Overblog
Suivre ce blog Administration + Créer mon blog
5 mars 2015 4 05 /03 /mars /2015 11:55
Après «Babar», la France derrière le logiciel espion «Casper» ?

 

5 mars 2015 Pierre ALONSO – Liberation.fr

 

Un virus très perfectionné a été utilisé en avril en Syrie. Ses similitudes avec d'autres programmes laissent supposer qu'il pourrait venir des services secrets français.

 

La famille du logiciel espion «Babar» vient de s’agrandir. Joan Calvet, chercheur de la société Eset, fondée en Slovaquie, a identifié un nouveau programme, baptisé «Casper», qu'il attribue, avec «un haut niveau de confiance», aux mêmes développeurs que Babar, d’après le rapport que Libération a pu consulter avant sa publication.

 

Suite de l’article

Partager cet article
Repost0
5 mars 2015 4 05 /03 /mars /2015 07:20
Le renseignement américain évalue les différents types de cybermenaces

 

4 mars 2015 par Daniel Ventre – 45eNord.ca

 

Le 26 février 2015, la communauté du renseignement américain (US Intelligence Community) a proposé son évaluation de la menace, par le biais d’un rapport signé James R. Clapper (Director of National Intelligence): «Worldwidethreat Assessment of the US Intelligence Community».

 

Ce document relativement court (29 pages) identifie et analyse les principales menaces à la sécurité nationale américaine. Il classe ces dernières en deux grandes catégories: les menaces globales et les menaces régionales.

 

La cybermenace vient en premier rang des menaces globales (devant le renseignement, le terrorisme, les armes de destruction massive, l’espace, le crime organisé transnational, les ressources économiques et naturelles, la sécurité humaine). De ces cybermenaces il est dit:

  • Qu’elles pèsent sur la sécurité nationale et la sécurité économique
  • Qu’elles ne cessent de croître (en fréquence, échelle, sophistication, sévérité d’impact, nombre d’acteurs impliqués, variété de méthodes d’attaques, de systèmes ciblés, en nombre de victimes)
  • Les réseaux qui traitent l’information non classifiée du gouvernement, de l’armée, mais aussi de l’industrie et plus largement de la société, demeurent fragiles, vulnérables, notamment à l’espionnage et aux perturbations
  • De plus en plus d’Etat attaquent le secteur industriel américain pour soutenir leurs propres objectifs économiques
  • Qu’elles ne peuvent pas être éliminées, car trop nombreuses. Il faut donc apprendre à gérer le risque. Les méthodes de calcul et gestion des risques utilisés par certaines entreprises doivent être redéfinies pour prendre en compte des variables telles que la cybermenace étrangère (entendre ici provenant directement de gouvernements étrangers) ou les interdépendances systémiques entre secteurs d’infrastructures critiques.
  • Les cyberattaques à des fins politiques sont un phénomène croissant.
  • Parmi les Etats acteurs de la cybermenace, sont aux premiers rangs la Russie (qui crée son cyber commandement), la Chine (espionnage économique), l’Iran (pour exercer des représailles contre ses ennemis politiques), la Corée du Nord (à des fins politiques) et le terrorisme (avec des attaques menées par des sympathisants des groupes terroristes, pour attirer l’attention des médias).

 

Plus intéressants toutefois sont les arguments suivants:

  • La probabilité d’une attaque majeure (« catastrophic attack ») est faible. Cette vision est assez différente des discours officiels sur la menace (gouvernement, NSA, industriels, etc.) Il réfute l’hypothèse d’un très prochain Cyber Armageddon et propose d’autres scénarios plus probables selon lui. Il envisage plutôt des séries d’attaques de niveau faible à modéré, provenant de multiples sources, qui vont finir par coûter cher (« will impose cumulative costs ») à l’économie américaine, sa compétitivité, et sa sécurité nationale. Car c’est cette multiplication des sources, des moyens, des cibles, qui va contraindre l’Amérique à sécuriser, défendre tous ses systèmes, et non pas quelques-uns en particulier.
  • La non attribution sera de moins en moins la règle. Gouvernement et entreprises font des progrès importants en matière de détection et attribution, et il semblerait que ce point technique, qui accordait à l’attaquant un avantage considérable, soit en passe d’être remis en cause. Les hackers ne peuvent plus s’estimer intouchables, indétectables, non identifiables (p.2 du rapport).
  • Le cyberespace restera encore assez longtemps un espace permissif. Jusqu’alors les victimes de cyberattaques ont répondu timidement, confortant les agresseurs dans la possibilité d’utiliser le cyberespace à des fins coercitives.
  • Le cyberespionnage porte atteinte à la confidentialité ; les attaques DDoS portant atteinte à la disponibilité des données ; mais à l’avenir nous pourrions voir davantage d’actions qui modifieront, manipuleront l’information, compromettant cette fois l’intégrité de l’information.
Partager cet article
Repost0
4 mars 2015 3 04 /03 /mars /2015 22:30
Syrie: les rebelles lancent une offensive virulente à Alep

 

04/03/2015 Par LEXPRESS.fr (AFP)

 

Au moins 34 personnes sont mortes dans l'attaque contre un QG des services de renseignements de l'armée de l'air à Alep.

 

Une violente attaque à Alep. Des rebelles syriens ont lancé une offensive contre le QG des services de renseignement de l'armée de l'air dans cette ville divisée. Les combats ont fait au moins 34 morts, 20 membres des forces gouvernementales et 14 rebelles. Selon l'Observatoire syrien des droits de l'Homme (OSDH), basé en Grande-Bretagne, les rebelles ont déclenché une puissante charge explosive souterraine contre le bâtiment, avant de lancer un assaut. Dans la soirée, les insurgés n'étaient pas parvenus à prendre le contrôle du bâtiment, alors que des combats se poursuivaient.

 

Suite de l’article

Partager cet article
Repost0
4 mars 2015 3 04 /03 /mars /2015 13:45
Défense: Le général de brigade Taoufik Rahmouni nommé à la tête de l’ARSD

 

3 mars 2015 kapitalis.com

 

Le général de brigade Taoufik Rahmouni vient d’être nommé directeur de l’Agence des renseignements de la sécurité pour la défense (ARSD).

 

Selon le décret présidentiel (n° 2015-43 du 20 février 2015), la nomination de l’ancien porte-parole du ministère de la Défense a pris effet à compter du 20 février 2015.

 

Créée par deux décrets (n° 2014-4208 du 20 novembre 2014 et n° 2014-4209 du 20 novembre 2014), cette agence est «un établissement public à caractère administratif doté de la personnalité morale et de l'autonomie financière».

 

Sa mission consiste à «assurer la protection des agents, des installations, du matériel et des secrets du ministère de la Défense nationale, à collecter les renseignements à propos des menaces potentielles à la sécurité des forces armées et de la sécurité du pays en général», à contribuer à la prévention et à la lutte antiterrorisme, et à mettre «l’expertise nécessaire» en la matière à la disposition du commandement militaire et du ministre de la Défense nationale.

 

Le général de brigade Taoufik Rahmouni aura donc la lourde et passionnante tâche de créer cette agence et de la doter des moyens, surtout humains, pour accomplir ses missions, notamment dans le domaine de la lutte antiterroriste.

