Overblog Suivre ce blog
Administration Créer mon blog
11 septembre 2015 5 11 /09 /septembre /2015 12:30
L'armée russe en Syrie : «Il faut raison garder !»

 

11 septembre par Jean-Dominique Merchet

 

Intervenant à l'ouverture d'un colloque sur le renseignement géospatial, ce vendredi matin à Paris, le général Christophe Gomart, directeur du renseignement militaire (DRM), a estimé qu'«il faut raison garder» sur les informations de la presse, notamment le Figaro, faisant étant d'«étranges manoeuvres» et de «renforcement spectaculaire» de la présence militaire russe en Syrie. De manière générale, a-t-il expliqué, «95% du renseignement dépend de sources ouvertes, mais le vrai souci est alors celui de la manipulation». Pour illustrer son propos, le DRM est revenu sur certaines affirmations de l'été 2014 au sujet de la présence russe en Ukraine : grâce aux moyens nationaux de renseignement, les services français ont pu alors expliquer au pouvoir politique qu'«il n'y avait pas invasion, mais déstabilisation». «Les Russes n'avaient pas mis en place ni hôpitaux de campagne, ni pipelines pour l'approvisionnement en carburant», comme une action militaire d'ampleur l'aurait exigé. Par ailleurs, «peu de blindés lourds» étaient observés, contrairement aux engins plus légers des troupes aéroportées. Par ailleurs, la surveillance des réseaux sociaux des familles de soldats indiquaient que «leurs fils ne faisaient pas grand chose et s'ennuyaient».

 

Suite de l’article

Repost 0
7 septembre 2015 1 07 /09 /septembre /2015 07:50
New RAF intelligence aircraft arrives in UK seven months early


4 sept. 2015  Defence HQ

 

As part of its Airseeker Programme, the second signals intelligence aircraft has been delivered to the RAF, seven months early, the MOD has announced. The specialist surveillance aircraft was handed over today at RAF Mildenhall in Suffolk and will be deployable on operations within a matter of weeks.

Repost 0
26 août 2015 3 26 /08 /août /2015 07:20
Comment les Etats-Unis espionnent en France... légalement

 

05/08/2015 Par Michel Cabirol - LaTribune.fr

 

Les États-Unis utilisent le droit comme une arme pour espionner les entreprises étrangères, estime le député PS, Jean-Jacques Urvoas. Aujourd'hui, c'est au tour du Crédit Agricole d'être dans les mailles du filet de la justice américaine.

 

BNP Paris, Alstom... et maintenant Crédit Agricole. Des litiges qui permettent Washington d'espionner légalement de grands groupes français et étrangers, "un espionnage paré des vertus de la légalité", comme l'explique dans son rapport sur le renseignement le député Jean-Jacques Urvoas. Pour le député PS du Finistère, la ficelle est un peu grosse. "La législation américaine, notamment en raison de son caractère extraterritorial, apporte une illustration particulièrement éloquente de cette ambivalence par le biais de la procédure de discovery ainsi que l'existence du deal of justice", explique-t-il dans son rapport publié en décembre 2014.

"La procédure de discovery repose sur un principe fondamental de la common law selon lequel les parties dirigent l'instruction en lieu et place du juge, précise Jean-Jacques Urvoas. Dans cette configuration, le plaignant adresse des demandes de pièces au défendeur afin de cibler son action en justice. Le juge intervient alors uniquement pour valider le refus de communication ou, dans le cas contraire, prononcer des sanctions très lourdes lorsqu'il estime le refus infondé. Or, les demandes s'avèrent bien souvent extraordinairement vastes (d'où leur surnom de fishing expeditions ou parties de pêche) et peuvent procéder d'une volonté de profiter de cette procédure pour se livrer légalement à de l'espionnage économique".

En vertu de ce cadre législatif, les États-Unis s'arrogent le droit d'enquêter sur des agissements à l'étranger lorsqu'une entreprise est cotée sur une place boursière américaine. Jusqu'en 2004, Alstom était coté à Wall Street. S'agissant de BNP Paribas et de Crédit Agricole, ce sont des litiges portant sur des paiements en dollars impliquant des pays faisant l'objet de programmes américains de sanctions (Cuba, Iran, Libye, Soudan, Syrie...). Les États-Unis utilisent ainsi le droit comme une arme "d'une redoutable efficacité, qu'il soit détourné afin par exemple de voler des savoir-faire (notamment à l'occasion de contentieux déclenchés à cette fin) ou qu'il soit au contraire pensé comme un puissant instrument de prédation", assure le député PS du Finistère.

 

De lourdes amendes pour inciter à coopérer

Dans la plupart des cas de figure, les contentieux débouchent fréquemment sur des transactions dans le cadre de la pratique du "deal of justice", qui découle aussi directement du caractère extraterritorial de la législation états-unienne, notamment dans sa dimension anticorruption. Elle s'appuie principalement sur le Foreign Corrupt Act de 1977 et sur les lois de sanctions économiques contre des pays. Dans les faits, une entreprise se voit incriminée par le Department of Justice (DoJ) pour infraction à la loi états-unienne. Ce qui permet à l'administration d'agiter le spectre de lourdes amendes et de condamnations pénales pour les membres dirigeants de l'entreprise.

"Pour autant, en dépit de la lourdeur des fautes reprochées, elle propose opportunément une transaction avec les autorités administratives compétentes", explique Jean-Jacques Urvoas. L'entreprise doit alors reconnaître sa culpabilité et négocie le montant de l'amende infligée. En contrepartie, le DoJ renonce aux poursuites pour une période de trois ans, période pendant laquelle l'entreprise doit faire preuve d'un comportement exemplaire.

 

Un cheval de Troie imparable

"Pour prouver sa bonne foi, et là réside le principal problème", l'entreprise "doit accepter la mise en place d'un moniteur en son sein, moniteur qu'elle choisit mais dont la désignation définitive est soumise à l'approbation des États-Unis", souligne le député du Finistère. Ce moniteur a accès à l'intégralité des informations de l'entreprise afin de rédiger un rapport annuel extrêmement détaillé. Une aubaine pour les services de renseignement américain pour connaitre tous les marchés et les transactions d'une entreprise étrangère et de ses clients.

"Grâce au "Foreign intelligence surveillance act", les services de renseignement américains peuvent solliciter toute information nécessaire, y compris les rapports de monitorat. De telle sorte que la communauté du renseignement états-unienne, fort impliquée dans la vie économique du pays (à titre d'exemple, la CIA a créé et gère le fonds d'investissement IN-Q-Tel), dispose potentiellement d'informations concurrentielles précieuses", résume Jean-Jacques Urvoas.

Comment se prémunir contre ces ingérences légales? Pour le député du Finistère, "il est devenu impératif de disposer d'une législation nationale protégeant le secret des affaires conformément aux préconisations de l'article 39 du traité ADPIC issu de la convention de Marrakech de 1994 qui a institué l'Organisation mondiale du commerce".

Repost 0
28 juillet 2015 2 28 /07 /juillet /2015 07:50
Opinion: Merkel Must End Devil's Pact with America

Enough is enough: American spying on Germany is killing the friendship between the countries. - source Spiegel DPA

 

July 07, 2015 By Markus Feldenkirchen - Spiegel.de

 

Following the latest revelations about surveillance by the United States on the German government and media, it is high time for Chancellor Angela Merkel to take action against the systematic spying.

 

The German-American friendship no longer exists. It may still remain between citizens of both countries, but not between their governments. Perhaps it has always been an illusion, perhaps the United States pulled away over the course of time. But what binds these two nations today cannot be considered friendship. Openness and fairness are part of the essence of friendship, which is about mutual respect and trust. A quarter century after the United States helped the German people restore their national unity, little remains of this friendship.

As new documents from WikiLeaks and reporting by SPIEGEL show, the NSA has been systematically spying on much of the German government. America's spies not only listened in on Chancellor Angela Merkel's private conversations about sensitive political issues. The NSA also bugged ministries, ministerial offices and other government agencies. Not even journalism is sacred to the Americans -- at least not in Germany. American spies monitored at least one SPIEGEL colleague in Berlin -- spies who represent a country that considers itself a guarantor of freedom of the press, one of the cornerstones of a liberal democracy.

Today we know: The friendly smile worn by Angela Merkel's hosts in Washington all these years has been insincere at best.

Sept. 11 is not a good enough excuse for what has transpired. The terrorist attacks were horrendous, and a turning point for America and the world. It was understandable that the administration in Washington believed that they needed to protect their country against future attacks. Just as friends and family need support after going through a sudden, traumatic experience, the Allies were prepared to show their support for their friend.

