Le renseignement dans les démocraties

Le renseignement dans les démocraties

Le renseignement dans les démocraties

Introduction

Toutes les démocraties comptent sur les services de renseignement pour assurer la sécurité de leurs sociétés ouvertes. Ils fournissent des renseignements exploitables aux décideurs sur un large éventail de questions de sécurité et de politique étrangère. Les services de renseignement maîtrisent toute une série de méthodes clandestines pour obtenir ces informations. Certaines méthodes – notamment la surveillance électronique des données de communication – sont difficilement compatibles avec les principes fondamentaux de la gouvernance démocratique, tels que l’état de droit, la transparence et la responsabilité. Elles peuvent également porter atteinte aux droits de l’homme et aux libertés civiles fondamentaux, tels que le droit à la vie privée ainsi que les droits à la liberté d’opinion, d’expression, d’association et de réunion.

Néanmoins, toutes les grandes démocraties autorisent leurs services de renseignement à intercepter des données de communication en très grande quantité – la plupart des parlements ont même étendu ces pouvoirs ces dernières années. Le processus de surveillance de masse , c’est-à-dire l’interception, la collecte et le traitement non ciblés de données de télécommunications ainsi que leur gestion ultérieure (y compris les transferts), est devenu une pratique courante du renseignement. Afin de garantir la confiance du public et la légitimité de la gouvernance du renseignement, les démocraties doivent donner à toutes les activités de renseignement une base juridique solide et les soumettre à un contrôle rigoureux et efficace. 

Contexte

Les débats publics sans précédent sur la gouvernance des services de renseignement qui ont suivi les révélations d’Edward Snowden n’ont pas changé le fait que toutes les grandes démocraties autorisent leurs services de renseignement nationaux à intercepter des données de communication en quantités énormes (et croissantes). Nombreux sont ceux qui s’interrogent sur l’efficacité de ces pratiques de surveillance de masse et sur leur compatibilité avec les droits fondamentaux. D’autres s’inquiètent de leurs effets sur le tissu social des sociétés démocratiques. 

Pourtant, le fait est que la plupart des parlements ont élargi, plutôt que réduit, les pouvoirs de surveillance dans le cadre des récentes réformes du renseignement. De plus, la jurisprudence récente de différents tribunaux nationaux et européens ( la Cour de justice de l’Union européenne avec l’arrêt Schrems II et ses affaires  Privacy International et Quadrature du Net & autres , la Cour européenne des droits de l’homme avec l’arrêt Big Brother Watch et autres c. Royaume-Uni , la  Cour constitutionnelle fédérale allemande avec sa décision sur la loi fédérale sur le renseignement (loi BND) ) a confirmé que cette pratique est essentielle pour assurer la sécurité nationale et peut être légitimement utilisée par les agences d’État à condition que des garanties rigoureuses et des mécanismes de surveillance efficaces soient en place.

Ce site Web

Les enjeux en matière de droits fondamentaux et de démocratie étant considérables, il est important de veiller à ce que les opérations de renseignement soient exécutées de la manière la moins intrusive et la plus légitime démocratiquement possible. Ce site web propose des exemples individuels de dispositions juridiques et de pratiques de surveillance qui, en comparaison, se distinguent par des réponses plus équilibrées ou plus innovantes aux nombreux défis épineux qui doivent être relevés. Il présente un large éventail de points forts de différents régimes de surveillance nationaux. Il montre que chaque nation – malgré ses différences constitutionnelles et politiques, et indépendamment de ses trajectoires de réforme individuelles – a beaucoup à apprendre de ses partenaires internationaux.

Ce site Internet est structuré par pays et par phases de surveillance du renseignement, en s’inspirant plus ou moins du cycle d’analyse de la surveillance du renseignement . Il présente un large éventail d’exemples louables de dispositions juridiques et de pratiques de surveillance que nous avons identifiées au cours de nos recherches. Ces bonnes pratiques peuvent être filtrées par pays, par phase de surveillance, selon qu’il s’agit d’une mesure de protection juridique ou d’une pratique de surveillance, et par catégorie de surveillance. Vous trouverez plus d’informations sur nos recherches et nos bonnes pratiques sur la page Méthodologie .

Nous vous invitons à parcourir cette base de données de bonnes pratiques. Ce domaine est en pleine évolution et notre référentiel ne prétend pas en fournir une liste exhaustive. Nous accueillons donc avec plaisir vos commentaires et propositions d’innovations supplémentaires en matière de surveillance et de garanties juridiques prometteuses .

Pourquoi ce projet ?

Bien que les services de renseignement soient interconnectés à l’échelle mondiale, l’échange d’informations et de connaissances sur leur gouvernance et leur contrôle dans le cadre de l’État de droit reste limité. Or, c’est précisément dans ce domaine, si crucial pour la politique de sécurité, qu’il est important d’examiner les pratiques et les lois d’autres pays démocratiques. Or, beaucoup de gens trouvent très difficile de garder une vue d’ensemble dans ce domaine complexe. Outre les différences de structures et les barrières linguistiques, il est également dans la nature des choses que les lois sur le renseignement, y compris les mécanismes de contrôle, soient souvent incompréhensibles. 

Une étude approfondie publiée en 2018 par la Stiftung Neue Verantwortung et la Fondation Heinrich Böll  a donné une impulsion importante à l’élaboration d’un meilleur aperçu des bonnes pratiques de surveillance dans divers pays démocratiques. Les pratiques de 13 démocraties répertoriées dans cette étude montrent qu’un contrôle démocratique exemplaire est certainement compatible avec le bon fonctionnement des services de renseignement. Le rapporteur spécial des Nations Unies sur le droit à la vie privée, le professeur Joe Cannataci, recommande en outre : « Les autorités compétentes des États membres qui envisagent d’utiliser des pouvoirs de surveillance en masse devraient d’abord examiner, puis hiérarchiser et adopter dans toute la mesure du possible, les mesures visant à introduire les bonnes pratiques recommandées dans le recueil de la Stiftung Neue Verantwortung » (A/HRC/40/63).

S’appuyant sur ce recueil et sur les mises à jour successives, ce site présente des bonnes pratiques qui, par comparaison, se distinguent par des réponses plus équilibrées ou plus innovantes aux nombreux défis épineux qui doivent être relevés. Il présente ainsi un large éventail de points forts de différents régimes nationaux de surveillance. Il montre que chaque nation – malgré ses différences constitutionnelles et politiques, et indépendamment de ses trajectoires de réforme individuelles – a beaucoup à apprendre de ses partenaires internationaux. Ces pratiques, selon nous, devraient être largement promues, car elles renforcent la légitimité et l’efficacité d’une pratique controversée qui est vouée à perdurer. 

Le site Internet a pour vocation de fournir un bien public et espère offrir un service à un large éventail d’acteurs, notamment des professionnels de la surveillance, des experts en la matière au parlement et dans divers ministères, des journalistes, des scientifiques, ainsi qu’au public intéressé. Il vise à rendre la surveillance des services de renseignement, les mandats de surveillance de masse et les moyens d’inscrire des garanties et des restrictions dans la loi plus accessibles et plus transparents. La juxtaposition facile entre les différents pays et les bonnes pratiques mises en évidence fourniront aux défenseurs d’une surveillance plus efficace de bons arguments pour consolider la responsabilité des services de renseignement en Europe et la rendre plus professionnelle.

Cycle d’analyse de la surveillance du renseignement

Légende

Garantie juridique Supervision de l’innovation

 Planification stratégique

La première phase du processus SIGINT consiste à identifier et à formuler des priorités en matière de renseignement. Le processus de planification stratégique doit s’appuyer sur les enseignements tirés des évaluations précédentes des renseignements recueillis et sur leur valeur après analyse.

 Processus de candidature

Avec un mandat , le service de renseignement (ou, selon le cas, le ministère exerçant un contrôle exécutif sur un service de renseignement particulier) soumet une demande d’autorisation de collecte de données en masse. Les mandats doivent décrire et délimiter les mesures de SIGINT en masse sur la base de critères spécifiques concernant à la fois la forme et le contenu des mandats qui sont énoncés dans la loi. Les mandats sont un élément essentiel de la responsabilité dans la gouvernance du renseignement, bien qu’ils doivent fournir des détails et des particularités afin de constituer une protection efficace contre les autorités de surveillance trop intrusives . Dans le monde du SIGINT, les mandats peuvent donc être liés à des catégories d’individus ou d’activités plutôt qu’à des personnes spécifiques. Bien que la terminologie soit délicate et que les mandats pour la collecte non ciblée ou la surveillance en masse ne soient pas une caractéristique de certains systèmes juridiques, ils sont inclus ici comme une catégorie comparative utile. Les mandats peuvent être un outil puissant pour spécifier les règles de minimisation, les exigences d’autorisation et les limites de finalité d’une mesure. Plus un mandat en masse peut fournir de spécificité, meilleure est sa fonction de protection. Les mandats peuvent également être utilisés pour exclure certaines catégories de données de la collecte et limiter l’utilisation des données collectées . Il est important de noter que de nombreuses limites et conditions de ce type pourraient figurer dans une loi régissant la surveillance des services de renseignement. Le principal avantage des mandats réside toutefois dans l’implication active d’un organe d’autorisation judiciaire indépendant avant le début de la collecte (voir phase 3 ), ce qui permet des contrôles au cas par cas. Idéalement, un mandat légal clair est combiné à des contrôles ex ante obligatoires et indépendants de toutes les demandes de collecte de données en masse.  

 Autorisation / Approbation

Une fois le mandat émis, la mesure SIGINT en masse demandée doit être autorisée ou, selon les cas, approuvée par un organisme de contrôle qui évalue la nécessité et la proportionnalité . Des différences existent d’un pays à l’autre quant au moment où le processus de contrôle judiciaire indépendant entre en jeu. Dans certains pays, le ministre compétent ou d’autres membres de l’exécutif autorisent les mandats. Au Royaume-Uni, par exemple, l’ autorisation des mandats est le privilège de l’exécutif. L’autorisation ministérielle doit donc être approuvée par des commissaires judiciaires indépendants. En revanche, dans le cadre juridique allemand, les mandats sont autorisés par des organismes tels que la Commission G10 ou le Conseil de contrôle indépendant (pour la future collecte de renseignements étrangers). L’ autorisation/approbation ex ante indépendante de la collecte de données est une garantie essentielle contre l’utilisation abusive des pouvoirs de surveillance en masse. La légitimité de la pratique de surveillance dépend du contrôle de la conduite de l’exécutif de l’extérieur. La mise en place du mécanisme de contrôle avant la mise en œuvre est cruciale, car cela peut à la fois dissuader et empêcher la prise de certaines mesures. L’autorisation/approbation indépendante comporte également un élément d’apprentissage important, car les organismes compétents peuvent améliorer leurs contrôles, tirer les leçons des erreurs passées et déclarer ensuite avec plus d’assurance que certaines mesures ne sont pas nécessaires ou qu’aucune preuve suffisante n’a été présentée. Dans de nombreuses démocraties, un double système d’autorisation/approbation a émergé, qui combine une fonction de contrôle judiciaire et une fonction de contrôle exécutif. Un organe de surveillance judiciaire – idéalement un tribunal – est le mieux placé pour administrer un examen juridique compétent d’une demande de surveillance massive.  