Partager cet article
Repost0
2 mars 2015 1 02 /03 /mars /2015 17:45
Spycables: Greenpeace demande des comptes au gouvernement sud-africain

 

27-02-2015 Par RFI

 

L'organisation de défense de l'environnement Greenpeace veut savoir pourquoi son directeur a été surveillé par les services de renseignement. C'est ce qu'a révélé un document secret publié par al-Jazeera. Depuis le début de la semaine, la chaîne qatarienne dévoile des documents de plusieurs agences de renseignement, dont les services secrets sud-africains.

 

Lire l'article

Partager cet article
Repost0
2 mars 2015 1 02 /03 /mars /2015 12:30
Gendarmerie officer arrested in MİT truck case (Feb. 26)

 

Feb 26 2015 trdefence.com (Daily Sabah)

 

On Thursday, Turkish Gendarmerie officer, who tipped off the National Intelligence Organization (MİT) trucks for allegedly carrying ammunition inside Syria, has been arrested.

 

According to the statement by the public prosecutor of Adana, the noncommissioned officer identified only by the initials H.A. faces charges of “obtaining and revealing information that was supposed to be kept secret for the safety of the state.”

 

The trucks were stopped by gendarmerie teams in Turkey’s southeastern province of Hatay on January 1, 2014 despite a national security law forbidding such acts.

 

The Turkish Interior Ministry had said the trucks were carrying humanitarian aid for the Turkmen community in Syria.

 

The prosecutor and security officers who ordered the stopping of the trucks were later removed from their posts.

Partager cet article
Repost0
2 mars 2015 1 02 /03 /mars /2015 12:20
Le directeur de la CIA, John Brennan (photo White house)

Le directeur de la CIA, John Brennan (photo White house)

 

27 février 2015 par Daniel Ventre - 45eNord.ca

 

Selon un article qui vient d’être publié par le Washington Post la CIA envisage d’étendre ses capacités de cyberespionnage. Le directeur de la CIA, John Brennan, envisagerait le renforcement des capacités de cyberespionnage de l’agence.

Cette expansion s’intègre dans un projet plus large de restructuration et de modernisation de l’agence.

Le recours au cyber est appelé à devenir plus systématique, pour s’intégrer dans chacune des catégories d’opérations de la CIA (identification, recrutement d’informateurs, confirmer les cibles pour les frappes de drones, etc.).

L’un des projets les plus importants évoqués – mais non confirmé – , outre cette systématisation de l’usage du cyber, réside dans la création d’une nouvelle direction cyber, au même niveau que les branches d’analyse ou d’opérations clandestines (l’agence comprend actuellement quatre services qui devraient eux-aussi faire l’objet d’une refonte de leur modèle de fonctionnement et d’organisation).

Ainsi la fonction Humint qui est celle traditionnelle de la CIA, ne peut-elle s’exercer sans maîtrise du cyberespace. Il y a nécessairement dans cette stratégie une volonté de réaffirmation des positions vis-à-vis de la NSA (ne serait-ce que pour solliciter l’octroi de crédits plus importants).

La dernière grande réforme structurelle de l’agence remonte à la période post-11 septembre 2001. Les tensions, résistances à cette restructuration se font sentir: le directeur des opérations clandestines a démissionné récemment.

Les capacités cyber de la CIA se trouvent au sein de:

 

[1] http://www.washingtonpost.com/world/national-security/cia-looks-to-expand-its-cyber-espionage-capabilities/2015/02/23/a028e80c-b94d-11e4-9423-f3d0a1ec335c_story.html
[2] https://www.cia.gov/about-cia/todays-cia
[3] https://www.cia.gov/offices-of-cia/intelligence-analysis/organization-1/ioc-ag.html
[4] http://intellworld.blogspot.fr/2009/06/linformation-operations-center-de-la.html

Partager cet article
Repost0
28 février 2015 6 28 /02 /février /2015 16:30
Fighting IS not a priority for Turkey: US spy chief

 

Feb 26, 2015 Spacewar.com

 

Washington  - Turkey does not place a high priority on fighting Islamic State jihadists and as a result foreign fighters are able to travel through the country into Syria, US intelligence chief James Clapper said Thursday. Asked if he was optimistic that Turkey would take a more active role in the war against the IS group, Clapper told senators: "No, I'm not." "I think Turkey has other priorities and other interests," he told the Senate Armed Services Committee. The Turkish government was more concerned with Kurdish opposition and the country's economy, the director of national intelligence said. "Public opinion polls show in Turkey they don't see ISIL as a primary threat," said Clapper, using an alternative acronym for the extremists. The effect of Turkey's approach was to allow a "permissive" climate for foreign recruits heading to Syria to take arms for the IS group, he said. "And of course, the consequence of that is a permissive environment... because of their laws and the ability of people to travel through Turkey en route to Syria," Clapper said. "So somewhere in the neighborhood of 60 percent of those foreign fighters find their way to Syria through Turkey." The spy chief said some other governments in the Middle East have been reluctant to join the US-led coalition against the IS group because of Washington's reluctance to directly confront the Syrian President Bashar al-Assad's regime. But the "brutal savagery" of the IS militants, including the beheadings of hostages and the immolation of a captured Jordanian fighter pilot, "have had a galvanizing effect on opinion in the Mideast region," he said. There was more willingness to cooperate with the United States in the war effort, with some countries now sharing intelligence with Washington, he said.

Partager cet article
Repost0
27 février 2015 5 27 /02 /février /2015 12:55
Séminaire de sensibilisation à l’Intelligence économique à l’IPAG de Paris

 

23.02.2015 Marc CAZABAT, Responsable du comité de Défense économique de l’ANAJ-IHEDN

 

L’IPAG de Paris (CEDOCA), en partenariat avec l’ANAJ-IHEDN a le plaisir de vous inviter à son séminaire de formation aux enjeux de l’intelligence économique, animé par la Direction Générale de la Sécurité Intérieure (D.G.S.I)

 

Jeudi 19 mars 2015 - 9h30 à 12h30

IPAG de Paris – CEDOCA

122 rue de Vaugirard – 75006 PARIS

 

Avec la participation de deux intervenants de la Direction centrale de la Sécurité Intérieure (DGSI)

 

Programme :

1. Sécurité économique active : maîtrise informatique, adversaires et menaces, méthodes de protection et de contre-attaque.

2. Sécurité informatique : systèmes d’informations, cyber-menaces, utilisation des clés USB, Wi-Fi, protection des données personnelles.

 

Important : Séminaire réservé exclusivement aux étudiants. Une carte d’étudiant ou une pièce d’identité sera indispensable pour accéder à la salle.

 

Inscription obligatoire à : pierre-louis.laupies@u-paris2.fr

Partager cet article
Repost0
26 février 2015 4 26 /02 /février /2015 17:20
Chiffrement : la NSA plaide pour un cadre légal d’accès aux communications

 

25 février 2015 Jacques Cheminat - silicon.fr

 

Mike Rogers, directeur de la NSA, rejoint la plainte de son homologue du FBI contre la décision de chiffrer les communications de bout en bout par les géants de l’IT. Sans parler de backdoor, il plaide pour la mise en place d’un cadre légal.

 

C’est toujours un exercice difficile de parler devant un public qui n’est pas acquis à votre cause. Mike Rogers, directeur de la NSA et en charge du cyber commandement américain s’est donc plié à cet exercice lors de la conférence Cybersecurity for a new America à Washington. Dès le début de son entretien, il plaide pour la création d’un cadre légal en dehors du contrôle de la NSA et du FBI pour fixer les règles en matière de renseignement aux Etats-Unis et en dehors. Un outillage juridique rendu nécessaire par l’augmentation des risques et des menaces. « Chaque année nous perdons entre 100 et 400 milliards de dollars par le vol de propriété intellectuelle avec un intérêt particulier pour le département de la Défense », précise le dirigeant. Aujourd’hui, il avoue que la cyberdéfense américaine n’est pas mature sans ce corpus législatif qui encadre les renseignements, la dissuasion et les niveaux de ripostes.