But what has come to light has nothing to do with the attacks of Sept. 11 and the fight against terrorism. The US began systematically spying on the German government at least since 1999 (perhaps even earlier); in other words, two years before the attacks on New York and Washington. It is questionable that the German Agricultural Ministry's fisheries department, which the NSA also spied on, had anything to do with Osama bin Laden or al-Qaida.

 

Unscrupulous

It wasn't security of the Western world that concerned the Americans. Instead they pursued their own interests, unscrupulously vying for slight political advantages in diplomatic dealings and in the struggle for economic prosperity. The reference to the terrorist threat has long become a fig leaf for habitual and brazen espionage.

In the US, the complaints, such as the ones formulated in this editorial, are taken as naive and twee. They are considered laughable. However, if naivety means that one has not yet given up the belief in fairness as the basis for the partnership, then one should be naive. It is also better than the pathetic act that Merkel's administration has put on for years with regards to the NSA: feigned public outrage over America's tactics.

The German government has engaged in a devil's pact with the US and its Orwellian spying machine. This may have been done out of fear -- fear of not receiving the potentially imperative information about a planned attack. But through her silence, Merkel has made the German government complicit. She allowed the law to be broken. She also permitted the principles that characterize open, democratic societies to be compromised.

The German government had the wrong priorities. There is no guarantee of security. Fear of an attack is no reason to sacrifice legal principles.

The chancellor must show Washington a clear sign of resistance. Germany must free itself from this pact with the NSA. In the future, it must write the rules for its cooperation with intelligence agencies itself -- which may mean that certain information will no longer be shared.

It would not be the end of cooperation between the two countries, particularly not on the issues of trade and foreign policy. Germany and America will have shared interests in certain matters. But currently, there's little room in the relationship for more than that.

Repost 0
27 juillet 2015 1 27 /07 /juillet /2015 16:50
Coup d'envoi au déploiement d'un «Web du renseignement militaire»

 

27/07/2015 Par Véronique Guillermard – LeFigaro.fr

 

Un nouveau réseau, visant à interconnecter l'ensemble des capacités militaires de renseignement de neuf pays de l'Otan, est lancé.

 

C'est un retour aux sources pour Internet. Quarante-six ans après la création du réseau expérimental Arpanet, à vocation militaire, par l'Arpa, une agence liée au Pentagone, un nouveau réseau militaire commence son déploiement au sein de l'Alliance atlantique (Otan). Il vise à interconnecter d'ici à cinq ans l'ensemble des capacités militaires de renseignement de neuf pays de l'Otan: États-Unis, Canada, France, Royaume-Uni, Allemagne, Italie, Espagne, Pays-Bas et Norvège. Objectif? Créer le «joint ISR», ou «Web du renseignement militaire». «Ce programme a été décidé par les États-Unis et la France lors du sommet de Chicago en mai 2012. Il a fait l'objet d'un travail collaboratif entre les neuf pays et leurs industriels, puis il a été testé avec succès en 2014, dans le cadre d'un exercice grandeur nature en Norvège avec 1500 participants », explique Christophe de Dreuille, directeur des programmes de renseignement chez Airbus DS. La Direction générale de l'armement (DGA) a confié à la filiale défense d'Airbus l'industrialisation et le déploiement de la section française (systèmes Dopec et CSD) du futur réseau.

 

Sources et capacités de renseignement partagées

Ce Web militaire sera fermé, c'est-à-dire isolé des réseaux grand public, et il aura des capacités de protection défensives et offensives. Il faut en effet éviter que les informations sensibles soient captées ou polluées par l'«ennemi». Il intégrera aussi des outils de messagerie et de chat dédiés à l'échange rapide d'informations sur les théâtres d'opération. Les neuf pays partageront leurs sources et capacités de renseignement, par exemple des données collectées par un drone ou un satellite lors de missions en coalition. Le réseau aura plusieurs niveaux d'accès. Des pays amis pourront y entrer, au cas par cas. Lutte contre le terrorisme, la piraterie, la prolifération nucléaire… mais aussi protection d'événements sensibles comme le G20 ou le G8, ce réseau des réseaux promet plus de fluidité, d'efficacité et de réactivité. Le tout pour un budget maîtrisé, car partagé, de plusieurs millions d'euros par an et par pays.

Repost 0
23 juillet 2015 4 23 /07 /juillet /2015 21:55
La loi renseignement jugée conforme à la Constitution


23.07.2015 LeFigaro.fr (avec Agences)

Le Conseil constitutionnel a rendu sa décision sur le projet de loi renseignement, un texte très critiqué par les défenseurs des libertés individuelles. Les Sages l'ont jugé conforme à la Constitution pour l'essentiel, a annoncé ce soir le Conseil constitutionnel qui avait été saisis par le président François Hollande en raison des nombreuses critiques et inquiétudes.

L’autorité a toutefois censuré deux articles et une disposition. Le premier article porte sur la procédure d'urgence opérationnelle qui "porte une atteinte manifestement disproportionnée au droit au respect de la vie privée et au secret des correspondances", estime le Conseil constitutionnel. Le second est un article du code de la sécurité intérieur relatif aux mesures de surveillance internationale au motif que "le législateur n'a pas déterminé les règles concernant les garanties fondamentales accordées au citoyen pour l'exercice des libertés publiques".

Les Sages ont cependant autorisé l’article très contesté qui autorise l’installation de boîtes noires sur Internet. 

Ce texte valide les pratiques des services de renseignement français, principalement dans la lutte contre le terrorisme. Préparé depuis plus d'un an, il avait été réactivée au lendemain des attentats de janvier en région parisienne.

Repost 0
16 juillet 2015 4 16 /07 /juillet /2015 10:55
Sémaphore de Béar - photo MinDef FR

Sémaphore de Béar - photo MinDef FR

 

16.07.2015 LeFigaro.fr

 

Quatre suspects, âgés de 16 à 23 ans, projetaient de filmer la décapitation d'un haut gradé. Le plus jeune a été libéré, car il avait été écarté du projet.

 

Un projet d'attentat voulant frapper l'armée française d'une atroce manière a été déjoué à la veille de la fête nationale sur notre territoire. Cette visée terroriste, si elle avait été menée à terme, aurait été une première du genre, sachant que nos soldats ont déjà été pris pour cibles, notamment lors de gardes statiques devant un bâtiment juif à Nice en février dernier. En l'espèce, le commando islamiste mis hors d'état de nuire, lundi, voulait filmer, à l'aide d'une caméra portative de type GoPro la décapitation d'un haut gradé.

L'affaire est d'une telle gravité qu'elle a été éventée de façon inopinée, mercredi, par François Hollande, en marge d'une visite officielle à Marseille en compagnie de son homologue mexicain, Enrique Pena Nieto. Bernard Cazeneuve a révélé dans la soirée que le groupe des supposés djihadistes a été démantelé lundi 13 juillet à l'aube. Il est composé de quatre hommes de 16 à 23 ans, parmi lesquels figure un ancien militaire réformé de la Marine nationale, simultanément interpellés dans le Nord, le Rhône, les Bouches-du-Rhône et les Yvelines. Le plus jeune des suspects, âgé de 16 ans, a été remis en liberté mercredi soir, car il avait été écarté du projet. Lors de leur garde à vue dans les locaux de la Direction générale de la sécurité intérieure (DGSI) à Levallois-Perret, les protagonistes ont reconnu, selon les dépositions, vouloir passer à l'action entre décembre 2015 et janvier 2016. Leur intention était de pénétrer sur une base qu'ils avaient repérée dans le sud de la France, de prendre en otage le chef de corps avant de filmer leur acte moyenâgeux et le diffuser sur les réseaux sociaux.

Sur la base d'informations précises de la DGSI, le parquet de Paris a ouvert dès le 23 juin dernier une enquête préliminaire pour «association de malfaiteurs en vue de procéder à un acte terroriste». Le principal instigateur avait été détecté en raison de son activisme sur les réseaux sociaux et, selon l'hôte de la Place Beauvau, dans le «relationnel de djihadistes français aujourd'hui incarcérés». Il avait été signalé aussi en raison de ses «velléités de départ vers la Syrie». Tracé à la loupe, il avait fait l'objet d'un «entretien administratif» mené par les services. En criblant son entourage, les policiers ont pu identifier ses trois complices, dont le marin réformé, présenté de source informée comme «l'un des deux meneurs de la cellule». Lors des perquisitions, les enquêteurs ont confisqué des ordinateurs ainsi que des téléphones mobiles dont le contenu est présenté comme «très intéressant». Les sources proches du dossier n'indiquaient pas si les islamistes présumés étaient en lien avec un groupe terroriste basé en zone irako-syrienne, voire téléguidés à la manière de Sid Ahmed Ghlam, principal suspect dans le projet d'attentats déjoués visant au moins une église à Villejuif (Val-de-Marne) en avril dernier.

