7 septembre 2024 : L’AICS-SR était présente avec un stand au forum des Associations à Noisy le Roi dans les Yvelines !
L’AICS-SR était présente avec un stand au forum des Associations à Noisy le Roi dans les Yvelines !
L’AICS-SR était présente avec un stand au forum des Associations à Noisy le Roi dans les Yvelines !
Redut PMC est une pseudo-société militaire privée financée et équipée par les services de renseignement militaire russes. Le ministère russe de la Défense utilise Redut comme société écran pour recruter du personnel dans les forces armées et contourner les restrictions liées à la mobilisation. Depuis 2022, Redut a connu une expansion importante et la PMC fait désormais partie intégrante de la stratégie de recrutement de la Russie. Cependant, contrairement au désormais tristement célèbre groupe Wagner, Redut PMC est étroitement sous la coupe du Kremlin.
1.0 Qui est Redut PMC ?
Redut est une organisation-cadre regroupant plusieurs unités et détachements opérant sous sa bannière. Ces unités vont du bataillon hooligan de football néonazis, Española , au bataillon Borz qui recrute des femmes comme tireuses d’élite et médecins. Sans idéologie dominante, l’attrait principal de Redut réside dans les contrats de plus en plus lucratifs proposés par le ministère de la Défense.
Depuis la disparition d’Evgueni Priogjine en août 2023, Redut a été largement présenté comme le successeur naturel de la PMC Wagner en Russie. Alors que le ministère russe de la Défense a largement absorbé les forces de Wagner en Ukraine, la transition a été moins simple en Afrique, où les PMC russes ont soutenu les juntes militaires. Redut est clairement la créature du Kremlin et le manque d’autonomie des PMC rend le remplacement de Wagner difficile à vendre.
2.0 L’histoire de Redut PMC
2.1 Origines obscures
Malgré diverses enquêtes, les origines de Redut PMC restent floues. On pense que Redut est le successeur spirituel du PMC appelé « Groupe-R » qui a été créé par le GRU lors de l’effondrement de l’Union soviétique. Le Groupe R aurait opéré aux Émirats arabes unis, à Bahreïn, au Zaïre (République démocratique du Congo) et en Irak.
Une autre histoire souvent citée est celle de « Centre-R », une joint-venture créée en 2006 par la « famille antiterroriste » russe pour effectuer des missions à l’étranger. Cette soi-disant « famille antiterroriste » était composée de vétérans du Service de renseignement extérieur (SVR), des Forces aéroportées russes (VDV), de la Direction générale de l’état-major général russe (GRU) et des troupes intérieures du ministère russe des Affaires intérieures (MVD). Il existe des preuves que Redut a formé les forces armées russes pendant la guerre russo-géorgienne de 2008 et a agi en tant que consultant militaire.
Logo et badge du Redut PMC
Après 2008, le nom de Redut a disparu, puis est réapparu en 2017 sous la forme de forces de sécurité protectrices en Syrie. Cette itération de Redut est en continuité directe avec le Redut moderne observé en Ukraine et également dans le monde entier. En Syrie, Redut était principalement chargé de protéger les intérêts pétroliers et gaziers de l’influent oligarque russe, Gennady Timochenko. La PMC était également connue pour lancer occasionnellement des raids sur les cachettes de l’EI. [ Source ]
Avant l’invasion de l’Ukraine, Redut comptait environ 100 membres et n’était guère plus qu’une petite force de sécurité. Comparable à la PMC américaine Blackwater , Redut s’occupait principalement de la sécurité des convois, de la protection des cadres et de la sécurité statique. Bien que les origines de Redut ne soient pas claires, il est évident que dans l’ensemble de la PMC, diverses interactions ont concerné des institutions et des organisations fidèles au Kremlin. [ Source ]
2.2 La guerre en Ukraine et la création de Redut PMC
Fin 2021, Vladimir Alexseev, chef adjoint du GRU et cerveau de Redut, a chargé le chef du PMC, Anatoli Karazi, d’étendre considérablement les capacités de Redut. Alexseev envisageait que Redut joue un rôle décisif dans l’invasion de l’Ukraine par la Russie. Karazi s’est lancé dans sa mission, recrutant de nouveaux personnels et recherchant des sites d’entraînement potentiels. En tant qu’ancien chef du renseignement de Wagner, Karazi a commencé à recruter des wagnériens ainsi que de nouvelles recrues de la 16e brigade des forces spéciales du GRU. [ Source ]
En janvier 2022, Redut comptait « plusieurs milliers » de membres, dont un nombre non négligeable d’anciens membres de Wagner. Cela a provoqué la colère d’Evgueni Prigojine, qui a fait irruption lors d’une réunion avec Alexseyev et a exigé une explication sur l’empiétement du GRU sur sa PMC. La querelle a été résolue par une rencontre en tête-à-tête entre Prigojine et Karazi, mais cette querelle à la veille de la guerre était un présage inquiétant de tensions futures entre Wagner et le ministère de la Défense.
Un vétéran de Redut pose avec une tasse « J’aime Kiev ». Probablement l’un des rares morceaux de Redut à avoir quitté Kiev en entier – [ Source de l’image ]
Lorsque l’invasion de l’Ukraine a débuté en février, la vision d’Alekseyev est devenue réalité et Redut a mené la charge sur Kiev. Le rôle exact de Redut n’est pas clair, mais on pense que des éléments ont été chargés d’assassiner le président ukrainien VolodymyrZelensky. Ce qui est clair en revanche, c’est que l’assaut contre Kiev a presque anéanti Redut, avec des rapports faisant état d’un taux de pertes de 90 % parmi les détachements des PMC. Au cours des 18 mois suivants, Redut a pansé ses blessures tandis que Wagner entrait en scène comme le fer de lance de la Russie dans le Donbass. [ Source , source , source ]
2.3 La mutinerie de Wagner et l’opportunité de la reddition
Après la marche de Prigozhin sur Moscou et la dissolution de Wagner, les médias internationaux ont spéculé que Redut prendrait en charge les opérations internationales des SMP. En juin 2023, le Kremlin a exigé que les anciens combattants de Wagner signent des « contrats de volontariat » avec le ministère de la Défense, nationalisant ainsi Wagner et le système des SMP de Prigozhin. En Ukraine, cette transition s’est faite relativement en douceur, les anciens combattants de Wagner étant répartis entre les forces armées, la garde nationale et, en plus, diverses SMP du ministère de la Défense, dont Redut. [ Source ]
2.3.1 Redut PMC en Syrie
En dehors de l’Europe, le remplacement de Prigojine s’est avéré plus compliqué en raison du réseau complexe d’arrangements informels qui ont soutenu l’influence de Wagner. En Syrie, par exemple, RUSI a observé qu’une fois que Redut a repris les intérêts pétroliers et gaziers de Wagner, « la rentabilité s’est effondrée ».
Le personnel étant resté en grande partie le même, l’effondrement de l’entreprise ne témoigne pas tant d’une incompétence que de la perte des « talents d’entrepreneur de l’ombre » de Prigojine. De plus, pendant le séjour de Wagner en Syrie, le « modèle de capitalisme sauvage » de Prigojine a suscité jalousie et colère au sein de l’élite syrienne.
La guerre s’étant également atténuée depuis 2020, les SMP russes en Syrie ont de moins en moins d’intérêt. Ces facteurs combinés ont rendu beaucoup plus difficile pour le ministère russe de la Défense de proposer un rôle élargi à Redut dans le pays.