Dans son intervention, il est revenu sur un problème récurrent qui crispe les agences de renseignements, le chiffrement des communications. Avec l’affaire Snowden, de plus en plus d’acteurs de l’IT, Google, Apple, Facebook ou Yahoo ont mis en place des solutions pour chiffrer les échanges de leurs clients. James Comey, directeur du FBI, s’est fâché récemment contre cette stratégie et a demandé la mise en place de portes dérobées légales pour mener à bien les écoutes. Mike Rogers est plus diplomate sur le sujet.

 

Suite de l’article

Partager cet article
Repost0
24 février 2015 2 24 /02 /février /2015 12:40
Medical training - photo UK MoD

Medical training - photo UK MoD

 

24 February 2015 Ministry of Defence and The Rt Hon Michael Fallon MP

 

The Prime Minister has announced today that the UK will provide further non-lethal support to Ukraine by sending advisory and short-term training teams to build the capacity and resilience of its Armed Forces.

 

As part of wider efforts to support Ukraine and ensure a robust international response to Russia’s aggression, the teams will provide medical, logistics, infantry and intelligence capacity building training from mid March.

The UK Service Personnel will be based in Ukraine delivering support and training to their counterparts. The majority of this advisory and training support will take place in Ukraine, well away from the areas affected by the conflict in the East of the country.

Defence Secretary Michael Fallon said:

In light of continued Russian-backed aggression, the UK is committed to providing additional non-lethal support to Ukraine to help them deal with the pressures they are facing.

Today’s announcement builds upon the work that we have already undertaken through NATO and bilaterally. This will help the Ukrainian Armed Forces develop and maintain the capacity and resilience that they need.

 

Medical Short Term Training Team

We will be providing combat life support training. It is envisaged that this will include a ‘train the trainer’ package so that Ukrainian personnel can develop the capability to train their own personnel in due course. We will be using individual first aid kits to support this training and, in due course, will seek to gift further kits to help support the ongoing Ukrainian capacity building effort.

 

Logistics Short Term Training Team

The team will help the Ukrainian Armed Forces understand the deficiencies within their logistics distribution system and then help to provide training and support to improve their practices and processes.

 

Infantry Short Term Training Team

A small team will travel out to identify what training requirements the Ukrainian Armed Forces need.

 

Intelligence Capacity Building Short Term Training Team

The aim is to provide tactical level analysis training, which would help individuals to analyse information and from this disseminate intelligence to allow them better to understand their environment.

This support is in addition to ongoing defence engagement activities with Ukraine which include support on crisis management, anti-corruption, defence reform and strategic communications, and we will also be delivering procurement training in the coming weeks. Over the last year the UK has also provided personal protective equipment, winter fuel, medical kits, winter clothing and sleeping bags to the Ukrainian Armed Forces: this support totals over £1.2 million.

Our policy since the start of the crisis has been to provide non-lethal assistance to Ukrainian armed forces, in line with our assessment that there must be a political solution to this crisis.

We will continue to focus on support and assistance that will reduce fatalities and casualties amongst members of the Ukrainian Armed Forces and build their capacity and resilience.

We are also working closely with key allies through the Ukraine/ US Joint Commission for Bilateral Cooperation and Defence Reform.

Partager cet article
Repost0
23 février 2015 1 23 /02 /février /2015 13:55
Les futurs capitaines en stage de commandement

 

22/02/2015 Camille Pégol - Armée de Terre

 

Le 2 février, les stagiaires de la session 2015 de la formation des futurs commandants d’unité (FFCU) du domaine « Renseignement » ont été reçus par le colonel Bourboulon, directeur de la formation du centre d’enseignement et d’études du renseignement de l’armée de Terre (CEERAT).

 

Ce stage d’une durée de 11 semaines concerne les futurs capitaines appelés à commander une unité élémentaire de la brigade de renseignement, de la brigade des forces spéciales Terre ou d’une batterie de renseignement de brigade. Articulés autour de cinq objectifs de formation, les instructions, conférences et exercices permettront aux stagiaires d’acquérir les connaissances organiques et opérationnelles indispensables au commandement d’une unité élémentaire.

Partager cet article
Repost0
23 février 2015 1 23 /02 /février /2015 06:55
Espionnage: Babar et EvilBunny, deux logiciels «made in France»

 

20.02.2015 Philippe Berry – 20Minutes.fr

 

SECURITE Deux malwares, surnommés Babar et Evil Bunny, ont vraisemblablement été mis au point par les services de renseignement français...


 

La NSA n'a pas le monopole de l'espionnage d'Etat. Deux malwares, surnommés Babar et Evil Bunny, ont vraisemblablement été mis au point par les services de renseignement français. Après les accusations canadiennes de l'an dernier, révélées par des documents d'Edward Snowden fournis au journal Le Monde, deux équipes de chercheurs ont passé au crible ces logiciels.

Paul Rascagnères, de l'entreprise allemande Gdata, n'accuse pas directement la DGSE. Selon lui, «l'attribution de l'origine, surtout dans le cas d'un malware professionnel, est toujours difficile», et aucune nouvelle preuve n'a été découverte. En revanche, il écrit que «l'assertion canadienne sur une implication ''des services de renseignement français'' reste inchangée», notamment à cause «d'indices dans le code» du logiciel. Les géniteurs de Babar emploient notamment le terme, souvent français, «ko» pour «kilo-octet», au lieu de «kb» pour «kilobyte», en vigueur dans de nombreux pays. Ils ont également oublié des «s» à des verbes anglais conjugés à la troisième personne du singulier.

 

Espionner les messageries instantanées

Avec ses grandes oreilles, Babar écoutait les conversations des messageries instantanées comme Skype, Yahoo Messenger et MSN. Il pouvait à la fois surveiller le son passant par le micro et le haut-parleur de l'ordinateur mais aussi le texte tapé au clavier.

Babar aurait principalement été déployé en Iran pour espionner le programme nucléaire de Téhéran. Mais Babar était bien moins évolué que le ver Stuxnet, qui aurait été mis au point par les Etats-Unis pour endommager les centrifugeuses iraniennes. Babar faisait simplement de la surveillance «ciblée», selon Rascagnères. Des machines infectées ont par ailleurs été détectées en Algérie, en Egypte, en Espagne et au Canada, mais on ne se sait pas s'il s'agit de victimes collatérales ou de pays visés.

 

Le cousin EvilBunny

Babar avait un cousin maléfique surnommé EvilBunny. Selon la chercheuse de Cyphort Marion Marschalek, «les deux familles de virus sont issues des mêmes développeurs». On trouve notamment certaines erreurs d'anglais identiques dans les commentaires. Il s'agit toutefois d'une simple indication, car une mauvaise syntaxe peut facilement se falsifier.

Ces accusations contre Paris ne sont pas une surprise. Tous les pays disposent de cyber-espions, expliquait à 20 Minutes John Bumgarner, notamment passé par la CIA. Selon l'historien spécialiste de la NSA, Matthew Aid, la France est même «l'un des pionniers de la surveillance depuis la Première Guerre mondiale».