 

Cinq attentats déjoués

«Toutes les semaines, nous arrêtons, nous empêchons des actes terroristes», a insisté Bernard Cazeneuve, confirmant les propos du chef de l'État lors de son traditionnel entretien du 14 Juillet. Manuel Valls avait annoncé le 23 avril que cinq attentats avaient été déjoués depuis janvier. Après avoir souligné qu'«aucun lien ne peut être établi à ce stade avec les faits qui se sont récemment déroulés dans les Bouches-du-Rhône», à savoir les explosions criminelles sur le site pétrochimique de Berre-l'Étang et le vol d'explosifs dans un dépôt de l'armée à Miramas, Bernard Cazeneuve a déclaré que «ce sont désormais 1850 Français ou résidents habituellement en France qui sont aujourd'hui impliqués dans des filières djihadistes, dont près de 500 présents en Syrie ou en Irak». Sur le plan de la prévention, 2500 radicaux, repérés depuis la création du numéro vert il y a près d'un an et demi, font tous l'objet d'un suivi spécifique. L'opération de lundi porte à 326 le nombre de suspects interpellés dans des filières djihadistes depuis 2012. Parmi eux, figurent 188 mis en examen, dont 126 écroués. C'est-à-dire autant de fanatiques qui allaient potentiellement frapper la France

Repost 0
7 juillet 2015 2 07 /07 /juillet /2015 16:45
Le chef de l’opération Barkhane plaide pour une intervention en Libye

 

06 juillet 2015 par Jean-Dominique Merchet

 

«La lutte contre le terrorisme ne doit pas se faire dans la demi-mesure. Soit on va partout où celui-ci se développe, soit la lutte n’est que partielle. C’est un critère d’efficacité ». Le général Jean-Pierre Palasset, à la tête de Barkhane, l’opération militaire française au Sahel, n’a pas mâché ses mots, ce jeudi 2 juillet lors d’une conférence de presse depuis son état-major à N’Djamena (Tchad).

S’il est satisfait de son bilan dans la « zone d’action » de l’opération Barkhane, c’est-à-dire essentiellement le nord du Mali et du Niger, cet officier touche chaque jour du doigt les limites des succès militaires français. En effet, les groupes terroristes opérant dans la région trouvent refuge dans le sud de la Libye – où le droit international interdit aux forces françaises d’intervenir, faute d’accord des autorités libyennes ou d’un mandat des Nations Unies.

«Dans le Sud libyen, tout reste à faire», constate le général Palasset, qui passe pour l’un des plus brillants officiers de sa génération. « Il faut combattre les terroristes partout et tout le temps. C’est une question pour nos politiques», assure-t-il, alors qu’il s’apprête à quitter son commandement pour rejoindre la DGSE (Direction générale de la sécurité extérieure) dont il sera le numéro 2.

 

Trente mois d’opérations françaises dans le Sahel, depuis le déclenchement de la guerre du Mali en janvier 2013, ont abouti à ce constat : sur le terrain, les groupes armés terroristes - GAT, selon l’acronyme en usage dans les armées - ont pris des coups très sévères, mais deux foyers extérieurs à la zone d’intervention (Mali, Niger, Tchad, Mauritanie et Burkina Faso) continuent de déstabiliser la région : au nord, la Libye et au sud, le Nigeria, avec le groupe Boko Haram. Or, rien ne sert d’éteindre un incendie dans une forêt si l’on ne peut lutter contre les flammes dans les bois voisins. Le feu repart sans cesse et se propage.

Selon le général Palasset, le bilan de Barkhane est positif : « Les principaux groupes sont orphelins de leurs chefs » qui ont été quasiment tous tués par l’armée française. Les groupes armés (Aqmi, Mujao, Mourabitounes, etc) sont dans une phase de « recomposition » et de « concurrence » entre eux, qui les poussent, « par mimétisme » à plus « de terreur et de violence ».

Toutefois, leurs capacités d’action ont été «réduites» : «Ils ne sont plus capables de mener des actions coordonnées et de grande ampleur». Contrairement à ce qu’on observe avec Boko Haram ou l’Etat Islamique (Daesh), les groupes du Sahel ont désormais une « létalité très réduite». En clair : ils font peu de victimes. Autre fait notable : ils ne sont pas «attractifs» pour les «djihadistes occidentaux». «On ne trouve pas de Foreign Fighters (combattants étrangers) dans la région», ajoute le général. L’armée française constate enfin que ces GAT «sont de plus en plus marqués par les trafics. Leur premier métier, c’est de faire de l’argent, du business».

La victoire serait donc proche s’il n’y avait le sud de la Libye et le nord-est du Nigeria, devenus par la force des choses des «zones d’intérêts» pour Barkhane. Face à Boko Haram, la mobilisation des Etats de la région du lac Tchad (Tchad, Niger, Cameroun) portent ses fruits. Au Nigeria, le président nouvellement élu prend également les choses en main. «Boko Haram est beaucoup affaibli. 30% à 40% de ses forces ont été détruites», indique le général Palasset. Toutefois, la présence supposée de «cellules dormantes du groupe terroriste dans la ville de N’Djamena – où un attentat a été commis en juin – a conduit l’état-major à interdire aux militaires français de sortir de leur base. Tout n’est pas réglé, mais «la tendance est très favorable». Il n’en va pas de même avec la Libye, où aucune solution politique ne se dessine. En septembre, le ministre de la Défense Jean-Yves Le Drian lançait un cri d’alarme, appelant à une action militaire internationale. Dix mois plus tard, il ne s’est rien passé.

Repost 0
7 juillet 2015 2 07 /07 /juillet /2015 11:55
Crédits : Marc Rees (Licence CC-BY SA 3.0)

Crédits : Marc Rees (Licence CC-BY SA 3.0)

 

06.07.2015 par Marc Rees - nextinpact.com

 

Contrairement à une croyance un peu trop répandue, le projet de loi sur le renseignement prévoit bien plusieurs hypothèses où un parlementaire, un journaliste, un avocat ou un magistrat pourront être surveillés. Tour d’horizon.

 

Le 2 juillet dernier, lors d’un échange en commission « libertés publiques » (Libe) au Parlement européen, l’eurodéputée française Christine Revault d’Allonnes (PS) l’a affirmé à sa collègue du groupe Démocrates 66, Sophie In’t Veld : les parlementaires (pas plus donc que les magistrats, les avocats ou les journalistes) ne pourront être surveillés dans le cadre de leur mandat.

Retour au texte. Le projet de loi adopté voilà une quinzaine de jours prévoit dans sa disposition-clef qu'« un parlementaire, un magistrat, un avocat ou un journaliste ne peut être l’objet d’une demande de mise en oeuvre, sur le territoire national, d’une technique de recueil de renseignement (...) à raison de l’exercice de son mandat ou de sa profession. » (L. 821-7.)

 

Suite de l'article

Repost 0
30 juin 2015 2 30 /06 /juin /2015 19:55
Renseignement : «Une centaine d’attaques graves ont été détectées depuis 2009»

L’Agence nationale de la sécurité des systèmes d’information a été créée en 2009.

 

30 juin 2015 par Pierre ALONSO  - Liberation.fr

 

INTERVIEW A la tête de l'Anssi, l'agence chargée de la protection des communications sensibles en France, Guillaume Poupard défend son action et avance de nouvelles pistes pour lutter contre l'espionnage.

 

En France, la protection des communications incombe à l’Agence nationale de la sécurité des systèmes d’information (Anssi). Son directeur, Guillaume Poupard, réagit par e-mails à la publication des documents publiés par WikiLeaks, prouvant l’espionnage économique et politique de la France par les Etats-Unis.

 

Dans les documents de la NSA, l’agence américaine indique clairement se livrer à un espionnage économique massif de la France. Etes-vous surpris par son ampleur et son caractère manifestement systématique ?

 

La protection des activités sensibles des entreprises, qu’elles soient techniques ou commerciales, doit impérativement devenir une préoccupation majeure pour l’ensemble des dirigeants et ce quel que soit leur domaine d’activité et l’origine présumée des actions d’espionnage économique. La prise en compte d’une menace majeure relative à la sécurité informatique des données sensibles dans les entreprises fait partie des scénarios graves envisagés dès 2008 par le livre blanc de la défense et de la sécurité nationale, menace largement confirmée dans la version de 2013.

