Overblog Suivre ce blog
Administration Créer mon blog
10 février 2015 2 10 /02 /février /2015 06:55
Forces spéciales - service Action (DGSE) : moi d'abord !

 

06/02/2015 Jean Guisnel - Défense ouverte / Le Point.fr

 

Dans un article discret, le service Action de la DGSE démonte les arguments de ceux qui voudraient attribuer ses moyens aux forces spéciales.

 

Ce n'est pas dans la Revue défense nationale (RDN), vénérable institution ouvrant pourtant largement ses colonnes depuis des décennies aux questions militaires et stratégiques, que l'on chercherait spontanément un article écrit par une personne du sérail sur le débat qui agite vivement le service Action de la DGSE et le Commandement des opérations spéciales (COS). Et pourtant, c'est bien elle qui revient sur la question, dans son numéro de janvier. Avertis de cette affaire dès le mois de juin dernier, nos lecteurs savent que des voix se font entendre au COS - qui opère en uniforme en engageant la France - pour récupérer des effectifs en absorbant une grosse partie du service Action de la DGSE. Lequel agit dans la clandestinité, en civil, mais parfois avec des moyens et des méthodes similaires à ceux des forces spéciales.

 

Point de vue de la DGSE

 

La DGSE a systématiquement refusé de s'exprimer sur ce débat pourtant vif, et a donc choisi une voie détournée pour s'engager dans la polémique. Dans un article du numéro 776 de la RDN surtitré "Contrepoint" et titré "Forces spéciales, forces clandestines : dissemblances, synergies, interopérabilité", un certain Jean-Luc, identité fleurant bon le pseudonyme, donne, sans l'écrire explicitement, le point de vue de la DGSE. L'auteur est présenté comme étant actuellement stagiaire à l'École de guerre et connaissant bien "les forces clandestines pour y avoir exercé des responsabilités de commandement sur le terrain et de conception, et de conduite des opérations". Il s'agit, on l'aura compris, d'un jeune cadre d'avenir du service Action, qui poursuivra sa carrière à la DGSE et a écrit ce texte avec l'aval de la direction du service.

 

SA = bombe atomique

 

Notre Jean-Luc s'exprime donc nettement. Il rappelle la doctrine : quand "la conjoncture politique n'autorise aucune action militaire, la raison d'État légitime l'emploi des forces clandestines." Deuxième rappel : "Ces forces agissent dans l'intervalle de notre stratégie de défense et de sécurité nationale non couvert par les forces armées et de sécurité." Elles ne servent que sur ordre du président de la République en constituant "une capacité d'action coercitive, fondamentalement régalienne, qui sert le coeur des intérêts les plus élevés de la nation". Entre elles et la bombe atomique, il n'y a guère de différence dès lors que, "à l'instar de la dissuasion nucléaire, elles concourent à l'indépendance et à la souveraineté nationales". L'argument paraîtra un peu excessif, dès lors que dans les faits l'arme nucléaire est destinée par essence à signer l'engagement français... D'ailleurs, "le succès d'une opération clandestine repose sur des capacités spécifiques qui permettent à l'État commanditaire de nier son implication".

 

Interstices périphériques

 

L'auteur réfute tout projet de mutualisation de capacités entre le COS et le SA, "qui ne manquerait pas d'affecter l'efficacité de ces deux entités". Il accuse aussi à demi-mot le COS de donner trop de publicité à ses actions, alors que "la clandestinité suppose la préservation du secret opérationnel. Ce dernier dépend d'un cloisonnement rigoureux qui ne souffre aucune mixité". Jean-Luc considère néanmoins les deux forces comme complémentaires, tout en cantonnant cette coopération à des "interstices périphériques", comme le soutien du COS à des opérations du SA (comme cela s'est passé en 2013 pour la libération ratée de Denis Allex en Somalie), ou inversement. En 2001, rappelle-t-il, c'est le SA qui a accueilli le COS en Afghanistan, non sans avoir procédé plus récemment à "l'ouverture de portes au profit des forces spéciales". L'auteur estime enfin qu'"aujourd'hui la majorité des opérations que conduit le COS en région sahélo-sahélienne repose essentiellement sur des renseignements de la DGSE". Donc, on l'a compris, on ne change rien !

Repost 0
4 février 2015 3 04 /02 /février /2015 12:30
CVN-78 USS Gerald R. Ford

CVN-78 USS Gerald R. Ford

 

January 17, 2015: Strategy Page

 

An Egyptian engineer (Mostafa Ahmed Awwad) was arrested in November 2014 and charged with espionage. The engineer, who received a security clearance in August so he could work on the new Ford class aircraft carriers, promptly began stealing technical data on the Fords and passing it to Egyptian intelligence for cash. Awwad had married an American in 2007 and had applied to become a citizen. Apparently Awwad wanted to help his home country by providing data on the Fords that would make it easier for an enemy to sink one (by knowing the best place to aim the missiles). Egypt could then sell that information to a nation that could use it (like China, Russia or Iran) and afford to pay well. This would also improve the reputation of the Egyptian intelligence agency. Awwad seemed quite disheartened when he discovered that the “Egyptian agents” he was dealing with, in Arabic, were actually from the FBI, which suspected Awwad’s loyalty and were testing him. Awwad failed the test, not the least because of his enthusiasm for spying on the United States. Awwad now faces 20 years in prison.

 

The Ford class carriers are built to better survive the large missiles Russia and China build to destroy or disable large warships. The U.S. Navy's first Ford class aircraft carrier, the USS Gerald R Ford (CVN 78), is nearly complete and will be delivered in 2016. The Ford is a unique new carrier design in many ways, not just in its new protective aspects. For example, the Ford will be the first modern American warship built without urinals. There are several reasons for this. The Ford will have a smaller crew (by at least 20 percent) and more of them will be women. Currently about ten percent of American warship crews are women, but the Ford crew will be at least 15 percent female. Since women sleep in all-female dormitories ("berthing areas"), a toilet ("head") will now be attached to each berthing area (instead of being down the hall for all in the area). Moreover, berthing areas will be more spacious (because of the smaller crew) and hold a third to half as many bunks as previous carriers. Finally, drain pipes for urinals more frequently get clogged than those coming from toilets. So eliminating the urinals means less work for the plumbers. Many of the junior sailors, who have to clean the heads, won't miss the urinals, which are more of a chore to keep clean than the toilets.

 

The Fords will be about the same length (333 meters/1,092 feet) and displacement (100,000 tons) of the previous generation (Nimitz class ships) but will look different. The most noticeable difference will be the island set closer to the stern (rear) of the ship. The USS Ford is expected to cost nearly $14 billion. About 40 percent of that is for designing the first ship of the class, so the actual cost of the first ship (CVN 78) itself will be some $9 billion. Against this the navy expects to reduce the carrier's lifetime operating expenses by several billion dollars because of greatly reduced crew size. Compared to the current Nimitz class carriers (which cost over $5 billion each) the Fords will feel, well, kind of empty. There will be lots more automation, computer networking, and robots. The most recent Nimitz class ships have a lot of this automation already. That also includes new damage control equipment, which the navy does not like to publicize, if only to keep the enemy guessing.

Repost 0
30 janvier 2015 5 30 /01 /janvier /2015 12:20
Unprecedented Technology Poses Challenges for Special Ops

 

Jan 28, 2015 ASDNews Source : US Army

 

Terrorists are using social media to plan events, recruit, share information, propaganda, and so on. "We can detect (their activities) pretty well, but I'm not sure we know what to do about it," said a terrorism expert.

 

Countering terrorists' leveraging of social media is going to be a challenge, said Robert Newberry, director of the Combating Terrorism Technical Support Office. "We're studying it to death, but I'm not sure coming up with any grand solutions."

 

Newberry and other experts spoke at a National Defense Industrial Association panel, "Special Operations Forces Technology Policy & Requirements," held at the Washington Marriott Wardman Park, Jan. 28.