 Collecte / Filtrage

Une fois qu’un mandat a été autorisé ou approuvé , une agence de renseignement peut procéder à la mise en œuvre d’une mesure de surveillance particulière. Pour cela, elle intercepte les signaux pertinents, par exemple en interceptant le câble de fibre optique d’ un fournisseur d’accès Internet (FAI) ou en détournant les données au niveau d’un point d’échange Internet . Ensuite, les données collectées doivent être filtrées pour deux raisons : premièrement, en raison des volumes énormes qui transitent, qui seraient bien trop importants pour être stockés à long terme, les données gratuites qui ont très peu de chances de fournir une valeur de renseignement sont filtrées (par exemple, toutes les données provenant de flux vidéo publics) ; deuxièmement, le flux de données collectées doit être filtré afin de respecter les exigences légales. Certaines données – par exemple les communications impliquant des avocats, des journalistes, des prêtres ou d’autres professions s’appuyant sur la confidentialité de la correspondance – peuvent bénéficier d’un niveau de protection plus élevé dans les lois nationales sur la surveillance.

 Informatique

Une fois les données collectées et filtrées , elles doivent être stockées, étiquetées, puis supprimées ou détruites. Cette phase du processus SIGINT est particulièrement importante pour les organismes de surveillance et les services de renseignement, car une gestion légale et efficace des données est la base d’une analyse pertinente des données. Le traitement de données en masse présente plusieurs défis de gouvernance complexes qui occuperont les organismes de surveillance pendant des années à venir. Il existe une grande marge d’ innovation en matière de surveillance . Lors de l’élaboration de la législation sur le renseignement, les législateurs devraient être suffisamment conscients du rôle et de la profondeur de la coopération multilatérale en matière de renseignement. Les services échangent des données brutes et évaluées en quantités énormes avec leurs partenaires étrangers et alimentent conjointement diverses bases de données. Les cadres juridiques devraient tenir compte de la responsabilité conjointe des gouvernements à l’égard des bases de données communes, même si elles ne sont pas hébergées sur leur territoire. En outre, il est urgent d’assurer une surveillance efficace des bases de données partagées, éventuellement sous la forme d’une surveillance multilatérale. De nombreux organismes de surveillance semblent convenir qu’il reste beaucoup à faire pour vérifier de manière indépendante que les services respectent leurs obligations de suppression des données. L’élaboration de normes définissant ce qui constitue une suppression appropriée et la manière dont cela peut être vérifié constituerait une étape importante dans cette direction. 

 Analyse

Alors que le traitement des données renvoie à des pratiques de gestion administrative ou technique des données, dans la phase d’analyse, les données deviennent des informations pertinentes pour la prise de décision politique. Les différentes méthodes automatisées d’exploration de données servent à des fins différentes et sont régies par leurs propres règles spécifiques. De grands ensembles de données sont utilisés à la fois pour identifier des liens entre des individus ou des organisations déjà connus ainsi que pour « rechercher des traces d’activité d’individus qui ne sont peut-être pas encore connus mais qui font surface au cours d’une enquête, ou pour identifier des modèles d’activité qui pourraient indiquer une menace ». Par exemple, le chaînage de contacts est une méthode courante utilisée pour la découverte de cibles : « À partir d’un sélecteur de semences (peut-être obtenu à partir de HUMINT), en examinant les personnes avec lesquelles la graine communique, et les personnes avec lesquelles elles communiquent à leur tour (le voisinage 2-out de la graine), l’analyste commence un processus minutieux de collecte d’informations sur une cellule ou un réseau terroriste ». De nombreuses agences de renseignement adoptent de nouveaux outils d’analyse pour faire face au défi de la surcharge d’informations dans nos sociétés connectées numériquement. Par exemple, l’analyse des modèles et la détection des anomalies s’appuient de plus en plus sur des algorithmes d’auto-apprentissage, communément appelés intelligence artificielle (IA) . L’IA devrait être particulièrement utile aux agences de renseignement des signaux (SIGINT) en raison des vastes ensembles de données en expansion rapide dont elles disposent. Cependant, les risques et les avantages généralement associés à l’IA remettent également en cause les méthodes de surveillance et les garanties juridiques existantes ; ils poussent également les législateurs ainsi que les praticiens de la surveillance à s’engager de manière créative dans l’IA en tant que technologie à double usage. Inversement, l’utilisation malveillante de l’IA crée de nouvelles menaces de sécurité qui doivent être atténuées.  

 Examen et évaluation

Le respect des garanties juridiques doit être assuré par un contrôle judiciaire complet et régulier. Il est tout aussi important d’examiner l’efficacité des mesures de collecte de données . Les superviseurs doivent en être informés pour évaluer la valeur politique, la rentabilité et la nécessité de renouveler les mandats . Identifier les mesures et les méthodes appropriées à cet effet reste un défi considérable. Par exemple, si les données d’un certain programme ou d’un certain flux de collecte ne sont jamais intégrées à la production de rapports de renseignement, cela signifie-t-il que cette collecte de données particulière est superflue et pèse sur les ressources limitées de la communauté du renseignement ? Ou, au contraire, cela équivaudrait-il à annuler une police d’assurance incendie simplement parce que, jusqu’à présent, sa maison n’a pas pris feu ?

 Rapports

Une fois le cycle de collecte de renseignements SIGINT terminé, le gouvernement et les organismes de surveillance doivent fournir des informations adéquates sur les activités de surveillance menées ainsi que sur leurs activités de surveillance spécifiques. Pour renforcer la confiance du public, les services de renseignement doivent déclassifier de manière proactive les principaux documents juridiques d’intérêt public. De telles publications ont,  par exemple, permis la création de comptes rendus publics rares –  et assez complets –  de différents types et schémas de violations de conformité au cours de la durée du programme américain de la Section 702. Bien qu’une transparence totale des activités de surveillance puisse ne pas être possible en raison des exigences de confidentialité, les rapports réguliers des organismes de surveillance sont un moyen indispensable pour la confiance du public et la responsabilité. Pour cela, ils doivent être aussi complets et opportuns que possible.

 

 

 

 

Type de traitement automatisé pris en compte dans les mandats

Les mandats d’enquête sur des données étrangères doivent préciser le type de traitement automatisé qui peut être mis en œuvre, en précisant son objectif. Le fait d’indiquer précisément comment un ensemble de données volumineuses est traité et exploité peut permettre aux examinateurs de mieux évaluer les atteintes à la vie privée générées par l’opération concernée. Le niveau des atteintes à la vie privée et les effets sur d’autres droits fondamentaux peuvent varier en fonction du type d’examen effectué et de l’objectif poursuivi. En France, cependant, de telles demandes d’exploitation de métadonnées volumineuses sont autorisées par le Premier ministre français et ne sont pas examinées de manière indépendante par un organisme de contrôle.

Obligation d’enregistrer les suppressions de données

L’article 854-6 de la loi relative au renseignement extérieur exige que « la destruction des renseignements collectés, des « transcriptions » et des « extractions » soit effectuée par des agents individuellement désignés et autorisés et doit être enregistrée » .

Avis ex ante obligatoire de l’organisme de surveillance sur le processus d’étiquetage des données

L’interception et l’exploitation des données de communication sont soumises à des mécanismes de balisage qui permettent de retracer le traitement ultérieur des données. La CNCTR doit soumettre un avis ex ante au Premier ministre. Dans le passé, celui-ci comprenait des recommandations sur les processus de collecte des métadonnées , les durées de conservation, les conditions de stockage et la création de fichiers journaux. Bien que ces avis ne soient pas contraignants, nous considérons qu’une telle implication précoce obligatoire de l’organisme de contrôle peut encourager les services à répondre aux besoins de contrôle lors de la construction du processus de balisage des données.

Examen ex ante des expériences d’IA et des techniques d’analyse des données

Le Premier ministre autorise l’analyse automatisée de données sur la base de certains paramètres après que la CNCTR a rendu un avis non contraignant sur le traitement automatique et sur les paramètres. L’organisme de contrôle est tenu informé de toute modification en cours d’opération et dispose d’un accès permanent, complet et direct à ce traitement et aux renseignements recueillis . Si les services souhaitent réautoriser l’analyse automatisée, la demande de renouvellement adressée au Premier ministre devra contenir une évaluation de la pertinence de l’analyse automatisée antérieure et du nombre de cibles obtenues. Lorsque le service de renseignement français a prévu d’utiliser des « algorithmes » pour identifier des menaces terroristes à partir de « données de connexion » en 2016, la CNCTR a rendu deux avis au Premier ministre portant à la fois sur l’architecture des algorithmes et sur la signification des données de connexion.    

Accès direct aux systèmes opérationnels

L’accès direct permet aux contrôleurs de se connecter aux systèmes opérationnels des services de renseignement et d’extraire et d’analyser de manière indépendante des ensembles de données spécifiques de leur choix. L’avantage de l’accès direct est que l’organisme de contrôle peut procéder à des contrôles aléatoires, à des inspections inopinées et éventuellement à des contrôles automatisés sur le traitement des données par les agences de renseignement. Traditionnellement, les organismes de contrôle dépendent dans une large mesure des informations fournies par les services de renseignement. Si les contrôleurs obtiennent un accès direct, la motivation à se conformer augmente, car les responsables du renseignement ne peuvent pas savoir si un incident sera examiné ou non. Des interfaces techniques pourraient également permettre aux organismes de contrôle de surveiller les anomalies statistiques dans les bases de données. Cela ouvre un nouveau champ d’applications de contrôle (automatisées) qui aideront les contrôleurs à détourner efficacement leurs ressources limitées vers des audits de conformité approfondis. Une telle approche – utilisant des techniques analytiques pour identifier les non-conformités potentielles – équivaut à une « surveillance prédictive » et est déjà pratiquée par les institutions chargées des audits financiers dans le secteur bancaire. Les spécifications statutaires, la manière dont elles sont interprétées, l’équipement technique impliqué et leur mise en œuvre pratique varient d’un pays à l’autre. Certains ont décidé de fournir aux superviseurs des terminaux informatiques dédiés à la « surveillance » dans les locaux des services de renseignement. Ce mode d’accès sur place est utilisé, par exemple, par les organismes de surveillance britanniques , néerlandais , norvégiens et danois. Dans ce cadre, par exemple, les responsables de la surveillance britanniques peuvent, en plus de leurs examens réguliers du système, demander au personnel de l’agence d’extraire des données et de les exporter vers un autre système (par exemple, sous forme de tableur) pour permettre un examen et une analyse plus détaillés et également pour maintenir l’intégrité du système d’exploitation. D’autres organismes de surveillance peuvent se connecter à distance depuis leurs propres bureaux. Par exemple, l’organisme de surveillance suisse AB-ND bénéficie d’un accès à distance aux données stockées par le Service fédéral de renseignement (NDB), y compris aux données personnelles spécialement protégées . La CNCTR française  « bénéficie d’ un accès permanent, complet et direct aux rapports et registres de mise en œuvre des techniques de surveillance, aux renseignements collectés, ainsi qu’aux transcriptions et extractions effectuées par les services de renseignement ». Une autre distinction du type d’accès est de savoir si les inspecteurs bénéficient d’un accès permanent aux systèmes informatiques et aux bases de données de renseignement, ou s’ils se voient accorder un accès au cas par cas pour une durée limitée ou une enquête spécifique.    