 

Estimez-vous que les moyens dont dispose l’Etat pour protéger ses communications sont efficaces ? La confidentialité des téléphones Teorem, utilisé par l’exécutif pour les sujets sensibles, a-t-elle pu être compromise ?

 

La France fait partie des rares pays capables de développer leurs propres produits de sécurité y compris pour les très hauts niveaux de sécurité. Les autorités françaises disposent notamment d’une solution de téléphonie chiffrée appelée Teorem capable de protéger les communications jusqu’au niveau «secret défense». Réalisé en étroite coopération avec la direction générale de l’armement, ce produit offre un niveau d’assurance très élevé, y compris contre les agences de renseignements les plus puissantes. Le prix à payer pour une telle robustesse est une perte d’ergonomie par rapport aux solutions grand public les plus modernes. L’usage de ces solutions nécessite donc un accompagnement des utilisateurs et une certaine discipline.

Par ailleurs, des solutions de compromis permettant d’éviter la majorité des menaces informatiques tout en préservant les fonctionnalités des smartphones les plus modernes est en cours de généralisation au sein des ministères.

 

Suite de l’article

Repost 0
30 juin 2015 2 30 /06 /juin /2015 11:20
Scandale des écoutes: la NSA espionnait aussi les ministres français de l’Économie et du Budget

 

30 juin 2015 45eNord.ca (AFP)

 

Pierre Moscovici et François Baroin ont été écoutés par les services secrets américains lorsqu’ils étaient au ministère de l’Economie et des Finances, selon plusieurs documents obtenus par WikiLeaks et rendus publics lundi soir par Libération et Médiapart.

 

Médiapart assure que la NSA (National Security Agency) s’est livrée à un «espionnage économique massif de la France» et cite cinq synthèses d’interceptions téléphoniques rendues publiques par WikiLeaks.

Le site d’information s’interroge sur certains «contrats commerciaux perdus par les entreprises françaises», sans pouvoir faire de «lien objectif» entre une potentielle écoute et l’issue du contrat «puisqu’aucun nom de société n’est cité dans ces documents».

«Plusieurs personnalités politiques et hauts fonctionnaires français ont été écoutés ces dernières années», assurent les deux médias, citant Pierre Moscovici, ministre de l’Economie de mai 2012 à août 2014, et François Baroin, ministre du Budget de mars 2010 à novembre 2011.

 

Suite de l’article

Repost 0
26 juin 2015 5 26 /06 /juin /2015 07:20
Quand les Américains espionnaient les ordinateurs de l'Élysée

 

24/06/2015 Propos recueillis par Aziz Zemouri - Le Point.fr

 

En 2011, l'Élysée découvrait un mouchard américain dans ses PC. Bernard Muenkel, patron du service informatique du palais présidentiel, s'en souvient.

 

Bernard Muenkel, en charge du service informatique du palais présidentiel jusqu'en avril 2013, a mis hors d'état de nuire le virus-espion en 2012. Il a été décoré de l'ordre national du mérite par l'ancien président de la République Nicolas Sarkozy.

 

Le Point.fr : Comment avez-vous découvert ce virus-espion ?

Bernard Muenkel : À la fin de l'année 2011, nous avons constaté des flux bizarres sur des ordinateurs qui avaient pour particularité d'être utilisés par les personnels de la cellule diplomatique. Dès qu'un fonctionnaire utilisait Internet, le mouchard s'activait et détournait les connexions vers la Malaisie. L'enquête a duré plusieurs mois. Nous entrions en campagne présidentielle. Nous avions carte blanche - y compris en termes budgétaires - de la part du président Sarkozy et de son directeur de cabinet, le préfet Christian Frémont, pour mettre hors d'état de nuire ce virus. Mais nous devions rester très discrets.

 

Comment est-on sûr qu'il s'agissait d'une pénétration américaine au sein des serveurs de l'Élysée ?

Seuls deux ou trois pays étaient capables d'utiliser cette technologie. Mais, surtout, le signal émetteur était très proche de nos bureaux. Et comme nous jouxtons l'ambassade des États-Unis, il ne pouvait y avoir aucun doute.

 

Suite de l’entretien

Repost 0
25 juin 2015 4 25 /06 /juin /2015 11:57
Le projet de loi sur le renseignement a été définitivement adopté.

 

25/06/2015 LePoint.fr (AFP)

 

Après un ultime vote de l'Assemblée nationale, le texte controversé a été adopté. Il vise à renforcer la lutte contre le terrorisme.

 

Les députés ont définitivement voté le projet de loi sur le renseignement, ce mercredi soir. Controversé, ce texte est défendu au nom de la lutte antiterroriste par le gouvernement mais légalise des pratiques contestables des services, selon ses détracteurs. En plein scandale d'espionnage des dirigeants français par les États-Unis, le texte a été voté à main levée par une large majorité gauche-droite, mais avec des voix dissidentes dans presque chaque groupe politique. Au nom d'une "unité nationale sans faille", Éric Ciotti (Les Républicains) s'est ainsi réjoui d'un "projet de loi nécessaire et positif", position partagée par la "grande majorité" de son groupe. Le Front de gauche a voté en revanche contre une "loi scélérate" tout comme la majorité du groupe écologiste.

Mise en chantier l'an dernier, son élaboration a été accélérée par l'exécutif au lendemain des attentats qui ont fait 17 morts début janvier à Paris. De la prévention d'attentats à l'espionnage économique, le texte définit un large éventail des missions des services de renseignements, ainsi que le régime d'autorisation et de contrôle de nombreuses techniques d'espionnage (écoutes, pose de caméra ou de logiciel-espion, accès aux données de connexion, etc.). Dénonçant les discours sur de "prétendues atteintes aux libertés publiques", le rapporteur Jean-Jacques Urvoas (PS) a insisté sur la "création pour la première fois d'un cadre juridique démocratique des activités des services de renseignements" en France. "Là où les services estimaient que leur légitimité l'emportait sur toute autre considération, ils devront désormais agir dans le respect du principe inverse, leurs prérogatives particulières n'étant admises qu'à la condition qu'elles soient justifiées et proportionnées", a-t-il plaidé.

 

Saisines multiples du Conseil constitutionnel

Face à la controverse suscitée par ce texte, critiqué par de nombreuses ONG, syndicats de magistrats et de journalistes notamment, François Hollande avait annoncé par avance qu'il saisirait lui-même – fait inédit – le Conseil constitutionnel, au terme de la navette parlementaire, pour apporter la "garantie" que ce texte est "bien conforme" à la Constitution. Des députés Les Républicains, écologistes, Modem et même Front national ont défendu ensemble devant la presse mercredi le recours que vont déposer de leur côté une centaine de parlementaires tout comme le président du Sénat. Ce texte risque d'aboutir "à une surveillance de masse" dangereuse pour les libertés, a déclaré Pierre Lellouche (LR), un des élus à l'origine de cette initiative avec Laure de la Raudière (LR).

Ces élus relayaient ainsi les craintes de la Cnil (Comission nationale de l'informatique et des libertés), du Défenseur des droits Jacques Toubon, de syndicats de magistrats ou d'acteurs du numérique, sur les pouvoirs "exorbitants" donnés aux services. Un point en particulier a cristallisé les débats : la mise en place, sur les réseaux des opérateurs, d'outils d'analyse automatique (un algorithme) pour détecter par une "succession suspecte de données de connexion" une "menace terroriste", un dispositif qualifié de "boîte noire" par ses détracteurs qui le comparent aux pratiques de "surveillance généralisée" de la NSA américaine.

 

Renforcement du contrôle des services

En revanche, le rapporteur met en avant le renforcement du contrôle des services avec la création d'une "Commission nationale de contrôle des techniques de renseignement". Elle donnera un avis préalable à chaque mise en oeuvre de ces techniques, sauf en cas d'urgence, et pourra saisir le Conseil d'État en cas d'abus. Comme les sénateurs mardi, les députés ont adopté un amendement du gouvernement supprimant une disposition permettant de surveiller les étrangers de passage en France sans saisir l'instance de contrôle. Cette disposition, jugée inconstitutionnelle par le gouvernement, avait été introduite par M. Urvoas lors de la commission mixte paritaire (CMP) qui a abouti à un accord entre les deux chambres.

Dans ce contexte, la révélation de l'espionnage du président Hollande et ses deux prédécesseurs, Nicolas Sarkozy et Jacques Chirac, pratiqué pendant des années par la NSA est apparue tout sauf fortuite au ministre de l'Intérieur Bernard Cazeneuve. "La date choisie pour ces révélations peut laisser craindre certains amalgames entre les pratiques de certains services étrangers et le contenu de ce texte (...) De telles pratiques ne sont en aucun cas celles de la France", a-t-il martelé.