Partager cet article
Repost0
16 février 2015 1 16 /02 /février /2015 17:45
Relation France-Maroc: Paris va décorer le patron du contre-espionnage marocain

 

14 février 2015 Romandie.com (AFP)

 

Rabat - Le ministre français de l'Intérieur Bernard Cazeneuve, en visite au Maroc, a annoncé samedi que Paris décorerait prochainement le patron du contre-espionnage marocain, visé par une plainte pour torture en France, ce qui avait entraîné une crise diplomatique entre les deux pays.

 

Le Maroc et la France, deux proches alliés, viennent de tourner la page d'une année de brouille née du dépôt d'une plainte à Paris pour torture contre Abdellatif Hammouchi. Rabat avait aussitôt suspendu la coopération judiciaire, qui n'a été rétablie que fin janvier, à la faveur d'un accord entre les deux gouvernements.

 

Alors que la coopération sécuritaire a également été fortement entravée durant cette crise, Bernard Cazeneuve a loué samedi l'expertise et l'efficacité du Maroc dans l'échange de renseignements, évoquant un partenaire clé.

 

Je veux à cet égard tout particulièrement saluer l'action menée par la Direction générale de la surveillance du territoire (DGST), dont le rôle est déterminant dans la coopération contre le terrorisme, a-t-il ajouté, lors d'un point de presse conjoint avec son homologue marocain Mohamed Hassad.

 

M. Cazeneuve a rendu hommage en premier lieu à Abdellatif Hammouchi, le patron de la DGST.

 

La France avait déjà eu l'occasion de distinguer monsieur Hammouchi en 2011 en lui attribuant le titre de Chevalier de l'ordre de la Légion d'honneur. Elle saura prochainement lui témoigner à nouveau son estime en lui remettant cette fois les insignes d'Officier, a-t-il indiqué.

 

L'annonce de cette future décoration a fait l'objet de critiques à Paris.

 

Décorer Abdellatif Hammouchi dans ces circonstances me paraît un véritable scandale, une honte pour la France, a clamé Me Patrick Baudouin, avocat d'un des plaignants et président d'honneur de la Fédération internationale des ligues des droits de l'homme (FIDH).

 

- 'Perdre son âme' -

 

Il a jugé avilissant (...) d'avoir cédé dans le cadre d'un deal passé avec les autorités marocaines pour permettre un rétablissement de la coopération militaire et sécuritaire, évoquant une façon de perdre son âme.

 

Les deux pays ont un rôle particulier à jouer ensemble pour dire un non implacable au terrorisme et à l'intolérance, a pour sa part plaidé Bernard Cazeneuve devant la presse.

 

Premier officiel français à se rendre au Maroc depuis la fin de la brouille, il s'est ensuite entretenu avec le chef du gouvernement, Abdelilah Benkirane, avant de quitter le Maroc pour se rendre sur les lieux de l'attentat de Copenhague.

 

Paris et Rabat sont engagés dans la lutte contre le terrorisme, les deux pays comptant plus d'un millier de ressortissants chacun --dont une part de binationaux-- dans les rangs d'organisations telles que le groupe Etat islamique (EI).

 

La crise diplomatique avait débuté en février 2014 lorsque des policiers français s'étaient rendus à la résidence de l'ambassadeur du Maroc près de Paris pour notifier à M. Hammouchi une demande d'audition de la justice française, qui agit en vertu du principe de compétence universelle.

 

La réconciliation a finalement été scellée le 9 février 2015 à l'Elysée par le président François Hollande et le roi Mohammed VI, actuellement en France.

 

A la faveur de ce nouveau climat, nous avons convenu de multiplier les contacts et les rencontres entre les responsables en charge de la sécurité des deux pays, a souligné Mohamed Hassad.

 

Les deux chefs d'Etat ont de leur côté annoncé un intense programme de visites ministérielles, afin de préparer une prochaine réunion de haut niveau en présence des deux chefs de gouvernement. Elle doit avoir lieu avant l'été.

 

La France est le premier partenaire économique du royaume où vivent entre 60.000 et 80.000 Français, tandis que plus de 1,3 million de Marocains résident en France.

Partager cet article
Repost0
11 février 2015 3 11 /02 /février /2015 17:45
Le général Bouchaïb Arroub avec son homologue US, Martin Dempsey

Le général Bouchaïb Arroub avec son homologue US, Martin Dempsey

 

11/02/2015 Par Ziad Alami - le360.ma

 

Des officiers marocains bénéficient, dans le cadre des 7ème manœuvres militaires maroco-américaines, African Lion, en cours à Agadir, d’une intense formation visant à renforcer les capacités du renseignement militaire.

 

De hauts officiers américains supervisent actuellement à Agadir une opération à grande échelle visant à renforcer les capacités du renseignement militaire marocain, révèle Al Massae, dans son édition de ce mercredi 11 février. Cette opération, souligne le quotidien, s’inscrit dans le cadre de la 7ème édition des manœuvres militaires maroco-américaines, les plus grandes jamais organisées en Afrique, comme cela avait été annoncé par le Haut commandement US en Afrique, Africom, basé à Stuttgart, en Allemagne.

« Des données, livrées à Al Massae, révèlent que la formation dispensée par les officiers US à leurs homologues marocains consiste dans l’anticipation et la gestion des situations de crise, notamment en Afrique du Nord et dans la région sahélo-saharienne, sur lesquels pèsent de sérieuses menaces terroristes provenant de groupes extrémistes implantés en Algérie et au Sahel », dévoile le quotidien.

«La coopération dans le domaine du renseignement intervient suite à la signature d’un accord entre le Maroc et les Etats-Unis », rapporte Al Massa, en expliquant que cet accord stipule l’échange de renseignements et d’expertises touchant à la gestion des situations de crise, la sécurité des frontières, les investigations sur les affaires de terrorisme et le renforcement des capacités des renseignements pour mieux lutter contre les groupes extrémistes.

En rapport avec les manœuvres en cours dans la région d’Agadir, Al Massae, indique que la deuxième partie des ces manœuvres, -auxquelles prennent part également des pays alliés dont le Sénégal, la Grande-Bretagne et l’Allemagne-, sera consacrée à des opérations de simulation de situations de crises militaires, à la manière d’y faire face et porter secours aux populations affectées par des conflits armés.

Autre atout de l’édition 2015 de l’African Lion, les entraînements qui seront conjointement effectués par les armées de l’air marocaine (Forces royales Air, FRA) et son homologue US, rapporte Al Massae, en indiquant que ces entraînements concerneront notamment l’approvisionnement dans l’air des F16 marocains en kérosène, ce qui annonce que ces avions de chasse ultramodernes acquis dernièrement par l’armée marocaine seront appelés à effectuer prochainement desinterventions au-delà du territoire national.   

Partager cet article
Repost0
11 février 2015 3 11 /02 /février /2015 08:58
Renseignement : enfin, le premier débat public à l'Assemblée nationale !

 

10.02.2015 Par Olivier Berger, grand reporter à La Voix du Nord – Défense Globale
 

Oyez, oyez, pour la première fois de l'histoire de France, s'est déroulé ce mardi 10 février 2015, un événement considérable : un débat public à l'Assemblée nationale sur le rapport relatif à l'activité de la délégation parlementaire au renseignement pour l'année 2014. Dans l'hémicycle, s'il vous plaît. C'est vous dire si le contrôle et le développement d'une vraie culture du renseignement restent embryonnaires en France. Mais encourageons nos hommes politiques volontaires.