Un message d’un membre de la communauté Redut décrivant une publication dans un « pays chaud ». L’emplacement exact n’est pas précisé, mais il s’agit probablement de la Syrie ou de l’Afrique – [ Source de l’image ]
2.3.2 Redut PMC en Afrique de l’Ouest
En Afrique de l’Ouest, l’autonomie de Prigojine et sa capacité à nier les faits ont permis à Wagner d’agir comme un plan de survie sans limites pour le régime. L’approche autoritaire de Wagner en matière de lutte contre le terrorisme et de réduction au silence de la dissidence a été très appréciée par les juntes militaires du Sahel. Le remplacement de Wagner a donc été un défi pour le ministère russe de la Défense. [ Source ]
Au Mali, par exemple, lorsque la Russie a tenté de remplacer Wagner par Redut, le Mali a insisté pour que Wagner reste dans le pays. En fin de compte, la Russie a fait un compromis avec le Mali et 80 % des anciens combattants de Wagner resteront. Néanmoins, Wagner est confronté à des problèmes de recrutement au Mali depuis 2023 et il semble y avoir une forte volonté de subordonner, de consommer et éventuellement de remplacer tous les éléments restants de Wagner. [ Source ]
3.0 Structure et organisation de Redut PMC
Comme mentionné précédemment, Redut n’est pas une entité unique et n’a pas de structure ou d’idéologie globale. Ce qui unit le patchwork disparate d’unités de la PMC, c’est qu’elles sont toutes sous contrat avec la même société écran enregistrée en Russie. Dans une enquête de RFE, des combattants de Redut ont décrit la signature d’un contrat avec une société à responsabilité limitée appelée « Redut » associée au nom d’Igor IvanovichShorikov. Sur les 50 Igor IvanovichShorikov trouvés dans les archives publiques russes, aucun n’avait de lien avec des sociétés portant le nom de Redut. [ Source ]
On estime que 33 unités individuelles ont des contrats avec Redut. Ces unités varient de la taille d’une division jusqu’à celle d’un bataillon individuel. Le manque d’uniformité a conduit Redut à ressembler à un patchwork d’unités avec des identités et des structures uniques. Par exemple, Redut a soutenu des unités néonazies telles que Rusich et Espanola . Simultanément, Redut a également aidé des entreprises telles que Gazprom à remplir les rangs de leurs unités PMC Fakel (Torche), Potok (Flow) et Plamya (Flamme). [ Source ]
Comme mentionné précédemment, le nombre de membres de Redut a considérablement augmenté fin 2021, avant l’invasion de l’Ukraine. À la mi-2023, on estimait que Redut comptait entre 7 000 et 25 000 membres. La dissolution de Wagner a probablement augmenté ces chiffres, Wagner comptant plus de 50 000 personnes au moment de la mutinerie. [ Source , source ]
4 Equipement du Redut PMC
Les unités appartenant à Redut ont un accès complet à l’arsenal du ministère de la Défense. Il est à noter que le personnel appartenant à Redut a tendance à être mieux équipé avec des armes complètes et des gilets pare-balles lourds. Une fois de plus, les unités de Redut ne sont pas structurées de manière uniforme et certains éléments sont spécialisés dans la guerre des drones ou le tir à longue distance. Voici une liste des armes et équipements identifiés que les unités de Redut ont été repérées portant en Ukraine et dans le monde entier. L’arsenal de Redut ne se limite en aucun cas à cette liste et n’inclut pas les armes capturées :
Un membre de Redut connu sous l’indicatif d’appel « Psycho » en patrouille en Ukraine –
4.1 Armes et équipements
Fusils d’assaut
Fusils de chasse
Mitrailleuses légères
Mitrailleuse moyenne
Mitrailleuse lourde
Pistolets
Fusils de précision et fusils de tireur d’élite désignés
Lanceurs de roquettes
Équipement des membres de Redut – indicatif d’appel « Psycho »
Ci-dessus, une image publiée par un soldat de Redut connu sous l’indicatif d’appel « Psycho » sur Telegram. Dans le message, Psycho énumère les équipements comme suit :
5.0 Conclusion
Alors que la Russie continue de subir des pertes énormes en Ukraine, la PMC Redut et le système de soldats sous contrat permettent au Kremlin d’éviter une mobilisation de masse politiquement sensible. Bien que de nombreux personnels sous contrat soient contraints ou poussés à se battre, ils sont avant tout des « volontaires » qui ont choisi d’aller au front. Le SWP a qualifié la nouvelle forme de recrutement du Kremlin de « mobilisation secrète ». En contraignant les recrues par l’argent plutôt que par la force, Moscou s’assure que les soldats proviennent des régions les plus défavorisées économiquement et les moins actives politiquement de Russie .
Les indicateurs récents suggèrent cependant que l’offre de volontaires n’est pas infinie. En 2024, le ministère de la Défense offre des sommes d’argent toujours plus importantes aux Russes qui souhaitent se « porter volontaires ». Par exemple, en 2022, le soldat contractuel moyen recevait un salaire mensuel de 330 €. En avril 2024, la moyenne mensuelle était passée à 2 110 € avec des primes de départ de plus de 2 000 €. Il s’agit d’une somme considérable étant donné que le salaire mensuel moyen national est de 800 € et de 400 € dans les régions les plus pauvres. Ayant annoncé en 2023 son souhait d’étendre l’armée à 1,5 million de personnes, le ministère de la Défense semble déjà rencontrer des problèmes d’approvisionnement. Le système de contrat semblant atteindre sa limite supérieure, la pression ne fera qu’augmenter sur le Kremlin pour qu’il appelle à une mobilisation massive pour remplir les rangs en Ukraine.
Le renseignement dans les démocraties
Introduction
Toutes les démocraties comptent sur les services de renseignement pour assurer la sécurité de leurs sociétés ouvertes. Ils fournissent des renseignements exploitables aux décideurs sur un large éventail de questions de sécurité et de politique étrangère. Les services de renseignement maîtrisent toute une série de méthodes clandestines pour obtenir ces informations. Certaines méthodes – notamment la surveillance électronique des données de communication – sont difficilement compatibles avec les principes fondamentaux de la gouvernance démocratique, tels que l’état de droit, la transparence et la responsabilité. Elles peuvent également porter atteinte aux droits de l’homme et aux libertés civiles fondamentaux, tels que le droit à la vie privée ainsi que les droits à la liberté d’opinion, d’expression, d’association et de réunion.
Néanmoins, toutes les grandes démocraties autorisent leurs services de renseignement à intercepter des données de communication en très grande quantité – la plupart des parlements ont même étendu ces pouvoirs ces dernières années. Le processus de surveillance de masse , c’est-à-dire l’interception, la collecte et le traitement non ciblés de données de télécommunications ainsi que leur gestion ultérieure (y compris les transferts), est devenu une pratique courante du renseignement. Afin de garantir la confiance du public et la légitimité de la gouvernance du renseignement, les démocraties doivent donner à toutes les activités de renseignement une base juridique solide et les soumettre à un contrôle rigoureux et efficace.
Contexte
Les débats publics sans précédent sur la gouvernance des services de renseignement qui ont suivi les révélations d’Edward Snowden n’ont pas changé le fait que toutes les grandes démocraties autorisent leurs services de renseignement nationaux à intercepter des données de communication en quantités énormes (et croissantes). Nombreux sont ceux qui s’interrogent sur l’efficacité de ces pratiques de surveillance de masse et sur leur compatibilité avec les droits fondamentaux. D’autres s’inquiètent de leurs effets sur le tissu social des sociétés démocratiques.
Pourtant, le fait est que la plupart des parlements ont élargi, plutôt que réduit, les pouvoirs de surveillance dans le cadre des récentes réformes du renseignement. De plus, la jurisprudence récente de différents tribunaux nationaux et européens ( la Cour de justice de l’Union européenne avec l’arrêt Schrems II et ses affaires Privacy International et Quadrature du Net & autres , la Cour européenne des droits de l’homme avec l’arrêt Big Brother Watch et autres c. Royaume-Uni , la Cour constitutionnelle fédérale allemande avec sa décision sur la loi fédérale sur le renseignement (loi BND) ) a confirmé que cette pratique est essentielle pour assurer la sécurité nationale et peut être légitimement utilisée par les agences d’État à condition que des garanties rigoureuses et des mécanismes de surveillance efficaces soient en place.
Ce site Web
Les enjeux en matière de droits fondamentaux et de démocratie étant considérables, il est important de veiller à ce que les opérations de renseignement soient exécutées de la manière la moins intrusive et la plus légitime démocratiquement possible. Ce site web propose des exemples individuels de dispositions juridiques et de pratiques de surveillance qui, en comparaison, se distinguent par des réponses plus équilibrées ou plus innovantes aux nombreux défis épineux qui doivent être relevés. Il présente un large éventail de points forts de différents régimes de surveillance nationaux. Il montre que chaque nation – malgré ses différences constitutionnelles et politiques, et indépendamment de ses trajectoires de réforme individuelles – a beaucoup à apprendre de ses partenaires internationaux.
Ce site Internet est structuré par pays et par phases de surveillance du renseignement, en s’inspirant plus ou moins du cycle d’analyse de la surveillance du renseignement . Il présente un large éventail d’exemples louables de dispositions juridiques et de pratiques de surveillance que nous avons identifiées au cours de nos recherches. Ces bonnes pratiques peuvent être filtrées par pays, par phase de surveillance, selon qu’il s’agit d’une mesure de protection juridique ou d’une pratique de surveillance, et par catégorie de surveillance. Vous trouverez plus d’informations sur nos recherches et nos bonnes pratiques sur la page Méthodologie .
Nous vous invitons à parcourir cette base de données de bonnes pratiques. Ce domaine est en pleine évolution et notre référentiel ne prétend pas en fournir une liste exhaustive. Nous accueillons donc avec plaisir vos commentaires et propositions d’innovations supplémentaires en matière de surveillance et de garanties juridiques prometteuses .
Pourquoi ce projet ?
Bien que les services de renseignement soient interconnectés à l’échelle mondiale, l’échange d’informations et de connaissances sur leur gouvernance et leur contrôle dans le cadre de l’État de droit reste limité. Or, c’est précisément dans ce domaine, si crucial pour la politique de sécurité, qu’il est important d’examiner les pratiques et les lois d’autres pays démocratiques. Or, beaucoup de gens trouvent très difficile de garder une vue d’ensemble dans ce domaine complexe. Outre les différences de structures et les barrières linguistiques, il est également dans la nature des choses que les lois sur le renseignement, y compris les mécanismes de contrôle, soient souvent incompréhensibles.
Une étude approfondie publiée en 2018 par la Stiftung Neue Verantwortung et la Fondation Heinrich Böll a donné une impulsion importante à l’élaboration d’un meilleur aperçu des bonnes pratiques de surveillance dans divers pays démocratiques. Les pratiques de 13 démocraties répertoriées dans cette étude montrent qu’un contrôle démocratique exemplaire est certainement compatible avec le bon fonctionnement des services de renseignement. Le rapporteur spécial des Nations Unies sur le droit à la vie privée, le professeur Joe Cannataci, recommande en outre : « Les autorités compétentes des États membres qui envisagent d’utiliser des pouvoirs de surveillance en masse devraient d’abord examiner, puis hiérarchiser et adopter dans toute la mesure du possible, les mesures visant à introduire les bonnes pratiques recommandées dans le recueil de la Stiftung Neue Verantwortung » (A/HRC/40/63).