Repost 0
25 juin 2015 4 25 /06 /juin /2015 11:56
Une souveraineté sous surveillance


25.06.2015 par Laurent Marchand - Tout un monde
 

Le lieu est l’un des plus sûrs de Paris. A l’un  des angles de la place de la Concorde. Les Etats-Unis d’Amérique y ont leur ambassade. Un lieu sécurisé à l’extrême. Avec barrage anti-assaut. Double contrôle à l’entrée. Obligation pour tout visiteur de montrer patte blanche. Et même de laisser son téléphone portable à la guérite si on doit rencontrer un diplomate américain. 

Comme dans toutes les ambassades, les services de renseignement jouent un rôle double-face. De protection et d’information. Nul ne l’ignorait. Ce que l’on ne savait pas avec autant de précision, cependant, c’est qu’au sommet de ce bunker luxueux une cellule d’espionnage écoutait le sommet de l’Etat: le président de la République en personne.

 

Ecartons les fausses naïvetés. La nouvelle n’a pas surpris ceux qui ont suivi, depuis le début, l’affaire WikiLeaks et la suite de révélations sur les méthodes de la NSA. N’a-t-on pas appris récemment que l’Allemagne, offusquée d’apprendre que le portable de la Chancelière était sous écoute, avait en réalité collaboré avec les services américains pour collecter de l’information sur… la France ? Au championnat du monde de l’espionnage, il y a beaucoup de prétendants au titre. Même si les plus puissants ont une bonne longueur d’avance technologique.

Le fait, et sa publicité,  n’en sont pas moins graves. L’espionnage du Président français par les services de son principal allié stratégique est une blessure. Elle affaiblit le principe de souveraineté en son représentant le plus qualifié. Elle souligne la vulnérabilité du système de protection français. Elle entame la confiance entre deux alliés majeurs. Elle mine la rhétorique de défense des libertés qui a toujours entouré l’amitié franco-américaine depuis La Fayette.

L’arroseur arrosé

Le moment choisi pour diffuser ces révélations ne tient pas du hasard. Cela n’a échappé à personne. Le jour même où le Parlement français s’apprête à voter une loi sur le renseignement, contestée sur certains points de droit, l’opinion française découvre que le sommet de l’Etat est lui-même surveillé. Les grandes oreilles étaient américaines, le calendrier du scoop est français.

Les « lanceurs d’alerte » comme Julian Assange ou Edward Snowden ne prétendent pas seulement effectuer des scoops ; ils estiment que la surveillance démocratique des appareils d’Etat est un enjeu fondamental de la société de l’information. Difficile de nier cet enjeu majeur. Le réguler, c’est une autre affaire.

Le débat sur la loi renseignement illustre parfaitement les difficultés de cette régulation à l’heure du fichage de masse. Encadrer certaines pratiques déjà existantes est une bonne chose. Les légitimer par le droit, sans véritable contrepoids judiciaire, c’est laisser les mains libres à celui qui tient l’appareil d’Etat. La confiance ne peut, seule, suffire à protéger. Ni le citoyen. Ni, on le voit, l’allié le plus proche.

Contrôle et contrepoids. Montesquieu y voyait le critère même de l’équilibre des pouvoirs. Ce sont depuis deux siècles les ressorts de la démocratie américaine qu’Alexis de Tocqueville, le plus américain des philosophes français, décrivit si bien. Les défis posés au XXIème siècle par internet et la puissance de la technologie sont considérables et exigent de réécrire ces principes dans une nouvelle langue. Entre citoyens. Entre alliés.

Repost 0
24 juin 2015 3 24 /06 /juin /2015 07:25
photo Marine Nationale

photo Marine Nationale

 

23/06/2015 Sources : Etat-major des armées

 

Le 19 juin 2015, la frégate de surveillance Germinal est intervenue sur un voilier battant pavillon allemand suspecté de trafic de stupéfiants au large des Antilles. Cette opération, déclenchée dans le cadre d’une enquête de la Direction nationale du renseignement et des enquêtes douanières (DNRED) de Fort-de-France a permis la saisie de 93,5 kg de cocaïne.

 

Réalisée en coopération étroite avec les autorités allemandes, l’interception s’est déroulée le 19 juin 2015, à 250 milles nautiques au sud-est de la Martinique par l’action conjointe de la frégate de surveillance Germinal, de son équipe de visite à bord d’une embarcation rapide et de son hélicoptère Alouette III. Le voilier avait alors entamé une traversée transatlantique en direction de l’Europe. A son bord, 93,5 kilogrammes de cocaïne ont été découverts lors de la fouille effectuée par l’équipe de visite, d’une valeur estimée à près de 3 millions d’euros sur le marché européen.

 

La frégate de surveillance Germinal a accosté lundi 22 juin 2015 à la base navale de Fort-de-France, où les deux présumés narcotrafiquants de nationalité allemande, le voilier et la drogue ont été remis à l’antenne Caraïbe de l’OCRTIS sous l’autorité du parquet de la JIRS de Fort-de-France.

 

Agissant dans le cadre de l’action de l’État en mer, les forces armées aux Antilles opèrent régulièrement de manière coordonnée avec les autres administrations françaises ainsi que ses partenaires étrangers de la Caraïbe, pour réprimer les trafics de drogue en haute mer. Ces opérations sont placées sous l’autorité de Fabrice Rigoulet-Roze, Préfet de la Martinique, Délégué du gouvernement pour l’action de l’État en mer aux Antilles et conduites depuis le centre opérationnel interarmées implanté à Fort-de-France par le contre-amiral Georges Bosselut, commandant supérieur des forces armées aux Antilles et commandant de la zone maritime Antilles. Elles sont menées en parfaite collaboration avec l'autorité judiciaire (JIRS de Fort de France).

 

Ces opérations illustrent la détermination et l'efficacité de l'action interministérielle menée par la France pour lutter contre le trafic de produits stupéfiants en zone maritime Antilles. Cette dernière porte le bilan de cette année 2015 à 6 tonnes de drogue interceptées en mer par l’action conjointe des services français dans la zone maritime Antilles.

photo Marine Nationalephoto Marine Nationale

photo Marine Nationale

Repost 0
24 juin 2015 3 24 /06 /juin /2015 07:20
Les USA assurent ne pas cibler les communications de Hollande


24.06.2015 LeFigaro.fr (AFP)

La Maison-Blanche a assuré mardi soir (dans la nuit, en France métropolitaine) qu'elle ne ciblait pas les communications du président français François Hollande et qu'elle ne le ferait pas, après la publication d'informations selon lesquelles les Etats-Unis ont espionné les trois derniers présidents français.

"Nous ne ciblons pas et nous ne ciblerons pas les communications du président Hollande", a indiqué à l'Agence France-Presse Ned Price, porte-parole du Conseil de sécurité nationale (NSC), sans autres précisions sur les opérations qui ont pu être menées dans le passé. "Nous travaillons étroitement avec la France sur tous les sujets de dimension internationale et les Français sont des partenaires indispensables", a-t-il ajouté.

 

Suite de l'article

Repost 0
19 juin 2015 5 19 /06 /juin /2015 06:55
Le secteur aéronautique ne peut plus ignorer la menace des cyberpirates

Le secteur aéronautique ne peut plus ignorer la menace des cyberpirates

 

17 juin 2015 Liberation.fr (AFP)

 

Avions détournés à distance par un cyberpirate ou depuis un siège passager en perturbant les commandes de vol... constructeurs et experts testent tous les scénarios catastrophe face à un risque cyber envahissant.

Certains de ces scénarios relèvent de la pure science-fiction, d’autres sont «peu» probables. Dans tous les cas, le secteur ne peut plus ignorer une menace de plus en plus intrusive susceptible de perturber les avions, le trafic aérien mais aussi la chaîne de production en amont.

Le secteur «est soumis à de très nombreuses attaques, quotidiennes. Les attaquants se comportent de plus en plus comme des guerriers. On est dans des stratégies militaires de renseignement et d’attaque», a estimé Alain Robic, expert en cyberdéfense chez Deloitte Conseil, lors d’une présentation au salon aéronautique du Bourget (15-21 juin).

 

Suite de l’article

Repost 0
18 juin 2015 4 18 /06 /juin /2015 11:50
Le renseignement belge cherche une taupe très bien infiltrée

 

15/06/15 -7sur7.be (belga)

 

Le Service général du renseignement et de la sécurité (SGRS) est à la recherche d'une taupe qui a fait fuiter des documents sur la réforme de l'armée. Les investigations du SGRS l'ont mené jusqu'au cabinet du ministre de la Défense Steven Vandeput. Ce dernier s'est opposé à la saisie d'un ordinateur portable, a indiqué lundi la VRT, une information confirmée à Belga par le cabinet du ministre.

