La guerre télécommandée est une stratégie émergente qui permet de gérer les conflits à distance. Il intègre des technologies et des déploiements à faible empreinte qui permettent aux décideurs politiques et aux planificateurs militaires d’approuver des actions qui ne seraient probablement pas envisagées en utilisant des moyens conventionnels. Ces briefings mensuels sont réalisés par Open Briefing et commandé par le Remote Control Project, un projet du Network for Social Change, hébergé par Oxford Research Group.
Ce mois-ci:
Forces d'opérations spéciales : Forces d'opérations spéciales : révélation des activités secrètes des forces d'opérations spéciales françaises et italiennes en Libye.
Entreprises militaires et de sécurité privées : Des mercenaires sont de plus en plus utilisés dans le conflit au Yémen.
Véhicules sans pilote et systèmes d'armes autonomes : Le ministère américain de la Défense développe une stratégie en matière de robotique et de systèmes autonomes.
Cyberconflit : Les économies développées de la région Asie-Pacifique sont les plus exposées à la cybersécurité dans la région.
Renseignement, surveillance et reconnaissance : L’Union européenne et les États-Unis concluent un accord transatlantique sur le transfert de données.
Forces d'opérations spéciales
Les activités secrètes des forces d'opérations spéciales françaises et italiennes en Libye révélées
Les médias italiens et français ont révélé de nouvelles activités secrètes en Libye de la part des forces d'opérations spéciales (SOF) respectives de leurs pays. Les médias suggèrent que les forces spéciales françaises et son agence de renseignement extérieur, la Direction générale de la sécurité extérieure (DGSE), seraient impliquées depuis plusieurs mois dans des activités de reconnaissance en Libye. En Italie, Corriere Della Sera a rapporté que les unités Comsubin et Col Moschin SOF seront déployées pour protéger les sites sensibles en Libye, y compris les infrastructures de production d'énergie. Les forces italiennes et françaises coordonneront probablement de manière vague des reconnaissances et des frappes aériennes occasionnelles en collaboration avec les forces d’opérations spéciales américaines et britanniques. Alors que ces déploiements à faible empreinte ont tenté de garder leurs opérations secrètes, la possibilité de leur implication dans un bombardement américain contre un camp d'entraînement de l'État islamique (EI) près de Sabratha, dans le nord-ouest de la Libye, le 19 février, a recentré l'attention sur leur présence. La présence de ces forces d’opérations spéciales est considérée comme une solution de transition tactique.
Les membres de l’OTAN sont réticents à intervenir une nouvelle fois en Libye, de peur d’enflammer davantage le sentiment nationaliste et d’accroître le soutien à l’État islamique et à d’autres organisations islamistes militantes en Libye. En outre, des partenariats avec des milices locales politiquement divisées entraîneraient probablement les pays occidentaux dans des rivalités complexes et saperaient les efforts en faveur de l’unité libyenne. C’est pourquoi nombreux sont ceux qui plaident en faveur de la formation d’un gouvernement d’unité nationale avant toute intervention militaire occidentale dans le conflit. Cependant, en raison de leur taille, les forces d’opérations spéciales doivent s’appuyer dans une certaine mesure sur des partenaires locaux, qui peuvent inclure des milices locales. Les forces d'opérations spéciales françaises seraient stationnées sur la base aérienne de Benina, près de Benghazi, contrôlée par les forces du général Khalifa Hafter. Dans l'ouest du pays, les équipes des SOF américaines et britanniques travailleraient avec des milices de Misrata. Ces alliances peuvent représenter des risques importants pour les membres de la communauté internationale qui tentent de négocier une solution politique en Libye.
La volonté d’accepter ces risques reflète la crainte que l’État islamique transfère son soutien logistique et ses infrastructures clés vers la Libye à mesure que les attaques sur son territoire en Syrie et en Irak s’intensifient. La présence actuelle de l'État islamique en Libye et la possibilité que le pays devienne un point de ralliement majeur pour les groupes jihadistes violents du Sahara et du Sahel sont perçus par l'Europe du Sud comme un risque sécuritaire important.
Sur le terrain, les moyens des SOF constituent un point de pivot permettant aux décideurs politiques et aux planificateurs militaires italiens, français, britanniques et américains de renforcer et d’étendre progressivement leur présence militaire en cas d’échec des solutions politiques et diplomatiques. En revanche, le commandant du Commandement des opérations spéciales en Afrique (SOCAFRICA), Brig. Le général Donald C. Bolduc soutient que la Libye nécessite une intervention militaire indépendamment des négociations politiques, car les milices locales n'ont pas la formation et l'équipement nécessaires pour affronter efficacement l'État islamique. En effet, il est probable que certains pays européens et les États-Unis étendront la présence des SOF en Libye en réponse au nombre croissant de combattants de l’EI plutôt que d’attendre une résolution politique ou la formation d’un gouvernement d’unité nationale. Comme en Irak, l'intervention occidentale a fait sortir le « génie de la bouteille » en Libye, et les États-Unis et l'Europe envisagent désormais d'intervenir davantage en réponse.
Autres développements
L'agence de presse sud-coréenne Yonhap a décrit les exercices sud-coréens et américains Key Resolve (7-18 mars) et Foal Eagle (7 mars-30 avril) comme des simulations d'entraînement de frappes chirurgicales sur des sites nucléaires et de missiles. en conjonction avec une frappe de précision contre le dirigeant nord-coréen Kim Jong-un, cela entraînerait l’effondrement du commandement central nord-coréen. Des frappes de précision contre le commandement central nord-coréen entraveraient considérablement la capacité de Pyongyang à lancer des attaques asymétriques contre la Corée du Sud. L'Armée populaire coréenne a menacé de frapper des cibles de grande valeur à Séoul en réponse aux informations faisant état de forces d'opérations spéciales s'entraînant à des opérations de décapitation ou à des frappes à haute densité. Le commandant du commandement des opérations spéciales des États-Unis (USSOCOM), le général Joseph Votel, a confirmé le 8 mars devant la commission des forces armées du Sénat que la présence des forces d'opérations spéciales américaines en Corée du Sud a atteint un niveau record.