 

He and the other panelists said these growing concerns are challenges not just to the special operations community, but also for the Army and other government organizations tasked with national security.

 

Klon Kitchen, special advisor for cyberterrorism and social media at the National Counterterrorism Center, said he sees "the rapid and seemingly unending advancement of technology" and social media as being one of the biggest threats.

 

The proliferation of social media and technology will impact "every future special operations mission," he said, "whether it be direct action, combating terrorism, information operations, civil affairs or any other SOF (Special Operations Forces) mission. The threat would come from terrorists exploiting social media for their own nefarious causes."

 

DATA DELUGE

 

"Our SOF forces … will be confronted by an almost unimaginable deluge of data and an unprecedented technological capability," Kitchen added.

 

He cited figures. There are 1.8 billion active social network users globally, he said. Every minute of every day, these users produce 200 million emails, 72 hours of new YouTube video, 571 new websites, 3,600 new photos, 100,000 tweets, 34,722 Facebook likes and 2 million Google searches.

 

"We created 1.8 zettabytes, which is 1.8 trillion gigabytes of newly-generated information in 2011," he said. "In 2012 that figure was 2.8 zettabytes. By 2020, it's forecast to be 40 zettabytes in a 12-month period. This is just the beginning of the data deluge."

 

Newberry said that about half of those 200 million emails were probably sent by government workers, as the rest of the world tweets and uses text messaging. He confessed to using a yellow legal notepad most of his career and recalls getting his first electronic device -- a pager -- in the 1990s.

 

Social media can also be used to a special operator's advantage, Newberry said. For example, one can assess the operating environment in a particular region or area by collecting social media from those locations. "There's big value in this," he said.

 

The problem is, there's so much information out there that methods have not been codified on how to collect it, sort through and use it. Also, the authorities and organizational structures are not yet in place to do that, he said.

 

DIGITAL EXHAUST

 

Matthew Freedman, senior advisor at the Defense Intelligence Agency, said social media is just one of many new threats and opportunities out there.

 

The "digital exhaust" trail left behind by terrorists will allow special operators to better track them, whether it's cloud computer, microblogging, crowd sourcing or social media.

 

"Futurists say that 90 percent of what will be known in 50 years has yet to be discovered," he said. For instance, the military is just now beginning to realize the power and potential of augmented reality -- having a real-world direct or indirect view of the environment, augmented by computer-generated sensory inputs.

 

Augmented reality is "blurring the lines between the physical and virtual worlds," he said, adding that non-state actors are increasingly getting their hands on similar technologies.

 

To stay ahead of the bad guys in innovation means the U.S. military "needs to rethink its acquisition strategy from requirement of things to an acquisition of capabilities."

 

During the Cold War, the United States had a good lead on new technologies most of the time, Freedman said. But now, technology is moving so quickly and systems are being integrated in ways unimaginable a short time ago. "Sometimes allocating resources means retrofitting existing systems at much lower costs instead of building new systems," he said.

 

Hard questions need to be asked, he added, such as, "is centralizing all the money a good thing for the warfighters? Sometimes we need to get software developments to the warfighters within 90 days." The system isn't built to handle that.

 

Might warfighters be allowed to purchase a piece of needed gear off the shelf when the need arises? he asked.

 

IRON MAN RETURNS

 

Anthony Davis, director, Science & Technology, U.S. Special Operations Command, pointed to the challenges in protecting the warfighters and making them more lethal.

 

The two-year research and development of the Tactical Assault Light Operator Suit, also known as TALOS, is a good example, he said. There were and still are a lot of TALOS skeptics, he said, who say "Iron Man" is too far ahead of its time. Iron Man is the popular moniker of TALOS, a modern-day suit of armor for Soldiers.

 

But work is quietly continuing, he said. The first year of TALOS development revolved around passive exoskeleton technologies. "This year, we're moving into powered exoskeletons," which require 3 to 5 kilowatts of power, per Soldier to activate. This is all still in development.

 

There's a cost-benefit tradeoff involving armor, Davis said. Current requirements call for about 20 percent body protection, including the head. That's 8 to 12 pounds. To protect the whole body, much like the medieval knights, would take 600 pounds of armor, which obviously isn't going to happen until material and power innovations occur -- "significant challenges."

 

Other hot research areas, Davis said, are control actuators, digital optics and geographically distributed systems. Geographically distributed systems would allow an operator in the middle of the Pacific or Africa to communicate and have situational awareness the same as in Iraq or Afghanistan, which have infrastructures to do that in place.

 

Special operations are occurring in 75 countries every day. Just a handful are "kinetic" operations, he said. Most involve training, humanitarian assistance and security missions with just a handful of operators working autonomously. They need state-of-the-art communications equipment and other gear to do that successfully.

 

Navy Capt. Todd Huntley, head, National Security Law Department, International and Operational Law Division, Office of the Judge Advocate General, said operators face a difficult legal environment here and worldwide.

 

The Supreme Court and district courts have not been definitive when it comes to 4th Amendment privacy concerns and national security concerns, he said. There are still a lot of gray areas when it comes to collecting intelligence on U.S. and foreign nationals. "We'll likely never be as nimble as our adversaries."

Repost 0
28 janvier 2015 3 28 /01 /janvier /2015 08:20
Le député @PieterOmtzigt de l'assemblée parlementaire du Conseil de l’Europe livre un rapport très critique sur les pratiques de la NSA

 

26.01.2015 Par Yves Eudes - Le Monde.fr

 

Après plus d'un an de travail, le député démocrate-chrétien néerlandais Pieter Omtzigt (groupe PPE), membre de l'assemblée parlementaire du Conseil de l'Europe, a présenté un rapport très critique sur les programmes américains de surveillance électronique de masse de la National Security Agency (NSA) révélés par Edward Snowden, et leurs conséquences pour l'Europe. Le 26 janvier, les 84 membres de la commission des affaires juridiques et des libertés de l'assemblée parlementaire du Conseil, représentant 47 pays, ont adopté le rapport à l'unanimité, sans amendement. Même les conservateurs britanniques et polonais, qui avaient émis des réserves sur certains passages, l'ont approuvé.

 

Lire l'article
Repost 0
23 janvier 2015 5 23 /01 /janvier /2015 16:50
La Défense Belge au service de la police et des citoyens


23 janv. 2015 Virginie Flawinne Belgian Defense

 

Ce vendredi 23 janvier 2015, marque la fin de la première semaine d’engagement militaire en appui des forces de police de notre pays. L’aide à la police a également été revue à la hausse depuis ce jeudi, avec des renforts militaires aux palais de justice de Liège, Huy et Verviers notamment.

 

Les services des polices locale et fédérale travaillent depuis une semaine en étroite collaboration avec quelque trois cents militaires, répondant directement aux forces de l’ordre. La coopération est permanente tant sur le terrain qu’au niveau des états-majors.

« La collaboration entre l’armée et la police est excellente et je suis convaincu qu’elle continuera de l’être », déclare le commissaire de la zone de police de Huy. « Ici, il ne s’agit pas de céder le Palais de justice à l’armée. Au contraire, grâce à cette collaboration permanente et aux excellents contacts, l’appui militaire nous permet d’affecter des policiers à d’autres tâches. » 

Cet engagement militaire répond à un état d’urgence et à un besoin immédiat de la police. Les militaires mettent ainsi quelques activités et exercices entre parenthèses pendant un mois afin d’assurer leur service d’aide à la nation. Tous les lignards, chasseurs ardennais et parachutistes rencontrés dans les rues sont unanimes : « Nous sommes vraiment heureux d’être déployés dans notre propre pays et parmi nos compatriotes. »

Repost 0
22 janvier 2015 4 22 /01 /janvier /2015 08:55
Djihadisme: la guerre froide des services secrets

 

21/01/2015 Par Eric Pelletier , Pascal Ceaux, Vincent Hugeux – L’Express.fr

 

A l'heure où ils doivent lutter contre les réseaux islamistes, les spécialistes français de l'antiterrorisme sont confrontés à un problème majeur: les échanges d'informations avec certains pays sont devenus difficiles, voire impossibles. Décryptage.

