur ancien maître colonial.

A noter également

  • Une mystérieuse opération de renseignement électromagnétique (SIGINT) a été découverte en Norvège par un journal national. De fausses antennes-relais de téléphonie mobile, d'origine indéterminée, capables de surveiller les communications mobiles ont été découvertes à proximité du parlement national et du bureau du premier ministre. Les autorités norvégiennes enquêtent.
  • La police de Hong Kong a perturbé par inadvertance une opération des services de renseignement chinois visant à surveiller les partisans de la démocratie dans la ville. Un député du Parti démocrate a signalé à la police avoir été suivi par les deux mêmes voitures pendant plusieurs jours. La police a ensuite intercepté et arrêté les occupants du véhicule. Cependant, ils ont rapidement été discrètement relâchés sans plus de détails.
  • Plusieurs projets européens sont en cours pour étudier les stratégies de propagande russe intérieure et internationale et identifier les méthodes permettant de les contrer dans les médias mondiaux. Les Pays-Bas, les États baltes, le Danemark et le Royaume-Uni mettent en place des programmes qui incluent la diffusion de programmes en langue russe en provenance des pays voisins.
  • À la suite de plusieurs attaques perpétrées par al-Shabaab depuis la Somalie voisine, le parlement kenyan a soutenu une puissante législation sur la sécurité. Le projet de loi autorisera la détention des suspects pendant un an sans procès, l'interception des communications sans mandat par les agences d'État et des restrictions sur les articles de presse sur les questions de sécurité sans le consentement de l'État.

Logo du projet de contrôle à distanceCommandé par le
Projet de télécommande, projet de contrôle à distance.org.

Afficher dans la bibliothèque numériqueTélécharger le PDF