 

Comme le dit le député PRG de Béthune, Stéphane Saint-André, " le renseignement devient une politique publique ". C'est la promesse d'un cadre juridique pour les agents en service et d'un contrôle parlementaire qui seront définis dans une prochaine loi sur l'activité au printemps.  Mais qui sont attendus par les hommes de l'art depuis longtemps...

On assiste donc à une prise de conscience de nos élus. Tout est à discuter et les options politiques se voient clairement, de Jacques Myard qui dénonce sans nuances par exemple " les réticences criminelles du Parlement européen sur le PNR (Passenger Name Record) " jusqu'à l'écologiste François de Rugis plus enclin à " avoir recours au pouvoir judiciaire " pour tout ce qui peut concerner les données personnelles. Le communiste du Nord, Jean-Jacques Candelier, dénonce " un problème de représentation des groupes politiques au sein de la Délégation parlementaire au renseignement ". Voyez comme le sujet intéresse soudain...

Le ministre de la Défense, Jean-Yves Le Drian, a salué " un débat utile et sans précédent ". De son côté, il a insisté sur " le renforcement de la partie cyber du renseignement qui sera amplifié après la révision de la Loi de programmation militaire qui sera présentée avant l'été ". Une constante comme une évidence : " La priorité est donnée au renseignement dans toutes les opérations. " Ajoutant, " l'enjeu cyber est devenu un enjeu de souveraineté ".

Depuis son arrivée au ministère en 2012, les attaques cybernétiques ont doublé chaque année. " Je veux une culture de la cybersécurité dans le ministère de la Défense. Il y a désormais une quatrième armée, terme symbolique, l'armée cyber ", insiste Le Drian.

Avec la future loi, une nouvelle autorité administrative indépendante de contrôle des services verra le jour (renforcée par des parlementaires), héritière de la CNCIS (Commission nationale de contrôle des interceptions de sécurité).

Au milieu de tout cela et du champ numérique, le ministre de l'Intérieur, Bernard cazeneuve, jongle délicatement avec la notion de " confiance ". Pour lui, " un espace de liberté comme Internet ne signifie pas un espace de non droit, pas régulé ".

 

 

Suite de l'article

 

Partager cet article
Repost0
11 février 2015 3 11 /02 /février /2015 08:55
photo Armée de Terre

photo Armée de Terre

 

10 février 2015 Laure EQUY – Liberation.fr

 

Le ministre de l'Intérieur défend l'échange au niveau européen des données transmises aux compagnies aériennes. Un projet de fichier rejeté par le parlement européen en 2013.

 

Certainement pas une solution miracle, mais un élément indispensable de l’arsenal antiterroriste. C’est ainsi que Bernard Cazeneuve a défendu le «Passenger Name Record» (PNR) européen, ce mardi à l’Assemblée nationale, lors d’un débat sur le rapport de la délégation parlementaire au renseignement et sur le futur projet de loi renforçant le cadre d’action et les moyens des services de renseignement. «Ce n’est pas un outil qui règle tout, mais un outil qui nous manque dès lors que l’on veut être efficient dans la traçabilité du parcours» emprunté par les terroristes, a assuré le ministre de l’Intérieur.

 

Suite de l’article

Partager cet article
Repost0
11 février 2015 3 11 /02 /février /2015 08:20
Les Etats-Unis créent une nouvelle agence de sécurité informatique

 

10.02.2015 Le Monde.fr

 

Pour lutter contre les attaques informatiques, les Etats-Unis vont adopter un outil similaire à celui mis en place après les attentats du 11 septembre 2001 pour lutter contre le terrorisme : une agence centralisée, chargée de faire remonter les différentes informations provenant des différentes administrations, et de coordonner les actions du gouvernement. Cette annonce survient deux mois après le piratage massif dont a été victime Sony Pictures.

 

Ce « Cyber Threat Intelligence Integration Center (CTIIC) », dont la création doit être officiellement annoncée ce mardi, sera calqué sur le modèle du National Counterterrorism Center ; au lendemain des attentats du 11-Septembre, une enquête interne avait montré que les services de renseignement américains disposaient d'énormément d'informations sur les auteurs des attentats, et auraient potentiellement pu les empêcher s'ils avaient été mieux coordonnés.

 

Cette agence « nous aidera à nous assurer que nous avons la même approche, intégrée et multioutils, que nous avons développée pour lutter contre le terrorisme », a déclaré Lisa Monaca, conseillère spéciale de Barack Obama sur la sécurité intérieure et l'antiterrorisme, au Washington Post.

 

Les critiques du projet notent cependant que plusieurs organismes déjà existants auraient pu reprendre ce rôle. Le FBI et la NSA, parmi d'autres, disposent déjà de leurs propres centres de lutte contre les attaques informatiques.

Partager cet article
Repost0
10 février 2015 2 10 /02 /février /2015 08:50
Factsheet on EU Intelligence Analyses Center (INTCEN)


5/2/2015 Ref: EU15-064EN
 

Summary: 5 February 2015, Brussels - The EU Intelligence Analysis Centre (EU INTCEN) is the exclusive civilian intelligence function of the European Union, providing indepth analysis for EU decision makers. Its analytical products are based on intelligence from the EU Member States' intelligence and security services.

 

EU INTCEN's mission is to provide intelligence analyses, early warning and situational awareness to the High Representative of the European Union for Foreign Affairs and Security Policy, Ms Federica Mogherini and to the European External Action Service (EEAS).

The Centre does this by monitoring and assessing international events, focusing particularly on sensitive geographical areas, terrorism and the proliferation of weapons of mass destruction and other global threats. EU INTCEN also offers its services to the various EU decision making bodies in the fields of the Common Foreign and Security Policy (CFSP), the Common Security and Defence Policy (CSDP) and counterterrorism (CT), as well as to the Member States. EU INTCEN is not an operational agency and does not have any collection capability. The operational level of intelligence is the member states’ responsibility. EU INTCEN only deals with strategic analysis.

 

History

The creation of the EU INTCEN - or the EU Situation Centre (EU SITCEN) as it was called until 2012 - is intimately linked to the establishment of the European Security and Defence Policy (ESDP) and the creation of the post of High Representative in 1999. The development of the ESDP crisis management capabilities, and deployment of both civilian and military missions, made it clear that a broader intelligence analysis structure was needed. The events of 11 September 2001 and the increasing threats of global terrorism also emphasised the need of timely and accurate intelligence analysis to support EU policy making.

In 2002, EU SITCEN was established in the Council General Secretariat, directly attached to the office of the High Representative, Dr Javier Solana. The same year, staff from Member States' intelligence services were seconded to EU SITCEN. In 2005, EU SITCEN was reinforced by the arrival of a team of counter-terrorist experts seconded from Member States’ security services. This enabled EU SITCEN to provide the Council with strategic terrorism threat assessments based on intelligence from national services.

In 2007, the EU SITCEN reinforced its collaboration with the EU Military Staff (EUMS) Intelligence Directorate by concluding a functional arrangement, the so-called Single Intelligence Analysis Capacity (SIAC). All intelligence assessments issued to Member States are joint products prepared under SIAC. With the entry into force of the Lisbon Treaty on 1 December 2009, EU SITCEN came under the authority of the High Representative of the European Union for Foreign Affairs and Security Policy/Vice-President of the Commission. On 1 January 2011, the EU SITCEN was transferred to the European External Action Service (EEAS). Following organisational changes in the EEAS in March 2012, the EU SITCEN was renamed into EU Intelligence Analysis Centre (EU INTCEN).