Intermédiaire spécialisé pour la collecte centralisée de données

Au sein de la communauté du renseignement française, la plupart des collectes de données auprès de tiers, tels que les fournisseurs d’accès Internet ou les fournisseurs de services de communication tels que Google et Facebook, sont gérées par le GIC (Groupement Interministériel de Contrôle). Cet organisme ne fait techniquement pas partie de la communauté du renseignement. Il sert plutôt de centre centralisé qui gère toutes les interceptions/acquisitions de données sous la responsabilité du Premier ministre.   Il est préférable qu’un organisme intermédiaire tel que le GIC soit responsable du premier processus de filtrage/sélection , car moins d’agents auront accès aux données collectées. Un centre de collecte de données spécialisé similaire existe en Suisse. Le centre d’interception de données qui met en œuvre ces opérations s’appelle « Zentrum fürelektronischeOperationen » (ZEO). La consolidation de toutes les écoutes téléphoniques et de toutes les acquisitions de données entre les mains d’un seul organisme peut également être effectuée pour des raisons de rentabilité : au lieu d’avoir des experts techniques répartis dans toute la communauté du renseignement, le regroupement de l’expertise et des compétences au sein d’un seul organisme peut permettre une meilleure utilisation du personnel et des ressources disponibles. De plus, cela simplifie le processus de responsabilisation. La centralisation de la gestion de l’accès aux données au nom des agences peut également servir à faciliter la surveillance globale de toutes les données collectées : les demandes de collecte de données redondantes sont plus faciles à détecter. Le GIC accorde aux analystes uniquement l’accès aux données dont ils ont besoin pour une mission donnée. Cette fonction de contrôle peut aider à préserver la confidentialité. Cela dit, la centralisation du stockage des données comporte également le risque de créer un point de défaillance unique pour la sécurité des données (par exemple, des attaques de piratage, etc.). Cependant, l’organisme de contrôle français CNCTR décrit l’intermédiaire de données comme une garantie efficace, car c’est le GIC – et non les services de renseignement eux-mêmes – qui met en œuvre et gère la collecte de données.    

Quotas pour des méthodes spécifiques de collecte de données

La loi sur le renseignement français fixe des limites quantitatives à l’utilisation de techniques de renseignement spécifiques afin de mettre fin aux mandats autorisés inutiles avant d’en approuver de nouveaux. Le nombre d’autorisations simultanées d’opérations spécifiques est limité à un montant fixe fixé par le Premier ministre sur recommandation de l’organisme de contrôle français, la Commission nationale de contrôle des techniques de renseignement (CNCTR) . Les Français ont adopté des quotas fixes pour certaines méthodes de collecte dans leur système de gouvernance des méthodes de surveillance ciblée. La logique sous-jacente – à savoir forcer les agences à utiliser ou à abandonner les mandats autorisés existants au lieu de simplement demander de nouvelles autorisations – semble être un outil adéquat pour limiter l’utilisation d’instruments spécifiques. Potentiellement, les quotas peuvent également susciter des débats publics annuels sur les nombres fixés. Naturellement, l’efficacité de cette approche dépend à la fois du processus et des quotas réellement utilisés. Idéalement, la fixation des quotas devrait être basée sur un processus transparent et vérifiable qui souligne le besoin spécifique d’une allocation de surveillance. Le système de quotas s’applique à trois types de collecte de données : premièrement, à l’interception des communications électroniques, avec un quota de 3 040 en 2017 ; deuxièmement, à l’utilisation des capteurs d’identité internationale d’abonné mobile (IMSI), avec un quota total de 60 ; et troisièmement, à la collecte en temps réel des données de connexion, avec un quota de 500. Les différents départements ministériels concernés se voient attribuer un sous-ensemble du quota global (par exemple, des sous-quotas pour l’intérieur, les douanes, la défense et d’autres ministères) et contrôlés quotidiennement par le  GroupementInterministériel de Contrôle ( GIC).  

Restriction du nombre d’agences autorisées à utiliser les données

Selon la loi française sur le renseignement extérieur , seuls les services nommés dans le mandat sont autorisés à traiter les données collectées. Cette spécification constitue une protection contre le partage ultérieur des données entre services. En outre, la disposition stipule que la finalité indiquée dans le mandat ne peut pas être modifiée et que les données ne peuvent pas être utilisées à d’autres fins. Cette règle limite les retombées imprévues des données collectées d’un service de renseignement à un autre. D’autres agences susceptibles de développer un intérêt pour les données collectées ne peuvent pas effectuer de « recherches supplémentaires » injustifiées avec une telle exigence.  

Les capacités navales iraniennes dans le détroit d’Ormuz : une analyse géospatiale

Les capacités navales iraniennes dans le détroit d’Ormuz : une analyse géospatiale

Les capacités navales iraniennes dans le détroit d’Ormuz : une analyse géospatiale

  • 9 août 2024

En août 2023, une centaine de Marines américains de la 26e unité expéditionnaire des Marines ont été déployés à Bahreïn. Ces Marines sont prêts à escorter les navires marchands à travers le détroit d’Ormuz à un préavis donné. L’objet de leur menace est assez clair. En juillet, l’Iran a saisi un pétrolier battant pavillon tanzanien qui, selon lui, était potentiellement impliqué dans la contrebande de marchandises illicites non spécifiées . La proximité de la 5e flotte américaine à Bahreïn et l’introduction potentielle de Marines sur les navires marchands laissent entrevoir la perspective de tensions prolongées dans le Golfe. Dans ce rapport, nous exploitons pour examiner l’étendue des capacités navales iraniennes. Nous examinons également la capacité de guerre aérienne de l’Iran. Enfin, nous utilisons l’imagerie SAR Sentinel-1 pour rassembler les emplacements possibles des batteries de défense côtière iraniennes afin d’évaluer leur rôle potentiel en cas d’hostilités.

Jugement clé 1 : Il est hautement improbable que l’Iran renforce ses bases aériennes afin d’atténuer l’impact de la domination aérienne américaine dans une future guerre.

Jugement clé 2 : Il est probable que la marine iranienne poursuivra ses attaques contre la navigation civile avec des navires d’attaque légers et des sous-marins plutôt qu’une confrontation conventionnelle avec les marines américaines et alliées.

Jugement clé 3 : Il est très probable que l’Iran s’appuierait fortement sur sa capacité de dissuasion antimissile en l’absence de puissance aérienne ou navale suffisante, augmentant ainsi la menace pour les infrastructures énergétiques civiles.

KJ-1 : Il est hautement improbable que l’Iran renforce ses bases aériennes afin d’atténuer l’impact de la domination aérienne américaine dans une future guerre.

  1. a) La base aérienne souterraine iranienne Eagle 44, tant vantée, n’était pas encore achevée au 19 septembre. Les installations nécessitent encore des travaux routiers et des fouilles supplémentaires [voir Fig. 1].
  2. b) Nous n’avons observé aucun point de ventilation visible ni aucune installation de contrôle aérien visible. De plus, la base dispose d’au moins deux zones de soutien actives qui semblent accueillir des équipements de construction. Cela indique en outre que la base n’est pas entièrement achevée [voir Fig. 1].
  3. c) L’Eagle 44 peut accueillir des F-14 Tomcat (avec ailes rétractées), des F-4 Phantom II et des Su-24 Fencer. En février, l’Iran a publié des photos d’un F-4 roulant à l’intérieur de l’installation souterraine
  4. d) Si la Russie livre des Su-35 Flankersà l’Iran, nous estimons que Téhéran pourrait être incapable de les positionner sur le site Eagle 44 en raison de la largeur du tunnel et de leur envergure plus longue par rapport à un F-4
  5. e) Dans d’autres sites, l’Iran utilise des abris renforcés pour abriter ses avions de combat. On observe des abris sur la base aérienne de Vahdati, dans l’ouest de l’Iran, et sur l’aérodrome civil et militaire conjoint de Bandar Abbas [voir figures 2 et 3].
  6. f) La base aérienne de Vahdati abrite les 41e, 42e et 43e escadrons de chasse de l’IrAF qui exploitent des F-5 Tigers .
  7. g) La base aérienne conjointe armée-marine de Bandar Abbas abrite des hélicoptères de transport ainsi que l’aéroglisseur BHC de classe Wellington de la marine iranienne [voir Fig. 4, Annexe].

Nom : Base hybride Eagle 44

Localisation : 28°2’32″N 55°31’8″E

Description : Eagle 44 est une grande installation souterraine qui abrite au moins un F-4 confirmé visuellement par des communiqués de presse iraniens. Cependant, les entrées du tunnel ne peuvent pas dépasser l’envergure requise pour des avions plus gros comme le Su-35. De plus, des éperons et des bâtiments de soutien inachevés indiquent que l’installation n’est pas encore terminée.

Nom : Base aérienne de Vahdati (4e base aérienne tactique)

Localisation : 32°26’51.64″N, 48°23’6.03″E

Description : Vahdati est une base aérienne tactique qui abrite les 41e, 42e et 43e escadrons de chasse de l’IRIAF qui exploitent des F-5. La base aérienne contient des abris anti-avions renforcés (HAS) avec une protection anti-explosion. Une zone de stockage de munitions composée de plusieurs dizaines de bunkers renforcés partiellement souterrains se trouve au point axial sud de la base. Cette base a été attaquée sans succès par des avions irakiens Mig-23 et Mig-21 en septembre 1980

Nom : Aéroport de Bandar Abbas

Localisation : 27°13’56.35″N, 56°22’54.60″E

Description : L’aéroport de Bandar Abbas est une installation conjointe civilo-militaire située à l’extérieur de la ville de Bandar Abbas. Il comprend un ensemble d’abris renforcés pour avions ainsi qu’une base séparée pour le stockage des munitions. En avril, nous avons observé un seul An-26 et un C-130 sur le tarmac de l’avion près d’un hangar prétendument utilisé pour l’entretien des hélices.