 

Lire l’article

Repost 0
22 janvier 2015 4 22 /01 /janvier /2015 08:50
L’IntCen, le lieu des échanges d’analyses Top secret

 

21 jan 2015 Bruxelles2

 

Partager le renseignement, avoir une CIA européenne… les bons sentiments et les bonnes idées se répandent aussi vite que la poudre après les attentats de Paris dans les milieux européens. Et on cite souvent à cet égard l’IntCen (l’ancien SitCen) qui pourrait être l’embryon de ce service de renseignement. Ce service, peu connu du grand public, et même des spécialistes des questions européennes, suscite tous les phantasmes : d’un service secret à l’européenne à un simple bureau de compilation de revues de presse ? On entend tout et son contraire… Qu’en-est-il en réalité ? Quel est son rôle ? Que fait-il ? quelques éléments de réponse…

 

Lire l’article

Repost 0
22 janvier 2015 4 22 /01 /janvier /2015 07:55
Les armées préservent 7500 postes

Suite aux attaques meurtrières à Paris, un déploiement de militaires sans précédent a été décidé sur le territoire national pour la protection de «sites sensibles»,

 

21/01/2015 Par Alain Barluet – LeFigaro.fr

 

Seuls 18.500 postes seront supprimés d'ici 2019, contre 26.000 prévus initialement. La limitation des réductions d'effectifs doit permettre de «retrouver un peu d'oxygène pour que les restructurations puissent être poursuivies plus sereinement», explique-t-on au ministère de la Défense.

 

Les propositions formulées par Jean-Yves Le Drian à la demande de François Hollande ont abouti à un véritable aggiornamento, annoncé mercredi par l'Élysée. Entre 2015 et 2019, 7500 postes seront préservés dans les armées, sur les 26.000 qui devaient être supprimés. Sur l'ensemble de la loi de programmation militaire (LPM) de 2014 à 2019, les coupes dans les effectifs portaient sur 34.000 postes. Dès cette année, la réduction se limitera à 6000 postes, contre 7500 postes initialement prévus.

Deux facteurs expliquent les décisions rendues publiques à l'issue du Conseil de défense qui s'est tenu autour du chef de l'État. À la suite des attaques meurtrières du 7 janvier et de la mobilisation populaire massive qui a suivi, le 11 janvier, François Hollande a demandé l'activation du «contrat protection» intérieur, prévu par la LPM et qui a été porté en 72 heures à son niveau maximal: 10.500 militaires, dans le cadre de Vigipirate, dont 8900 pour la protection de «sites sensibles», principalement les lieux de culte.

Un déploiement sans précédent sur le territoire national tandis que, par ailleurs, les contraintes liées aux engagements en opérations extérieures (9000 hommes, notamment au Sahel) pèsent lourdement. C'est le deuxième facteur, qui prévaut de plus longue date. Dans ces conditions, «les tensions étaient extrêmement fortes et les restructurations devenaient de plus en difficiles à mener», fait-on valoir dans l'entourage du ministre de la Défense.

La limitation des réductions d'effectifs doit permettre de «retrouver un peu d'oxygène pour que les restructurations puissent être poursuivies plus sereinement», dit-on à l'Hôtel de Brienne. Il s'agit aussi de garantir la mobilisation «à tout moment de 10.000 hommes pendant un mois» face aux diverses calamités et catastrophes survenant sur le front intérieur. L'accent sur le renseignement, domaine prioritaire, est réaffirmé avec 250 postes supplémentaires, dont 185 pour la DGSE.

Aucune limitation dans le temps n'a été annoncée concernant le déploiement intérieur actuel, qui sera maintenu «autant que nécessaire», assure-t-on. Toutefois, compte tenu des relèves et des permissions, un tel dispositif apparaît difficilement tenable sur la durée.

Conformément à la demande de François Hollande, un vaste travail d'actualisation de la LPM sera entrepris avant le mois de juin. Un chantier, vaste et accéléré, doit être lancé sur l'analyse des nouvelles menaces et des contrats qui en découlent. Cette réflexion aboutira à une véritable «feuille de route» garantissant à la fois les engagements en Opex et la mobilisation sur le théâtre national, insiste un proche de Jean-Yves Le Drian en concédant qu'il reste «de nombreuses questions auxquelles nous devons répondre».

L'imposant édifice de la LPM, fruit de mois d'efforts et déjà en équilibre plus que précaire, est en jeu. Car se pose d'emblée la question du financement de ce recul dans les limitations d'effectifs, dans un contexte budgétaire ultra tendu. Faute de certaines ressources, dites exceptionnelles (ventes immobilières de fréquences hertziennes), quelque 2,2 milliards d'euros sont toujours manquants au budget en 2015 (6 milliards sur la période la LPM). Des pistes innovantes sont explorées à travers les «sociétés de projet».

À ce jour, les décisions annoncées mercredi ne sont pas financées, même si le coût d'un moindre «dégraissage» en 2015 «peut être absorbé», assure-t-on. Il n'en va pas de même pour celui des années suivantes. Au total, il manque «plusieurs centaines de millions d'euros» qui nécessiteront des aménagements budgétaires. L'évaluation précise repose sur une étude des postes à «déflater», souligne-t-on à l'Hôtel de Brienne. Face à une montagne d'incertitudes, on s'en tient fermement au garde-fou de l'assurance présidentielle: la «sanctuarisation» du budget de la défense à 31,4 milliards.

Repost 0
21 janvier 2015 3 21 /01 /janvier /2015 08:50
Grande-Bretagne: les services secrets ont espionné les journalistes

 

LONDRES, 19 janvier - RIA Novosti

 

Les services secrets britanniques ont intercepté les mails de journalistes étrangers, a rapporté lundi le journal The Guardian se référant aux données fournies par l'ancien employé de la NSA américaine Edward Snowden.

"Le Government Communications Headquarters (GCHQ), l'agence de surveillance auprès du ministère britannique des Affaires étrangères, a récupéré les courriers électroniques envoyés et reçus par les journalistes de grandes éditions britanniques et américaines dont les chaînes de télévision BBC, NBC, l'agence Reuters, les journaux The Guardian, The New York Times, Le Monde, The Sun et The Washington Post", a indiqué le quotidien.

Selon The Guardian, le GCHQ a intercepté près de 70.000 messages électroniques lors d'un exercice de surveillance d'une dizaine de minutes un jour de novembre 2008. Pour ce faire, l'agence de surveillance a piraté des câbles de fibre optique.

"Les messages interceptés - des communiqués de presse et des discussions entre des journalistes et des rédacteurs - ont été stockés sur des serveurs du GCHQ et partagés sur son intranet. D'ailleurs, rien n'atteste qu'il s'agit d'une action visant les journalistes", a noté l'édition.

Selon d'autres données fournies par Edward Snowden, le GCHQ a surveillé les journalistes d'enquête, les considérant aussi dangereux que les terroristes ou les pirates informatiques. Plus de 100 journalistes britanniques ont adressé une lettre de protestation au premier ministre du pays. 

L'ex-consultant de la CIA et de l'agence américaine de sécurité nationale (NSA) Edward Snowden a transmis en juin 2013 une série de documents secrets dévoilant la surveillance pratiquée sur Internet par les services secrets américains et britanniques aux quotidiens Washington Post et Guardian. M.Snowden vit actuellement à Moscou où il bénéficie d'un titre de séjour délivré pour trois ans.