 

Main functions and tasks

  •  Provide exclusive information that is not available overtly or provided elsewhere to the High Representative/Vice President and the PSC, based on contributions from Member States' intelligence and security services;
  •  Provide assessments and briefings and a range of products based on intelligence and open sources to the High Representative/Vice President and to the EEAS, to the various EU decision making bodies in the fields of CSFP/CSDP and CT, as well as to the Member States;
  •  Act as a single entry point in the EU for classified information coming from Member States' civilian intelligence and security services;
  •  Support and assist the President of the European Council and the President of the European Commission in the exercise of their respective functions in the area of external relations.

 

Sources, products and services

EU INTCEN's analytical products are based on information provided by Member States’ security and intelligence services, open sources (media, websites, blogs etc.), diplomatic reporting, consular warden networks, international organisations, NGOs, CSDP missions and operations, EU Satellite Centre, visits and field trips.

EU INTCEN offers its customers the following products:

  • Intelligence assessments: Long-term strategic papers, mainly based on intelligence.
  • Intelligence reports: Follow-up of a crisis or an event, or a thematic paper focusing on a specific topic of current interest.
  • Intelligence summaries: Focusing on current important events with a short intelligence based analysis.
  • Threat assessments: Focusing on risks for EU personnel in a given country.

In addition to these products, EU INTCEN gives ad-hoc briefings, e.g. to the HR/VP, EU Special Representatives, various Council bodies and the European Parliament.

 

Structure

The EU INTCEN is a Directorate of the EEAS, reporting directly to the High Representative. It is composed of two Divisions: The Analysis Division and the General and External Relations Division.

 

Staff

The majority of EU INTCEN staff are EU officials and temporary agents. Furthermore a number of national experts from the security and intelligence services of the EU Member States are seconded to EU INTCEN.

 

Budget

The EU INTCEN does not have its own budget. All expenditure is paid from the EEAS budget. The needs for staff and budget are assessed in the same way and through the same procedures as for other EEAS departments. The EEAS budget is broken down and managed for the headquarters as a whole by nature of expenditure (e.g. staff, buildings, information and communication technologies) and not by department.

 

Legal basis

The EU INTCEN (EU Intelligence Analysis Centre) is the successor of the EU Situation Centre (EU SITCEN), which is mentioned in Article 4, paragraph 3, sub (a), third indent of the Council Decision (2010/427/EU) of 26 July 2010 on establishing the organisation and functioning of the European External Action Service. The reference to the EU SITCEN in the Council Decision serves as legal basis for EU INTCEN, which took over the intelligence and analytical tasks of EU SITCEN.

 

Partager cet article
Repost0
10 février 2015 2 10 /02 /février /2015 08:20
La Cour Suprême se penchera sur la légalité pour le SCRS d’espionner les Canadiens à l’étranger

De gauche à droite, Awso Peshdary, 25 ans, présumé terroriste arrêté le 3 février 2015 à Ottawa, et Khadar Khalib, 23 ans, et John maguire, 24 ans, contre qui des accusations en lien avec des activités terroristes ont aussi été portées (GRC/45eNord.ca)

 

5 février 2015 par Jacques N. Godbout - 45eNord.ca

 

Avec les Canadiens qui l’appuient presque sans condition dans sa lutte au terrorisme, l’opposition libérale qui se range bien sagement derrière lui, le seul danger que court encore le gouvernement conservateur est que les tribunaux invalident ses lois anti-terroristes. Aussi, prend-il les devant et a-t-il demandé à la Cour Suprême, qui a accepté, de se pencher sur la légalité de l’espionnage fait à l’étranger par le Service canadien du renseignement de sécurité (SCRS).

Même si la loi C-44 déposé cet automne semblait avoir réglé la question et clarifié l’autorité du SCRS en matière de partage d’informations avec nos alliés, la Cour Suprême du Canada se penchera donc quand même sur cette question à la demande du gouvernement Harper.

Comme à l’habitude, la Cour Suprême n’a pas précisé la raison pour laquelle elle avait accepté d’analyser le dossier et aucune date d’audition n’a encore été fixée.

Le gouvernement canadien affirme que, même avec le projet de loi, le SCRS ne sait toujours pas à quel moment l’approbation d’un juge est nécessaire pour surveiller des extrémistes canadiens dans d’autres pays.

En 2013, le juge Richard Mosley, de la Cour Fédérale, avait déclaré que SCRS l’avait trompé sciemment à de nombreuses reprises pour pouvoir contourner la loi qui lui interdit de confier la collecte de renseignements confidentiels en matière de sécurité sur des Canadiens à des agences étrangères.

Le juge Mosley avait aussi prévenu que le SCRS et le Centre de surveillance des télécommunications (CST) faisaient courir aux cibles canadiennes le risque « d’être détenus ou lésés autrement » en raison de l’utilisation des communications interceptées par des organismes étrangers.

La Cour d’appel fédérale avait alors confirmé le jugement de Richard Mosley.

La Cour d’appel avait déclaré que qu’un mandat était nécessaire lorsque le SCRS – soit directement, soit par l’intermédiaire d’un service d’espionnage étranger – utilise des méthodes « intrusives » telles que l’interception des télécommunications.

Le projet de loi C-44 déposé cet automne prévoit quant à lui

  • de confirmer que le SCRS a le pouvoir de mener des enquêtes à l’étranger;
  • de confirmer que la Cour fédérale peut délivrer des mandats afin que le SCRS puisse enquêter sur les menaces à la sécurité nationale à l’extérieur du Canada;
  • de donner à la Cour fédérale le pouvoir d’opérer dans le cadre des lois canadiennes quand elle délivre des mandats autorisant le SCRS à entreprendre certaines activités pour enquêter sur une menace à la sécurité du Canada à l’extérieur du pays;

La mesure législative proposée permettrait donc clairement au SCRS de demander un mandat pour enquêter sur une menace à la sécurité à l’extérieur des frontières du Canada, une préoccupation certaine au moment où un certain nombre de jeunes Canadiens se rendent outre-mer combattre au sein de groupes terroristes et représentent une menace de retour au pays.

C’est bien beau de dire qu’il faut intercepter à leur retour les Canadiens partis combattre aux côtés des djihadistes, mais encore faut-il pouvoir l’apprendre.

Devant la recrudescence de l’incitation à l’utilisation de la violence par le terrorisme et après les attaques d’octobre dernier contre des soldats canadiens Patrice Vincent, à Saint-Jean-sur-Richelieu et Nathan Cirillo, aux abords du parlement, à Ottawa, tous deux tués par des aspirants-djihadistes, les deux tiers des Canadiens appuient clairement le renforcement par le gouvernement Harper de l’arsenal antiterroriste, révélait un sondage le mois dernier.

Ironie du sort, c’est justement parce qu’ils n’ont pu partir à l’étranger que les deux jeunes aspirants-djihadistes ont commis leurs attentats ici.

Mais, quoi qu’il en soit, avec un pareil appui des Canadien, les libéraux qui ont finalement décidé d’appuyer généralement le renforcement de l’arsenal antiterroriste et les néo-démocrates qui pourraient bien se retrouver seuls à ramer à contre-courant, le seul danger que court encore le gouvernement conservateur est de faire invalider ses lois par les tribunaux.

Ceci expliquant cela, la demande du gouvernement Harper à la Cour Suprême n’a donc rien d’étonnante.

Partager cet article
Repost0
10 février 2015 2 10 /02 /février /2015 06:55
Forces spéciales - service Action (DGSE) : moi d'abord !