S’appuyant sur ce recueil et sur les mises à jour successives, ce site présente des bonnes pratiques qui, par comparaison, se distinguent par des réponses plus équilibrées ou plus innovantes aux nombreux défis épineux qui doivent être relevés. Il présente ainsi un large éventail de points forts de différents régimes nationaux de surveillance. Il montre que chaque nation – malgré ses différences constitutionnelles et politiques, et indépendamment de ses trajectoires de réforme individuelles – a beaucoup à apprendre de ses partenaires internationaux. Ces pratiques, selon nous, devraient être largement promues, car elles renforcent la légitimité et l’efficacité d’une pratique controversée qui est vouée à perdurer.
Le site Internet a pour vocation de fournir un bien public et espère offrir un service à un large éventail d’acteurs, notamment des professionnels de la surveillance, des experts en la matière au parlement et dans divers ministères, des journalistes, des scientifiques, ainsi qu’au public intéressé. Il vise à rendre la surveillance des services de renseignement, les mandats de surveillance de masse et les moyens d’inscrire des garanties et des restrictions dans la loi plus accessibles et plus transparents. La juxtaposition facile entre les différents pays et les bonnes pratiques mises en évidence fourniront aux défenseurs d’une surveillance plus efficace de bons arguments pour consolider la responsabilité des services de renseignement en Europe et la rendre plus professionnelle.
Cycle d’analyse de la surveillance du renseignement
Légende
Garantie juridique Supervision de l’innovation
Planification stratégique
La première phase du processus SIGINT consiste à identifier et à formuler des priorités en matière de renseignement. Le processus de planification stratégique doit s’appuyer sur les enseignements tirés des évaluations précédentes des renseignements recueillis et sur leur valeur après analyse.
Processus de candidature
Avec un mandat , le service de renseignement (ou, selon le cas, le ministère exerçant un contrôle exécutif sur un service de renseignement particulier) soumet une demande d’autorisation de collecte de données en masse. Les mandats doivent décrire et délimiter les mesures de SIGINT en masse sur la base de critères spécifiques concernant à la fois la forme et le contenu des mandats qui sont énoncés dans la loi. Les mandats sont un élément essentiel de la responsabilité dans la gouvernance du renseignement, bien qu’ils doivent fournir des détails et des particularités afin de constituer une protection efficace contre les autorités de surveillance trop intrusives . Dans le monde du SIGINT, les mandats peuvent donc être liés à des catégories d’individus ou d’activités plutôt qu’à des personnes spécifiques. Bien que la terminologie soit délicate et que les mandats pour la collecte non ciblée ou la surveillance en masse ne soient pas une caractéristique de certains systèmes juridiques, ils sont inclus ici comme une catégorie comparative utile. Les mandats peuvent être un outil puissant pour spécifier les règles de minimisation, les exigences d’autorisation et les limites de finalité d’une mesure. Plus un mandat en masse peut fournir de spécificité, meilleure est sa fonction de protection. Les mandats peuvent également être utilisés pour exclure certaines catégories de données de la collecte et limiter l’utilisation des données collectées . Il est important de noter que de nombreuses limites et conditions de ce type pourraient figurer dans une loi régissant la surveillance des services de renseignement. Le principal avantage des mandats réside toutefois dans l’implication active d’un organe d’autorisation judiciaire indépendant avant le début de la collecte (voir phase 3 ), ce qui permet des contrôles au cas par cas. Idéalement, un mandat légal clair est combiné à des contrôles ex ante obligatoires et indépendants de toutes les demandes de collecte de données en masse.
Autorisation / Approbation
Une fois le mandat émis, la mesure SIGINT en masse demandée doit être autorisée ou, selon les cas, approuvée par un organisme de contrôle qui évalue la nécessité et la proportionnalité . Des différences existent d’un pays à l’autre quant au moment où le processus de contrôle judiciaire indépendant entre en jeu. Dans certains pays, le ministre compétent ou d’autres membres de l’exécutif autorisent les mandats. Au Royaume-Uni, par exemple, l’ autorisation des mandats est le privilège de l’exécutif. L’autorisation ministérielle doit donc être approuvée par des commissaires judiciaires indépendants. En revanche, dans le cadre juridique allemand, les mandats sont autorisés par des organismes tels que la Commission G10 ou le Conseil de contrôle indépendant (pour la future collecte de renseignements étrangers). L’ autorisation/approbation ex ante indépendante de la collecte de données est une garantie essentielle contre l’utilisation abusive des pouvoirs de surveillance en masse. La légitimité de la pratique de surveillance dépend du contrôle de la conduite de l’exécutif de l’extérieur. La mise en place du mécanisme de contrôle avant la mise en œuvre est cruciale, car cela peut à la fois dissuader et empêcher la prise de certaines mesures. L’autorisation/approbation indépendante comporte également un élément d’apprentissage important, car les organismes compétents peuvent améliorer leurs contrôles, tirer les leçons des erreurs passées et déclarer ensuite avec plus d’assurance que certaines mesures ne sont pas nécessaires ou qu’aucune preuve suffisante n’a été présentée. Dans de nombreuses démocraties, un double système d’autorisation/approbation a émergé, qui combine une fonction de contrôle judiciaire et une fonction de contrôle exécutif. Un organe de surveillance judiciaire – idéalement un tribunal – est le mieux placé pour administrer un examen juridique compétent d’une demande de surveillance massive.
Collecte / Filtrage
Une fois qu’un mandat a été autorisé ou approuvé , une agence de renseignement peut procéder à la mise en œuvre d’une mesure de surveillance particulière. Pour cela, elle intercepte les signaux pertinents, par exemple en interceptant le câble de fibre optique d’ un fournisseur d’accès Internet (FAI) ou en détournant les données au niveau d’un point d’échange Internet . Ensuite, les données collectées doivent être filtrées pour deux raisons : premièrement, en raison des volumes énormes qui transitent, qui seraient bien trop importants pour être stockés à long terme, les données gratuites qui ont très peu de chances de fournir une valeur de renseignement sont filtrées (par exemple, toutes les données provenant de flux vidéo publics) ; deuxièmement, le flux de données collectées doit être filtré afin de respecter les exigences légales. Certaines données – par exemple les communications impliquant des avocats, des journalistes, des prêtres ou d’autres professions s’appuyant sur la confidentialité de la correspondance – peuvent bénéficier d’un niveau de protection plus élevé dans les lois nationales sur la surveillance.
Informatique
Une fois les données collectées et filtrées , elles doivent être stockées, étiquetées, puis supprimées ou détruites. Cette phase du processus SIGINT est particulièrement importante pour les organismes de surveillance et les services de renseignement, car une gestion légale et efficace des données est la base d’une analyse pertinente des données. Le traitement de données en masse présente plusieurs défis de gouvernance complexes qui occuperont les organismes de surveillance pendant des années à venir. Il existe une grande marge d’ innovation en matière de surveillance . Lors de l’élaboration de la législation sur le renseignement, les législateurs devraient être suffisamment conscients du rôle et de la profondeur de la coopération multilatérale en matière de renseignement. Les services échangent des données brutes et évaluées en quantités énormes avec leurs partenaires étrangers et alimentent conjointement diverses bases de données. Les cadres juridiques devraient tenir compte de la responsabilité conjointe des gouvernements à l’égard des bases de données communes, même si elles ne sont pas hébergées sur leur territoire. En outre, il est urgent d’assurer une surveillance efficace des bases de données partagées, éventuellement sous la forme d’une surveillance multilatérale. De nombreux organismes de surveillance semblent convenir qu’il reste beaucoup à faire pour vérifier de manière indépendante que les services respectent leurs obligations de suppression des données. L’élaboration de normes définissant ce qui constitue une suppression appropriée et la manière dont cela peut être vérifié constituerait une étape importante dans cette direction.
Analyse
Alors que le traitement des données renvoie à des pratiques de gestion administrative ou technique des données, dans la phase d’analyse, les données deviennent des informations pertinentes pour la prise de décision politique. Les différentes méthodes automatisées d’exploration de données servent à des fins différentes et sont régies par leurs propres règles spécifiques. De grands ensembles de données sont utilisés à la fois pour identifier des liens entre des individus ou des organisations déjà connus ainsi que pour « rechercher des traces d’activité d’individus qui ne sont peut-être pas encore connus mais qui font surface au cours d’une enquête, ou pour identifier des modèles d’activité qui pourraient indiquer une menace ». Par exemple, le chaînage de contacts est une méthode courante utilisée pour la découverte de cibles : « À partir d’un sélecteur de semences (peut-être obtenu à partir de HUMINT), en examinant les personnes avec lesquelles la graine communique, et les personnes avec lesquelles elles communiquent à leur tour (le voisinage 2-out de la graine), l’analyste commence un processus minutieux de collecte d’informations sur une cellule ou un réseau terroriste ». De nombreuses agences de renseignement adoptent de nouveaux outils d’analyse pour faire face au défi de la surcharge d’informations dans nos sociétés connectées numériquement. Par exemple, l’analyse des modèles et la détection des anomalies s’appuient de plus en plus sur des algorithmes d’auto-apprentissage, communément appelés intelligence artificielle (IA) . L’IA devrait être particulièrement utile aux agences de renseignement des signaux (SIGINT) en raison des vastes ensembles de données en expansion rapide dont elles disposent. Cependant, les risques et les avantages généralement associés à l’IA remettent également en cause les méthodes de surveillance et les garanties juridiques existantes ; ils poussent également les législateurs ainsi que les praticiens de la surveillance à s’engager de manière créative dans l’IA en tant que technologie à double usage. Inversement, l’utilisation malveillante de l’IA crée de nouvelles menaces de sécurité qui doivent être atténuées.