Repost 0
21 janvier 2015 3 21 /01 /janvier /2015 08:35
 Cybersécurité : la Chine prend ses bonnes résolutions pour 2015


20.01.2015 Amélie Guiot-Zimmermann - bulletins-electroniques.com
 

Avec ses 632 millions d'internautes, dont 242 millions d'utilisateurs du e-commerce, la Chine est une cible de choix pour les hackers et autres cyber mercenaires de plus en plus nombreux à sévir sur la toile. A l'heure du big data, de l'internet des objets ou des réseaux sociaux, les failles se multiplient et la bataille se fait de plus en plus féroce dans le cyber espace. Une menace que le gouvernement chinois a décidé de placer au coeur de sa stratégie pour 2015, dans un contexte où le numérique occupe une place de plus en plus importante dans la conduite politique, économique ou militaire du pays.
 

Des hackers sur tous les fronts

Le formidable essor des technologies de l'information et de la communication que connaît la Chine ouvre de toutes nouvelles perspectives aux pirates modernes. Leur nouvelle cible favorite : les smartphones sous système Android, avec 295.000 nouveaux programmes malveillants découverts entre le 1er novembre 2013 et le 31 octobre 2014. La Chine est particulièrement affectée avec 45,7% des utilisateurs de terminaux mobiles piratés au cours de cette période.
Avec un chiffre d'affaire de 300 milliards de dollars et un taux de pénétration de 6,3% (contre 5% aux Etats-Unis), le e-commerce représente le deuxième terrain de prédilection des hackers. Fin 2012, près d'un tiers des 200 millions d'acheteurs en ligne chinois avaient été victimes d'escroqueries ou de transactions frauduleuses sur des sites de vente en ligne. Plus globalement, le Norton Report 2013 classe la Chine deuxième dans la liste des pays les plus touchés par la cyber criminalité, avec 77% de ses internautes victimes de cyber agressions et une perte nette évaluée à près de 37 milliards de dollars.
 

Une cyber répression de plus en plus stricte
Ces chiffres ont justifié la mise en place par le gouvernement chinois de cellules de cyber défense actives sur tout le territoire. Cependant et contrairement au reste du monde, leur action se focalise au moins autant sur la circulation des informations à l'échelle nationale que sur les grandes opérations de hacking internationales. Car les internautes chinois sont nombreux à tenter de contourner la "Grande Muraille électronique" mise en place par les autorités depuis le début des années 2000. En réponse, les campagnes et opérations gouvernementales se multiplient, à l'image de "Brise de Printemps" en 2012 qui a débouché sur l'arrestation de plus de 1.000 suspects.
A son arrivée au pouvoir en 2013, le président chinois Xi Jinping fait de la cyber sécurité l'un de ses principaux chevaux de bataille : "Des efforts concertés doivent être déployés afin de contrôler Internet en matière de technologie, de contenu, de sécurité et de criminalité" a-t-il indiqué lors du 18e Comité Central du Parti Communiste Chinois. Discours immédiatement suivi par le lancement d'une une vaste campagne de "nettoyage" d'internet en avril 2013 et l'arrestation de près de 30.000 personnes pour pornographie et paris clandestins.
Loin d'oublier ses bonnes résolutions, le président compte accélérer le rythme des réformes en 2015 pour faire de la Chine une "cyber puissance internationale" (voir le discours du président à l'occasion de la 1ere session du groupe de travail sur la sécurité sur Internet et l'informatisation).
 

La cybersécurité : une source de tension dans les relations internationales
Les cyber tensions de plus en plus nombreuses sur la scène internationale risquent cependant de la freiner dans ses ambitions. En effet, la Chine est soupçonnée d'être impliquée dans plusieurs attaques de grande ampleur au cours des dernières années, et considérée comme une menace grandissante par les autres acteurs du cyber espace. Sérieusement écornée par la parution du rapport Mendiant * en 2010, accusant l'armée chinoise de cyberespionnage à l'encontre d'entreprises américaines, sa réputation a encore souffert de nouvelles accusations de piratage fin 2014 : piratage de l'i-Cloud d'Apple, attaques contre l'exploitant des centrales nucléaires sud-coréennes, et tout récemment, complicité dans le hacking des studios Sony Pictures.
En 2015, la Chine devra donc principalement jouer la carte de l'apaisement pour obtenir le soutien et la collaboration internationale dont elle a besoin pour renforcer son influence dans le cyber espace.

 

Sources :

- http://redirectix.bulletins-electroniques.com/qhiEI
- http://redirectix.bulletins-electroniques.com/K95Yq
- http://redirectix.bulletins-electroniques.com/v9FWT

Unit - source BBC

Unit - source BBC

Note RP Defense :: voir aussi

- Cybersécurité et cyberdéfense de la Chine

- * Mandiant report 60-page study

Repost 0
21 janvier 2015 3 21 /01 /janvier /2015 08:20
La Défense nationale canadienne veut mieux surveiller ses agents du renseignement

 

19 janvier 2015 par Nicolas Laffont - 45eNord.ca

 

Le ministère de la Défense nationale souhaite mettre en place un système de surveillance plus rigoureux pour les activités de ses agents de renseignements militaires. Les coûts, potentiellement élevés, pourraient cependant freiné cette volonté.

 

Dans le sillage du scandale impliquant le sous-lieutenant Jeffrey Delisle, qui a été reconnu coupable d’espionnage pour le compte de la Russie il y a près de deux ans, le chef du renseignement de la Défense avait ordonné la tenue d’une enquête indépendante et exhaustive sur le sujet, selon des documents obtenus par La Presse Canadienne en vertu de la Loi sur l’accès à l’information.

 

Read more

Repost 0
21 janvier 2015 3 21 /01 /janvier /2015 07:50
Re-launch of '10 Steps to Cyber Security'

 

16 Jan 2015 GCHQ
 

In association with CPNI, Cabinet Office and BIS, GCHQ is pleased to announce the re-issue of the highly successful ’10 Steps to Cyber Security’, offering updated guidance on the practical steps that organisations can take to improve the security of their networks and the information carried on them.

Alongside the Cyber Essentials Scheme, ‘10 Steps to Cyber Security’, is a critical resource for UK businesses aiming to protect themselves in cyber space.

In parallel with the re-issue of the ’10 Steps to Cyber Security’, GCHQ has published a paper called ‘Common Cyber Attacks:Reducing the Impact’.
 
 
 
Repost 0
20 janvier 2015 2 20 /01 /janvier /2015 17:35
Islamic State jihadists moving in vehicles captured from the Iraqi army

Islamic State jihadists moving in vehicles captured from the Iraqi army

 

Jan 19, 2015, Times of India (PTI)

 

NEW DELHI: Britain has warned India about possible attack by ISIS and said all efforts must be taken to check activities of the Middle East terrorist group.

British officials have conveyed this to their Indian counterparts at the India-UK counterterrorism joint working group meeting held in London on January 15-16.

Officials said that during the meeting, India had asked Britain to impress upon Pakistan not to differentiate between "good" and "bad" terrorists in the wake of recent attack on a school in Peshawar and said that it must take a firm stand on why Pakistan had become a nursery of terrorists.

 

Read more

Repost 0
20 janvier 2015 2 20 /01 /janvier /2015 13:55
Visite conjointe du CEMA et du CNR à la Direction du Renseignement Militaire à Creil

 

20/01/2015 Sources : État-major des armées

 

Le 19 janvier 2015, le général d’armée Pierre de Villiers s’est rendu à Creil, en compagnie de Monsieur Alain Zabulon, coordonnateur national du renseignement (CNR), pour une visite des services de la Direction du Renseignement Militaire.