 

L'origine de l'affaire remonte au début avril après une nouvelle fuite d'informations reprises dans un document sur les plans d'avenir de la Défense que le ministre Steven Vandeput destine à l'armée. Courroucé par cette nouvelle fuite, le ministre a saisi la hiérarchie de l'armée d'une enquête.

 

Cette enquête a mené au cabinet du ministre, même si un porte-parole souligne qu'il ne faut pas en tirer de conclusions. "Le SGRS examine toutes les pistes et celles-ci mènent également au cabinet", explique-t-il. "Il n'est absolument pas question d'un problème d'intégrité ou de confiance entre le ministre et le collaborateur concerné", précise-t-il.

 

Le ministre a refusé que l'ordinateur portable d'un de ses collaborateurs puisse être emmené. "Ils sont venus s'entretenir avec cette personne mais le ministre a répondu négativement à la demande. Il s'agit d'une personne en laquelle le ministre place toute sa confiance", selon le porte-parole.

Repost 0
18 juin 2015 4 18 /06 /juin /2015 11:25
photo EMA / Armée de Terre

photo EMA / Armée de Terre

 

17/06/2015 Sources : État-major des armées

 

Le 11 juin 2015, les forces armées en Guyane (FAG) ont procédé à une sortie aérienne de renseignement destinée à collecter des images, dans le cadre de la lutte contre l’orpaillage illégal.

 

Afin de recenser les sites d’orpaillage illégaux sur des zones bien définies, l’équipe « renseignement-images », composée de trois sous-officiers, effectue régulièrement des vols au-dessus de la canopée. La mission des « rens » est à la fois de détecter et de suivre l’activité illégale.

 

Les vols renseignements ont lieu régulièrement, que ce soit à bord d’un Fennec ou d’un CASA. Le vol CASA,qui peut durer jusqu’à 4 à 5 heures, s’attache à la détection et au contrôle de zone sur de plus grandes étendues. « Les vols CASA nous permettent soit de détecter à travers des criques turbides un début d’activité, soit de confirmer des activités déjà connues. Les vols Fennec, quant à eux, nous permettent, grâce à l’état stationnaire de l’hélicoptère, d’identifier précisément l’activité sous la canopée », précise le lieutenant-colonel Pierre.

 

Lors des vols en avion CASA, l’adjudant Cyril, chef de cellule renseignement-image, oriente le pilote et les photographes sur les zones d’activité. « Nos photographes sont présents pour prendre des images de toutes les activités d’orpaillage ainsi qu’un scribe pour noter toutes les informations », ajoute le lieutenant-colonel Pierre.

 

Les observations de ces vols renseignement-images sont intégrées dans la base de données du programme inter-administrations, l’Observatoire de l’Activité Minière, auquel participent les FAG, les gendarmes, l’ONF et le Parc Amazonien de Guyane.

 

Les quatre administrations mettent en commun leurs données pour connaître avec précisions les activités illégales en forêt. « Les FAG effectuent également des vols conjoints avec l’ONF. Les FAG encouragent les administrations concourantes à faire des vols conjoints afin que les observations soient objectives et partagées », conclut le lieutenant-colonel Pierre.

 

Depuis l’été 2014, les missions Harpie ont conduit à une diminution de plus de 40% de l’activité d’orpaillage illégale selon les données de l’Observatoire de l’Activité Minière.

 

A 7 000 km de la métropole, les forces armées en Guyane (FAG) garantissent la protection du territoire national et de ses ressources. Fréquemment engagées en appui de l’action de l’Etat dans des missions au caractère interministériel, les FAG agissent sur un territoire rendu exigeant par son étendue (1 100 km de frontières terrestres), son littoral difficile et sa forêt équatoriale.

photo EMA / Armée de Terrephoto EMA / Armée de Terre

photo EMA / Armée de Terre

Repost 0
17 juin 2015 3 17 /06 /juin /2015 12:45
photo Armée de l'Air

photo Armée de l'Air

 

16/06/2015 Par Frédéric Pons- V.A.

 

Guerre moderne. Plus aucune opération n’est menée sans l’appui des drones de reconnaissance. Ils détectent, renseignent, appuient, rassurent, en temps réel. Pour avoir trop tardé, la France a été obligée d’acheter du matériel américain.

Les deux chefs islamistes se croyaient à l’abri dans l’adrar des Ifoghas, à l’extrême nord du Mali. Amada Ag Hama, affilié à Al-Qaïda au Maghreb islamique (Aqmi), et Ibrahim Ag Inawalen, chef de la police religieuse du mouvement islamiste Ansar Dine, n’ont rien vu venir. Les forces spéciales françaises les ont éliminés le 18 mai, au terme d’une opération qui marque un nouveau succès des drones de reconnaissance Reaper.

Foudroyant, ce raid mené au “bout du monde” n’aurait pas été possible sans cette “arme fatale” utilisée depuis quinze mois par l’armée française. Ag Hama et Ag Inawalen ont été débusqués et pistés par un drone. L’action a été coordonnée également par un drone : l’approche des hélicoptères, un largage de parachutistes, la protection des chasseurs, l’assaut, le recueil et l’exfiltration des commandos.

Plus aucune opération n’est montée sans drone — c’est aussi un Reaper français qui a retrouvé, en juillet 2014, le site du crash du vol AH5017 d’Air Algérie, dans le nord du Mali. Chaque convoi a droit à son accompagnateur, car, dans l’immensité apparemment vide du Sahel, l’ennemi peut frapper à tout moment. Si la vigilance est totale, les soldats savent aussi qu’ils ne sont plus jamais seuls. Un drone veille sur eux, invisible, inaudible. De jour comme de nuit, il détecte la moindre présence ennemie, dans la plus grande discrétion. Captée à 6 000 ou 7 000 mètres, l’image d’un homme en armes sera aussitôt analysée. Si nécessaire, elle déclenchera une frappe aérienne, guidée par les capteurs du Reaper.

 

En orbite, le drone transmet ses images à la chaîne de commandement, en vidéo instantanée et en “vision partagée” : à Niamey (Niger), base arrière du détachement des drones ; à N’Djamena (Tchad), PC de l’opération Barkhane ; à Paris, dans les sous-sols du centre opérationnel des armées ; au Mont-Verdun (Lyon), chargé de coordonner la manoeuvre aérienne de Barkhane.

« Les drones, plus on en a, plus on en a besoin, dit le général Denis Mercier, le chef d’état-major de l’armée de l’air. C’est la clé des opérations en Afrique. » Le premier “aéronef piloté à distance” de type Reaper a été livré en janvier 2014. Le troisième est arrivé le 7 mai de cette année. Les hangars rougis par les vents de sable du détachement air de l’opération Barkhane à Niamey abritent un système Reaper complet, avec trois engins et deux cabines de conduite comparables aux cockpits de chasseurs. Le cap des 5 000 heures de vol a été franchi

 

Lire la suite...

Repost 0
17 juin 2015 3 17 /06 /juin /2015 11:55
Réunion des commandants interarmées à Paris

 

16/06/2015 Sources : Etat-major des armées

 

Le 11 juin 2015, le général d’armées Pierre de Villiers a donné à ses commandants interarmées (COMIA) ses grandes orientations pour l’année à venir, en concluant le séminaire qui les réunit chaque année à Paris.

 

S’il a essentiellement orienté son intervention sur les opérations, « raison d’être de nos armées », il a également tenu à faire un point d’étape des discussions en cours sur le projet d’actualisation de la loi de programmation militaire (LPM). Sans nier aucune des difficultés qui persistent sur le terrain, il estime en effet que ce projet marque un redressement de l’effort de défense, et permet, dans un contexte sécuritaire qui s’est durci, de « maintenir une cohérence entre les moyens qui nous sont donnés et les missions qui nous sont confiées».

 

Autre signe de l’évolution de ces missions, ce séminaire a également intégré une dimension interministérielle avec les interventions des ministères des affaires étrangères et de l’intérieur, du secrétariat général pour la défense et la sécurité nationale (SGDSN) et du coordonnateur national du renseignement (CNR).

 

REPERE : Les COMIA

 

En métropole, les commandants interarmées (COMIA) se répartissent entre les officiers généraux de zone de défense et de sécurité (OGZDS), les commandants de zone militaire (CZM) et le commandant de la défense aérienne et des opérations aériennes CDAOA.