 

06/02/2015 Jean Guisnel - Défense ouverte / Le Point.fr

 

Dans un article discret, le service Action de la DGSE démonte les arguments de ceux qui voudraient attribuer ses moyens aux forces spéciales.

 

Ce n'est pas dans la Revue défense nationale (RDN), vénérable institution ouvrant pourtant largement ses colonnes depuis des décennies aux questions militaires et stratégiques, que l'on chercherait spontanément un article écrit par une personne du sérail sur le débat qui agite vivement le service Action de la DGSE et le Commandement des opérations spéciales (COS). Et pourtant, c'est bien elle qui revient sur la question, dans son numéro de janvier. Avertis de cette affaire dès le mois de juin dernier, nos lecteurs savent que des voix se font entendre au COS - qui opère en uniforme en engageant la France - pour récupérer des effectifs en absorbant une grosse partie du service Action de la DGSE. Lequel agit dans la clandestinité, en civil, mais parfois avec des moyens et des méthodes similaires à ceux des forces spéciales.

 

Point de vue de la DGSE

 

La DGSE a systématiquement refusé de s'exprimer sur ce débat pourtant vif, et a donc choisi une voie détournée pour s'engager dans la polémique. Dans un article du numéro 776 de la RDN surtitré "Contrepoint" et titré "Forces spéciales, forces clandestines : dissemblances, synergies, interopérabilité", un certain Jean-Luc, identité fleurant bon le pseudonyme, donne, sans l'écrire explicitement, le point de vue de la DGSE. L'auteur est présenté comme étant actuellement stagiaire à l'École de guerre et connaissant bien "les forces clandestines pour y avoir exercé des responsabilités de commandement sur le terrain et de conception, et de conduite des opérations". Il s'agit, on l'aura compris, d'un jeune cadre d'avenir du service Action, qui poursuivra sa carrière à la DGSE et a écrit ce texte avec l'aval de la direction du service.

 

SA = bombe atomique

 

Notre Jean-Luc s'exprime donc nettement. Il rappelle la doctrine : quand "la conjoncture politique n'autorise aucune action militaire, la raison d'État légitime l'emploi des forces clandestines." Deuxième rappel : "Ces forces agissent dans l'intervalle de notre stratégie de défense et de sécurité nationale non couvert par les forces armées et de sécurité." Elles ne servent que sur ordre du président de la République en constituant "une capacité d'action coercitive, fondamentalement régalienne, qui sert le coeur des intérêts les plus élevés de la nation". Entre elles et la bombe atomique, il n'y a guère de différence dès lors que, "à l'instar de la dissuasion nucléaire, elles concourent à l'indépendance et à la souveraineté nationales". L'argument paraîtra un peu excessif, dès lors que dans les faits l'arme nucléaire est destinée par essence à signer l'engagement français... D'ailleurs, "le succès d'une opération clandestine repose sur des capacités spécifiques qui permettent à l'État commanditaire de nier son implication".

 

Interstices périphériques

 

L'auteur réfute tout projet de mutualisation de capacités entre le COS et le SA, "qui ne manquerait pas d'affecter l'efficacité de ces deux entités". Il accuse aussi à demi-mot le COS de donner trop de publicité à ses actions, alors que "la clandestinité suppose la préservation du secret opérationnel. Ce dernier dépend d'un cloisonnement rigoureux qui ne souffre aucune mixité". Jean-Luc considère néanmoins les deux forces comme complémentaires, tout en cantonnant cette coopération à des "interstices périphériques", comme le soutien du COS à des opérations du SA (comme cela s'est passé en 2013 pour la libération ratée de Denis Allex en Somalie), ou inversement. En 2001, rappelle-t-il, c'est le SA qui a accueilli le COS en Afghanistan, non sans avoir procédé plus récemment à "l'ouverture de portes au profit des forces spéciales". L'auteur estime enfin qu'"aujourd'hui la majorité des opérations que conduit le COS en région sahélo-sahélienne repose essentiellement sur des renseignements de la DGSE". Donc, on l'a compris, on ne change rien !

Partager cet article
Repost0
4 février 2015 3 04 /02 /février /2015 12:30
CVN-78 USS Gerald R. Ford

CVN-78 USS Gerald R. Ford

 

January 17, 2015: Strategy Page

 

An Egyptian engineer (Mostafa Ahmed Awwad) was arrested in November 2014 and charged with espionage. The engineer, who received a security clearance in August so he could work on the new Ford class aircraft carriers, promptly began stealing technical data on the Fords and passing it to Egyptian intelligence for cash. Awwad had married an American in 2007 and had applied to become a citizen. Apparently Awwad wanted to help his home country by providing data on the Fords that would make it easier for an enemy to sink one (by knowing the best place to aim the missiles). Egypt could then sell that information to a nation that could use it (like China, Russia or Iran) and afford to pay well. This would also improve the reputation of the Egyptian intelligence agency. Awwad seemed quite disheartened when he discovered that the “Egyptian agents” he was dealing with, in Arabic, were actually from the FBI, which suspected Awwad’s loyalty and were testing him. Awwad failed the test, not the least because of his enthusiasm for spying on the United States. Awwad now faces 20 years in prison.

 

The Ford class carriers are built to better survive the large missiles Russia and China build to destroy or disable large warships. The U.S. Navy's first Ford class aircraft carrier, the USS Gerald R Ford (CVN 78), is nearly complete and will be delivered in 2016. The Ford is a unique new carrier design in many ways, not just in its new protective aspects. For example, the Ford will be the first modern American warship built without urinals. There are several reasons for this. The Ford will have a smaller crew (by at least 20 percent) and more of them will be women. Currently about ten percent of American warship crews are women, but the Ford crew will be at least 15 percent female. Since women sleep in all-female dormitories ("berthing areas"), a toilet ("head") will now be attached to each berthing area (instead of being down the hall for all in the area). Moreover, berthing areas will be more spacious (because of the smaller crew) and hold a third to half as many bunks as previous carriers. Finally, drain pipes for urinals more frequently get clogged than those coming from toilets. So eliminating the urinals means less work for the plumbers. Many of the junior sailors, who have to clean the heads, won't miss the urinals, which are more of a chore to keep clean than the toilets.

 

The Fords will be about the same length (333 meters/1,092 feet) and displacement (100,000 tons) of the previous generation (Nimitz class ships) but will look different. The most noticeable difference will be the island set closer to the stern (rear) of the ship. The USS Ford is expected to cost nearly $14 billion. About 40 percent of that is for designing the first ship of the class, so the actual cost of the first ship (CVN 78) itself will be some $9 billion. Against this the navy expects to reduce the carrier's lifetime operating expenses by several billion dollars because of greatly reduced crew size. Compared to the current Nimitz class carriers (which cost over $5 billion each) the Fords will feel, well, kind of empty. There will be lots more automation, computer networking, and robots. The most recent Nimitz class ships have a lot of this automation already. That also includes new damage control equipment, which the navy does not like to publicize, if only to keep the enemy guessing.

Partager cet article
Repost0
2 février 2015 1 02 /02 /février /2015 18:35
Japan Successfully Launches New Spy Satellite

 

02 Feb. 2015 by Maki Catama -- aseanmildef.com

 

TOKYO, – Japan successfully completed the launch of a radar reconnaissance satellite on Sunday morning, the Kyodo news agency reports.

The launch was performed from the Tanegashima Space Center in the Kagoshima Prefecture in the south of Japan at 10:21 local time (01:30 GMT). The satellite was taken into orbit by the H-2A (H-IIA) carrier rocket.