 

Accueillis par le général de corps d’armée Christophe Gomart, directeur du renseignement militaire, le CNR et le CEMA se sont fait présentés différentes capacités, dont celles offertes par le centre de renseignement géospatial interarmées (CRGI) doté de moyens les plus moderne. Cet organisme, nouvellement crée, relevant du CEMA, poursuit sa montée en puissance. Il complète la palette d’outils et de capacités dont disposent les armées dans le domaine de la connaissance et de l’anticipation, fonction essentielle de la stratégie de sécurité nationale française.

 

Cette visite a permis de réaffirmer le rôle essentiel de la DRM, service de renseignement des armées, dans la planification et la conduite des engagements opérationnels à l’étranger.

 

Ce déplacement s’inscrit également dans le cycle des visites de terrain du CEMA. Il lui a permis de rencontrer les acteurs du renseignement militaires sur leur lieu de travail et de leur témoigner sa grande satisfaction pour leur engagement au quotidien.

Repost 0
20 janvier 2015 2 20 /01 /janvier /2015 13:55
Protéger les installations du ministère de la défense

 

19 janvier 2015. Portail des Sous-Marins

 

Alors que la sécurité des sites et des personnels de la Défense sur le territoire revêt une impor­tance inédite, le ministère de la Défense a mené, depuis un an, une réflexion qui a récemment abouti à la mise en place d’une direction fonction­nelle dédiée pour élaborer la poli­tique de protection des installa­tions, moyens et acti­vités de la Défense.

 

Référence : TTU

Repost 0
19 janvier 2015 1 19 /01 /janvier /2015 08:55
Les députés veulent protéger le « secret des affaires »

 

18.01.2015 Le Monde.fr

 

Une loi pour mieux protéger les entreprises de l’espionnage industriel : la droite en rêvait, la gauche va sans doute le faire. La commission spéciale de l’Assemblée sur la loi Macron a intégré, samedi 17 janvier, « la protection du secret des affaires » dans le code du commerce, notion qui n’existait pas jusqu’ici.

 

Les députés ont repris les dispositions d’une proposition de loi socialiste qu’ils ont incorporées par amendements au projet de loi sur la croissance et l’activité du ministre de l’économie, Emmanuel Macron.

 

L’objectif de ce texte, voté par la majorité et l’opposition, est de prévenir l’espionnage économique. Il pose le principe général de l’interdiction de violer le secret des affaires, et prévoit de punir quiconque prend connaissance, révèle sans autorisation ou détourne toute information protégée au titre du secret des affaires d’une peine de trois ans d’emprisonnement et de 375 000 euros d’amende.

 

La peine pourra être portée à sept ans d’emprisonnement et 750 000 euros d’amende en cas d’atteinte à la sécurité ou aux intérêts économiques essentiels de la France. La tentative de ce délit doit être passible des mêmes peines.

 

Le ministère de l’économie avait relancé les travaux sur ce sujet à l’automne 2012. Avec le soutien de Matignon, Pierre Moscovici, qui était alors le ministre de l’économie et des finances, avait mis en place un groupe de travail avec les différents ministères concernés.

 

Lire également : Contre l’espionnage industriel, Bercy relance l’idée d’instituer un « secret des affaires »

Repost 0
19 janvier 2015 1 19 /01 /janvier /2015 08:50
Belgique : création du Conseil national de sécurité

 

16.01.2015 Par Sarah Delafortrie, Christophe Springael

 

Sur proposition du Premier ministre Charles Michel, le Conseil des ministres a approuvé un projet d'arrêté royal portant création du Conseil national de sécurité.

 

Conformément à l’accord du gouvernement, le projet vise à réformer le fonctionnement et la composition du Comité ministériel du renseignement et de la sécurité. Le Comité est transformé en un Conseil national de sécurité, qui sera chargé d’établir la politique générale du renseignement et de la sécurité, d’en assurer la coordination et de déterminer les priorités des services de renseignement et de la sécurité.

 

Il est présidé par le Premier ministre. Sa composition est la suivante :

  • le Vice-Premier ministre et ministre de l'Emploi, de l'Economie et des Consommateurs, chargé du Commerce extérieur
  • le Vice-Premier ministre et ministre de la Sécurité et de l'Intérieur
  • le Vice-Premier ministre et ministre de la Coopération au développement, de l'Agenda numérique, des Télécommunications et de la Poste
  • le Vice-Premier ministre et ministre des Affaires étrangères et européennes
  • le ministre de la Justice
  • le ministre de la Défense

 

Toutefois, en fonction de l’ordre du jour de la réunion du Conseil national de sécurité, plusieurs services seront invités à assister à ses réunions. Il s’agit de :

  • l’administrateur général de la Sûreté de l’Etat
  • du chef du Service général du renseignement et de la sécurité des Forces armées
  • du commissaire général de la Police fédérale
  • du directeur de l’Organe de coordination pour l’analyse de la menace
  • du président du Comité de direction du Service public fédéral Intérieur
  • d’un représentant du Collège des procureurs généraux
  • du procureur fédéral

 

source Conseil des ministres du 16 janvier 2015

Repost 0
19 janvier 2015 1 19 /01 /janvier /2015 07:20
Pendant ce temps, la NSA s’arme en vue des cyberguerres

slide d’un powerpoint de la NSA, capture d’écran (Der Spiegel)

 

18/01/2015 Benoît Le Corre - Journaliste Rue89

 

Sur l’offre de stage, il est précisé qu’ils « recherchent des stagiaires qui veulent casser des choses ». Ils, c’est la NSA, l’Agence américaine de la sécurité, du renseignement, à travers une cellule de formation appelée Politerain.

Là-bas, le programme des stagiaires inclue la dégradation et la destruction d’ordinateurs, de serveurs, de réseaux pour servir les intérêts américains. Le but du programme est de développer « une mentalité de pirates », du type de ceux qui attaquent, pas de ceux qui défendent.

Dans un long article publié hier, le site du magazine allemand Der Spiegel (en anglais) dévoile les résultats d’une longue étude de documents confidentiels, récupérés dans les archives de Snowden.

On y apprend comment les Etats-Unis et ses quatre Etats alliés (Royaume-Uni, Nouvelle Zélande, Canada et Australie), qui forment l’alliance des « Cinq yeux », se préparent – ou plutôt sont déjà prêts – aux cyberguerres.

Pour ce faire, Der Spiegel a réuni une équipe de journalistes, hackers, experts en sécurité informatique... en somme, l’équivalent des « Expendables » 2.0. Parmi eux, Jacob Appelbaum, connu pour être l’un des principaux instigateurs du logiciel libre Tor, Andy Müller-Maguhn, porte-parole du Chaos Computer Club de Berlin et Laura Poitras, réalisatrice du récent film documentaire Citizenfour, qui parle de surveillance mondiale généralisée. Leur article est édifiant.

 

En voici les grandes lignes.

Repost 0
18 janvier 2015 7 18 /01 /janvier /2015 08:20
The Digital Arms Race: NSA Preps America for Future Battle

 

17.01.2015 By Jacob Appelbaum, Aaron Gibson, Claudio Guarnieri, Andy Müller-Maguhn, Laura Poitras, Marcel Rosenbach, Leif Ryge, Hilmar Schmundt and Michael Sontheimer – Spiegel.de

 

The NSA's mass surveillance is just the beginning. Documents from Edward Snowden show that the intelligence agency is arming America for future digital wars -- a struggle for control of the Internet that is already well underway.

 

Normally, internship applicants need to have polished resumes, with volunteer work on social projects considered a plus. But at Politerain, the job posting calls for candidates with significantly different skill sets. We are, the ad says, "looking for interns who want to break things."

Politerain is not a project associated with a conventional company. It is run by a US government intelligence organization, the National Security Agency (NSA). More precisely, it's operated by the NSA's digital snipers with Tailored Access Operations (TAO), the department responsible for breaking into computers.