 

Dans le cadre de l’organisation territoriale interarmées de défense (OTIAD), les sept OGZDS (Nord, Est, Ouest, Sud-Ouest, Paris, Sud et Sud-Est) sont chargés, en liaison avec les préfets de zone de défense, de la préparation et de la gestion des crises sur le territoire national. Ils assurent également le contrôle opérationnel des unités engagées en missions intérieures et sont responsables de la mise en œuvre, sur décision du gouvernement, de tout ou partie des mesures de défense opérationnelle du territoire (DOT) dans leurs zones.

Les commandants de zone maritime (CZM) sont chargés de la défense maritime du territoire au sein de leur zone maritime. Ils agissent depuis les trois bases navales métropolitaines (Brest, Toulon et Cherbourg).

Le COMDAOA est, quant à lui, responsable de la veille permanente et de l’intervention dans l’espace aérien national, ainsi que de la planification, de la conduite et du suivi des opérations aériennes. Le commandement est implanté sur la base aérienne 942 de Lyon Mont-Verdun ; son état-major est basé à Lyon.

 

Hors territoire métropolitain, les commandants des forces de souveraineté (COMSUP), basés aux Antilles, en Polynésie française, en Nouvelle Calédonie et dans la zone sud de l’océan Indien assurent, entre autres, les missions des COMIA, sous l’autorité du CEMA.

 

Repost 0
8 juin 2015 1 08 /06 /juin /2015 12:20
Vue aérienne de la station radar américaine du réseau DEW à Point Lay en Alaska. (Photo: Sergent Donald L. Wetterman, US Air Force)

Vue aérienne de la station radar américaine du réseau DEW à Point Lay en Alaska. (Photo: Sergent Donald L. Wetterman, US Air Force)

 

5 juin 2015 par Bastien Duhamel – 45eNord.ca

 

Alors que l’attention internationale se porte sur les points chauds du monde au Moyen-Orient et ailleurs, le continent le plus hostile de la planète est en passe de devenir un nouveau centre névralgique de l’espionnage international sur fond de revendications territoriales.

 

Si aucunes menaces militaires sérieuses ne pèsent actuellement sur le contient glacé et que le Conseil de l’Arctique incite les nations du Grand Nord à coopérer, dans le même temps, celles-ci se livrent pourtant bel et bien à une compétition pour repousser leurs frontières territoriales toujours plus prêt du pôle.

Dans cette course pour légitimer leurs revendications territoriales dans la région, les nations arctiques font de plus en plus appel à leurs services de renseignement au point de faire du continent arctique un nouveau carrefour de l’espionnage international.

 

La fonte des glaces se poursuit … et réveille des appétits confrontés au droit international

Selon une étude effectuée par le US. Géological Survey, les glaces arctiques renferment encore 13% du pétrole mondial et 30% du gaz non découvert ce qui représenterait une valeur approximative de 17.2 billions de dollars.

Un montant que ne manque pas d’aiguiser l’appétit des cinq nations riveraines de l’Arctique que sont le Canada, la Russie, la Norvège, les États-Unis par l’Alaska et le Danemark via ses possessions au Groenland.

La fonte des glaces s’accentuant,  chacune de ces puissances entendent bien mettre la main sur ces énergies fossiles qui ne sont pas encore toute légalement attribuées. De plus, sur le long terme le contrôle d’une éventuelle voie maritime à travers le pôle arctique pourrait s’avérer très riche de retombées économiques.

Toutefois, le droit international a déjà posé des bases juridiques régissant le partage de ce trésor glacé. En vertu de la convention sur le droit de la mer de 1982, chaque nation doit venir prouver devant la Commission de délimitation de plateau continental des Nations Unies que ses revendications territoriales en arctique sont légitimes.

Sur les scènes domestiques respectives, cette lutte pour le contrôle des glaces arctiques encore libres de droit permet aussi d’expliquer la multiplication des discours nationaliste, voire populistes autour du thème la défense des souverainetés en Arctique. Une rhétorique que l’on voit fleurir aussi bien au Canada, qu’en Russie ou encore en Norvège.

 

Quand la bataille pour les ressources arctiques incite à l’espionnage.

Dans cette bataille juridique acharnée, tous les moyens sont bons pour venir gonfler les arguments de son plaidoyer devant les instances internationales. Cela peut passer par le lancement d’expéditions scientifiques (cartographie, prélèvements d’échantillons…) ou encore par la mise en avant d’une légitimité historique à l’image de Vladimir Poutine qui faisait valoir en 2013 «plusieurs siècles de souveraineté russe en Arctique».

Néanmoins, les procédures de requêtes devant les Nations Unies sont longues de plusieurs années de même que les explorations scientifiques sont compliquée à organiser et lourdes de préparatifs. Or, les grandes puissances qui bordent l’Arctique peinent de plus en plus à contenir leur avidité.

Dès lors, en marge des voies légales, les nations nordiques ont plus en plus recours à d’autres moyens pour prendre l’ascendant stratégique sur leurs voisins arctiques; le premier d’entre eux étant l’espionnage.

En effet, au cours de ces dernières années, les nations arctiques ont développé de véritables arsenaux de renseignement orientés vers le Grand Nord. Un moyen d’assurer la surveillance de leurs côtes septentrionales, mais également d’intercepter les communications étrangères  et d’analyser les mouvements  militaires et civils des autres nations dans la région.

Quand l’espionnage rencontre la technologie de pointe, l’espace arctique devient un véritable carrefour de l’espionnage international.

Imagerie satellite, drones de reconnaissance, centre d’interception des communications et autres sous-marins furtifs sont abondamment mis à contribution dans cette course aux renseignements au beau milieu de ces eaux glacées inhospitalières.

Symptôme d’une méconnaissance et d’une paranoïa réciproque, Russes et Occidentaux s’insurgent tours à tour contre cette hyperactivité de leurs services de renseignements respectifs dans la région arctique.

En décembre dernier lors d’une conférence de presse à Moscou, le général Viktor Bondarev, chef de l’armée de l’air russe annonçait avoir enregistré plus de 140 vols de reconnaissance «hostiles» dans la partie nord de la Russie en 2014 contre seulement 22 l’année précédente. Même son de cloche du côté de l’OTAN qui s’indignait d’avoir intercepté plus de 100 appareils russes, soit trois fois plus qu’en 2013.

Si le constat général est bien celui d’un accroissement significatif des activités de renseignement, il ne faut pas tomber dans une perception manichéenne de la rivalité russo-occidentale en Arctique; une erreur trop souvent rependue dans les médias et autres discours politiques.

En d’autre termes, comme l’explique James Bamford de Foreign policy dans un article intitulé «Frozen assets», en matière d’espionnage en Arctique, «Moscou ne fait rien que Washington ne fait pas lui-même. »

 

Une véritable course aux capacités de renseignement

Dans ce même article, James Bamford avance l’idée que de la même façon que Vienne était le carrefour de l’espionnage humain durant la guerre froide, il est juste de dire que l’Arctique est aujourd’hui devenu le carrefour de l’espionnage moderne.

En effet, nombreux sont les éléments qui semblent  accréditer la thèse qu’un nouveau centre névralgique des activités de renseignement se noue dans l’espace arctique.

Toujours prompt à ressortir les bons vieux réflexes d’espionnage de la guerre froide majorés des capacités technologiques actuelles, Washington et le Kremlin se livrent à une surenchère de capacités de renseignement.

En mars dernier, le Kremlin avait effectué une véritable démonstration de forces en menant un exercice militaire de 5 jours d’une envergure sans précédent en Arctique impliquant 38.000 soldats, 50 vaisseaux et pas moins de 110 appareils aériens. Quelques mois auparavant, le chef du Centre national de la Défense russe, Mikhaïl Mizintsev,  annonçait la construction de 10 centres radars à la frontière nord de la Sibérie.

Autre sujet d’inquiétude pour les chefs du NORAD,  la Russie s’apprête à construite une base de drones située à seulement un peu plus de 600 kilomètres des côtes d’Alaska. Une fois achevée, cette base fera du Kremlin la seule puissance à pourvoir déployer une telle technologie de drones de surveillance dans les cieux arctiques.

Impliqués dans les questions arctiques via l’Alaska, les Etats-Unis fondent quant à eux l’essentiel de leur stratégie de renseignement sur les observations et analyses satellites. En effet, les satellites américains effectueraient plus de 17.000 passages au-dessus de la circonférence arctique chaque année.

En la matière, les renseignements américains peuvent compter sur leur base de Thulé au Groenland de laquelle ne répondent pas moins de 149 satellites fournissant une précision d’imagerie considérable.