Examen et évaluation
Le respect des garanties juridiques doit être assuré par un contrôle judiciaire complet et régulier. Il est tout aussi important d’examiner l’efficacité des mesures de collecte de données . Les superviseurs doivent en être informés pour évaluer la valeur politique, la rentabilité et la nécessité de renouveler les mandats . Identifier les mesures et les méthodes appropriées à cet effet reste un défi considérable. Par exemple, si les données d’un certain programme ou d’un certain flux de collecte ne sont jamais intégrées à la production de rapports de renseignement, cela signifie-t-il que cette collecte de données particulière est superflue et pèse sur les ressources limitées de la communauté du renseignement ? Ou, au contraire, cela équivaudrait-il à annuler une police d’assurance incendie simplement parce que, jusqu’à présent, sa maison n’a pas pris feu ?
Rapports
Une fois le cycle de collecte de renseignements SIGINT terminé, le gouvernement et les organismes de surveillance doivent fournir des informations adéquates sur les activités de surveillance menées ainsi que sur leurs activités de surveillance spécifiques. Pour renforcer la confiance du public, les services de renseignement doivent déclassifier de manière proactive les principaux documents juridiques d’intérêt public. De telles publications ont, par exemple, permis la création de comptes rendus publics rares – et assez complets – de différents types et schémas de violations de conformité au cours de la durée du programme américain de la Section 702. Bien qu’une transparence totale des activités de surveillance puisse ne pas être possible en raison des exigences de confidentialité, les rapports réguliers des organismes de surveillance sont un moyen indispensable pour la confiance du public et la responsabilité. Pour cela, ils doivent être aussi complets et opportuns que possible.
Type de traitement automatisé pris en compte dans les mandats
Les mandats d’enquête sur des données étrangères doivent préciser le type de traitement automatisé qui peut être mis en œuvre, en précisant son objectif. Le fait d’indiquer précisément comment un ensemble de données volumineuses est traité et exploité peut permettre aux examinateurs de mieux évaluer les atteintes à la vie privée générées par l’opération concernée. Le niveau des atteintes à la vie privée et les effets sur d’autres droits fondamentaux peuvent varier en fonction du type d’examen effectué et de l’objectif poursuivi. En France, cependant, de telles demandes d’exploitation de métadonnées volumineuses sont autorisées par le Premier ministre français et ne sont pas examinées de manière indépendante par un organisme de contrôle.
Obligation d’enregistrer les suppressions de données
L’article 854-6 de la loi relative au renseignement extérieur exige que « la destruction des renseignements collectés, des « transcriptions » et des « extractions » soit effectuée par des agents individuellement désignés et autorisés et doit être enregistrée » .
Avis ex ante obligatoire de l’organisme de surveillance sur le processus d’étiquetage des données
L’interception et l’exploitation des données de communication sont soumises à des mécanismes de balisage qui permettent de retracer le traitement ultérieur des données. La CNCTR doit soumettre un avis ex ante au Premier ministre. Dans le passé, celui-ci comprenait des recommandations sur les processus de collecte des métadonnées , les durées de conservation, les conditions de stockage et la création de fichiers journaux. Bien que ces avis ne soient pas contraignants, nous considérons qu’une telle implication précoce obligatoire de l’organisme de contrôle peut encourager les services à répondre aux besoins de contrôle lors de la construction du processus de balisage des données.
Examen ex ante des expériences d’IA et des techniques d’analyse des données
Le Premier ministre autorise l’analyse automatisée de données sur la base de certains paramètres après que la CNCTR a rendu un avis non contraignant sur le traitement automatique et sur les paramètres. L’organisme de contrôle est tenu informé de toute modification en cours d’opération et dispose d’un accès permanent, complet et direct à ce traitement et aux renseignements recueillis . Si les services souhaitent réautoriser l’analyse automatisée, la demande de renouvellement adressée au Premier ministre devra contenir une évaluation de la pertinence de l’analyse automatisée antérieure et du nombre de cibles obtenues. Lorsque le service de renseignement français a prévu d’utiliser des « algorithmes » pour identifier des menaces terroristes à partir de « données de connexion » en 2016, la CNCTR a rendu deux avis au Premier ministre portant à la fois sur l’architecture des algorithmes et sur la signification des données de connexion.
Accès direct aux systèmes opérationnels
L’accès direct permet aux contrôleurs de se connecter aux systèmes opérationnels des services de renseignement et d’extraire et d’analyser de manière indépendante des ensembles de données spécifiques de leur choix. L’avantage de l’accès direct est que l’organisme de contrôle peut procéder à des contrôles aléatoires, à des inspections inopinées et éventuellement à des contrôles automatisés sur le traitement des données par les agences de renseignement. Traditionnellement, les organismes de contrôle dépendent dans une large mesure des informations fournies par les services de renseignement. Si les contrôleurs obtiennent un accès direct, la motivation à se conformer augmente, car les responsables du renseignement ne peuvent pas savoir si un incident sera examiné ou non. Des interfaces techniques pourraient également permettre aux organismes de contrôle de surveiller les anomalies statistiques dans les bases de données. Cela ouvre un nouveau champ d’applications de contrôle (automatisées) qui aideront les contrôleurs à détourner efficacement leurs ressources limitées vers des audits de conformité approfondis. Une telle approche – utilisant des techniques analytiques pour identifier les non-conformités potentielles – équivaut à une « surveillance prédictive » et est déjà pratiquée par les institutions chargées des audits financiers dans le secteur bancaire. Les spécifications statutaires, la manière dont elles sont interprétées, l’équipement technique impliqué et leur mise en œuvre pratique varient d’un pays à l’autre. Certains ont décidé de fournir aux superviseurs des terminaux informatiques dédiés à la « surveillance » dans les locaux des services de renseignement. Ce mode d’accès sur place est utilisé, par exemple, par les organismes de surveillance britanniques , néerlandais , norvégiens et danois. Dans ce cadre, par exemple, les responsables de la surveillance britanniques peuvent, en plus de leurs examens réguliers du système, demander au personnel de l’agence d’extraire des données et de les exporter vers un autre système (par exemple, sous forme de tableur) pour permettre un examen et une analyse plus détaillés et également pour maintenir l’intégrité du système d’exploitation. D’autres organismes de surveillance peuvent se connecter à distance depuis leurs propres bureaux. Par exemple, l’organisme de surveillance suisse AB-ND bénéficie d’un accès à distance aux données stockées par le Service fédéral de renseignement (NDB), y compris aux données personnelles spécialement protégées . La CNCTR française « bénéficie d’ un accès permanent, complet et direct aux rapports et registres de mise en œuvre des techniques de surveillance, aux renseignements collectés, ainsi qu’aux transcriptions et extractions effectuées par les services de renseignement ». Une autre distinction du type d’accès est de savoir si les inspecteurs bénéficient d’un accès permanent aux systèmes informatiques et aux bases de données de renseignement, ou s’ils se voient accorder un accès au cas par cas pour une durée limitée ou une enquête spécifique.
Intermédiaire spécialisé pour la collecte centralisée de données
Au sein de la communauté du renseignement française, la plupart des collectes de données auprès de tiers, tels que les fournisseurs d’accès Internet ou les fournisseurs de services de communication tels que Google et Facebook, sont gérées par le GIC (Groupement Interministériel de Contrôle). Cet organisme ne fait techniquement pas partie de la communauté du renseignement. Il sert plutôt de centre centralisé qui gère toutes les interceptions/acquisitions de données sous la responsabilité du Premier ministre. Il est préférable qu’un organisme intermédiaire tel que le GIC soit responsable du premier processus de filtrage/sélection , car moins d’agents auront accès aux données collectées. Un centre de collecte de données spécialisé similaire existe en Suisse. Le centre d’interception de données qui met en œuvre ces opérations s’appelle « Zentrum fürelektronischeOperationen » (ZEO). La consolidation de toutes les écoutes téléphoniques et de toutes les acquisitions de données entre les mains d’un seul organisme peut également être effectuée pour des raisons de rentabilité : au lieu d’avoir des experts techniques répartis dans toute la communauté du renseignement, le regroupement de l’expertise et des compétences au sein d’un seul organisme peut permettre une meilleure utilisation du personnel et des ressources disponibles. De plus, cela simplifie le processus de responsabilisation. La centralisation de la gestion de l’accès aux données au nom des agences peut également servir à faciliter la surveillance globale de toutes les données collectées : les demandes de collecte de données redondantes sont plus faciles à détecter. Le GIC accorde aux analystes uniquement l’accès aux données dont ils ont besoin pour une mission donnée. Cette fonction de contrôle peut aider à préserver la confidentialité. Cela dit, la centralisation du stockage des données comporte également le risque de créer un point de défaillance unique pour la sécurité des données (par exemple, des attaques de piratage, etc.). Cependant, l’organisme de contrôle français CNCTR décrit l’intermédiaire de données comme une garantie efficace, car c’est le GIC – et non les services de renseignement eux-mêmes – qui met en œuvre et gère la collecte de données.