Fin février, la force expéditionnaire de ciblage (ETF) spécialisée des États-Unis en Irak a capturé Sleiman Daoud al-Afari, membre de l'État islamique, un expert en armes chimiques qui travaillait pour le régime de Saddam Hussein. Cette capture indique peut-être que les planificateurs militaires américains en Irak emploieront un modèle similaire au Commandement des opérations spéciales conjointes (JSOC) en Irak et en Afghanistan : construire progressivement des renseignements à partir des militants capturés afin de perturber et de détruire la hiérarchie des dirigeants. L'augmentation des missions d'assassinat/capture a suscité des questions sur la détention des militants capturés. Les auditions de la commission sénatoriale des services armés début mars ont montré une nette disjonction entre les planificateurs militaires cherchant des possibilités de détention à plus long terme et la préférence déclarée du Pentagone pour une détention de plus courte durée avant de remettre les prisonniers aux autorités locales irakiennes ou kurdes. En l’absence de centres de détention nationaux, tels que Guantanamo Bay, disponibles pour détenir les combattants capturés, l’administration américaine est susceptible de rechercher de manière sélective une inculpation américaine pour des cibles de grande valeur ou des individus à haut risque pour la sécurité et de remettre les captifs à moindre risque aux juridictions locales.
Fin février, il a été rapporté que le Pentagone avait proposé au Nigeria une équipe d’opérateurs SOF de la taille d’un peloton pour des missions de conseil et d’assistance visant à soutenir sa lutte contre Boko Haram. Le déploiement proposé intervient après que le commandant de la SOCAFRICA, Brig. Le général Donald C. Bolduc a exprimé son inquiétude lors de l'exercice Flintlock de février au Sénégal et en Mauritanie quant au fait que l'État islamique et ses affiliés deviennent plus efficaces grâce à leurs réseaux au Sahel et au Sahara. S’il est approuvé par l’exécutif, le déploiement des SOF américaines devrait rétablir des relations militaires positives entre les États-Unis et le Nigeria, après que les relations se soient détériorées fin 2014 et 2015 lorsque les États-Unis ont bloqué les ventes de défense au Nigeria et refusé de partager des renseignements. en raison des craintes que Boko Haram ait infiltré l'armée nigériane. L'assistance proposée améliorera presque certainement la capacité de l'armée nigériane à mener des raids nocturnes et des embuscades contre Boko Haram.
A noter également
- Un raid conjoint des SOF somaliennes et américaines à Awdhegle le 8 mars a fait 10 victimes parmi les Shebab. Le raid, apparemment destiné à capturer une cible de grande valeur, a eu lieu quelques jours après que des frappes aériennes américaines sur le camp d'entraînement d'al-Shabaab au nord de Mogadiscio ont tué 150 combattants.
- Les commémorations du Corps des Gardiens de la révolution iraniens (CGRI) pour huit commandos tués lors de missions de conseil et d'assistance à la mi-février indiquent qu'une unité d'élite des forces spéciales iraniennes appelée Saberin est active en Syrie.
- Le 2 mars, les forces spéciales jordaniennes ont tué sept militants soupçonnés d'avoir planifié une attaque en Jordanie. Les services de sécurité jordaniens ont suggéré que les renseignements sur le groupe et ses activités indiquaient un lien avec l'État islamique. Le raid nocturne, qui a eu lieu près de la ville d'Irbid, près de la frontière nord de la Jordanie avec la Syrie, va renforcer les inquiétudes concernant la sécurité des frontières.
- Le 25 février, la commission des affaires étrangères du Parlement turc a débattu d'un protocole d'accord entre la Turquie et les États-Unis visant à établir des exercices conjoints des SOF. Les détracteurs ont souligné que des exercices conjoints avaient déjà eu lieu sans l'accord des législatures nationales respectives des pays, tandis que les partisans ont évoqué les implications pour la position de la Turquie en tant qu'allié de l'OTAN si le mémorandum n'était pas ratifié.
- Le chef du groupe Mujahidin Indonesia Timur (MIT), lié à l'EI, Abu Warda Santoso, a été identifié par le Département d'État américain comme un terroriste mondial spécialement désigné. pour son incitation à la violence et attaques du MIT contre la force spéciale antiterroriste indonésienne, le Détachement Spécial 88. Santoso allègue que Densus 88 a été infiltré par les intérêts américains et australiens déterminés à éradiquer les communautés islamiques d'Indonésie.
- Le chef du Commandement central américain (USCENTCOM), le général Lloyd Austin, a préconisé que les États-Unis relancent leur programme abandonné de 500 millions de dollars visant à former et équiper les rebelles syriens modérés. Lors de son témoignage devant la commission sénatoriale des services armés, Austin a proposé un modèle de formation varié dirigé par les SOF et axé sur la formation à court terme d'unités plus petites. Malgré des critiques constantes à l'égard du programme, certaines voix des SOF américaines suggèrent que les rebelles entraînés par les États-Unis se comportent très bien et jouent un rôle essentiel dans la sape du contrôle territorial de l'État islamique.
- L’interopérabilité des forces d’opérations spéciales était un thème clé du symposium annuel de la Fondation mondiale SOF qui s’est tenu à Tampa, aux États-Unis, fin février. La prolifération des opérations régionales des SOF et des programmes de formation signifie que les armées nationales participent de plus en plus à de multiples partenariats avec différents niveaux de priorité.
Entreprises militaires et de sécurité privées
Des mercenaires de plus en plus utilisés dans le conflit au Yémen
Les milices houthies et d’autres groupes qui soutiennent le président yéménite déchu, Ali Abdullah Saleh, auraient étendu leur recours aux mercenaires dans leur lutte contre l’armée yéménite. Une nouvelle vague de combattants, provenant principalement de pays africains, se voit promettre des sommes d'argent considérables pour aider à défendre la capitale tenue par les Houthis, Sanaa, contre une offensive majeure attendue des forces gouvernementales yéménites. La milice libanaise Hezbollah a également accru sa présence dans le pays pour soutenir les Houthis.