Potential interns are also told that research into third party computers might include plans to "remotely degrade or destroy opponent computers, routers, servers and network enabled devices by attacking the hardware." Using a program called Passionatepolka, for example, they may be asked to "remotely brick network cards." With programs like Berserkr they would implant "persistent backdoors" and "parasitic drivers". Using another piece of software called Barnfire, they would "erase the BIOS on a brand of servers that act as a backbone to many rival governments."

An intern's tasks might also include remotely destroying the functionality of hard drives. Ultimately, the goal of the internship program was "developing an attacker's mindset."

The internship listing is eight years old, but the attacker's mindset has since become a kind of doctrine for the NSA's data spies. And the intelligence service isn't just trying to achieve mass surveillance of Internet communication, either. The digital spies of the Five Eyes alliance -- comprised of the United States, Britain, Canada, Australia and New Zealand -- want more.

 

Read more

Repost 0
17 janvier 2015 6 17 /01 /janvier /2015 17:20
Archives/SCRS

Archives/SCRS

 

15 janvier 2015 par Jacques N. Godbout – 45eNord.ca

 

Le gouvernement fédéral canadien compte accorder aux agences nationales de sécurité le pouvoir d’obtenir et partager certaines informations présentement protégées par la loi sur la vie privée.

 

Le gouvernement Harper avait déjà annoncé qu’il avait l’intention de renforcer les pouvoirs de ses agences de sécurité dès les premiers mois de 2015, mais l’enjeu est devenu plus grand à la suite des attentats perpétrés au Canada et de la multiplication des attaques de djihadistes, que ce soit en France ou en Australie.

 

Selon la télévision publique canadienne de langue anglaise, la CBC, une loi, qui devrait être présentée dès la rentrée parlementaire, pourrait notamment permettre aux agences responsables de la sécurité nationale d’obtenir de l’information fournie lors d’une demande de passeport ou pour une déclaration de revenus alors qu’actuellement, en vertu de la loi sur la vie privée, les policiers doivent avoir un mandat de la cour pour obtenir pareille information.

 

La nouvelle loi faciliterait également le partage d’informations sur les mouvements de substances contrôlées, d’armes ou de produits chimiques.

 

Elle faciliterait aussi les échanges entre le Service canadien de renseignement de sécurité (SCRS) et la Gendarmerie royale du Canada (GRC) et permettrait également la détention d’individus soupçonnés d’extrémisme et l’imposition de conditions pour demeurer en liberté.

 

Le projet de loi soulève toutefois déjà des inquiétudes chez les groupes de défense de droits et libertés et plusieurs d’entre eux ont fait savoir que, si on donne plus de pouvoir à la police, on doit aussi imposer plus de surveillance.

 

Le gouvernement quant à lui veut déposer son projet de loi rapidement après la reprise des travaux parlementaires dès le 26 janvier.

Repost 0
13 janvier 2015 2 13 /01 /janvier /2015 16:55
Attentats: le budget illisible du Renseignement

 

12/01/2015 Par Diane Jean – LeFigaro.fr

 

Au lendemain de marches historiques, les attentats perpétrés en France début janvier ont suscité des interrogations sur l'efficacité des services de renseignement et notamment, sur leurs dépenses.

 

Manuel Valls lui-même l'a admis: «quand il y a dix-sept morts, c'est qu'il y a eu des failles». Les deux frères Kouachi, auteurs de la fusillade dans les locaux de Charlie Hebdo, ont cessé d'être mis sur écoute fin 2013 et juin 2014. Pointés du doigt pour ne pas avoir déjoué à temps l'attentat jihadiste, les services de renseignement sont également critiqués pour l'opacité de leur budget alors que leurs moyens augmentent.

L'État aurait alloué en 2013-2014 plus de 1,2 milliards d'euros de crédits à la fonction renseignement, fonds spéciaux compris, d'après une estimation repérée par Les Echos et réalisée par Philippe Rousselot, conseiller-maître à la Cour des Comptes et ancien chargé de mission au ministère de la Défense. Ce dernier dénonce des «zones d'ombre» dans son étude publiée en juin 2014 dans la revue des anciens de l'Ecole nationale d'administration (Ena). Un manque de transparence qu'il regrette au nom de «la visibilité démocratique et la bonne gestion des deniers publics».

Pour cet officier de l'armée de l'air, il y a un véritable «mutisme budgétaire» qui entoure le renseignement intérieur à l'heure où les crédits de la direction générale de la sécurité intérieure (DGSI) devraient augmenter de 40 à 60 millions d'euros dans le but d'atteindre 430 recrutements d'ici 2018.

«L'éparpillement budgétaire (...) ne peut que freiner la mise en oeuvre d'une gestion cohérente des services et nuit à la bonne information», critique Philippe Rousselot. L'illisibilité des dépenses est en partie due à un manque de données, relève le conseiller-maître, mais aussi à un manque de contrôle, observe Jean-Jacques Urvoas, député socialiste du Finistère et président de la commission des lois de l'Assemblée nationale.

L'examen des dépenses du renseignement est «un domaine où les parlementaires ont toujours manifesté une vraie faiblesse», constatait déjà Le Monde au printemps 2013. Jean-Jacques Urvoas avait rendu public à la mi-mai 2013 un rapport d'information sur «l'évaluation du cadre juridique applicable au service de renseignement». Les députés de la mission Urvoas demande une «lisibilité budgétaire dans le cadre d'un contrôle démocratique».

 

Manque de données et de contrôle

A ce jour, la seule délégation parlementaire au renseignement (DPR), créée en 2007, n'est chargée que du «suivi» des services. Dans d'autres pays comme l'Allemagne ou Israël, les députés disposent d'un considérable pouvoir de surveillance. Aux États-Unis et en Norvège, le contrôle et le déblocage des fonds s'effectuent en parallèle des opérations en cours.

Des failles avaient déjà été signalées après l'affaire Merah en mars 2012. Manuel Valls a depuis musclé le renseignement pour «une meilleure coordination entre les services». Mais les critiques fusent toujours. «Pour comprendre comment cela a pu être possible il faudra plusieurs mois», répondait le ministère de l'Intérieur ce week-end. Après cinq réunions de crises, une première «réunion ministérielle sur la sécurité intérieure» s'est ouverte ce lundi matin pour «faire le point sur les dispositifs de prévention et de protection» des Français.

Attentats: le budget illisible du Renseignement
Repost 0
13 janvier 2015 2 13 /01 /janvier /2015 13:55
Squarcini : «Légaliser les opérations spéciales» pour surveiller les djihadistes

 

12/01/2015 à 20:03 Par - LeFigaro.fr

 

INTERVIEW - L'ancien patron de la Direction générale de la sécurité intérieure (DGSI) au temps de Sarkozy préconise d'autoriser la pose de micros et de caméras directement dans les lieux de vie ou de réunions conspiratives et plaide pour une loi-cadre sur le contre-terrorisme.

 

Ancien patron de la Direction générale de la sécurité intérieure (DGSI) au temps de Sarkozy, le préfet Bernard Squarcini expose les attentes du contre-terrorisme après les drames.

 

LE FIGARO - Que manque-t-il au Renseignement pour être encore plus efficace?

 

Bernard SQUARCINI - En termes pratiques, il faut renouer en urgence la coopération avec la Tunisie, l'Égypte, la Turquie, qui fluctuent, et, plus encore, la Syrie et le Maroc, pays avec lesquels les liens sont totalement rompus. Derrière le Maroc, par exemple, il y a la Mauritanie, à l'instabilité extrême. Comment frapper des cibles sans renseignement opérationnel en Syrie, par exemple? Comment tenir à jour la liste des djihadistes sans l'appui des Syriens? Même si la diplomatie a sa logique, il faut au moins permettre à la communauté du renseignement de fonctionner, avec le maintien d'un canal de secours constitué de nos correspondants des services sur place.

 

Que manque-t-il encore pour détenir un arsenal idéal?