Quotas pour des méthodes spécifiques de collecte de données
La loi sur le renseignement français fixe des limites quantitatives à l’utilisation de techniques de renseignement spécifiques afin de mettre fin aux mandats autorisés inutiles avant d’en approuver de nouveaux. Le nombre d’autorisations simultanées d’opérations spécifiques est limité à un montant fixe fixé par le Premier ministre sur recommandation de l’organisme de contrôle français, la Commission nationale de contrôle des techniques de renseignement (CNCTR) . Les Français ont adopté des quotas fixes pour certaines méthodes de collecte dans leur système de gouvernance des méthodes de surveillance ciblée. La logique sous-jacente – à savoir forcer les agences à utiliser ou à abandonner les mandats autorisés existants au lieu de simplement demander de nouvelles autorisations – semble être un outil adéquat pour limiter l’utilisation d’instruments spécifiques. Potentiellement, les quotas peuvent également susciter des débats publics annuels sur les nombres fixés. Naturellement, l’efficacité de cette approche dépend à la fois du processus et des quotas réellement utilisés. Idéalement, la fixation des quotas devrait être basée sur un processus transparent et vérifiable qui souligne le besoin spécifique d’une allocation de surveillance. Le système de quotas s’applique à trois types de collecte de données : premièrement, à l’interception des communications électroniques, avec un quota de 3 040 en 2017 ; deuxièmement, à l’utilisation des capteurs d’identité internationale d’abonné mobile (IMSI), avec un quota total de 60 ; et troisièmement, à la collecte en temps réel des données de connexion, avec un quota de 500. Les différents départements ministériels concernés se voient attribuer un sous-ensemble du quota global (par exemple, des sous-quotas pour l’intérieur, les douanes, la défense et d’autres ministères) et contrôlés quotidiennement par le GroupementInterministériel de Contrôle ( GIC).
Restriction du nombre d’agences autorisées à utiliser les données
Selon la loi française sur le renseignement extérieur , seuls les services nommés dans le mandat sont autorisés à traiter les données collectées. Cette spécification constitue une protection contre le partage ultérieur des données entre services. En outre, la disposition stipule que la finalité indiquée dans le mandat ne peut pas être modifiée et que les données ne peuvent pas être utilisées à d’autres fins. Cette règle limite les retombées imprévues des données collectées d’un service de renseignement à un autre. D’autres agences susceptibles de développer un intérêt pour les données collectées ne peuvent pas effectuer de « recherches supplémentaires » injustifiées avec une telle exigence.
Les capacités navales iraniennes dans le détroit d’Ormuz : une analyse géospatiale
En août 2023, une centaine de Marines américains de la 26e unité expéditionnaire des Marines ont été déployés à Bahreïn. Ces Marines sont prêts à escorter les navires marchands à travers le détroit d’Ormuz à un préavis donné. L’objet de leur menace est assez clair. En juillet, l’Iran a saisi un pétrolier battant pavillon tanzanien qui, selon lui, était potentiellement impliqué dans la contrebande de marchandises illicites non spécifiées . La proximité de la 5e flotte américaine à Bahreïn et l’introduction potentielle de Marines sur les navires marchands laissent entrevoir la perspective de tensions prolongées dans le Golfe. Dans ce rapport, nous exploitons pour examiner l’étendue des capacités navales iraniennes. Nous examinons également la capacité de guerre aérienne de l’Iran. Enfin, nous utilisons l’imagerie SAR Sentinel-1 pour rassembler les emplacements possibles des batteries de défense côtière iraniennes afin d’évaluer leur rôle potentiel en cas d’hostilités.
Jugement clé 1 : Il est hautement improbable que l’Iran renforce ses bases aériennes afin d’atténuer l’impact de la domination aérienne américaine dans une future guerre.
Jugement clé 2 : Il est probable que la marine iranienne poursuivra ses attaques contre la navigation civile avec des navires d’attaque légers et des sous-marins plutôt qu’une confrontation conventionnelle avec les marines américaines et alliées.
Jugement clé 3 : Il est très probable que l’Iran s’appuierait fortement sur sa capacité de dissuasion antimissile en l’absence de puissance aérienne ou navale suffisante, augmentant ainsi la menace pour les infrastructures énergétiques civiles.
KJ-1 : Il est hautement improbable que l’Iran renforce ses bases aériennes afin d’atténuer l’impact de la domination aérienne américaine dans une future guerre.
Nom : Base hybride Eagle 44
Localisation : 28°2’32″N 55°31’8″E
Description : Eagle 44 est une grande installation souterraine qui abrite au moins un F-4 confirmé visuellement par des communiqués de presse iraniens. Cependant, les entrées du tunnel ne peuvent pas dépasser l’envergure requise pour des avions plus gros comme le Su-35. De plus, des éperons et des bâtiments de soutien inachevés indiquent que l’installation n’est pas encore terminée.
Nom : Base aérienne de Vahdati (4e base aérienne tactique)
Localisation : 32°26’51.64″N, 48°23’6.03″E
Description : Vahdati est une base aérienne tactique qui abrite les 41e, 42e et 43e escadrons de chasse de l’IRIAF qui exploitent des F-5. La base aérienne contient des abris anti-avions renforcés (HAS) avec une protection anti-explosion. Une zone de stockage de munitions composée de plusieurs dizaines de bunkers renforcés partiellement souterrains se trouve au point axial sud de la base. Cette base a été attaquée sans succès par des avions irakiens Mig-23 et Mig-21 en septembre 1980
Nom : Aéroport de Bandar Abbas
Localisation : 27°13’56.35″N, 56°22’54.60″E
Description : L’aéroport de Bandar Abbas est une installation conjointe civilo-militaire située à l’extérieur de la ville de Bandar Abbas. Il comprend un ensemble d’abris renforcés pour avions ainsi qu’une base séparée pour le stockage des munitions. En avril, nous avons observé un seul An-26 et un C-130 sur le tarmac de l’avion près d’un hangar prétendument utilisé pour l’entretien des hélices.
Nom : Base aérienne/aéroglisseur interarmées-marine (Bandar Abbas – Ouest)
Localisation : 27° 9’16.94″N, 56° 9’50.99″E
Description : À l’ouest de l’aéroport de Bandar Abbas se trouve un petit aérodrome doté de hangars dédiés aux hélicoptères de transport. En mai, nous avons observé au moins trois Mil Mi-8 fonctionnels dans l’installation, en plus d’un avion de transport An-26. De plus, nous avons observé trois aéroglisseurs de type Mk.4 au niveau du lancement des aéroglisseurs à l’extrémité inférieure de la base. Veuillez consulter l’annexe pour une vue plus rapprochée de l’appareil.
KJ-2 : Il est probable que la marine iranienne poursuivra ses attaques contre la navigation civile avec des navires d’attaque légers et des sous-marins plutôt qu’une confrontation conventionnelle avec les marines américaines et alliées.
Nom : Bandar Abbas – Sud
Localisation : 27° 8’29.51″N, 56°12’15.45″E
Description : Le grand port naval de Bandar Abbas abrite la flotte iranienne du Sud. Sur cette capture de la partie sud, on peut voir au moins deux navires de combat de surface de taille moyenne, l’IRIS Sahand et l’IRIS Jamaran. Cinq sous-marins de classe Ghadir et un de classe Kilo sont également visibles.
Nom : Bandar Abbas – Nord
Localisation : 27° 8’29.51″N, 56°12’15.45″E
Description : Le grand port naval de Bandar Abbas abrite la flotte iranienne du Sud. Sur cette capture de la partie nord, on peut voir les catamarans lance-missiles les plus récents, censés avoir des capacités furtives, ainsi que le Shahid Roudaki, un navire de renseignement et de soutien.
REMARQUE : Ces deux captures se situent sur des côtés opposés l’une de l’autre au port de Bandar Abbas
Nom : Base navale de Bandar-E Jask
Localisation : 25°39’1.94″N, 57°46’5.18″E
Description : Une petite base navale qui se trouve sur un affleurement artificiel avec une route d’accès axiale. Aucun grand navire de surface n’a été observé ici. Cependant, nous observons des sous-marins de classe Ghadir qui vont et viennent.
Nom : Bandar-E Jask
Localisation : 25°39’1.94″N, 57°46’5.18″E
Description : Une petite installation navale qui se trouve sur un affleurement artificiel avec une route d’accès axiale. Aucun grand navire de surface n’a été observé ici. Cependant, nous observons des sous-marins de classe Ghadir qui vont et viennent. Dans cette capture, un sous-marin de classe Ghadir supplémentaire est observé, indiquant des patrouilles régulières dans le détroit d’Ormuz.
KJ-3 : Il est très probable que l’Iran s’appuierait fortement sur sa capacité de dissuasion antimissile en l’absence de puissance aérienne ou navale suffisante, augmentant ainsi la menace pour les infrastructures énergétiques civiles.
Nom : Base de la 112e brigade navale de combat de l’IRGCN
Localisation : 26°41’28.12″N, 55°54’58.48″E
Description : Une base de l’IRGCN hébergeant la 112e brigade navale de combat. Nous observons des navires d’attaque rapide et d’interception ainsi qu’un catamaran à missiles terminé et ce qui semble être un catamaran inachevé également.
Nom : Base de drones suspectée du CGRI – Île de Qeshm
Localisation : 26°43’13.01″N, 55°58’24.37″E
Description : Il existe probablement une base de drones du CGRI sur l’île de Qeshm. En juin, nous avons observé un drone ShahedSaegheh à l’entrée du hangar sud, près d’un véhicule de soutien. De l’autre côté de la piste, il y a ce qui semble être un système de transport à lancement vertical et un radar mobile stationné dans le hangar nord.