Les forces houthies ont subi une série de défaites ces derniers mois alors que l'armée yéménite a regagné le terrain perdu à travers le pays et s'est dirigée vers Sanaa. Les forces yéménites ont été grandement aidées par l'opération Decisive Storm, une coalition de neuf États arabes – Arabie saoudite, Émirats arabes unis, Bahreïn, Koweït, Qatar, Égypte, Jordanie, Maroc, Sénégal et Soudan – soutenue par les États-Unis et le Royaume-Uni. et la France, qui fournit des renseignements, des armes et un soutien logistique. En réponse au nombre de victimes civiles du conflit, Amnesty International appelle à la suspension des transferts d'armes aux membres de la coalition dirigée par l'Arabie saoudite, qui sont liés à des violations du droit international humanitaire.
Entre-temps, des informations non corroborées émanant de diverses sources médiatiques iraniennes et marginales ont indiqué que les Émirats arabes unis avaient engagé la société militaire et de sécurité privée (PMSC) DynCorp, basée aux États-Unis, pour remplacer Academi (anciennement Blackwater) au Yémen. Cependant, DynCorp a nié avoir des contrats pour travailler au Yémen, et ces histoires font potentiellement partie d’une campagne de désinformation iranienne visant à discréditer ses rivaux sunnites. Academi a été chargé de sécuriser le territoire des tribus yéménites qui ont refusé de rejoindre la coalition ou ont annoncé leur allégeance aux rebelles Houthis. Cependant, l'entreprise a subi des pertes importantes au cours des quelques mois où elle opère dans le pays. Academi aurait également été contrainte de se retirer complètement des opérations autour de Bab-el-Mandeb, dans le sud-ouest du pays, après de lourdes pertes.
En Novembre 2015, la a rapporté que les Émirats arabes unis avaient déjà envoyé des centaines de mercenaires colombiens au Yémen.
Autres développements
Un rapport du Département américain de la Défense (DoD) de janvier 2016 indiquait que le nombre d'entrepreneurs privés travaillant pour le DoD dans le cadre de l'opération Inherent Resolve dirigée par les États-Unis en Irak avait été multiplié par huit au cours des 12 derniers mois. passant de 250 à 2,028 5,800. La composante du DoD ne représente qu'une fraction du contingent global des sous-traitants américains, tandis que d'autres départements du gouvernement américain, comme le département d'État, emploient environ 1980 XNUMX sous-traitants supplémentaires. Cette forte augmentation est révélatrice de la dépendance de plus en plus forte du gouvernement américain à l'égard du personnel civil en Irak. Dans les années XNUMX, l'armée américaine a commencé à faire appel à des sous-traitants pour des rôles de soutien lors des opérations, dans des secteurs tels que la restauration, l'entretien des logements et les services publics. Aujourd'hui, le secteur des entrepreneurs civils s'est étendu pour couvrir la traduction, la logistique et le transport, la sécurité des bases, la sécurité des convois, la construction, les communications, la formation, la gestion des bases, l'administration, le soutien en salle d'opération et l'analyse du renseignement tactique. Il existe également une demande d'entrepreneurs au-delà de ces rôles conventionnels. La CIA et d’autres agences de renseignement américaines font de plus en plus appel à des sous-traitants civils pour travailler bien plus près de la ligne de front, assurant la sécurité des bases et des agents opérant sur le terrain, ainsi que pour d’autres tâches de renseignement hautement confidentielles.
Les experts en droits de l'homme Patricia Arias et Saeed Mokbil du Groupe de travail des Nations Unies sur l'utilisation de mercenaires se sont rendus en Ukraine du 14 au 18 mars pour établir l'utilisation de mercenaires et d'EMSP par les deux parties au conflit et son impact sur les droits de l'homme et la sécurité des personnes. civils. La délégation a rencontré des responsables gouvernementaux, des parlementaires, des représentants d'ONG, d'anciens combattants et des représentants de la République populaire autoproclamée de Donetsk (RPD) et de la République populaire de Luhansk (LPR). Le gouvernement ukrainien a informé la délégation qu'au moins 176 étrangers identifiés servaient dans les groupes armés de la RPD et de la LPR, qui comprendraient un grand nombre de combattants originaires de Russie, de Serbie, de Biélorussie, de France et d'Italie, entre autres. Dans une déclaration préliminaire publiée après la visite, le groupe de travail a appelé le gouvernement ukrainien à garantir que les violations des droits humains commises par les combattants étrangers pendant le conflit soient rendues responsables. La délégation a également révélé que des violations répétées des droits de l'homme avaient été commises par des mercenaires et d'autres combattants étrangers, notamment des volontaires, des membres de milices indépendantes et des militaires professionnels des forces armées étrangères. La délégation du groupe de travail soumettra éventuellement un rapport au Conseil des droits de l'homme de l'ONU en septembre 2016.
En mars, le Dr Wesley Mutwara, maître de conférences en études militaires et stratégiques et directeur du département d'histoire de l'Université du Zimbabwe, a averti que la prolifération des SMSP en Afrique constituait une menace sérieuse pour la survie de certains États au bord du gouffre. de guerre civile. Mutwara a déclaré qu'il y avait une prolifération de ces entreprises à travers le continent depuis la fin de la guerre froide et le vide sécuritaire provoqué par le départ des structures de soutien occidentales et soviétiques. Ces départs ont entraîné de nombreux échecs de transitions démocratiques et des situations anarchiques généralisées, et par conséquent un besoin urgent de solutions sécuritaires. C’est alors qu’un grand nombre d’entreprises militaires privées se sont retrouvées en demande. Mutwara a déclaré que certains des conflits en Afrique étaient en réalité alimentés par les SMSP, mettant à mal le paradigme traditionnel selon lequel l'État monopolisait l'exercice de la violence légitime.
A noter également
- La Douma russe continue de discuter de la légalisation et de la réglementation du secteur des SMSP. Le FSB et le ministère russe de la Défense ont tous deux exprimé leur inquiétude quant au fait que cette importante industrie pourrait un jour retourner ses armes contre le gouvernement.
- Les principaux bailleurs de fonds d'État du monde ont convenu d'élargir la définition de l'aide au développement pour inclure la formation militaire et sécuritaire. Cela pourrait entraîner le détournement d’un financement important de l’aide vers les EMSP pour fournir de tels services.