 

Nom : Base aérienne/aéroglisseur interarmées-marine (Bandar Abbas – Ouest)

Localisation : 27° 9’16.94″N, 56° 9’50.99″E

Description : À l’ouest de l’aéroport de Bandar Abbas se trouve un petit aérodrome doté de hangars dédiés aux hélicoptères de transport. En mai, nous avons observé au moins trois Mil Mi-8 fonctionnels dans l’installation, en plus d’un avion de transport An-26. De plus, nous avons observé trois aéroglisseurs de type Mk.4 au niveau du lancement des aéroglisseurs à l’extrémité inférieure de la base. Veuillez consulter l’annexe pour une vue plus rapprochée de l’appareil.

KJ-2 : Il est probable que la marine iranienne poursuivra ses attaques contre la navigation civile avec des navires d’attaque légers et des sous-marins plutôt qu’une confrontation conventionnelle avec les marines américaines et alliées.

  1. a) Fin avril, nous avons observé les frégates de classe MoudgeIRIS Jamaranet IRIS Sahand à la base navale de Bandar Abbas. Les navires sont armés d’au moins quatre missiles sol-air Mehrab (portée de 75 km) [voir Fig. 5].
  2. b) Fin mai, l’IRIS Jamaranet l’IRIS Sahandétaient les seuls navires à Bandar Abbas qui constituaient une menace sérieuse pour les moyens aériens américains [voir Fig. 5, 6].
  3. c) Le nouveau catamaran lance-missiles Shahid Solemanide la marine du CGRI à Bandar Abbas ainsi que le Shahid Roudakid’IRIS [voir Fig. 6] méritent une attention particulière. Les nouveaux catamarans sont équipés de systèmes de missiles sol-air à lancement vertical capables d’utiliser des missiles sol-air Sayyad 3 .
  4. d) Le Shahid Solemaniet le Shahid Roudakisont tous deux capables de transporter un contingent d’engins d’attaque rapides.
  5. e) Au cours des 12 à 24 derniers mois, nous n’avons observé aucun navire de combat de surface majeur à Bandar E-Jask ni aucun navire capable de menacer les moyens aériens américains [voir Fig. 7, 8].
  6. f) Nous avons observé des sous-marins de la classe Ghadir quittant Bandar E-Jask au cours d’une période de 12 à 24 mois. Cela indique que les submersibles effectuent régulièrement des patrouilles dans le détroit d’Ormuz [voir Fig. 7, 8].
  7. g) Nous notons que les sous-marins de classe Kilo ont un revêtement de tuiles anéchoïques qui absorbent le sonar et rendent la détection difficile

Nom : Bandar Abbas – Sud

Localisation : 27° 8’29.51″N, 56°12’15.45″E

Description : Le grand port naval de Bandar Abbas abrite la flotte iranienne du Sud. Sur cette capture de la partie sud, on peut voir au moins deux navires de combat de surface de taille moyenne, l’IRIS Sahand et l’IRIS Jamaran. Cinq sous-marins de classe Ghadir et un de classe Kilo sont également visibles.

Nom : Bandar Abbas – Nord

Localisation : 27° 8’29.51″N, 56°12’15.45″E

Description : Le grand port naval de Bandar Abbas abrite la flotte iranienne du Sud. Sur cette capture de la partie nord, on peut voir les catamarans lance-missiles les plus récents, censés avoir des capacités furtives, ainsi que le Shahid Roudaki, un navire de renseignement et de soutien.

REMARQUE : Ces deux captures se situent sur des côtés opposés l’une de l’autre au port de Bandar Abbas

Nom : Base navale de Bandar-E Jask

Localisation : 25°39’1.94″N, 57°46’5.18″E

Description : Une petite base navale qui se trouve sur un affleurement artificiel avec une route d’accès axiale. Aucun grand navire de surface n’a été observé ici. Cependant, nous observons des sous-marins de classe Ghadir qui vont et viennent.

Nom : Bandar-E Jask

Localisation : 25°39’1.94″N, 57°46’5.18″E

Description : Une petite installation navale qui se trouve sur un affleurement artificiel avec une route d’accès axiale. Aucun grand navire de surface n’a été observé ici. Cependant, nous observons des sous-marins de classe Ghadir qui vont et viennent. Dans cette capture, un sous-marin de classe Ghadir supplémentaire est observé, indiquant des patrouilles régulières dans le détroit d’Ormuz.

KJ-3 : Il est très probable que l’Iran s’appuierait fortement sur sa capacité de dissuasion antimissile en l’absence de puissance aérienne ou navale suffisante, augmentant ainsi la menace pour les infrastructures énergétiques civiles.

  1. a) Un nouveau catamaran lance-missiles est installé sur la base de la 112e brigade navale du CGRI sur l’île de Qeshm. Un autre modèle plus petit semble être en cours de développement. Ces navires peuvent étendre la couverture des missiles iraniens dans le détroit [voir Fig. 9].
  2. b) Nous avons observé un système de lancement vertical probable pour les ASCM Fajr-3 (portée de 43 km) ou Noor (portée de 120 km) sur une base de drones du CGRI à environ une douzaine de kilomètres au nord de la 112e brigade [voir Fig. 10].
  3. c) Les images publiées en ligne indiquent que ces batteries de missiles ont été déployées juste au nord et au sud de la base de drones entre 2020 et 2022, ajoutant une couche supplémentaire de couverture de missiles sur le détroit [voir Fig. 11].
  4. d) De fortes interférences radioélectriques (RFI) sont visibles depuis l’île voisine de Hengam, indiquant qu’il existe un système radar militaire actif à cet endroit [voir Fig. 12].
  5. e) D’autres modèles RFI sont visibles sur une période de 12 à 24 mois sur l’île de Qeshm, qui correspondent aux emplacements de déploiement connus des systèmes de missiles [voir Fig. 13].
  6. f) Il est visuellement confirmé que les systèmes de missiles Fajr-3 ont été déployés sur des sites à travers l’île de Qeshm à partir de 2020 [ source].
  7. g) Le déploiement de systèmes de missiles surplombant Ormuz renforce les stratégies de déni d’accès à la zone de l’Iran [ source].
  8. h) L’Iran affirme avoir développé davantage de bases de missiles souterraines le long du golfe Persique [ source].
  9. i) L’imagerie SAR indique un site de batterie de lancement supplémentaire sur l’île d’Ormuz et Bandar E-Pol, permettant une meilleure couverture de missiles sur les approches d’Ormuz [voir Fig. 13].

Nom : Base de la 112e brigade navale de combat de l’IRGCN

Localisation : 26°41’28.12″N, 55°54’58.48″E

Description : Une base de l’IRGCN hébergeant la 112e brigade navale de combat. Nous observons des navires d’attaque rapide et d’interception ainsi qu’un catamaran à missiles terminé et ce qui semble être un catamaran inachevé également.

Nom : Base de drones suspectée du CGRI – Île de Qeshm

Localisation : 26°43’13.01″N, 55°58’24.37″E

Description : Il existe probablement une base de drones du CGRI sur l’île de Qeshm. En juin, nous avons observé un drone ShahedSaegheh à l’entrée du hangar sud, près d’un véhicule de soutien. De l’autre côté de la piste, il y a ce qui semble être un système de transport à lancement vertical et un radar mobile stationné dans le hangar nord.

Nom : Base de drones du CGRI – Présentation

Localisation : 26°43’13.01″N, 55°58’24.37″E

Description : Une vue d’ensemble de la base de drones avec l’emplacement probable des lanceurs pour les ASCM Fajr-3 ou Noor.

Nom : Détroit d’Ormuz – Vue radar à synthèse d’ouverture

Localisation : Île de Qeshm Sud

Description : Une vue radar à synthèse d’ouverture de l’île de Qeshm Sud montrant un fort retour d’interférence radiofréquence positive émanant de l’île voisine de Hengam.

Nom : Île de Qeshm – Vue radar à synthèse d’ouverture

Localisation : Île de Qeshm

Description : Une vue radar à synthèse d’ouverture de l’île de Qeshm montrant un fort retour RFI positif émanant de plusieurs sources corrélées avec les sites connus de la batterie Fajr-3.

Résumé analytique

Nous sommes très confiants dans notre évaluation selon laquelle la marine iranienne ne peut pas l’emporter dans un engagement cinétique contre les moyens militaires américains dans le détroit d’Ormuz sans une puissance aérienne adéquate. Nous basons cette évaluation sur des images recueillies, des rapports internationaux établis et des rapports de groupes de réflexion. Nous supposons que les avions de l’USAF tels que le F-22 Raptor et le F-35 Lightning II sont nettement plus avancés que les F-14 Tomcat ou les F-5, F-4 et Mig-29 iraniens d’occasion. En tant que tel, tout avantage marginal obtenu en lançant des moyens aériens à partir d’installations souterraines telles que Eagle-44 atteindrait des rendements décroissants assez rapidement. En conséquence, les moyens navals iraniens dans le détroit ne bénéficieraient pas du soutien des moyens aériens au-delà des 24 à 48 heures initiales de tout conflit. Si cette hypothèse s’avérait incorrecte, nous nous attendrions à voir des batailles aériennes acharnées entre les moyens aériens iraniens et américains. Nous avons envisagé l’alternative selon laquelle l’Iran acquerrait rapidement des unités aériennes plus avancées auprès de la Russie ou de la Chine, mais nous l’avons écartée en raison du manque de preuves observées ou de rapports accessibles au public.

Puissance navale relative

Nous sommes très confiants dans notre évaluation selon laquelle la marine iranienne donnera la priorité aux attaques contre les navires civils. Nous basons cette évaluation sur les actions précédentes de l’Iran en temps de guerre ainsi que sur des images recueillies indiquant un grand nombre de sous-marins et d’embarcations d’attaque légères. Nous supposons que l’Iran ne risquerait pas ces moyens plus petits dans une action contre des groupes de porte-avions américains plus importants. Si cette hypothèse s’avérait incorrecte, nous nous attendrions à voir des batailles navales acharnées entre les forces navales iraniennes et américaines. Nous avons envisagé l’alternative selon laquelle l’Iran pourrait tenter de fusionner des unités navales en une seule grande formation, mais nous l’avons écartée en raison du comportement observé des embarcations d’attaque légères et des patrouilles sous-marines.

Capacités robustes des missiles

Nous avons une confiance moyenne dans notre évaluation selon laquelle l’Iran peut suffisamment dissuader une action militaire en menaçant la navigation civile. Nous basons cette évaluation sur des images SAR collectées, des rapports de presse, des efforts de géolocalisation et des rapports de groupes de réflexion. Nous partons du principe que la doctrine iranienne en matière de missiles exige une mobilité constante des systèmes de missiles afin de réduire la menace des opérations américaines Wild Weasel. Si cette hypothèse s’avérait incorrecte, nous nous attendrions à voir des cibles agressives et la destruction de navires civils en cas de guerre. Nous avons envisagé l’alternative selon laquelle l’Iran a considérablement gonflé ses capacités de dissuasion des missiles, mais nous l’avons écartée en raison des schémas de radiofréquences observés face au détroit.