Nom : Base de drones du CGRI – Présentation
Localisation : 26°43’13.01″N, 55°58’24.37″E
Description : Une vue d’ensemble de la base de drones avec l’emplacement probable des lanceurs pour les ASCM Fajr-3 ou Noor.
Nom : Détroit d’Ormuz – Vue radar à synthèse d’ouverture
Localisation : Île de Qeshm Sud
Description : Une vue radar à synthèse d’ouverture de l’île de Qeshm Sud montrant un fort retour d’interférence radiofréquence positive émanant de l’île voisine de Hengam.
Nom : Île de Qeshm – Vue radar à synthèse d’ouverture
Localisation : Île de Qeshm
Description : Une vue radar à synthèse d’ouverture de l’île de Qeshm montrant un fort retour RFI positif émanant de plusieurs sources corrélées avec les sites connus de la batterie Fajr-3.
Résumé analytique
Nous sommes très confiants dans notre évaluation selon laquelle la marine iranienne ne peut pas l’emporter dans un engagement cinétique contre les moyens militaires américains dans le détroit d’Ormuz sans une puissance aérienne adéquate. Nous basons cette évaluation sur des images recueillies, des rapports internationaux établis et des rapports de groupes de réflexion. Nous supposons que les avions de l’USAF tels que le F-22 Raptor et le F-35 Lightning II sont nettement plus avancés que les F-14 Tomcat ou les F-5, F-4 et Mig-29 iraniens d’occasion. En tant que tel, tout avantage marginal obtenu en lançant des moyens aériens à partir d’installations souterraines telles que Eagle-44 atteindrait des rendements décroissants assez rapidement. En conséquence, les moyens navals iraniens dans le détroit ne bénéficieraient pas du soutien des moyens aériens au-delà des 24 à 48 heures initiales de tout conflit. Si cette hypothèse s’avérait incorrecte, nous nous attendrions à voir des batailles aériennes acharnées entre les moyens aériens iraniens et américains. Nous avons envisagé l’alternative selon laquelle l’Iran acquerrait rapidement des unités aériennes plus avancées auprès de la Russie ou de la Chine, mais nous l’avons écartée en raison du manque de preuves observées ou de rapports accessibles au public.
Puissance navale relative
Nous sommes très confiants dans notre évaluation selon laquelle la marine iranienne donnera la priorité aux attaques contre les navires civils. Nous basons cette évaluation sur les actions précédentes de l’Iran en temps de guerre ainsi que sur des images recueillies indiquant un grand nombre de sous-marins et d’embarcations d’attaque légères. Nous supposons que l’Iran ne risquerait pas ces moyens plus petits dans une action contre des groupes de porte-avions américains plus importants. Si cette hypothèse s’avérait incorrecte, nous nous attendrions à voir des batailles navales acharnées entre les forces navales iraniennes et américaines. Nous avons envisagé l’alternative selon laquelle l’Iran pourrait tenter de fusionner des unités navales en une seule grande formation, mais nous l’avons écartée en raison du comportement observé des embarcations d’attaque légères et des patrouilles sous-marines.
Capacités robustes des missiles
Nous avons une confiance moyenne dans notre évaluation selon laquelle l’Iran peut suffisamment dissuader une action militaire en menaçant la navigation civile. Nous basons cette évaluation sur des images SAR collectées, des rapports de presse, des efforts de géolocalisation et des rapports de groupes de réflexion. Nous partons du principe que la doctrine iranienne en matière de missiles exige une mobilité constante des systèmes de missiles afin de réduire la menace des opérations américaines Wild Weasel. Si cette hypothèse s’avérait incorrecte, nous nous attendrions à voir des cibles agressives et la destruction de navires civils en cas de guerre. Nous avons envisagé l’alternative selon laquelle l’Iran a considérablement gonflé ses capacités de dissuasion des missiles, mais nous l’avons écartée en raison des schémas de radiofréquences observés face au détroit.
Annexe
Nous attirons particulièrement l’attention sur la présence de 3 ou 4 aéroglisseurs BH.7 situés à Bandar Abbas. Ces aéronefs donnent à l’Iran la capacité de projeter rapidement des forces à Ormuz avec des troupes et des systèmes de missiles. En débarquant des forces sur des îles, l’Iran peut contrôler des positions clés à Ormuz.
Guerre électronique 101 : comprendre les bases et les applications
La guerre évolue constamment, les nouvelles technologies faisant passer les capacités opérationnelles des forces de l’imaginaire à la réalité. À l’ère de l’informatique, cela s’est manifesté par le développement de la guerre électronique (GE). La GE est un aspect souvent négligé de la guerre en raison de sa nature technique. Alors que l’individu moyen peut rapidement comprendre l’emploi des forces terrestres, navales ou aériennes conventionnelles, les capacités de la GE défient toute explication simple. Tous les conflits depuis l’adoption de la radio incluent la GE. Les conflits futurs impliqueront sans aucun doute la GE dans un rôle de plus en plus important à mesure que les armes de guerre deviennent plus sophistiquées et interconnectées. Par conséquent, il est important de définir exactement ce qu’implique la GE et comment elle a été utilisée dans le passé.
1.0 : Définition de la guerre électronique
En termes simples, la guerre électronique consiste à utiliser le spectre électromagnétique pour faciliter les opérations de combat . Comme le dit BAE Systems, « fournir cet avantage critique pour soutenir la mission est l’essence même de la guerre électronique (GE) ». Ce n’est qu’un aspect d’une opération militaire moderne, mais il est important. Sur le champ de bataille moderne, la GE est un multiplicateur de force. Les multiplicateurs de force sont des composants de soutien qui améliorent les capacités de mission d’une unité donnée .
« Le but de la guerre électronique est de priver l’adversaire de l’avantage du spectre électromagnétique et de garantir à ses amis un accès sans entrave à celui-ci. »
La guerre électronique combine donc l’ensemble des aspects offensifs, défensifs et de soutien. Chacun de ces aspects sera exploré. Il est important de comprendre que ces capacités sont complémentaires. Le brouillage radar, une facette de l’attaque électronique, peut également remplir un rôle de protection électronique. De même, les véhicules équipés pour ne sont pas alignés sur un aspect de la guerre électronique. En général, ils peuvent mener toute la triade d’opérations.
2.0 : Assistance électronique
Le soutien électronique (SE) est la partie auxiliaire de la guerre électronique. Le SE est « concerné par la détection, la radiogoniométrie, la localisation, l’interception, l’identification, l’enregistrement et l’analyse des signaux radar et de communication » ( source ). Cela comprend les radars, les sonars, les équipements radiogoniométriques, l’IFF, etc. Si vous pouvez voir une cible en premier, vous pouvez tirer en premier. Si vous tirez en premier, vous avez de meilleures chances d’éliminer la menace. Mieux encore, grâce à la reconnaissance des points forts et des points faibles de l’ennemi, les unités peuvent être guidées pour infliger un maximum de dégâts avec un minimum de pertes aux forces amies. Dans la terminologie de l’OTAN, on parle de mesures de soutien électronique (ESM).
2.1 : Étude de cas /// Opération Iraqi Freedom
Au cours de l’opération Iraqi Freedom, la troupe Y des Royal Marines a utilisé la guerre électronique avec beaucoup d’efficacité. La troupe Y est la principale unité de première ligne de renseignement des signaux (sigint). Pour l’invasion de 2003, elle s’est déployée avec le 40 Commando et les Queen’s Royal Dragoons . En utilisant les communications interceptées, la troupe Y a permis à ces unités de contourner les embuscades des Fedayin tendues le long de la poussée vers Bassora . De plus, la troupe Y a traqué les principaux membres du parti Baas à Bassora. Cela a permis aux forces britanniques de faire des poussées précises pour cibler ces menaces potentielles lors de la sécurisation de la ville.
Membres du peloton de mortiers du 40e Royal Marine Commando, 2004. La troupe Y, intégrée à l’unité pendant l’opération Iraqi Freedom, a joué un rôle essentiel dans la fourniture de capacités de guerre électronique au groupement tactique
2.2 : Étude de cas /// Opération Tempête du désert
Les avions de détection et de contrôle aéroportés de la coalition (AWACS) ont facilité la campagne aérienne réussie contre l’Irak pendant l’opération Tempête du désert ( source ). Les AWACS ont été essentiels pour guider les frappes sur la cible et distinguer les alliés des ennemis ( source ). La campagne Tempête du désert reste la plus grande campagne aérienne depuis la Seconde Guerre mondiale grâce aux systèmes ES fournis par ces contrôleurs AWACS
Un système d’alerte et de contrôle aérien E-3 (AWACS) de l’USAir Force patrouille dans l’espace aérien irakien et syrien à l’appui de l’opération InherentResolve, le 27 novembre 2017. L’AWACS E-3 offre une capacité de contrôle aérien tactique sur l’espace aérien contesté avec un radar au sol limité pendant les missions de combat des forces américaines et de la coalition. Une telle capacité a permis le succès de l’opération Desert Storm. (Photo de l’US Air Force par le sergent technique Gregory Brook). Source originale :
2.3 : Étude de cas /// Guerre des Malouines
Les échecs dans les opérations de surveillance peuvent être dangereux. Au cours de la guerre des Malouines , le HMS Sheffield a coulé à cause d’une frappe de missile Exocet . Bien que capable de détecter une telle attaque, une série d’échecs en cascade a fait que la frappe est passée inaperçue jusqu’à ce qu’il soit trop tard La transmission d’un autre navire britannique a « masqué » le radar du Sheffield, empêchant l’identification de l’avion qui a lancé la frappe . Un navire ami avait, en fait, identifié le Super Étendard transportant le missile, mais le Sheffield a ignoré l’avertissement en raison de jours de fausses alarmes . En conséquence, le navire était en veille défensive, la moitié de l’équipage se reposant. Le résultat final de ces échecs dans la conduite correcte des opérations de surveillance a été la mort de 20 membres d’équipage, 26 autres blessés et le premier navire de la Royal Navy perdu au combat depuis la Seconde Guerre mondiale
Le HMS Sheffield après avoir subi une frappe de missile Exocet. L’incapacité du navire à mener à bien son tir a entraîné 46 victimes, dont 20 morts. Source originale :
3.0 : Attaque électronique
L’attaque électronique (EA) utilise intentionnellement le spectre électromagnétique pour perturber l’ennemi . Elle est souvent utilisée avec l’expression « perturber, nier, dégrader, détruire ou tromper ». Cela peut se faire sur la ligne de front, dans les zones arrière, ou même viser des infrastructures à l’intérieur de leurs frontières. Cela peut impliquer la destruction physique d’une cible ou simplement dégrader l’utilité du spectre électromagnétique pour l’ennemi . Les exemples du premier type incluent le missile anti-radiations air-sol HARM, ou High-speed Anti-Radiation Missile, qui se verrouille sur les radars ennemis émetteurs. Les exemples du second type incluent les brouilleurs de radar, qui aveuglent ou confondent les opérations radar ennemies, entravant les capacités de défense aérienne.