- Hillary Clinton, candidate démocrate à la présidence des États-Unis, a été accusée de négliger les violations des droits de l'homme au Mexique. tout en finançant massivement des contrats d’assistance à la sécurité pour le compte du gouvernement mexicain.
Véhicules sans pilote et systèmes d'armes autonomes
Le ministère américain de la Défense développe une stratégie en matière de robotique et de systèmes autonomes
Le Département américain de la Défense (DoD) exige actuellement qu’un opérateur/commandant humain conserve le dernier mot quant à savoir si un véhicule télécommandé armé déploie ses armes ou si une arme autonome frappe sa cible, ce que les groupes de campagne sont très déterminés à voir se poursuivre. Cependant, il est largement admis que le Pentagone envisage d’utiliser une technologie qui permettrait à ces plates-formes de décider de déployer leur force meurtrière indépendamment de la surveillance ou du contrôle humain.
Le Pentagone travaille actuellement sur la troisième stratégie de compensation, qui poursuit une vision militaire dans laquelle chaque branche de l'armée – armée, force aérienne, marine et marines – aura accès à une large gamme de véhicules sans pilote assurant la logistique, les communications, la surveillance, capacités de reconnaissance et de frappe, se combinant comme multiplicateurs de force exponentiels. Les projets actuellement en développement comprennent des véhicules routiers autonomes pour le transport de fournitures, des submersibles pour mener des missions anti-sous-marines pour les forces navales, des drones portables pour la reconnaissance à courte portée par les forces terrestres de première ligne et des microdrones qui peuvent être lancés à partir d'une fusée éclairante d'avion de combat. distributeurs, puis opèrent comme un essaim coordonné pour fournir des contre-mesures électroniques, une surveillance avancée ou une capacité de frappe de masse.
Ce programme est à un stade embryonnaire. Aucun « livre » n'est encore en cours d'écriture sur la stratégie de développement, et de nombreuses considérations et préoccupations subsistent quant à la manière dont les humains travailleront aux côtés de telles machines. L’une des discussions centrales porte sur la nécessité de donner aux systèmes robotiques l’autonomie nécessaire pour déployer leurs armes sans intervention humaine. Les armes télécommandées existantes, telles que les emplacements fixes de mitrailleuses situés sur les périmètres des principales bases, qui ont été utilisées en Afghanistan, pourraient constituer un test décisif pour les intentions de l'armée américaine. Ici, il a été constaté que les opérateurs hésitaient souvent à les utiliser dans un environnement de contre-insurrection où se trouvait une importante population civile dans l'espace de combat en raison du risque de blessures collatérales. À l’avenir, ces systèmes pourraient de manière réaliste être automatisés pour réagir aux cibles occupant des zones de sécurité restreintes. Si et quand ces derniers deviendront pleinement autonomes, cela marquera le début d’un nouveau paradigme militaire.
S'exprimant lors de la conférence sur les capacités de robotique au sol de la National Defense Industrial Association à Springfield, en Virginie, Melissa Flagg, sous-secrétaire adjointe à la Défense des États-Unis au sein du bureau du sous-secrétaire à la Défense pour la direction de la recherche sur les acquisitions, la technologie et la logistique, a déclaré que le DoD estime actuellement que de telles armes seraient principalement utilisées lors d’opérations de frappe en profondeur, bien à l’intérieur du territoire ennemi dans des environnements hautement hostiles où les communications et le contrôle à longue portée seraient extrêmement difficiles. Dans ces circonstances, un canal de communication ouvert transmettant des signaux de contrôle constants aux véhicules aériens sans pilote (UAV) compromettrait toute chance d’attaque surprise et créerait un risque de prise de contrôle de ces véhicules par l’ennemi. Cependant, si le véhicule fonctionne sans contrôle humain, connaît la route et la cible (comme le font actuellement les missiles de croisière) et peut également réagir aux menaces de défense aérienne et modifier sa propre trajectoire de vol, les partisans de cette technologie soutiennent qu'elle pourrait être considérée comme un Il s’agit d’une exigence viable pour qu’il engage ensuite sa cible de manière indépendante, sans attendre l’approbation humaine qui pourrait ne jamais être reçue à travers un mur de contre-mesures et de défenses électroniques.
Une équipe du Pentagone qui développe la politique du DoD en matière de robotique et de systèmes autonomes élabore actuellement un document stratégique qui définira l'orientation à moyen et long terme des investissements de défense dans la robotique et la technologie autonome. Ce rapport, attendu pour mai 2016, adopte le concept selon lequel une force toutes armes utilisera des unités intégrées humaines et technologiques avec des dates de mise en service proposées à partir de 2035. Cependant, pour le moment, les militants seront soulagés d’apprendre qu’il n’y a aucun signe d’inclusion d’armes entièrement autonomes.
Autres développements
Un nouveau rapport rédigé par un ancien membre du Pentagone qui a contribué à établir la politique américaine en matière d'armes autonomes affirme que ces armes pourraient potentiellement être menacées par le piratage, l'usurpation d'identité et d'autres manipulations hostiles. cela pourrait voir les armes se retourner contre leurs contrôleurs ou exploser parmi les populations civiles. Le rapport, AArmes autonomes et risque opérationnel, a été publié en février par le Center for a New American Security de Washington DC. Dans son rapport, Scharre met en garde contre les risques considérables qui pourraient se développer avec des systèmes d'armes totalement autonomes. Fondamentalement, ses préoccupations portent sur les difficultés que rencontreraient tout système de guidage et de détection programmé pour tenter de faire face aux multiples menaces et autres problèmes qui pourraient survenir lors de toute mission dans des environnements hostiles. Même de simples erreurs de codage humaines ont conduit à de graves problèmes dans les plates-formes hautement technologiques déjà en service aujourd'hui. Le rapport donne l'exemple de huit avions F-22 Raptor flambant neufs survolant le Pacifique et subissant une panne informatique totale lorsqu'ils franchissaient la ligne de date internationale, entraînant presque la perte de tous les avions. Le rapport propose une alternative aux armes autonomes : la « guerre centaure ». En cela, les opérateurs humains et la technologie sont étroitement intégrés et l'humain agit dans trois rôles simultanés de opérateur (assister le système avec des scénarios complexes), agent moral (faire des jugements fondés sur des valeurs sur la pertinence de la force) et Fail Safe (intervenir lorsque les systèmes tombent en panne ou que les circonstances changent soudainement).