Avantage comparatif dans cet arsenal arctique, Washington dépasse Moscou en capacités sous-marine avec 72 sous-marins contre une soixantaine pour le Kremlin.

Néanmoins, il semble que la Russie soit en passe de rattraper son retard technologique en la matière grâce aux  nouveaux sous-marin de classe «Yasen» d’une furtivité inégalée et équipé de torpilles dont la vitesse peut excéder 200 nœuds.

Dans cette surenchère d’espionnage au Grand Nord, le Canada dispose lui aussi d’un atout de poids: une station d’écoute située dans les iles Ellesmere en Nunavut. Géographiquement plus proche de de Moscow que d’Ottawa, il s’agit de l’endroit habité en permanence le plus au nord de la planète.

Une position stratégique qui lui permet d’intercepter des communications et signaux des mouvements militaires russes en Arctique. En allié loyal, le Canada transmet bon nombre de ses données aux analystes de la NSA de son voisin continental.

Rappelons également que les Forces armées canadiennes tiennent chaque année depuis 2007 un exercice de souveraineté du territoire arctique canadien, l’Opération NANOOK. A cette occasion, les FAC y déploient également une équipe de contre-espionnage chargée de «détecter, identifier et réduire les menaces d’espionnage, de terrorisme, de sabotage » contre l’armée canadienne et ses infrastructures.

Par ailleurs, la grand projet de construction de 5 navires de patrouilles arctiques initiés par le gouvernement Harper n’est bien sûr pas innocent dans ce contexte et devrait venir compléter l’arsenal nord-américain en Arctique.

Alors que tous ses voisins revoient à la hausse leurs équipements de renseignement dans le Grand Nord, la Norvège entend, elle aussi ne pas être le parent pauvre de l’intelligence dans la région. Pour cela, elle a opté pour envoyer directement ses espions en mer.

En effet, en décembre 2014, la première ministre Erna Solberg a annoncé la mise en service en 2016 d’un vaisseau d’une valeur de 250 millions conçu dans le but de servir l’agence de renseignement norvégienne.

Il s’agit là du navire de patrouille arctique le plus techniquement élaboré au monde constituant «une pièce importante dans la poursuite des missions assignées aux services des renseignements» explique Kjell GrandHagen chef de l’intelligence norvégienne. Le «Marjata» sera capable de cartographier n’importe quelle activité militaire ou civile dans les zones arctiques proches de la Norvège.

À la lumière de ces observations, le constat global est donc bien celui d’une course aux capacités de renseignement en Arctique.

Tout semble indiquer que les moyens technologiques actuels ont non seulement changé les règles de l’espionnage tel qu’il pouvait être durant la guerre froide, mais ont permis de faire de du Grand Nord un nouveau carrefour mondial des activités de renseignement.

Repost 0
7 juin 2015 7 07 /06 /juin /2015 19:50
photo BND

photo BND

 

7 juin 2015 liberation.fr (AFP)

 

Selon la presse, les services secrets allemands auraient collecté des données sur leurs voisins européens pour le compte... de la NSA américaine. Une enquête a été ouverte.

 

Une enquête a été ouverte par le parquet fédéral belge après les informations faisant état d’un espionnage à grande échelle en Europe par les services secrets allemands BND pour le compte de leurs homologues américains de la NSA. «Nous confirmons l’ouverture d’une information judiciaire», qui correspond en Belgique à une enquête préliminaire confiée aux services de police, a déclaré Jean-Pascal Thoreau, porte-parole du parquet fédéral.

 

Le journal De Tijd, qui a révélé l’information, précise que cette enquête a été ouverte vendredi. «Son objectif est de s’informer sur la nature exacte des faits qui pourraient avoir été commis et qui pourraient être reprochés, suite aux informations parues relativement à ce problème», a ajouté Jean-Pascal Thoreau.

 

Suite de l’article

Repost 0
5 juin 2015 5 05 /06 /juin /2015 11:35
Piratage aux USA: pointer du doigt la Chine est irresponsable

 

05 juin 2015 Romandie.com (AFP)

 

Pékin - Evoquer sans enquête approfondie la possible responsabilité de la Chine dans le vaste piratage informatique récemment détecté aux Etats-Unis est irresponsable et sans fondement scientifique, a réagi vendredi la diplomatie chinoise.

 

Le gouvernement américain a annoncé jeudi avoir détecté le piratage des données personnelles de quatre millions d'employés fédéraux, une opération qui, selon des médias citant des officiels américains, aurait été perpétrée par des pirates informatiques chinois.

 

Les cyber-attaques sont généralement anonymes, sont conduites par-delà les frontières et il est très difficile d'en retrouver l'origine, a commenté vendredi Hong Lei, porte-parole du ministère chinois des Affaires étrangères.

 

Ne pas mener une enquête approfondie et utiliser des mots comme +éventuel+ (pour caractériser la possible responsabilité de la Chine), c'est irresponsable et dépourvu de tout fondement scientifique, a insisté M. Hong, lors d'un point de presse régulier.

 

Pékin est opposé à toute forme de cyber-attaque, a-t-il réitéré, reprenant un leitmotiv de la diplomatie chinoise.

 

La cyber-intrusion reconnue jeudi par les Etats-Unis a été détectée en avril par l'Office of Personnel Management (OPM), qui gère les effectifs du gouvernement fédéral.

 

Elle aurait été fomentée en décembre par des pirates informatiques chinois, selon le Washington Post, qui l'a appris de responsables américains sous couvert d'anonymat. Il s'agirait du deuxième piratage majeur de cette agence perpétré par la Chine.

 

L'objectif des pirates n'était pas immédiatement clair, entre vol d'identités et espionnage.

 

L'espionnage par la Chine d'entreprises américaines reste un problème significatif, avait souligné en février le directeur du renseignement américain James Clapper, en rappelant que Pékin et Moscou disposaient pour ces attaques de systèmes très sophistiqués.

 

Il avait explicitement cité la responsabilité de la Chine dans une autre attaque informatique, en août 2014, contre des hôpitaux gérés par la société Community Health Systems, qui représente 200 établissements, où des données personnelles de patients avaient été dérobées.

 

La question des cyberattaques imputées à la Chine envenime les relations entre Pékin et Washington. La justice américaine avait inculpé en mai 2014 cinq militaires chinois pour piratage informatique et espionnage économique.

Repost 0
5 juin 2015 5 05 /06 /juin /2015 11:30
Counter-Terrorism: Data To Die For

 

June 4, 2015: Strategy Page

 

One unpublicized reason for the recent American commando raid into eastern Syria was to capture a lot of ISIL documents. The death of a senior ISIL official (chief of finance) and the capture of his wife (heavily involved with running the growing ISIL slave trade) was played up but equally, if not more important was grabbing laptops (each with gigabyes of records) and loads of paper documents. Apparently more raids like this have been authorized, despite the current American reluctance to expose their troops to any combat.

 

Since late 2001, when the first large capture of al Qaeda documents tool place in Afghanistan, American intelligence has found that the new (as best represented by al Qaeda) generation of Islamic terrorists were better educated (at least at the leadership and staff level) and more comfortable with bureaucratic methods. Some were surprised by all the documents al Qaeda left behind when they fled Afghanistan in 2001, but on reading many of those documents it was clear that all that paperwork indicated a high degree of organization and the potential for organizations like this to be a lot more lethal than they already were. The document analysis showed that the leaders were constantly soliciting new ideas on better ways to train their generally poorly educated (often illiterate) recruits. In many respects all this paperwork was chilling because it made clear that groups like al Qaeda did not just “get lucky” on September 11, 2001 but had carefully thought out, planned and executed that operation and many more that fell apart because it was not easy carrying out such attacks in the West. Many things can go wrong and the al Qaeda planners and organizers were, as the memos, letters and other documents spelled out, aware of the obstacles and constantly seeking solutions.

 

Subsequently raids by regular troops as well as commandos were made with documents as a major objective. This paid big dividends and later document hauls showed that the terrorists were seeking ways to protect themselves from this vulnerability. So far no highly effective solutions have been found and the captured documents continue to provide devastating (for the Islamic terrorists) hauls of information.

 

This emphasis on capturing documents rather than Islamic terrorists does not play well in the media and has thus been overlooked by most people but for the troops and the civilian intel specialists the main reason for most raids is information, not dead terrorists and destroyed tools of their trade. Cheap PCs and widespread Internet access has changed everything in even in an organization demanding that the world revert back to a 7th century lifestyle.

Repost 0

Présentation

  • : RP Defense
  • RP Defense
  • : Web review defence industry - Revue du web industrie de défense - company information - news in France, Europe and elsewhere ...
  • Contact

Recherche

Articles Récents

Categories