3.1 : Étude de cas /// Campagne aérienne Desert Storm
La campagne aérienne de l’opération Tempête du désert est un exemple éclatant des capacités de l’EA. Le système de défense aérienne intégré irakien, l’IDAS, était l’un des plus sophistiqués au monde sur le plan technologique au début des hostilités. La RAND Corporation estime que l’Irak possédait 16 000 missiles sol-air (SAM) . Cependant, aux premières heures du 17 janvier 1991, un raid audacieux mené par des AH-64 Apache a détruit une installation radar alimentant quatre bases aériennes irakiennes et Bagdad en ES, annulant cet avantage . Selon les termes du commandant des forces de la coalition, cela a « arraché les yeux » de l’IDAS irakien. Au cours de la première heure, les forces de la coalition ont détruit le « cœur » de l’IDAS irakien . En 36 heures, il a été, à toutes fins utiles, éliminé
.
Un F-4 Phantom II effectuant une mission Wild Weasel pendant l’opération Tempête du désert, armé de missiles anti-radiations à grande vitesse AGM-88 HARM. De telles missions, une composante de l’EA, étaient essentielles dans SEAD et DEAD, permettant le succès de la campagne aérienne. Image originale : US Air Force ID:DFSC7802091
Les semaines suivantes verront les AWACS brouiller les radars et les communications ennemis ainsi que la suppression et la destruction des défenses aériennes ennemies, SEAD/DEAD, à travers des missions Wild Weasel
3.2 : Étude de cas /// Campagne terrestre de la Tempête du désert
Au sol, les équipes du SAS ont détruit des câbles irakiens sécurisés en fibre optique Cela a forcé l’armée irakienne à utiliser les ondes, où le trafic pouvait être intercepté. Les forces de la coalition ont diffusé des enregistrements de trafic radio antérieur à pleine puissance pendant la campagne terrestre . Cela a trompé les Irakiens qui interceptaient ces communications en leur faisant croire qu’une force se déplaçait ailleurs ). Les officiers du renseignement ont distribué de faux ordres, semant encore plus la confusion parmi les unités irakiennes
Des membres du SAS britannique pendant l’opération Tempête du désert, dont l’un est habillé en tenue régionale. Les forces spéciales ont mené des opérations de guerre électronique essentielles pendant la campagne. Source originale :
La guerre du Golfe a été une victoire éclatante de la coalition. Les commentateurs la qualifient souvent de première « guerre de l’information », où la guerre électronique est passée « résolument d’un rôle de soutien à un rôle de combat »
4.0 : Protection électronique
La protection électronique (PE) est le contrepoids à l’EA. Comme son nom l’indique, la PE implique la protection des capacités amies pour utiliser le spectre électromagnétique . Cela comprend l’EA contre les amis et les ennemis . Si elle est appliquée correctement, la PE est difficile à identifier. Cela signifierait que les affaires continuent comme d’habitude, y compris la conduite de l’EA et de l’ES. Étant donné la dépendance à ce sujet pour la communication, le transfert de données et le ciblage, la PE a été un point central des efforts militaires pour moderniser les capacités de guerre électronique. Étant donné la vaste gamme de cibles potentielles de l’EA, les technologies et les procédures ne sont pas toujours universellement protectrices. Le cryptage fonctionne bien pour empêcher l’interception ennemie des communications radio, mais ne fonctionnerait pas s’il était appliqué au brouillage radar. Les leurres sont essentiels pour empêcher les frappes de missiles anti-radiations ou infrarouges, mais ne seraient pas applicables si l’ennemi brouille les communications ou le radar. La PE est donc plus spécialisée que les autres écoles de guerre électronique.
4.1 : Étude de cas /// Heures d’ouverture de la guerre russo-ukrainienne
L’invasion russe de l’Ukraine en février 2022 a commencé par un assaut largement médiatisé sur l’aérodrome d’Hostomel, à seulement 10 km au nord-ouest de Kiev ). L’EA russe a empêché les défenses aériennes ukrainiennes autour de la capitale d’abattre les hélicoptères qui approchaient, permettant aux formations VDV d’atterrir et de tenir l’aéroport pendant plusieurs heures . De plus, la dégradation de ce réseau a permis aux avions russes de frapper profondément en Ukraine, frappant plus de 100 cibles, y compris des installations radar à longue portée, des bases et des sites de stockage de munitions. Cela constitue un sérieux manque de PE des forces ukrainiennes, qui avaient déjà été confrontées aux capacités de guerre électronique russes lors de l’invasion de la Crimée en 2014
Des avions de chasse survolent une ville peuplée en Ukraine. Les premières guerres de guerre russes menées pendant l’invasion de l’Ukraine ont permis aux avions de chasse de parcourir le ciel sans craindre d’attaques au sol, un aspect de la guerre depuis perdu.
4.2 : Étude de cas /// Guerre russo-ukrainienne
Cependant, alors que la progression vers Kiev s’essoufflait, l’EA russe ne pouvait plus priver les forces ukrainiennes de l’utilisation du spectre électromagnétique sans faire la même chose à leurs unités de première ligne . Le RUSI, le Royal United Services Institute, décrit cela comme un « fratricide électronique ». Les forces russes ne pouvaient pas communiquer efficacement, aggravant une situation déjà chaotique. Le manque de préparation – les unités n’étaient informées de leurs missions que 24 heures avant le jour J – signifiait que les forces situées le long du même axe d’attaque n’avaient pas le temps d’échanger des clés de chiffrement. La dégradation générale du radar des deux côtés a permis aux avions de faire des incursions profondes dans les zones arrière en grande partie sans être inquiétés. Une semaine seulement après le début du conflit, l’EA russe a en grande partie cessé
Les forces ukrainiennes posent avec un radar de surveillance du champ de bataille SNAR-10M1 capturé. L’incapacité à fournir une protection d’urgence adéquate et l’offensive hésitante ont poussé les forces russes à abandonner ce véhicule, car il serait inutile avec des EA russes sophistiqués contre les radars dans la zone d’opération. :
La guerre est toujours en cours. Cependant, il est clair que l’arrêt de l’EA est le résultat d’une mauvaise EP russe. Les avions sont collés au terrain pour réduire la possibilité d’un verrouillage radar des SAM ( source ). L’utilisation de drones militaires et commerciaux, facilement brouillés lorsque la guerre électronique fonctionne comme prévu, se poursuit à un rythme effréné . L’absence de radios cryptées en Russie signifie que les forces ukrainiennes pourraient intercepter les communications et frapper les quartiers généraux à volonté
5.0 : Résumé
La guerre électronique est un élément essentiel de tout conflit moderne. La capacité à dégrader la coordination et les représailles de l’ennemi a toujours suscité un immense intérêt chez les penseurs militaires. La guerre électronique est l’aspect le plus moderne de ce désir et confère des capacités sans précédent aux forces qui sont capables de la mener à bien. Si nous ne le faisons pas, nous nous retrouverons dans une guerre d’usure sanglante, comme nous le voyons actuellement dans la guerre russo-ukrainienne.
1.0 Introduction
Le Service de renseignement spécial des États-Unis (SCS), dont le nom de code est F6, est un programme conjoint de la NSA et de la CIA, surnommé « la force de mission impossible ». Le gouvernement américain nie l’existence du SCS, mais ses activités et ses capacités ont été révélées au fil des ans. Les fuites d’Edward Snowden et des personnes ayant des informations privilégiées ont permis de faire la lumière sur cette unité hautement secrète.
La mission du SCS est le renseignement des signaux ( SIGINT ). Plus précisément, ils se concentrent sur « la mise en place de micros de très haute technologie dans des endroits incroyablement difficiles d’accès »
2.0 Histoire
Le SCS a été fondé en 1978 pour permettre à la NSA et à la CIA de coopérer sur des opérations de collecte de renseignements extrêmement sensibles et importantes.