Il y a eu un nombre croissant de quasi-accidents causés par des utilisateurs de drones amateurs trop zélés ou malveillants qui font voler leurs drones à proximité d'avions arrivant et partant des principaux aéroports. Dans certains cas, des drones ont été signalés à quelques pas d’avions de ligne, ce qui suscite de sérieuses inquiétudes quant au fait que l’un d’entre eux finirait par être aspiré dans un moteur, avec des conséquences potentiellement désastreuses. Rien qu'aux États-Unis, la Federal Aviation Administration a vu les rapports d'observations de drones à proximité des aéroports quadrupler au cours des 12 derniers mois, ce qui a incité les entreprises de l'aérospatiale et de la défense à appeler d'urgence une solution à ce problème. Parmi les propositions qui en résultent, deux présentent un potentiel important. La société américaine de défense et de services professionnels CACI a développé Skytracker, une nouvelle technologie de détection de drones qui identifie le signal de contrôle d'un drone malveillant et le remonte jusqu'à l'opérateur. CACI affirme également que Skytracker permet aux forces de l'ordre de déployer des contre-mesures électroniques qui pourraient leur permettre de prendre le contrôle du drone et de le forcer à atterrir ou à retourner chez son opérateur. Pendant ce temps, une société britannique, OpenWorks Engineering, a développé Skywall 100, un lanceur portable monté sur l'épaule qui tire un projectile qui déploie ensuite un grand filet pour piéger un drone cible. L’avantage de cet équipement est qu’il ne nécessite pas la transmission de signaux électroniques et n’interférera donc pas avec les radars et les communications de l’aéroport.
L'Afghanistan va bientôt déployer jusqu'à 48 drones de surveillance ScanEagle fournis par l'OTAN. En lutte seule contre les talibans et autres groupes islamistes violents, l'Armée nationale afghane (ANA) va bientôt réceptionner les drones fabriqués par Boeing. ScanEagle est un drone longue endurance qui peut voler pendant plus de 24 heures, avec un plafond de 15,000 62 pieds et une portée de XNUMX milles. Il est lancé par catapulte à partir d'une petite remorque remorquée, ce qui signifie qu'aucun aérodrome ou piste d'atterrissage n'est nécessaire, ce qui le rend bien adapté au terrain montagneux de l'Afghanistan. Les soldats afghans seront formés pour faire fonctionner le système. Les premiers cadres suivent déjà une formation aux États-Unis et l'ANA sera assistée par des prestataires internationaux de formation et de maintenance pendant au moins les trois premières années. Huit systèmes de six avions chacun sont prévus pour un déploiement initial dans le nord et le sud de l'Afghanistan, où les combats sont les plus intenses. Ceux-ci devraient devenir d’importants multiplicateurs de forces pour l’ANA, en fournissant des capacités de surveillance tactique et de transmission vidéo en direct aux troupes au sol et aux commandants – des domaines pour lesquels l’ANA a fait appel à plusieurs reprises à l’aide internationale.
A noter également
- Le Royaume-Uni et la France ont confirmé un programme commun de développement de drones armés furtifs d’un montant de 1.5 milliard de livres sterling. Avec des vols initiaux prévus en 2020, la date cible de mise en service devrait se situer vers 2030.
- Des drones pilotés par des parties non identifiées ont été repérés à plusieurs reprises survolant la base navale de Kitsap-Bangor, dans l'État de Washington. La base abrite huit sous-marins Trident ICBM et la marine américaine a lancé une enquête majeure, notamment en interrogeant tous les résidents de la zone.
- Des images de l’État iranien en Syrie ont confirmé que l’Iran a déployé des drones armés Shahed-129 dans la zone pour soutenir les forces gouvernementales syriennes près d’Alep. Le S129 est un drone à moyenne altitude et longue endurance (MALE) capable d'être armé de quatre à huit bombes planées ou missiles.
- Les « capes d'invisibilité » qui déguisent un véhicule en modifiant son radar ou sa signature infrarouge pourraient être illégales en vertu de la Convention de Genève si l'intention est de déguiser un véhicule de combat en non-combattant, selon un rapport britannique sur les technologies émergentes et leur impact sur les lois des conflits armés.
- Une entreprise singapourienne a dévoilé un drone de surveillance à courte portée capable à la fois de voler et de se déplacer sous l'eau. Le véhicule de ST Engineering vole à l'aide d'une seule hélice arrière qui se plie et se met en drapeau tandis que deux hélices plus petites propulsent le drone sous l'eau.
Cyberconflit
Les économies développées de l’Asie-Pacifique sont les plus exposées à la cybersécurité dans la région
Dans son Perspectives de défense en Asie-Pacifique 2016, la société multinationale de services professionnels Deloitte Touche Tohmatsu a identifié le Japon, l'Australie, Singapour, la Corée du Sud et la Nouvelle-Zélande comme des pays neuf fois plus vulnérables aux cyberattaques que les autres économies asiatiques. Le rapport identifie les « Cyber Five » sur la base de la dépendance de leurs économies nationales et de leur productivité aux interactions basées sur Internet. La Chine et l’Inde sont considérées comme moins vulnérables en matière de cybersécurité en raison de la moindre connectivité du gouvernement et des infrastructures critiques et de la plus faible contribution des industries du savoir à leur PIB.
L'indice de cybervulnérabilité de Deloitte présente des limites dans la mesure où il n'intègre pas de contre-mesures de cybersécurité ni d'autres mesures utilisées dans le cadre du Cyber-maturité dans la région Asie-Pacifique 2015 rapport de l’International Cyber Policy Center (ICPC) de l’Australian Strategic Policy Institute. Les Cyber Five identifiés dans l’indice de vulnérabilité de Deloitte font tous partie des six premiers pays en matière de cybermaturité dans le rapport ICPC.