Annexe

Nous attirons particulièrement l’attention sur la présence de 3 ou 4 aéroglisseurs BH.7 situés à Bandar Abbas. Ces aéronefs donnent à l’Iran la capacité de projeter rapidement des forces à Ormuz avec des troupes et des systèmes de missiles. En débarquant des forces sur des îles, l’Iran peut contrôler des positions clés à Ormuz.

Guerre électronique 101 : comprendre les bases et les applications

Guerre électronique 101 : comprendre les bases et les applications

Guerre électronique 101 : comprendre les bases et les applications

  • 10 août 2024

La guerre évolue constamment, les nouvelles technologies faisant passer les capacités opérationnelles des forces de l’imaginaire à la réalité. À l’ère de l’informatique, cela s’est manifesté par le développement de la guerre électronique (GE). La GE est un aspect souvent négligé de la guerre en raison de sa nature technique. Alors que l’individu moyen peut rapidement comprendre l’emploi des forces terrestres, navales ou aériennes conventionnelles, les capacités de la GE défient toute explication simple. Tous les conflits depuis l’adoption de la radio incluent la GE. Les conflits futurs impliqueront sans aucun doute la GE dans un rôle de plus en plus important à mesure que les armes de guerre deviennent plus sophistiquées et interconnectées. Par conséquent, il est important de définir exactement ce qu’implique la GE et comment elle a été utilisée dans le passé.

1.0 : Définition de la guerre électronique

En termes simples, la guerre électronique consiste à utiliser le spectre électromagnétique pour faciliter les opérations de combat . Comme le dit BAE Systems, « fournir cet avantage critique pour soutenir la mission est l’essence même de la guerre électronique (GE) ». Ce n’est qu’un aspect d’une opération militaire moderne, mais il est important. Sur le champ de bataille moderne, la GE est un multiplicateur de force. Les multiplicateurs de force sont des composants de soutien qui améliorent les capacités de mission d’une unité donnée .

« Le but de la guerre électronique est de priver l’adversaire de l’avantage du spectre électromagnétique et de garantir à ses amis un accès sans entrave à celui-ci. »  

OTAN

La guerre électronique combine donc l’ensemble des aspects offensifs, défensifs et de soutien. Chacun de ces aspects sera exploré. Il est important de comprendre que ces capacités sont complémentaires. Le brouillage radar, une facette de l’attaque électronique, peut également remplir un rôle de protection électronique. De même, les véhicules équipés pour ne sont pas alignés sur un aspect de la guerre électronique. En général, ils peuvent mener toute la triade d’opérations.

2.0 : Assistance électronique

Le soutien électronique (SE) est la partie auxiliaire de la guerre électronique. Le SE est « concerné par la détection, la radiogoniométrie, la localisation, l’interception, l’identification, l’enregistrement et l’analyse des signaux radar et de communication » ( source ). Cela comprend les radars, les sonars, les équipements radiogoniométriques, l’IFF, etc. Si vous pouvez voir une cible en premier, vous pouvez tirer en premier. Si vous tirez en premier, vous avez de meilleures chances d’éliminer la menace. Mieux encore, grâce à la reconnaissance des points forts et des points faibles de l’ennemi, les unités peuvent être guidées pour infliger un maximum de dégâts avec un minimum de pertes aux forces amies. Dans la terminologie de l’OTAN, on parle de mesures de soutien électronique (ESM).

2.1 : Étude de cas /// Opération Iraqi Freedom

Au cours de l’opération Iraqi Freedom, la troupe Y des Royal Marines a utilisé la guerre électronique avec beaucoup d’efficacité. La troupe Y est la principale unité de première ligne de renseignement des signaux (sigint). Pour l’invasion de 2003, elle s’est déployée avec le 40 Commando et les Queen’s Royal Dragoons . En utilisant les communications interceptées, la troupe Y a permis à ces unités de contourner les embuscades des Fedayin tendues le long de la poussée vers Bassora . De plus, la troupe Y a traqué les principaux membres du parti Baas à Bassora. Cela a permis aux forces britanniques de faire des poussées précises pour cibler ces menaces potentielles lors de la sécurisation de la ville.

Membres du peloton de mortiers du 40e Royal Marine Commando, 2004. La troupe Y, intégrée à l’unité pendant l’opération Iraqi Freedom, a joué un rôle essentiel dans la fourniture de capacités de guerre électronique au groupement tactique

2.2 : Étude de cas /// Opération Tempête du désert

Les avions de détection et de contrôle aéroportés de la coalition (AWACS) ont facilité la campagne aérienne réussie contre l’Irak pendant l’opération Tempête du désert ( source ). Les AWACS ont été essentiels pour guider les frappes sur la cible et distinguer les alliés des ennemis ( source ). La campagne Tempête du désert reste la plus grande campagne aérienne depuis la Seconde Guerre mondiale grâce aux systèmes ES fournis par ces contrôleurs AWACS 

Un système d’alerte et de contrôle aérien E-3 (AWACS) de l’USAir Force patrouille dans l’espace aérien irakien et syrien à l’appui de l’opération InherentResolve, le 27 novembre 2017. L’AWACS E-3 offre une capacité de contrôle aérien tactique sur l’espace aérien contesté avec un radar au sol limité pendant les missions de combat des forces américaines et de la coalition. Une telle capacité a permis le succès de l’opération Desert Storm. (Photo de l’US Air Force par le sergent technique Gregory Brook). Source originale :

2.3 : Étude de cas /// Guerre des Malouines

Les échecs dans les opérations de surveillance peuvent être dangereux. Au cours de la guerre des Malouines , le HMS Sheffield a coulé à cause d’une frappe de missile Exocet . Bien que capable de détecter une telle attaque, une série d’échecs en cascade a fait que la frappe est passée inaperçue jusqu’à ce qu’il soit trop tard  La transmission d’un autre navire britannique a « masqué » le radar du Sheffield, empêchant l’identification de l’avion qui a lancé la frappe . Un navire ami avait, en fait, identifié le Super Étendard transportant le missile, mais le Sheffield a ignoré l’avertissement en raison de jours de fausses alarmes . En conséquence, le navire était en veille défensive, la moitié de l’équipage se reposant. Le résultat final de ces échecs dans la conduite correcte des opérations de surveillance a été la mort de 20 membres d’équipage, 26 autres blessés et le premier navire de la Royal Navy perdu au combat depuis la Seconde Guerre mondiale 

Le HMS Sheffield après avoir subi une frappe de missile Exocet. L’incapacité du navire à mener à bien son tir a entraîné 46 victimes, dont 20 morts. Source originale : 

3.0 : Attaque électronique

L’attaque électronique (EA) utilise intentionnellement le spectre électromagnétique pour perturber l’ennemi . Elle est souvent utilisée avec l’expression « perturber, nier, dégrader, détruire ou tromper ». Cela peut se faire sur la ligne de front, dans les zones arrière, ou même viser des infrastructures à l’intérieur de leurs frontières. Cela peut impliquer la destruction physique d’une cible ou simplement dégrader l’utilité du spectre électromagnétique pour l’ennemi . Les exemples du premier type incluent le missile anti-radiations air-sol HARM, ou High-speed Anti-Radiation Missile, qui se verrouille sur les radars ennemis émetteurs. Les exemples du second type incluent les brouilleurs de radar, qui aveuglent ou confondent les opérations radar ennemies, entravant les capacités de défense aérienne.

3.1 : Étude de cas /// Campagne aérienne Desert Storm

La campagne aérienne de l’opération Tempête du désert est un exemple éclatant des capacités de l’EA. Le système de défense aérienne intégré irakien, l’IDAS, était l’un des plus sophistiqués au monde sur le plan technologique au début des hostilités. La RAND Corporation estime que l’Irak possédait 16 000 missiles sol-air (SAM) . Cependant, aux premières heures du 17 janvier 1991, un raid audacieux mené par des AH-64 Apache a détruit une installation radar alimentant quatre bases aériennes irakiennes et Bagdad en ES, annulant cet avantage . Selon les termes du commandant des forces de la coalition, cela a « arraché les yeux » de l’IDAS irakien. Au cours de la première heure, les forces de la coalition ont détruit le « cœur » de l’IDAS irakien . En 36 heures, il a été, à toutes fins utiles, éliminé

.

Un F-4 Phantom II effectuant une mission Wild Weasel pendant l’opération Tempête du désert, armé de missiles anti-radiations à grande vitesse AGM-88 HARM. De telles missions, une composante de l’EA, étaient essentielles dans SEAD et DEAD, permettant le succès de la campagne aérienne. Image originale : US Air Force ID:DFSC7802091

Les semaines suivantes verront les AWACS brouiller les radars et les communications ennemis ainsi que la suppression et la destruction des défenses aériennes ennemies, SEAD/DEAD, à travers des missions Wild Weasel 

3.2 : Étude de cas /// Campagne terrestre de la Tempête du désert

Au sol, les équipes du SAS ont détruit des câbles irakiens sécurisés en fibre optique  Cela a forcé l’armée irakienne à utiliser les ondes, où le trafic pouvait être intercepté. Les forces de la coalition ont diffusé des enregistrements de trafic radio antérieur à pleine puissance pendant la campagne terrestre . Cela a trompé les Irakiens qui interceptaient ces communications en leur faisant croire qu’une force se déplaçait ailleurs ). Les officiers du renseignement ont distribué de faux ordres, semant encore plus la confusion parmi les unités irakiennes 

Des membres du SAS britannique pendant l’opération Tempête du désert, dont l’un est habillé en tenue régionale. Les forces spéciales ont mené des opérations de guerre électronique essentielles pendant la campagne. Source originale : 

La guerre du Golfe a été une victoire éclatante de la coalition. Les commentateurs la qualifient souvent de première « guerre de l’information », où la guerre électronique est passée « résolument d’un rôle de soutien à un rôle de combat » 

4.0 : Protection électronique

La protection électronique (PE) est le contrepoids à l’EA. Comme son nom l’indique, la PE implique la protection des capacités amies pour utiliser le spectre électromagnétique . Cela comprend l’EA contre les amis et les ennemis . Si elle est appliquée correctement, la PE est difficile à identifier. Cela signifierait que les affaires continuent comme d’habitude, y compris la conduite de l’EA et de l’ES. Étant donné la dépendance à ce sujet pour la communication, le transfert de données et le ciblage, la PE a été un point central des efforts militaires pour moderniser les capacités de guerre électronique. Étant donné la vaste gamme de cibles potentielles de l’EA, les technologies et les procédures ne sont pas toujours universellement protectrices. Le cryptage fonctionne bien pour empêcher l’interception ennemie des communications radio, mais ne fonctionnerait pas s’il était appliqué au brouillage radar. Les leurres sont essentiels pour empêcher les frappes de missiles anti-radiations ou infrarouges, mais ne seraient pas applicables si l’ennemi brouille les communications ou le radar. La PE est donc plus spécialisée que les autres écoles de guerre électronique.