La création du Service spécial de collecte de renseignements a permis une approche beaucoup plus efficace et coordonnée des cibles. Avant sa création, la concurrence était de plus en plus vive entre les spécialistes de l’écoute clandestine de la NSA et ceux de la CIA [ source ]. Avant la création du Service spécial de collecte de renseignements, la CIA et la NSA faisaient double emploi et ne coordonnaient pas efficacement leurs efforts. La coopération entre les deux agences leur a permis de combiner leurs domaines d’expertise en une seule unité hautement performante.
La valeur du SCS pendant la guerre froide était considérable. Pendant la guerre froide, le SCS a installé des dispositifs d’écoute sur des pigeons perchés au sommet de l’ambassade soviétique à Washington, DC
Depuis les années 1990, le SCS est devenu de plus en plus audacieux et répandu. À la fin des années 1990, le SCS a été l’une des premières unités à lancer des opérations au Moyen-Orient. En 1999, le SCS surveillait les camps d’entraînement d’Al-Qaïda. Au tournant du siècle, les opérations du SCS étaient répandues dans tout l’Irak et n’ont fait qu’augmenter avec l’invasion américaine [ source ].
3.0 Organisation
Le Service de collecte spéciale est organisé de manière à maximiser la coopération entre les experts sur le terrain et les experts SIGINT. Pour maintenir une coopération étroite, la direction du SCS alterne entre le directeur de la CIA et celui de la NSA. Afin de réaliser une synergie entre les agences, quatre unités composent l’organisation : le Bureau des opérations sur le terrain, le Bureau de l’ingénierie sur le terrain, le Bureau de soutien aux missions et le Bureau de l’installation et de la logistique.
Le Bureau des opérations sur le terrain est principalement chargé de l’installation des équipements et de la collecte de renseignements. Les agents de ce département « utilisent les équipements de l’ambassade en plus d’effectuer des opérations plus risquées de type « black-bag », ou des cambriolages, à des fins d’écoute »
La structure de l’organisation lui permet de disposer d’un ensemble complet de capacités de collecte et d’analyse de renseignements. Le personnel du bureau des opérations sur le terrain est en mesure d’obtenir un accès et une dénégation essentiels sur le terrain en utilisant des identités de couverture comme celles d’agents du service extérieur ou de spécialistes des télécommunications diplomatiques.
Ils sont en mesure d’étendre davantage leur portée et leur avantage grâce à des partenariats stratégiques. Le SCS entretient des relations de travail avec diverses agences des États-Unis, notamment la DEA, la DIA, le FBI, les services secrets et les forces de l’ordre, entre autres. Les informations collectées dans le monde entier peuvent ensuite être transmises en toute sécurité à leur siège social situé à l’extérieur de Beltsville, dans le Maryland.
3.1 QG secret
Le siège de la SCS est également particulièrement intéressant. L’organisation opère dans un bâtiment situé à côté d’un centre de communication du département d’État, connu sous le nom de « Beltsville Annex ». Ce bâtiment est l’un des nombreux qui se trouvent sur la propriété de 7 000 acres gérée par le centre de recherche du ministère de l’Agriculture [ source ].
Mike Frost, un ancien employé du Centre de la sécurité des télécommunications du Canada, a décrit son expérience de travail aux côtés du SCS dans ses mémoires de 1994 :
« Ce n’est pas l’atmosphère habituelle d’un sanatorium que l’on s’attendrait à trouver dans une installation top secrète », écrit Frost. « Des fils partout, des gadgets bricolés partout, des ordinateurs partout, des gens qui bourdonnent en costume trois pièces, d’autres en jeans et t-shirts. [C’était] le centre de test et d’ingénierie ultime pour tout équipement d’espionnage. » L’un de ses espaces les plus extraordinaires était peut-être sa « salle de test », un espace de 9 mètres carrés où les appareils de la NSA et de la CIA étaient testés à blanc, et où les ingénieurs simulaient l’environnement électronique des villes où sont déployés des espions.
3.2 Opérations mondiales
En 2013, Edward Snowden a divulgué des documents confidentiels des services de renseignements américains, y incluant des présentations internes au SCS. L’une des pages donne un aperçu de la présence mondiale de l’organisation.
Cette carte montre comment le SCS opère à l’échelle internationale. Les stations sont réparties en cinq catégories : surveillance active, surveillance à distance sans pilote, activité de support technique, localisation avec personnel et inactive. La carte montre également l’étendue de leurs opérations. Les stations sont disponibles pour des missions nécessitant une surveillance étroite des signaux, comme le ciblage d’individus ou de groupes.
4.0 Équipement
L’équipement utilisé par le Service de collecte spéciale est très différent de celui utilisé par d’autres unités spécialisées des communautés militaires et du renseignement. Certains membres de la division des opérations spéciales portent des armes, mais les principaux outils de l’organisation sont la technologie SIGINT.
Les outils qu’ils utilisent leur ont permis de réaliser des « miracles d’espionnage, en livrant des transcriptions mot pour mot de réunions de gouvernements étrangers de haut niveau en Europe, au Moyen-Orient et en Asie »
4.1 Technologie innovante
Dès les années 1980, le SCS utilisait des lasers invisibles qui pouvaient mesurer les vibrations des vitres provoquées par la conversation d’une cible du SCS [ source ]. Le journaliste James Bamford décrit un gadget utilisé, un parapluie qui se transforme en antenne collectant les conversations lorsque des mots-clés spécifiques sont utilisés par les cibles.
Ce qui différencie l’organisation des autres est son équipement de collecte de signaux très innovant. Selon des documents classifiés divulgués par Edward Snowden, le SCS explique certaines de ses capacités techniques. Ces capacités comprennent, sans toutefois s’y limiter :
La plupart des technologies utilisées par le SCS sont hautement classifiées et à la pointe de la science. Ils disposent de capacités importantes dans les dispositifs de collecte à courte portée, tels que les micros ou autres dispositifs d’écoute et de collecte. Ils disposent également d’une capacité importante dans la collecte à longue portée. Pour ce faire, ils exploitent des satellites de haute technologie, des postes d’écoute à diUn exemple de la technologie de pointe utilisée par SCS est leur appareil « Stingray ». Cet appareil peut fonctionner comme une tour de téléphonie mobile, « en incitant les téléphones portables à se
connecter à eux plutôt qu’à des tours légitimes. Cela permet aux Stingray d’intercepter les appels et les SMS » [ source ].
4.2 Opérations rendues possibles par la technologie
Selon une présentation divulguée par Snowden, les opportunités offertes au SCS par sa technologie innovante sont vastes et vont bien au-delà des groupes terroristes.
5.0 Opérations notables
En raison de son caractère secret et de ses capacités, on ne connaît que peu de détails sur les opérations du Service de collecte spéciale. Néanmoins, des exemples de son travail ont été révélés au fil du temps.
5.1 Gare de Berlin
En 2008, les États-Unis ont achevé la construction d’une nouvelle ambassade, située à proximité du bureau de la chancelière allemande. Les fuites de Snowden ont révélé une opération de collecte de renseignements menée par l’ambassade américaine à Berlin.
Au sein même de l’ambassade, une équipe d’agents du SCS a mené une opération active de collecte de renseignements SIGINT. L’opération a notamment permis d’infiltrer le téléphone portable personnel de l’ancienne chancelière Angela Merkel. Cette collecte de données a permis au SCS de surveiller de près les objectifs et l’orientation de la politique intérieure et extérieure allemande.
Dès la révélation de ce programme, la chancelière Angela Merkel a « téléphoné avec des mots très forts » au président Barack Obama. Le ministre allemand des Affaires étrangères Guido Westerwelle a également convoqué l’ambassadeur des États-Unis
Cette controverse n’a révélé qu’un exemple de l’ampleur et de la profondeur des opérations de collecte de renseignements du SCS.
5.2 Opération Neptune Spear
L’opération Neptune Spear est une opération américaine de 2011 visant à tuer ou capturer Oussama ben Laden dans son complexe au Pakistan. La SEAL Team 6 de la Navy et la CIA Ground Branch ont retenu l’attention, mais le SCS a joué un rôle essentiel dans le succès de la mission.
Les capacités d’interception des signaux du service leur ont permis de suivre la piste du messager de Ben Laden jusqu’à un complexe situé à l’extérieur de la ville. Ils y sont parvenus en surveillant de près ses appels téléphoniques et en écoutant des mots-clés tout en suivant sa localisation. [ source ].
Alors que les services de renseignements se concentraient sur la résidence de Ben Laden à Abbottabad, au Pakistan, des agents du SCS ont mis en place une opération dans une maison sécurisée située à proximité du bâtiment ciblé. À partir de ce poste, les agents ont pu mesurer les vibrations et d’autres signaux pour déterminer le nombre d’individus présents dans les murs de la résidence. Cela leur a permis de déterminer qu’il y avait un individu qui ne sortait jamais de la maison, un élément de preuve utilisé pour suggérer qu’il s’agissait en fait de la résidence de Ben Laden [ source ].
6.0 Résumé
Le Service spécial de collecte de renseignements des États-Unis est le fer de lance de la collecte de renseignements aux États-Unis. L’organisation offre aux États-Unis des informations précieuses sur les menaces potentielles et leur permet d’y répondre.
Le SCS a opéré dans une zone grise, violant parfois les lois et les accords de pays du monde entier, voire de pays alliés. Malgré cela, la valeur ajoutée de l’organisation à l’appareil de sécurité nationale des États-Unis est énorme.