Cependant, l’accent mis sur la vulnérabilité, définie par la dépendance économique à l’égard du commerce électronique, des infrastructures hautement connectées et des secteurs de la connaissance, montre quels pays ont le plus à perdre des cyberoffensives et de l’espionnage par rapport aux pays ayant des niveaux de dépendance économique plus faibles. Le rapport de Deloitte met en évidence un écart de vulnérabilité dans lequel les pays à la fois moins exposés et fortement investis dans les cybercapacités peuvent avoir des avantages significatifs et des incitations à mener des cyberopérations agressives. Cela laisse aux Cyber Five deux grandes voies stratégiques : une cybersécurité ou dissuasion améliorée et des contre-mesures en dehors du cyberespace, telles que des sanctions commerciales.
Un rapport publié fin février suggère que certaines des Cyber Five et d’autres puissances moyennes d’Asie du Sud-Est n’ont pas atteint un niveau optimal de maturité en matière de cybersécurité ou de défense. La société de cybersécurité Cylance a publié un rapport sur l'opération Dust Storm identifiant une menace persistante à long terme utilisant le spear phishing et des exploits zero-day contre des cibles gouvernementales et de défense en Asie du Sud-Est et aux États-Unis remontant à 2010. Le rapport a noté que les mauvais acteurs a utilisé des logiciels malveillants de plus en plus sophistiqués et des exploits zero-day au cours des cinq dernières années et, en 2015, s'est exclusivement concentré sur les attaques contre les sociétés japonaises d'infrastructures critiques et les filiales japonaises de sociétés multinationales.
L’absence d’accords de coopération internationale sur le partage d’informations sur les cybermenaces et les limites imposées aux agences de renseignement japonaises pourraient isoler le Japon en tant que cible privilégiée des cyberattaques et de l’espionnage. Le professeur Motohiro Tsuchiya de l'Université Keio de Tokyo a été cité dans les médias, citant les limitations constitutionnelles des activités de renseignement et de surveillance intérieures comme entravant le cyberISR et le partage d'informations avec les partenaires régionaux. Cela pourrait constituer un risque au-delà du Japon, car le pays pourrait devenir un terrain d’essai pour les cyberopérations.
Bien que l’indice de vulnérabilité de Deloitte puisse être mal interprété et ne donne qu’une petite partie du tableau complet, il met en évidence la manière dont les structures économiques variées dans la région Asie-Pacifique peuvent façonner les cyberopérations dans les conflits régionaux et renforce l’importance de la cybersécurité pour les économies fortement dépendantes de la cybersécurité. secteurs du savoir et des technologies de l’information.
Autres développements
Les relations américano-iraniennes ont été endommagées par la révélation selon laquelle les États-Unis avaient élaboré un plan d’urgence en cas d’échec de l’accord nucléaire iranien P5+1, impliquant une opération de cyberattaque nommée Nitro Zeus. L'opération visait à désactiver et à perturber les secteurs d'infrastructures critiques et militaires de l'Iran, notamment les réseaux électriques, les systèmes de défense aérienne et les communications. Il aurait très probablement été dirigé par l'US Cyber Command et l'unité Tailored Access Operations de la NSA. Le plan d'urgence révèle une tendance stratégique importante consistant à frapper simultanément l'infrastructure civile et la capacité militaire d'une cible. Les agences de renseignement américaines auraient également développé une cyber-opération visant à saboter l'usine souterraine iranienne d'enrichissement de carburant de Fordo. Les inculpations du ministère américain de la Justice contre sept pirates informatiques iraniens pour des cyberintrusions peu sophistiquées et des reconnaissances sur le barrage de Bowman Avenue dans l'État de New York en 2013 ont encore aggravé les tensions américano-iraniennes.
Le secrétaire américain à la Défense, Ash Carter, a déclaré début mars lors de la conférence RSA à San Francisco que l'US Cyber Command (USCYBERCOM) avait lancé des cyberattaques offensives contre l'État islamique. Même si le secrétaire à la Défense et l’USCYBERCOM sont restés discrets sur les implications de l’offensive, l’objectif semble être de perturber les principaux réseaux de communication à Mossoul et à Raqqa ou de pousser l’État islamique vers des plateformes de communication plus interceptables. L’isolement de l’État islamique à Mossoul et la dégradation de la confiance interne dans les réseaux de communication de l’EI visent très probablement à jeter les bases d’offensives cinétiques visant à reprendre Mossoul à l’État islamique. L’annonce des attaques de l’USCYBERCOM contre les actifs de l’EI est la première fois qu’une administration américaine reconnaît s’engager dans une cyber-campagne offensive. Cette signalisation d’intentions cybernétiques plutôt que d’opérations secrètes permet à l’administration de pointer du doigt des opérations militaires dégradant les capacités de l’EI sans engagement supplémentaire de troupes, alors que la pression politique s’accentue pour une plus grande participation des forces d’opérations spéciales américaines sur le terrain contre l’État islamique.
La société suédoise de cybersécurité Unleash Research Labs a identifié l'armée du Myanmar comme la source probable d'attaques par déni de service distribué (DDoS) et de dégradation de sites Web après une enquête de trois ans. L’enquête suggère que l’activité des hacktivistes pourrait être liée à un réseau militaire géré par la Direction informatique des services de défense, exécutant probablement la technologie de sécurité controversée Blue Coat. Les médias indépendants couvrant le Myanmar, tels que Democratic Voice of Burma (DVB) et The Irrawaddy, ont été les principales cibles des attaques DDoS, en particulier pendant les périodes où ces médias couvraient largement les conflits ethniques dans les États de Rakhine et de Kachin. Le rapport met également en lumière des attaques hacktivistes sous fausse bannière au cours desquelles les cyberactivités de l’armée présentent les dégradations de sites Web comme des actions d’armées ethniques visant à justifier l’escalade du conflit.
A noter également
- La cyberattaque de décembre 2015 contre le réseau de distribution d'électricité ukrainien a suscité des inquiétudes aux États-Unis. Deux projets de loi soumis au Congrès suscitent un regain d'attention, en particulier l'Energy Policy Modernization Act, qui confèrerait des pouvoirs d'urgence au secrétaire à l'énergie pour prendre le contrôle du réseau électrique du pays en cas de cyberattaque.