4.1 : Étude de cas /// Heures d’ouverture de la guerre russo-ukrainienne

L’invasion russe de l’Ukraine en février 2022 a commencé par un assaut largement médiatisé sur l’aérodrome d’Hostomel, à seulement 10 km au nord-ouest de Kiev ). L’EA russe a empêché les défenses aériennes ukrainiennes autour de la capitale d’abattre les hélicoptères qui approchaient, permettant aux formations VDV d’atterrir et de tenir l’aéroport pendant plusieurs heures . De plus, la dégradation de ce réseau a permis aux avions russes de frapper profondément en Ukraine, frappant plus de 100 cibles, y compris des installations radar à longue portée, des bases et des sites de stockage de munitions. Cela constitue un sérieux manque de PE des forces ukrainiennes, qui avaient déjà été confrontées aux capacités de guerre électronique russes lors de l’invasion de la Crimée en 2014

Des avions de chasse survolent une ville peuplée en Ukraine. Les premières guerres de guerre russes menées pendant l’invasion de l’Ukraine ont permis aux avions de chasse de parcourir le ciel sans craindre d’attaques au sol, un aspect de la guerre depuis perdu.

4.2 : Étude de cas /// Guerre russo-ukrainienne

Cependant, alors que la progression vers Kiev s’essoufflait, l’EA russe ne pouvait plus priver les forces ukrainiennes de l’utilisation du spectre électromagnétique sans faire la même chose à leurs unités de première ligne . Le RUSI, le Royal United Services Institute, décrit cela comme un « fratricide électronique ». Les forces russes ne pouvaient pas communiquer efficacement, aggravant une situation déjà chaotique. Le manque de préparation – les unités n’étaient informées de leurs missions que 24 heures avant le jour J – signifiait que les forces situées le long du même axe d’attaque n’avaient pas le temps d’échanger des clés de chiffrement. La dégradation générale du radar des deux côtés a permis aux avions de faire des incursions profondes dans les zones arrière en grande partie sans être inquiétés. Une semaine seulement après le début du conflit, l’EA russe a en grande partie cessé 

Les forces ukrainiennes posent avec un radar de surveillance du champ de bataille SNAR-10M1 capturé. L’incapacité à fournir une protection d’urgence adéquate et l’offensive hésitante ont poussé les forces russes à abandonner ce véhicule, car il serait inutile avec des EA russes sophistiqués contre les radars dans la zone d’opération.  : 

La guerre est toujours en cours. Cependant, il est clair que l’arrêt de l’EA est le résultat d’une mauvaise EP russe. Les avions sont collés au terrain pour réduire la possibilité d’un verrouillage radar des SAM ( source ). L’utilisation de drones militaires et commerciaux, facilement brouillés lorsque la guerre électronique fonctionne comme prévu, se poursuit à un rythme effréné . L’absence de radios cryptées en Russie signifie que les forces ukrainiennes pourraient intercepter les communications et frapper les quartiers généraux à volonté 

5.0 : Résumé

La guerre électronique est un élément essentiel de tout conflit moderne. La capacité à dégrader la coordination et les représailles de l’ennemi a toujours suscité un immense intérêt chez les penseurs militaires. La guerre électronique est l’aspect le plus moderne de ce désir et confère des capacités sans précédent aux forces qui sont capables de la mener à bien. Si nous ne le faisons pas, nous nous retrouverons dans une guerre d’usure sanglante, comme nous le voyons actuellement dans la guerre russo-ukrainienne.

Service de collecte spéciale : la force de mission impossible de l’Amérique

Service de collecte spéciale : la force de mission impossible de l’Amérique

1.0 Introduction

Le Service de renseignement spécial des États-Unis (SCS), dont le nom de code est F6, est un programme conjoint de la NSA et de la CIA, surnommé « la force de mission impossible ». Le gouvernement américain nie l’existence du SCS, mais ses activités et ses capacités ont été révélées au fil des ans. Les fuites d’Edward Snowden et des personnes ayant des informations privilégiées ont permis de faire la lumière sur cette unité hautement secrète.

La mission du SCS est le renseignement des signaux ( SIGINT ). Plus précisément, ils se concentrent sur « la mise en place de micros de très haute technologie dans des endroits incroyablement difficiles d’accès » 

2.0 Histoire

Le SCS a été fondé en 1978 pour permettre à la NSA et à la CIA de coopérer sur des opérations de collecte de renseignements extrêmement sensibles et importantes.

La création du Service spécial de collecte de renseignements a permis une approche beaucoup plus efficace et coordonnée des cibles. Avant sa création, la concurrence était de plus en plus vive entre les spécialistes de l’écoute clandestine de la NSA et ceux de la CIA [ source ]. Avant la création du Service spécial de collecte de renseignements, la CIA et la NSA faisaient double emploi et ne coordonnaient pas efficacement leurs efforts. La coopération entre les deux agences leur a permis de combiner leurs domaines d’expertise en une seule unité hautement performante. 

La valeur du SCS pendant la guerre froide était considérable. Pendant la guerre froide, le SCS a installé des dispositifs d’écoute sur des pigeons perchés au sommet de l’ambassade soviétique à Washington, DC

Depuis les années 1990, le SCS est devenu de plus en plus audacieux et répandu. À la fin des années 1990, le SCS a été l’une des premières unités à lancer des opérations au Moyen-Orient. En 1999, le SCS surveillait les camps d’entraînement d’Al-Qaïda. Au tournant du siècle, les opérations du SCS étaient répandues dans tout l’Irak et n’ont fait qu’augmenter avec l’invasion américaine [ source ].

3.0 Organisation

Le Service de collecte spéciale est organisé de manière à maximiser la coopération entre les experts sur le terrain et les experts SIGINT. Pour maintenir une coopération étroite, la direction du SCS alterne entre le directeur de la CIA et celui de la NSA. Afin de réaliser une synergie entre les agences, quatre unités composent l’organisation : le Bureau des opérations sur le terrain, le Bureau de l’ingénierie sur le terrain, le Bureau de soutien aux missions et le Bureau de l’installation et de la logistique.

Le Bureau des opérations sur le terrain est principalement chargé de l’installation des équipements et de la collecte de renseignements. Les agents de ce département « utilisent les équipements de l’ambassade en plus d’effectuer des opérations plus risquées de type « black-bag », ou des cambriolages, à des fins d’écoute »

La structure de l’organisation lui permet de disposer d’un ensemble complet de capacités de collecte et d’analyse de renseignements. Le personnel du bureau des opérations sur le terrain est en mesure d’obtenir un accès et une dénégation essentiels sur le terrain en utilisant des identités de couverture comme celles d’agents du service extérieur ou de spécialistes des télécommunications diplomatiques.

Ils sont en mesure d’étendre davantage leur portée et leur avantage grâce à des partenariats stratégiques. Le SCS entretient des relations de travail avec diverses agences des États-Unis, notamment la DEA, la DIA, le FBI, les services secrets et les forces de l’ordre, entre autres. Les informations collectées dans le monde entier peuvent ensuite être transmises en toute sécurité à leur siège social situé à l’extérieur de Beltsville, dans le Maryland.

3.1 QG secret

Le siège de la SCS est également particulièrement intéressant. L’organisation opère dans un bâtiment situé à côté d’un centre de communication du département d’État, connu sous le nom de « Beltsville Annex ». Ce bâtiment est l’un des nombreux qui se trouvent sur la propriété de 7 000 acres gérée par le centre de recherche du ministère de l’Agriculture [ source ].

Mike Frost, un ancien employé du Centre de la sécurité des télécommunications du Canada, a décrit son expérience de travail aux côtés du SCS dans ses mémoires de 1994 :

« Ce n’est pas l’atmosphère habituelle d’un sanatorium que l’on s’attendrait à trouver dans une installation top secrète », écrit Frost. « Des fils partout, des gadgets bricolés partout, des ordinateurs partout, des gens qui bourdonnent en costume trois pièces, d’autres en jeans et t-shirts. [C’était] le centre de test et d’ingénierie ultime pour tout équipement d’espionnage. » L’un de ses espaces les plus extraordinaires était peut-être sa « salle de test », un espace de 9 mètres carrés où les appareils de la NSA et de la CIA étaient testés à blanc, et où les ingénieurs simulaient l’environnement électronique des villes où sont déployés des espions.

 

3.2 Opérations mondiales

En 2013, Edward Snowden a divulgué des documents confidentiels des services de renseignements américains, y incluant des présentations internes au SCS. L’une des pages donne un aperçu de la présence mondiale de l’organisation.

Cette carte montre comment le SCS opère à l’échelle internationale. Les stations sont réparties en cinq catégories : surveillance active, surveillance à distance sans pilote, activité de support technique, localisation avec personnel et inactive. La carte montre également l’étendue de leurs opérations. Les stations sont disponibles pour des missions nécessitant une surveillance étroite des signaux, comme le ciblage d’individus ou de groupes.

4.0 Équipement

L’équipement utilisé par le Service de collecte spéciale est très différent de celui utilisé par d’autres unités spécialisées des communautés militaires et du renseignement. Certains membres de la division des opérations spéciales portent des armes, mais les principaux outils de l’organisation sont la technologie SIGINT.

Les outils qu’ils utilisent leur ont permis de réaliser des « miracles d’espionnage, en livrant des transcriptions mot pour mot de réunions de gouvernements étrangers de haut niveau en Europe, au Moyen-Orient et en Asie »

4.1 Technologie innovante

Dès les années 1980, le SCS utilisait des lasers invisibles qui pouvaient mesurer les vibrations des vitres provoquées par la conversation d’une cible du SCS [ source ]. Le journaliste James Bamford décrit un gadget utilisé, un parapluie qui se transforme en antenne collectant les conversations lorsque des mots-clés spécifiques sont utilisés par les cibles.

Ce qui différencie l’organisation des autres est son équipement de collecte de signaux très innovant. Selon des documents classifiés divulgués par Edward Snowden, le SCS explique certaines de ses capacités techniques. Ces capacités comprennent, sans toutefois s’y limiter :

  • Cloud computing
  • Au-delà des accès traditionnels
  • Automatisation renforcée
  • Présence SIGINT à réponse rapide
  • Infrastructure virtuelle de nouvelle génération

La plupart des technologies utilisées par le SCS sont hautement classifiées et à la pointe de la science. Ils disposent de capacités importantes dans les dispositifs de collecte à courte portée, tels que les micros ou autres dispositifs d’écoute et de collecte. Ils disposent également d’une capacité importante dans la collecte à longue portée. Pour ce faire, ils exploitent des satellites de haute technologie, des postes d’écoute à diUn exemple de la technologie de pointe utilisée par SCS est leur appareil « Stingray ». Cet appareil peut fonctionner comme une tour de téléphonie mobile, « en incitant les téléphones portables à se

connecter à eux plutôt qu’à des tours légitimes. Cela permet aux Stingray d’intercepter les appels et les SMS » [ source ].