Il faut absolument un projet d'ensemble, une loi-cadre pour harmoniser au mieux les dispositifs et en exposer les fondements. Jusqu'à présent, il n'y a eu que du rapiéçage. Avec des oublis énormes.

 

Un exemple?

Il faut légaliser les opérations spéciales. En amont du travail judiciaire, il faut autoriser administrativement les balises et les sonorisations, c'est-à-dire la pose de micros et de caméras directement dans les lieux de vie ou de réunions conspiratives, pour savoir ce qu'ils se disent. Car, on l'a bien vu avec les frères Kouachi, les écoutes téléphoniques en phase administrative ne donnent pas toujours.

 

Pourquoi?

Parce que ces gens ont appris à se méfier des cellulaires. Et pour cause: leurs conversations au téléphone leur ont valu d'être repérés au temps des filières irakiennes en 2005, puis de la tentative d'évasion de Belkacem en 2010. Ils ont appris de leurs erreurs. Il faut donc s'approcher de plus près pour entendre les terroristes murmurer… D'autant qu'ils apprennent en prison toutes les techniques pour échapper à la police.

 

Retrouvez l'intégralité de l'interview dans Le Figaro de mardi ou dès à présent dans l'Espace abonnés du Figaro.fr.

 

Note RP Defense : lire Le renseignement intérieur français réorganisé : Priorité à la lutte antiterroriste

Repost 0
9 janvier 2015 5 09 /01 /janvier /2015 11:50
Un groupe en Syrie projette des attentats de grande ampleur en Occident, selon le chef du MI5

 

9 janvier 2015 par Nicolas Laffont – 45eNord.ca

 

Le directeur général du MI5, le service de renseignement intérieur britannique, a déclaré jeudi qu’un groupe islamiste extrémiste se trouvant en Syrie projetait «des attentats de grande ampleur» en Occident.

 

S’exprimant depuis Londres au lendemain de l’attentat meurtrier commis à Paris contre l’hebdomadaire Charlie Hebdo, qui a fait douze morts, Andrew Parker, a évoqué le risque d’attaques qui pourraient être commises par des combattants appartenant à divers groupes et revenant de Syrie.

Bien que la menace la plus évidente soit celle du groupe armé État islamique (EI), des extrémistes appartenant à des groupes liés à Al-Qaïda constituent également un danger, a déclaré M. Parker.

«Nous sommes toujours confrontés à des complots plus complexes et ambitieux qui suivent l’approche, malheureusement bien établie de nos jours, d’Al-Qaïda et ses imitateurs: des tentatives de provoquer des pertes considérables de vie humaine, souvent en attaquant des moyens de transport ou des cibles symboliques. Nous savons, par exemple, qu’un groupe de terroristes d’Al-Qaïda en Syrie prévoit des attaques de grandes ampleurs contre l’Occident», a déclaré le chef du MI5.

Andrew Parker estime également être confronté à un «niveau très grave de menace qui est complexe à combattre et peu susceptible de disparaître pour le moment».

«Tout d’abord, le nombre de complots peu sophistiqués, mais potentiellement mortels a augmenté, évalue le directeur du MI5. Les attaques de l’an dernier au Canada et en Australie en sont des exemples. De telles attaques sont intrinsèquement plus difficile à détecter pour les agences de renseignement. Ils sont souvent le fait d’individus dangereux, motivés par la propagande terroriste plutôt qu’à travailler dans le cadre de réseaux sophistiqués. Ils agissent souvent spontanément ou après de très courtes périodes de planification préalable».

Dans ce contexte, M. Parker a souhaité que les services antiterroristes disposent de pouvoirs renforcés pour l’identification et la surveillance des suspects.

Repost 0
8 janvier 2015 4 08 /01 /janvier /2015 17:56
"Charlie Hebdo" : la réponse n'est pas (seulement) militaire

 

08/01/2015 Jean Guisnel -Défense ouverte / Le Point.fr

 

Que faire pour éviter qu'un tel massacre ne se reproduise ? C'est toute la question de l'antiterrorisme. Mais la réponse restera forcément incomplète...

 

Soupçonnés d'être les auteurs de douze assassinats perpétrés le 7 janvier à l'intérieur et à l'extérieur des locaux de Charlie Hebdo, les frères Kouachi ont pu préparer leur attentat dans la discrétion, sans se faire repérer par les policiers qui auraient pu et dû les en empêcher. Depuis des mois, sinon des années, tous les spécialistes prévenaient qu'une telle action allait se produire... Pour autant, est-il envisageable avec les moyens que la République consacre actuellement aux renseignements intérieur et extérieur - à la louche, un milliard d'euros par an - de dresser un bouclier infranchissable contre des hommes déterminés, organisés et prudents ? La réponse est négative.

De la même manière, les spécialistes de la protection rapprochée qui assurent la sécurité d'une personne menacée ne peuvent le faire de manière efficace contre un attaquant décidé. Dans la longue histoire de la police française - sous réserve d'inventaire et sauf erreur que nos lecteurs rectifieraient -, seules deux personnalités françaises ont dû leur survie aux tirs de leur "ange gardien" : Nafissa Sid Cara, secrétaire d'État chargée des Affaires sociales musulmanes dans le gouvernement de M. Michel Debré entre 1959 et 1962 - mais une balle tirée par son garde du corps avait tué un passant -, et le ministre de la Défense Charles Hernu, dont le policier chargé de la protection avait, en 1984, tiré avec son 357 Magnum dans la cuisse d'un homme qui fonçait sur le ministre au volant de sa voiture.

 

Mesures discrètes, efficaces, inédites

Aujourd'hui, plus de mille Français et Françaises se sont rendus en Syrie ou projettent de le faire. À ces suspects en puissance s'ajoutent tous les velléitaires qui ont tenté sans succès de le faire. Et persisteront à faire profil bas... Sauf à placer dix ou vingt policiers et gendarmes autour de chacun d'entre eux, et encore ! Il est matériellement impossible de surveiller tant de personnes. Comment faire ? D'abord, tenir compte de la réalité de cette menace invisible.

Pour ne parler que d'elles, les armées ont pris toute la mesure de ce problème. Sans entrer dans les détails, elles ont transmis de strictes consignes de sécurité à toutes les unités stationnées en métropole et outre-mer. Ces mesures de protection discrètes mais efficaces sont inédites par leur ampleur en ne visant pas seulement la présence des militaires quand ils sont amenés à se déplacer en uniforme. Elles concernent aussi la présence des soldats-citoyens-internautes sur les réseaux sociaux. Ils ont été invités à retirer toute allusion à leur activité professionnelle. Mais, pour le reste, les armées françaises seraient bien en peine de cacher qu'elles sont engagées depuis des années dans la lutte contre le terrorisme.

 

Nouveaux défis de la guerre des lâches

"La guerre est déjà sur notre sol", soulignait la semaine dernière un officier. Il poursuit : "Nous sommes engagés à l'extérieur de nos frontières, mais nous participons aussi à Vigipirate dans l'Hexagone." De fait, les armées françaises sont placées en première ligne. Depuis 2001 et les attentats du 11 Septembre, des dizaines de milliers de soldats français ont combattu d'abord en Afghanistan, puis aujourd'hui sur le sol africain. Les raisons de cette posture sont bien connues : les dirigeants français - tous partis de gouvernement confondus - considèrent que la meilleure manière d'éviter une propagation du terrorisme sur le sol national consiste à aller combattre ses inspirateurs et sponsors là où ils se trouvent : à Kaboul hier, dans la bande sahélo-sahélienne et en Irak aujourd'hui.

Cette attitude n'est pas contestée par nos concitoyens et les armées engagent en permanence des milliers de soldats et leurs moyens les plus puissants pour ce combat. Les services de renseignements y participent très activement en première ligne. Mais on mesure bien que l'on ne lutte pas avec un porte-avions ou des chars de combat contre des terroristes français bien de chez nous, formés sur le tas, dirigés à distance et sachant parfaitement jouer l'adhésion aux principes républicains, avant de surgir du néant l'arme au poing. Face à cette surprise stratégique, face aux nouveaux défis de cette guerre des lâches, toutes les questions sont sur la table. Reste à trouver les réponses.