- Le gouvernement israélien aurait alloué 26 millions de dollars à de nouvelles cyber-opérations visant à contrer les campagnes et les militants du Boycott, Désinvestissement et Sanctions (BDS). Les commentaires publics d'un responsable du ministère des Affaires étrangères suggèrent que les opérations prendront probablement la forme de cybersabotage et de mesures de perturbation des réseaux sociaux.
- La Corée du Nord a intensifié sa campagne de cyberoffensive contre la Corée du Sud. Début mars, le Service national de renseignement sud-coréen a déclaré à une commission parlementaire que les agences de renseignement nord-coréennes avaient lancé une cyber-offensive contre une compagnie ferroviaire, des institutions financières, telles que de grandes banques et assureurs, ainsi que des responsables des affaires étrangères, de la sécurité et de l'armée sud-coréens. Les données ont été volées avec succès sur les smartphones de plus de 40 fonctionnaires.
- L'administration américaine a demandé au département d'État de rouvrir les négociations sur les dispositions de l'accord de Wassenaar sur les exportations de logiciels de surveillance. L’accord de Wassenaar visait à empêcher la prolifération de logiciels malveillants commerciaux et d’outils de piratage accessibles aux régimes répressifs. Le secteur de la sécurité et les chercheurs en cybersécurité ont rejeté les réglementations américaines sur les exportations adoptées conformément à l'arrêt Wassenaar, les considérant comme irréalisables.
- Verizon a signalé qu'une compagnie maritime avait été la cible d'une intrusion dans le réseau qui a compromis les données sur les marchandises expédiées, permettant ainsi à l'acteur malveillant d'obtenir des informations détaillées sur des marchandises de conteneurs spécifiques. Grâce à ces informations, les pirates peuvent entreprendre des attaques de type « délit de fuite » en s'emparant de la cargaison la plus précieuse plutôt que de retenir l'équipage et la cargaison contre une rançon.
- Le ministre de l'Intérieur fantôme du Royaume-Uni, Andy Burnham, a émis l'hypothèse que les taux de criminalité doubleraient effectivement une fois que la cybercriminalité serait officiellement ajoutée aux rapports de données sur la criminalité de l'Office for National Statistics. Des essais préliminaires sur le terrain menés en 2015 ont révélé que les taux de criminalité officiels augmentent de 107 % lorsque la cybercriminalité est incluse dans les rapports.
- Un ancien spécialiste de l'évaluation et des tests des Forces de défense australiennes (ADF) a fait part de ses inquiétudes quant au fait que le F-35 Joint Strike Fighter n'a pas encore été soumis à des tests de cyber-vulnérabilité. L'ancien membre de l'ADF a souligné qu'en tant qu'avion le plus piloté par logiciel jamais construit, la cybersécurité sera un élément essentiel du succès du F-35.
Renseignement, surveillance et reconnaissance
L’Union européenne et les États-Unis concluent un accord transatlantique sur le transfert de données
Alors que les médias se sont concentrés sur la poursuite par le FBI d'Apple pour déverrouiller l'iPhone de l'attaquant de San Bernardino Syed Rizwan Farook, les négociations entre l'Union européenne et le gouvernement américain sur l'accord transatlantique de transfert de données se poursuivent sans relâche. En février, Bruxelles et Washington sont parvenus à un accord sur ce cadre, visant à aider les entreprises des deux blocs à échanger de manière transparente leurs données entre elles. La proposition précédente, baptisée Safe Harbour, a été invalidée par un tribunal européen l'année dernière à la suite des réactions politiques suscitées par les révélations d'Edward Snowden sur les opérations d'espionnage américaines dans les pays de l'UE.
Les entreprises et les banques transfèrent régulièrement des données outre-Atlantique pour effectuer des virements bancaires, des réservations de voyages et d’autres transactions. Les transferts de données sont également nécessaires pour les sociétés de médias sociaux et les annonceurs Internet. La nouvelle proposition, désormais baptisée Privacy Shield, sera soumise à un examen annuel par l'UE pour garantir que les entreprises transférant des données vers les États-Unis respectent les normes européennes de protection des données et que les États-Unis ne mènent pas de surveillance de masse aveugle sur les données. Individus et organisations basés dans l’UE. L'UE a également appelé les entreprises américaines à travailler avec les autorités de protection des données de l'UE et à fournir des statistiques globales sur les demandes d'accès aux données du gouvernement américain afin d'établir si ces demandes sont ciblées et n'indiquent pas une surveillance de masse.
Les changements incluent la nomination d'un nouveau médiateur qui servira de point d'appel aux Européens qui estiment que leurs droits en matière de protection des données sont violés par les agences américaines. Cependant, les principaux responsables de l'application du cadre seront le Département américain du Commerce et la Federal Trade Commission des États-Unis, après que Washington ait résisté aux pressions de l'UE en faveur d'un plus grand rôle des autorités européennes de protection des données dans l'application de l'accord, une décision qui a été fortement critiquée par les défenseurs de la vie privée. . Les experts en droit de la surveillance, dont Max Schrems qui a lancé la première contestation européenne contre Safe Harbor, affirment que l'accord UE-États-Unis ne résout pas de nombreux problèmes clés en matière de vie privée et facilite néanmoins la surveillance de masse. En bref, le nouvel accord s’appuie trop sur les assurances des autorités américaines et permet toujours la collecte aveugle et massive de données.
L’annonce du Privacy Shield est liée à la loi sur les recours judiciaires récemment promulguée par le président américain Barack Obama. La loi comprend des dispositions permettant aux citoyens européens de recourir au système judiciaire américain pour obtenir la protection juridique de leurs droits à la vie privée. Toutefois, les droits couverts par cette loi sont extrêmement limités et les Européens ne pourront recourir aux tribunaux américains que pour poursuivre les agences gouvernementales américaines pour violation du Privacy Act de 1974. Le Privacy Act de 1974 a établi un ensemble de principes que le gouvernement américain doit respecter. les agences doivent suivre en ce qui concerne la collecte et la conservation des données personnelles, par exemple en permettant aux individus d'accéder à des dossiers les concernant, tout comme le fait la loi sur la protection des données (DPA) du Royaume-Uni. Cependant, encore une fois, à l’instar de la DPA, cette loi comprend tellement d’exemptions qu’elle rend les recours extrêmement complexes pour les citoyens américains, et encore moins européens. Cela sera encore plus difficile si les dossiers sont clôturés par les agences pour des raisons de sécurité nationale, comme le seront probablement de nombreuses affirmations de l’UE.