4.2 Opérations rendues possibles par la technologie

Selon une présentation divulguée par Snowden, les opportunités offertes au SCS par sa technologie innovante sont vastes et vont bien au-delà des groupes terroristes. 

5.0 Opérations notables

En raison de son caractère secret et de ses capacités, on ne connaît que peu de détails sur les opérations du Service de collecte spéciale. Néanmoins, des exemples de son travail ont été révélés au fil du temps.

5.1 Gare de Berlin

En 2008, les États-Unis ont achevé la construction d’une nouvelle ambassade, située à proximité du bureau de la chancelière allemande. Les fuites de Snowden ont révélé une opération de collecte de renseignements menée par l’ambassade américaine à Berlin.

Au sein même de l’ambassade, une équipe d’agents du SCS a mené une opération active de collecte de renseignements SIGINT. L’opération a notamment permis d’infiltrer le téléphone portable personnel de l’ancienne chancelière Angela Merkel. Cette collecte de données a permis au SCS de surveiller de près les objectifs et l’orientation de la politique intérieure et extérieure allemande.

Dès la révélation de ce programme, la chancelière Angela Merkel a « téléphoné avec des mots très forts » au président Barack Obama. Le ministre allemand des Affaires étrangères Guido Westerwelle a également convoqué l’ambassadeur des États-Unis 

Cette controverse n’a révélé qu’un exemple de l’ampleur et de la profondeur des opérations de collecte de renseignements du SCS.

5.2 Opération Neptune Spear

L’opération Neptune Spear est une opération américaine de 2011 visant à tuer ou capturer Oussama ben Laden dans son complexe au Pakistan. La SEAL Team 6 de la Navy et la CIA Ground Branch ont retenu l’attention, mais le SCS a joué un rôle essentiel dans le succès de la mission.

Les capacités d’interception des signaux du service leur ont permis de suivre la piste du messager de Ben Laden jusqu’à un complexe situé à l’extérieur de la ville. Ils y sont parvenus en surveillant de près ses appels téléphoniques et en écoutant des mots-clés tout en suivant sa localisation. [ source ].

Alors que les services de renseignements se concentraient sur la résidence de Ben Laden à Abbottabad, au Pakistan, des agents du SCS ont mis en place une opération dans une maison sécurisée située à proximité du bâtiment ciblé. À partir de ce poste, les agents ont pu mesurer les vibrations et d’autres signaux pour déterminer le nombre d’individus présents dans les murs de la résidence. Cela leur a permis de déterminer qu’il y avait un individu qui ne sortait jamais de la maison, un élément de preuve utilisé pour suggérer qu’il s’agissait en fait de la résidence de Ben Laden [ source ].

6.0 Résumé

Le Service spécial de collecte de renseignements des États-Unis est le fer de lance de la collecte de renseignements aux États-Unis. L’organisation offre aux États-Unis des informations précieuses sur les menaces potentielles et leur permet d’y répondre.

Le SCS a opéré dans une zone grise, violant parfois les lois et les accords de pays du monde entier, voire de pays alliés. Malgré cela, la valeur ajoutée de l’organisation à l’appareil de sécurité nationale des États-Unis est énorme.

 

 

L’Amniyat : la branche secrète de la sécurité et du renseignement d’Al-Shabaab

L’Amniyat : la branche secrète de la sécurité et du renseignement d’Al-Shabaab

  1. Résumé

L’Amniyat (traduction : Sécurité) est l’aile secrète de sécurité et de renseignement d’Al-Shabaab. Elle compte entre 500 et 1 000 membres. L’unité gère les opérations de contre-espionnage et de collecte de renseignements d’Al-Shabaab, ainsi que les activités clandestines et la planification d’attentats. L’Amniyat rend compte directement à l’émir d’Al-Shabaab, actuellement Ahmad Umar. Le pouvoir et l’influence de l’Amniyat sont tels que s’il n’existait pas, il n’y aurait pas d’Al-Shabaab. ( Source ) L’Amniyat est certainement la faction la plus influente au sein de l’organisation Al-Shabaab. Par conséquent, ses membres sont les mieux payés par l’organisation Al-Shabaab.

  1. Structure de l’Amniyat

Al-Shabaab structure l’Amniyat selon les mêmes principes que les agences de renseignement : ( source )

  1. Commandement central;
  2. Commandants régionaux ;
  3. Unités de soutien financier et logistique ;
  4. Unités de collecte de renseignements ;
  5. Attaques à la grenade/escadrons d’assassinat ; et
  6. Opérations suicides.

L’Amniyat fonctionne avec une structure de commandement centrale. Cependant, ses commandants régionaux et ses unités de collecte de renseignements sont séparés de ce commandement central, chaque unité n’étant potentiellement pas au courant de l’existence des autres. Cela permet ainsi de renforcer la sécurité de l’infrastructure du groupe. Cette séparation joue un rôle important car elle permettrait à l’Amniyat de survivre même si le corps principal d’Al-Shabaab était défait militairement. Par conséquent, cela permet à Al-Shabaab de continuer à exister en Somalie et dans la région.

  1. Cohésion et survie

Comme de nombreuses organisations terroristes, Al-Shabaab consacre des ressources importantes à sa survie. C’est là que les opérations de l’Amniyat sont vitales. Les agents de l’Amniyat ont pour mission d’instiller la peur chez les membres d’Al-Shabaab par tous les moyens nécessaires. Il s’agit d’une organisation omnisciente qui doit limiter la dissidence au sein du groupe et empêcher les infiltrations des services de renseignement de l’État, en particulier de l’Agence nationale de renseignement et de sécurité somalienne (NISA).

Les méthodes qu’ils emploient vont de l’emprisonnement, à l’assassinat et à l’exécution de taupes potentielles et de ceux qu’ils croient ne pas être entièrement fidèles à la cause du groupe.

En 2018, ils ont exécuté cinq membres d’Al-Shabaab qu’ils accusaient d’espionner pour le compte des services de renseignement britanniques et américains. Ils exécutent également des membres qu’ils soupçonnent de soutenir d’autres organisations terroristes salafistes comme l’État islamique, avec lesquelles ils ne sont pas alignés. ( Source ) Ces exécutions se produisent de manière sporadique, jusqu’à dix-huit personnes étant exécutées en une seule fois. Les exécutions font suite à la pression exercée sur le groupe par les frappes aériennes américaines ou aux pertes territoriales subies par le FGS et l’AMISOM. Les Amniyat sont également habiles à utiliser la couverture pour dissimuler leurs actions et à recruter des informateurs au sein de la NISA. Ils le font en utilisant des voitures de luxe sans plaques d’immatriculation, de la même manière que le font les agents de la NISA. ( Source ) Bien que cela ne les mette pas en confrontation directe avec la NISA, cela permet aux Amniyat de recruter des informateurs du gouvernement qui les aident à planifier leurs attaques constantes sur la capitale somalienne.

  1. Renseignements et attaques réussies des Amniyat

Grâce à leur capacité à recruter des fonctionnaires locaux et gouvernementaux comme informateurs, les membres de l’Amniyat remplissent sans aucun doute leur fonction offensive contre le mouvement Al-Shabaab. Ces informateurs fournissent des informations qui conduisent à des attaques réussies à Mogadiscio et dans toute la région africaine.

Mohamed Mao, chef de la sécurité à l’aéroport de Mogadiscio, et Abdessalam Mohamed Hassan, haut responsable de la NISA. Ce sont des exemples d’informateurs recrutés par l’Amniyat. Le gouvernement somalien a ensuite condamné les deux hommes pour avoir aidé) Il est très probable que l’Amniyat ait recruté ces hommes et les ait soudoyés ou menacés pour qu’ils fournissent des informations

L’une des attaques les plus célèbres d’Al-Shabaab a été celle du centre commercial Westgate à Nairobi, au Kenya, en 2013. Cette attaque a entraîné la mort d’au moins 67 personnes. Par conséquent, la complexité d’une telle attaque à l’autre bout de la frontière, dans un pays plus stable, suggère l’implication de l’Amniyat. Des informations leur ont probablement été transmises via leur réseau d’informateurs.

De plus, AdanGarar, l’homme qui était en charge des opérations extérieures de l’Amniyat, a planifié l’attaque de Westgate à Nairobi. Les services de renseignements américains le considèrent comme le cerveau de l’attaque. 

L’implication de l’Amniyat dans des attaques « spectaculaires » comme celle de Westgate n’est surpassée que par les attentats suicides à Mogadiscio, dont certains se produisent à moins d’un kilomètre du siège présidentiel. De plus, ces attaques se produisent une fois par mois et sont sécurisées par le réseau d’informateurs de l’Amniyat, qui fournit des renseignements en temps quasi réel.

L’attaque planifiée du centre commercial Westgate par Amniyat en 2013

  1. Soutien et financement

Les Amniyat sont surtout connus pour leurs méthodes extrêmes de répression de la dissidence et leur interprétation stricte de la charia afin de protéger l’organisation Al-Shabaab. Ils offrent quelque chose aux populations rurales des territoires qu’ils contrôlent. Ce que le FGS ne peut pas offrir. La sécurité et la prévisibilité. Les habitants savent comment ils vont agir et quelles sont leurs méthodes. Cependant, ils se soumettent à leurs ordres par peur des répercussions.

En outre, c’est l’Amniyat qui gère les finances d’Al-Shabaab. La plupart des fonds proviennent des taxes perçues sur les entreprises locales, notamment sur les véhicules qui transportent des marchandises à travers le territoire contrôlé par Al-Shabaab. (source) Les habitants du sud de la Somalie, largement contrôlé par Al-Shabaab, paient trois taxes : la taxe d’Al-Shabaab, la taxe de l’État islamique et la taxe gouvernementale ordinaire. En conséquence, Al-Shabaab engrange 15 millions de dollars par mois en taxes illégales. Même les hauts responsables militaires somaliens ont dû payer une taxe de 3 600 dollars pour la construction d’une maison. ( Source )

Le réseau de financement d’Al-Shabaab et ses moyens de financement sont considérables. On estime qu’en 2019, le groupe a dépensé plus de 21 millions de dollars en renseignements, en sécurité et en armement. ( Source ).