This is the fifth spy satellite that Japan has launched into the Earth's orbit. It will allow to capture objects on the surface of the Earth at high resolution during nighttime and through clouds. The other four Japanese satellites that are orbiting the Earth include two optical imaging spacecraft and two radar imagers.

 

Read more

Partager cet article
Repost0
30 janvier 2015 5 30 /01 /janvier /2015 12:20
Unprecedented Technology Poses Challenges for Special Ops

 

Jan 28, 2015 ASDNews Source : US Army

 

Terrorists are using social media to plan events, recruit, share information, propaganda, and so on. "We can detect (their activities) pretty well, but I'm not sure we know what to do about it," said a terrorism expert.

 

Countering terrorists' leveraging of social media is going to be a challenge, said Robert Newberry, director of the Combating Terrorism Technical Support Office. "We're studying it to death, but I'm not sure coming up with any grand solutions."

 

Newberry and other experts spoke at a National Defense Industrial Association panel, "Special Operations Forces Technology Policy & Requirements," held at the Washington Marriott Wardman Park, Jan. 28.

 

He and the other panelists said these growing concerns are challenges not just to the special operations community, but also for the Army and other government organizations tasked with national security.

 

Klon Kitchen, special advisor for cyberterrorism and social media at the National Counterterrorism Center, said he sees "the rapid and seemingly unending advancement of technology" and social media as being one of the biggest threats.

 

The proliferation of social media and technology will impact "every future special operations mission," he said, "whether it be direct action, combating terrorism, information operations, civil affairs or any other SOF (Special Operations Forces) mission. The threat would come from terrorists exploiting social media for their own nefarious causes."

 

DATA DELUGE

 

"Our SOF forces … will be confronted by an almost unimaginable deluge of data and an unprecedented technological capability," Kitchen added.

 

He cited figures. There are 1.8 billion active social network users globally, he said. Every minute of every day, these users produce 200 million emails, 72 hours of new YouTube video, 571 new websites, 3,600 new photos, 100,000 tweets, 34,722 Facebook likes and 2 million Google searches.

 

"We created 1.8 zettabytes, which is 1.8 trillion gigabytes of newly-generated information in 2011," he said. "In 2012 that figure was 2.8 zettabytes. By 2020, it's forecast to be 40 zettabytes in a 12-month period. This is just the beginning of the data deluge."

 

Newberry said that about half of those 200 million emails were probably sent by government workers, as the rest of the world tweets and uses text messaging. He confessed to using a yellow legal notepad most of his career and recalls getting his first electronic device -- a pager -- in the 1990s.

 

Social media can also be used to a special operator's advantage, Newberry said. For example, one can assess the operating environment in a particular region or area by collecting social media from those locations. "There's big value in this," he said.

 

The problem is, there's so much information out there that methods have not been codified on how to collect it, sort through and use it. Also, the authorities and organizational structures are not yet in place to do that, he said.

 

DIGITAL EXHAUST

 

Matthew Freedman, senior advisor at the Defense Intelligence Agency, said social media is just one of many new threats and opportunities out there.

 

The "digital exhaust" trail left behind by terrorists will allow special operators to better track them, whether it's cloud computer, microblogging, crowd sourcing or social media.

 

"Futurists say that 90 percent of what will be known in 50 years has yet to be discovered," he said. For instance, the military is just now beginning to realize the power and potential of augmented reality -- having a real-world direct or indirect view of the environment, augmented by computer-generated sensory inputs.

 

Augmented reality is "blurring the lines between the physical and virtual worlds," he said, adding that non-state actors are increasingly getting their hands on similar technologies.

 

To stay ahead of the bad guys in innovation means the U.S. military "needs to rethink its acquisition strategy from requirement of things to an acquisition of capabilities."

 

During the Cold War, the United States had a good lead on new technologies most of the time, Freedman said. But now, technology is moving so quickly and systems are being integrated in ways unimaginable a short time ago. "Sometimes allocating resources means retrofitting existing systems at much lower costs instead of building new systems," he said.

 

Hard questions need to be asked, he added, such as, "is centralizing all the money a good thing for the warfighters? Sometimes we need to get software developments to the warfighters within 90 days." The system isn't built to handle that.

 

Might warfighters be allowed to purchase a piece of needed gear off the shelf when the need arises? he asked.

 

IRON MAN RETURNS

 

Anthony Davis, director, Science & Technology, U.S. Special Operations Command, pointed to the challenges in protecting the warfighters and making them more lethal.

 

The two-year research and development of the Tactical Assault Light Operator Suit, also known as TALOS, is a good example, he said. There were and still are a lot of TALOS skeptics, he said, who say "Iron Man" is too far ahead of its time. Iron Man is the popular moniker of TALOS, a modern-day suit of armor for Soldiers.

 

But work is quietly continuing, he said. The first year of TALOS development revolved around passive exoskeleton technologies. "This year, we're moving into powered exoskeletons," which require 3 to 5 kilowatts of power, per Soldier to activate. This is all still in development.

 

There's a cost-benefit tradeoff involving armor, Davis said. Current requirements call for about 20 percent body protection, including the head. That's 8 to 12 pounds. To protect the whole body, much like the medieval knights, would take 600 pounds of armor, which obviously isn't going to happen until material and power innovations occur -- "significant challenges."

 

Other hot research areas, Davis said, are control actuators, digital optics and geographically distributed systems. Geographically distributed systems would allow an operator in the middle of the Pacific or Africa to communicate and have situational awareness the same as in Iraq or Afghanistan, which have infrastructures to do that in place.

 

Special operations are occurring in 75 countries every day. Just a handful are "kinetic" operations, he said. Most involve training, humanitarian assistance and security missions with just a handful of operators working autonomously. They need state-of-the-art communications equipment and other gear to do that successfully.

 

Navy Capt. Todd Huntley, head, National Security Law Department, International and Operational Law Division, Office of the Judge Advocate General, said operators face a difficult legal environment here and worldwide.

 

The Supreme Court and district courts have not been definitive when it comes to 4th Amendment privacy concerns and national security concerns, he said. There are still a lot of gray areas when it comes to collecting intelligence on U.S. and foreign nationals. "We'll likely never be as nimble as our adversaries."

Partager cet article
Repost0
28 janvier 2015 3 28 /01 /janvier /2015 08:20
Le député @PieterOmtzigt de l'assemblée parlementaire du Conseil de l’Europe livre un rapport très critique sur les pratiques de la NSA

 

26.01.2015 Par Yves Eudes - Le Monde.fr

 

Après plus d'un an de travail, le député démocrate-chrétien néerlandais Pieter Omtzigt (groupe PPE), membre de l'assemblée parlementaire du Conseil de l'Europe, a présenté un rapport très critique sur les programmes américains de surveillance électronique de masse de la National Security Agency (NSA) révélés par Edward Snowden, et leurs conséquences pour l'Europe. Le 26 janvier, les 84 membres de la commission des affaires juridiques et des libertés de l'assemblée parlementaire du Conseil, représentant 47 pays, ont adopté le rapport à l'unanimité, sans amendement. Même les conservateurs britanniques et polonais, qui avaient émis des réserves sur certains passages, l'ont approuvé.

 

Lire l'article
Partager cet article
Repost0

Présentation

  • : RP Defense
  • : Web review defence industry - Revue du web industrie de défense - company information - news in France, Europe and elsewhere ...
  • Contact

Recherche

Articles Récents

Categories