Autres développements
Alors que le FBI continue de devoir lutter contre Apple pour avoir accès à un iPhone, une proposition de loi britannique sur la surveillance pourrait permettre aux agences de sécurité britanniques de faire la même chose en secret. Le projet de loi sur les pouvoirs d'enquête, actuellement en cours de reformulation après les critiques des commissions parlementaires selon lesquelles il utilise un langage délibérément large et vague, devrait introduire une législation qui pourrait être utilisée pour ordonner aux entreprises de technologie et de communications de contourner le cryptage des abonnés et la protection de la vie privée en incorporant des portes dérobées dans leurs réseaux. leurs produits et services. Une autre section du projet de loi concerne les « interférences massives avec des équipements », le terme préféré du gouvernement pour désigner le piratage. Le gouvernement affirme que ce pouvoir sera réservé aux agences de renseignement et dirigé uniquement vers des cibles étrangères. Cependant, les critiques soutiennent que ce pouvoir pourrait être utilisé pour autoriser la propagation de portes dérobées technologiques, par exemple le GCHQ pourrait exploiter un système d'exploitation manipulé, en l'installant dans un nombre illimité de combinés pour obtenir un accès et une surveillance secrets. La commission parlementaire du renseignement et de la sécurité a recommandé que l'installation d'interférence avec les équipements en vrac soit supprimée du projet de loi.
Alors que de nombreux groupes républicains et libertaires aux États-Unis réclament l’abrogation du décret 12333, qui donne à la NSA de larges pouvoirs pour collecter des renseignements d’origine électromagnétique à l’extérieur du pays, l’administration Obama envisage d’étendre ce pouvoir. L'Ordre a été introduit par le président Ronald Reagan, mais le lanceur d'alerte de la NSA, Edward Snowden, a révélé que la NSA avait depuis longtemps étendu ses pouvoirs pour inclure également la surveillance intérieure en accédant à toutes les données américaines quittant le sol américain. Les entreprises américaines de technologie et de communication utilisent souvent des serveurs basés dans d'autres pays pour stocker leurs données, ce qui place l'accès dans le cadre du décret 12333. La NSA a déclaré qu'elle réduisait la « surveillance collatérale » et protégeait la vie privée des civils innocents grâce à un vaste processus de minimisation. qui supprime les données non pertinentes lors du partage de renseignements avec d’autres agences gouvernementales. Cependant, la proposition de la Maison Blanche supprimerait cette exigence et permettrait des échanges plus libres de renseignements entre les agences, permettant potentiellement l'accès aux enregistrements téléphoniques et électroniques personnels.
L'amiral Michael Rogers, directeur de la NSA et commandant du Cyber Command américain, a averti que les outils de cryptage de plus en plus complexes rendent beaucoup plus difficile pour les agences de sécurité de surveiller efficacement les groupes terroristes, tels que l'État islamique. Il a cité les attentats de Paris en novembre 2015 comme un exemple de cas où les agences de sécurité n'étaient pas au courant d'un complot majeur parce que les auteurs ont utilisé les nouvelles technologies pour crypter et cacher leurs communications. Rogers a confirmé l'analyse des médias selon laquelle les communications des attaquants étaient cryptées et, par conséquent, il y avait très peu d'indicateurs d'une attaque imminente. Les commentaires de Rogers interviennent alors que le FBI a demandé une ordonnance du tribunal exigeant qu'Apple fournisse une porte dérobée vers les données de l'iPhone de Syed Rizwan Farook, l'un des tireurs de l'attaque terroriste de San Bernardino en décembre 2015. Les remarques du directeur de la NSA sont les dernières en date. dans un débat houleux entre les communautés américaines du renseignement et de l’application des lois, les défenseurs de la vie privée et les entreprises de communication. Même si la NSA s’efforce de ne pas s’impliquer dans le débat sur la vie privée, elle n’a pas caché l’urgence avec laquelle elle doit trouver un moyen de contourner le cryptage afin de poursuivre ses opérations.
A noter également
- Un nouveau rapport de Privacy International révèle que des entreprises européennes ont vendu des équipements et des logiciels de surveillance avancés au Département de Recherche Technique au sein du Égyptienun service de renseignement général. La technologie aurait été fournie par Nokia Siemens Networks (Finlande/Allemagne) et Advanced German Technology (Allemagne), ainsi que les logiciels par Hacking Team (Italie) et FinFisher (Allemagne).
- L'armée américaine a repris son entraînement pour lutter contre la guerre électronique et le brouillage des forces hostiles. Poussées par la détérioration des relations avec la Russie, les unités s’entraînent désormais à réagir aux perturbations des équipements de communication et de navigation – une formation qui avait cessé au milieu des années 1990 après la fin de la guerre froide.
- Wikileaks a révélé que la NSA avait surveillé les communications entre la chancelière allemande Angela Merkel et le secrétaire général de l'ONU Ban Ki-Moon lors des négociations sur le changement climatique en 2011. Il a également publié les détails des conversations entre Merkel et le président français de l'époque, Nicolas Sarkozy, puis le premier ministre italien, Silvio Berlusconi.
- La Chine développe un logiciel destiné à prédire l'instabilité sociale avant qu'il ne surgisse basé sur une analyse des données personnelles des citoyens chinois, telles que leurs emplois, leurs revenus, leurs passe-temps et leurs habitudes.
- Le FBI sollicite l'aide des lycéens, leur demandant de dénoncer leurs camarades qui critiquent les gouvernements occidentaux et les valeurs sociales. Basé sur la stratégie controversée PREVENT du Royaume-Uni, ce programme vise à identifier les extrémistes potentiels, mais peut aboutir au ciblage et au harcèlement des Américains musulmans.
Commandé par le
Projet de télécommande, projet de contrôle à distance.org.
Afficher dans la bibliothèque numérique | Télécharger le PDF