Les Amniyat sont également responsables du soutien logistique au réseau Al-Shabaab. Il est fort probable que cela les ait mis en contact avec les services de renseignements iraniens . L’Iran continue de faire passer des armes en contrebande via le Puntland vers le Yémen , en utilisant le réseau logistique des Amniyat. En conséquence, le soutien de l’Iran a été lié à des attaques contre l’armée américaine, la force somalienne et les forces de l’UA. ( source )

  1. Tactiques, techniques et procédures

L’Amniyat de 2013 s’appuyait sur des tactiques de guerre asymétriques. Elle s’appuyait donc largement sur un certain nombre de techniques de guérilla qui lui permettaient de combattre l’AMISOM selon ses conditions.

Cela comprenait :

  • Attentats suicides
  • Dispositifs explosifs
  • Attaques éclair
  • Menaces politiques et assassinats
  • Attaques à la grenade

Ce changement de tactique par rapport à la force jihadiste traditionnelle de 2007-2008 a représenté un changement de tactique. Al-Shabaab et l’Amniyat ne se préoccupaient plus de contrôler de vastes étendues de territoire, mais utilisaient des techniques de déstabilisation visant à bloquer toute avancée du gouvernement, en particulier dans la capitale. Ils espéraient également que le harcèlement des forces de l’AMISOM finirait par les chasser de Somalie

Par conséquent, ce changement de TTP par Al-Shabaab n’aurait pas été possible sans le réseau Amniyat sur lequel il s’appuie largement pour mener à bien ses objectifs tactiques.

  1. Équipement : Amniyat et Al-Shabaab

L’Amniyat est principalement responsable de l’acquisition des équipements utilisés par ses propres membres et par les branches militaires plus larges d’Al-Shabaab. Le groupe dépense près de 21 millions de dollars par an en armes. ( source )

Les équipements achetés par Amniyat et Al-Shabaab comprennent :

  • Armes de poing, fusils et mitrailleuses
  • Lanceurs de grenades
  • Obus de mortier
  • Fusils de précision
  • Systèmes anti-aériens et mitrailleuses lourdes
  • Véhicules aériens sans pilote

Il s’agit d’armes qui peuvent être déplacées rapidement et ne nécessitent pas de position fixe. Cela permet donc à Amniyat et à Al-Shabaab de mener leur guerre asymétrique.

 

Membre d’Amniyat avec un lance-grenades

  1. Revers et transfuges

Malgré le contrôle exercé par l’Amniyat sur Al-Shabaab, ces dernières années, elles ont subi plusieurs revers, qui ont sans doute affaibli l’organisation. Ces revers comprennent à la fois des défections et des assassinats de ses membres.

Il est important de noter que la plus grande perte en nombre des membres de l’Amniyat a eu lieu lors de la purge de 2013, qui a fait disparaître près de 200 membres de l’organisation. ( Source ) Cette purge était le résultat de luttes intestines entre un membre de haut rang d’Al-Shabaab, le chef Godane, et d’autres dirigeants du groupe. Cela a peut-être affaibli le groupe numériquement, mais Godane a conservé une emprise plus forte sur le pouvoir qu’auparavant.

En outre, en 2020, un haut commandant d’Al-Shabaab soupçonné d’avoir des liens avec l’Amniyat a fait défection en Somalie. Mohamed Abukar Mohamed Dhagole a fait défection en Somalie. Il était l’un des militants les plus recherchés au sein du réseau Al-Shabaab.

Les opérations coordonnées des forces de l’Union africaine et de la brigade Danab, formée par les États-Unis, ont conduit à l’assassinat de hauts responsables de l’Amniyat, affaiblissant considérablement l’organisation. L’assassinat d’AbdazizAwoowe en 2020 a porté un coup dur à l’Amniyat et à Al-Shabaab.

Il est fort probable que ces revers se poursuivent pour l’Amniyat. Cela est dû aux primes placées sur la tête des chefs du groupe. Par exemple, la prime de 5 millions de dollars offerte à Mahad Karate, un membre haut placé de l’Amniyat. ( source ) Les revers subis par l’Amniyat, bien que considérables, ne représentent pas une menace pour le succès continu de sa fonction de fourniture de renseignements et de sécurité à l’organisation Al-Shabaab dans son ensemble. L’Amniyat est si profondément enracinée dans de nombreux aspects du gouvernement somalien et des communautés locales que les meurtres et les défections ne feront probablement que renforcer l’emprise du groupe sur le pouvoir au sein d’Al-Shabaab.

  1. Conclusion

Surtout, sans l’Amniyat, il est fort probable qu’Al-Shabaab ne serait pas devenue l’organisation qu’elle est aujourd’hui, car ils assurent d’importantes fonctions de sécurité et de renseignement qui protègent Al-Shabaab de l’infiltration de ses ennemis et de ceux qui ne sont pas fidèles à la cause du groupe. L’Amniyat continue de planifier des attaques terroristes presque quotidiennes en Somalie et dans la région. Ce succès est susceptible de perdurer car les ressources qui sont canalisées vers l’organisation Amniyat réduisent les éventuels revers auxquels elle est confrontée.

 

Brigade NOHED : les forces spéciales iraniennes

Brigade NOHED : les forces spéciales iraniennes

1 Contexte de la Brigade NOHED

La brigade NOHED (forces spéciales aéroportées) a été créée en 1959 dans le cadre des forces spéciales impériales iraniennes. Formée par les forces spéciales américaines dans les années 1960 avant la révolution iranienne de 1979, elle a été principalement utilisée par l’Iran lors de la guerre Iran-Irak (1980-1988). La brigade est l’unité d’élite des forces spéciales iraniennes et, le 4 avril 2016 , les autorités ont officiellement annoncé que la NOHED était présente en Syrie pour soutenir le gouvernement Assad dans la guerre civile syrienne. Le discours officiel était celui d’un déploiement « consultatif ». [ Source ]

Des sources non officielles faisant état d’un nombre élevé de victimes parmi l’unité rendent cette hypothèse encore plus peu vraisemblable. Le général iranien Ali Arasteh a soutenu cette affirmation. Il a déclaré que les commandos et les tireurs d’élite de ses forces armées pourraient être utilisés comme « conseillers militaires ».

Il est très probable que NOHED reste en Syrie à titre consultatif et opérationnel.

NOHED, en collaboration avec le Corps des gardiens de la révolution islamique (IRGC) et la Force secrète Quds, a été très active en Syrie. Cet article de Grey Dynamics analyse l’unité des forces spéciales iraniennes, fournissant des informations générales, des capacités et une présence en Syrie.

Opérateurs NOHED au Kurdistan pendant la guerre Iran-Irak.

1.1 Les bérets verts iraniens

Opérateurs NOHED au Kurdistan pendant la guerre Iran-Irak.

1.1 Les bérets verts iraniens

Les origines de NOHED remontent à 1953, lorsque des officiers de l’armée impériale iranienne ont participé à une formation de parachutistes en France. Le bataillon de parachutistes a été créé en 1959, une réforme de l’unité de parachutistes créée par les officiers formés en France. Cette unité est devenue la 23e brigade des forces spéciales aéroportées en 1970, adoptant les bérets verts de style américain. L’insigne de l’unité reflétait même presque à l’identique (avant la révolution iranienne) l’insigne De oppresso liber des forces spéciales de l’armée américaine. Cela résultait de l’envoi par les États-Unis de quatre détachements opérationnels d’opérateurs des forces spéciales pour former le personnel militaire iranien dans les années 1960. Une partie de cette formation comprenait la 65e brigade des forces spéciales aéroportées iraniennes, qui s’appelle désormais la 65e brigade NOHED, un élément clé des forces spéciales iraniennes. La brigade est divisée en quatre unités clés, le sauvetage des otages, les opérations psychologiques, le soutien et la guerre irrégulière. 

.

Commandos bérets verts iraniens.

2 Formation

La réussite de la formation pour les unités des forces spéciales iraniennes , surnommées « fantômes puissants » au sein de l’armée iranienne, est extrêmement difficile. Ceux qui réussissent la formation initiale au parachutisme passent des périodes d’entraînement dans les déserts, les forêts, la neige, la mer et les montagnes. Cette étape vise à cultiver la capacité à engager efficacement des adversaires dans n’importe quel environnement donné. Une fois les points nécessaires obtenus à cette étape, la phase de spécialisation commence. Par exemple, l’unité de sauvetage des otages (unité 110) mettrait probablement l’accent sur les brèches et le déminage. Une autre section de la formation concerne l’espionnage, la reconnaissance et les télécommunications, ainsi que la guerre irrégulière. Cela donne la capacité de mener une guérilla. Ces caractéristiques permettent l’utilisation du NOHED dans une guerre hybride/irrégulière (Irak, Syrie) pour atteindre les objectifs de l’État iranien. Avec environ 5 000 personnes, un rapport de 2019 de l’Agence de renseignement de la défense sur la puissance militaire iranienne a déclaré que la brigade NOHED est la plus élitiste des forces spéciales iraniennes.

 

 Opérations de la Brigade NOHED

Tout au long de l’histoire de l’unité des forces spéciales iraniennes, la brigade NOHED a établi sa réputation dans les cercles militaires iraniens grâce à des actions menées sur les théâtres de guerre.

Il existe plusieurs rapports non confirmés faisant état d’opérations clandestines en Afghanistan et au Pakistan. Néanmoins, on ne sait pas dans quelle mesure les capacités de guerre irrégulière de cette unité ont été mises en pratique au cours de l’histoire récente.

3.1 La Brigade NOHED en Syrie

La guerre civile syrienne de 2011 a entraîné un conflit permanent entre le gouvernement d’Assad, les groupes d’opposition, les forces étrangères mandatées par lui, les Forces démocratiques syriennes kurdes (FDS) et les forces de l’État islamique. L’Iran est l’un des nombreux pays impliqués, fournissant au gouvernement d’Assad un soutien financier, logistique, militaire et diplomatique. En avril 2016, le général de brigade iranien Ali Aratesh a informé l’agence de presse Tasnim que des conseillers de la 65e brigade NOHED étaient stationnés en Syrie. Cela signifie que l’unité des forces spéciales iraniennes était présente dès 2011-2012, lorsque les responsables du renseignement occidental ont déclaré que 150 membres du Corps des gardiens de la révolution iranienne (IRGC) étaient présents en Syrie pour soutenir Assad.

Le 10 avril 2016 , des rapports ont affirmé que des belligérants avaient assassiné un sergent du NOHED en Syrie. Depuis lors, l’activité iranienne a considérablement augmenté en Syrie. Des rapports non confirmés rapportent qu’au moins 30 membres du NOHED ont été tués en 2016 seulement. L’Iran utilise des combattants chiites d’Afghanistan, d’Irak et du Pakistan, ainsi que le célèbre Hezbollah. Les forces militaires soutenues par l’Iran contrôlent la périphérie de Damas, avec plusieurs bases à travers la Syrie. La Syrie souffre d’une guerre en cours dans un environnement très instable et de nombreux intérêts. C’est dans cet environnement irrégulier que la brigade NOHED a été formée pour opérer et sera sans aucun doute utilisée.