Repost 0
7 janvier 2015 3 07 /01 /janvier /2015 10:55
photo Sénat

photo Sénat

 

06/01/2015 par Alain Establier - « SECURITY DEFENSE Business Review » n°119

 

SDBR : Vous êtes présidente* de la commission d'enquête sur l’organisation et les moyens de la lutte contre les réseaux djihadistes en France et en Europe. Pourquoi cette enquête sénatoriale ?

 

NG : Le premier déclic a été pour moi l’affaire Merah, en mars 2012, affaire dans laquelle j’ai eu le sentiment qu’il y avait eu des trous dans la raquette de l’antiterrorisme et probablement des dysfonctionnements de l’appareil d’état. Le deuxième déclic a été l’affaire Mehdi Nemmouche, le tueur présumé du musée juif de Bruxelles le 24 mai 2014, qui m’a donné le sentiment que les mêmes causes pouvaient produire les mêmes effets. Fin mai 2014, j’ai donc fait une requête pour demander une commission d’enquête sur les moyens de lutte contre les réseaux djihadistes et nous avons du attendre octobre pour nous mettre à travailler. Entre-temps le sujet était devenu majeur, avec des informations quotidiennes dans la Presse, ce qui a renforcé mon idée que nous devions absolument faire le point sur la législation et les moyens à notre disposition pour lutter efficacement contre les réseaux islamistes.

 

Le contrôle de la délégation parlementaire au renseignement sur l’activité du gouvernement dans le domaine du renseignement et la mise en place d’une inspection des services de renseignement ne suffisent donc pas ?

 

Bien sûr que non. Tout d’abord, la délégation parlementaire au renseignement est tenue au secret, son rapport est aussi elliptique que possible et il ne concerne que les présidents des commissions Défense et Lois, donc nous ne sommes pas tenus au courant. Ensuite, cela n’a rien à voir avec le contrôle de l’organisation du renseignement, tel qu’il se fait outre-Atlantique et outre-manche: nous n’avons pas une commission sénatoriale permanente qui vient écouter les chefs des renseignements, comme cela se fait aux Etats-Unis. Le contrôle parlementaire est mieux qu’il n’a été mais ce n’est pas notre sujet, puisque nous ne parlons pas de contrôle a posteriori et qu’il vaut mieux réfléchir ex-ante qu’ex-post sur ces problèmes. En outre, je voulais faire le point de la législation, car les parlementaires votent énormément de textes qui parfois ne sont pas appliqués, par faute de décrets ou de dispositions, et il me parait nécessaire de savoir où nous en sommes dans ce domaine. Au moment où j’ai demandé ma commission d’enquête, la «loi Cazeneuve» n’était encore même pas un projet.

 

Depuis octobre vous menez des auditions. Quels éclairages en retenez-vous ?

 

Nous menons trois types d’auditions : les auditions traditionnelles des institutionnels (les ministres et les services), les auditions de la société civile (services sociaux) et les auditions des acteurs concernés (ex-djihadistes, familles). Les institutionnels nous disent ce qu’ils veulent bien nous dire, les représentants de la société civile nous alertent et les personnes concernées essaient de nous expliquer. En gros, nous avons beaucoup de pièces du puzzle qui se mettent en place avec quelques constantes. Première constante, il n’y a pas de profil type du djihadiste: milieux variés, parcours religieux différents (musulman, chrétien, même juif dans trois cas signalés récemment), athées; pour la population d’origine musulmane, très faible connaissance de la religion et pratiquement aucune connaissance de l’arabe, donc leur religion de départ n’est pas déterminante dans leur engagement; sur le gros millier de djihadistes français identifiés, 25% de convertis (44% ces derniers mois) provenant de familles chrétiennes, avec éducation chrétienne, venant des villes ou des campagnes, des quatre coins de France, et très gros pourcentage de jeunes femmes! Deuxième constante qui ressort de nos travaux, le rôle déterminant d’Internet (dans 98% des cas) dans la conversion, la propagande, le recrutement et l’accompagnement.

 

Alors que faire ?

 

A l’évidence, il faudra renforcer les moyens financiers et humains pour lutter contre ce phénomène. Il faut dix à douze personnes pour surveiller un suspect, or on ne peut pas d’un coté supprimer 50.000 postes de police et de gendarmerie, et en même temps surveiller tous les suspects. De même, vous avez noté toutes les difficultés posées aux services spécialisés pour organiser des écoutes et surveiller les réseaux internet. Dans le domaine des services sociaux, nous manquons d’éducateurs disposant des bonnes grilles de lecture pour surveiller tout ce monde.

 

On nous parle de 1200 djihadistes français. Comment peut-on être aussi précis si on ne sait pas les surveiller ?

 

Les 1200 dont on parle sont ceux qui sont censés être en Irak et en Syrie. Le numéro vert, mis en place par le ministère de l’Intérieur pour les familles confrontées à ce phénomène, nous donne entre 180 et 200 signalements par mois avec une augmentation exponentielle! Grâce à ce numéro vert, 70 personnes ont été empêchées de partir récemment. Mais cela ne suffit pas si on ne met pas en place des éducateurs pouvant convaincre les jeunes de rester, après les avoir empêchés de partir, en leur faisant prendre conscience qu’ils sont manipulés. Le répressif n’est pas tout. Il faut d’abord prendre conscience de l’importance du dispositif et du phénomène incitant des jeunes à partir, ensuite il faut les empêcher de partir, puis traiter ceux qui sont partis lorsqu’ils reviennent. Donc il faut du répressif, mais pas seulement.

 

Vous n’êtes donc pas dans la logique du gouvernement anglais qui dit « pas de retour possible si vous partez » ?

 

Le texte que j’ai vu à Londres dernièrement dit en fait « interdiction de revenir pendant deux ans ». Donc l’Angleterre étant une ile, cela impliquera probablement que ces gens resteront en France! A tort ou à raison, notre commission considère, pour l’instant, que laisser les gens partir représente une non assistance à personnes en danger. C’est le rôle du législateur de s’occuper des enfants mineurs ou des jeunes filles, qui se retrouveront enceintes ici ou là dans des conditions très éloignées des organisations humanitaires qu’elles imaginaient à leur départ.

 

N’avez-vous pas le sentiment finalement de diriger une commission d’enquête sociale sur ce sujet ?

 

Parce que vous croyez que le problème de l’extrémisme est uniquement politique? Penser qu’il n’y a pas de social dans ce problème serait une très grosse erreur. La rupture avec la société, le fait de ne pas se reconnaitre dans les valeurs de la république, le fait de ne pas y adhérer, le fait de brûler son passeport, le fait d’être complètement marginalisé par rapport à sa religion d’origine (je pense aux chrétiens qui se convertissent), tout cela est du domaine du sociétal et, pour soigner le sociétal, il faut parfois de l’encadrement social, puisque le service national a disparu. Si des parents musulmans, paniqués par l’évolution de leur enfant (qui, par exemple, se laisse pousser la barbe, se met à découper des poupées car l’islam ne reconnait pas les visages et autres comportements extrémistes), se voient objecter des réponses inadaptées par les policiers ou les éducateurs, que voulez-vous qu’il se passe?  Il faudrait donc donner de bonnes grilles de lecture aux éducateurs et aux représentants de l’ordre pour repérer ces signaux là.

 

Cette commission d’enquête va-t-elle faire des propositions législatives ?

 

Avant de faire des propositions d’améliorations de la législation actuelle, il faut vraiment bien appréhender l’ensemble du phénomène. Une fois la cible définie, avec toutes les difficultés que je vous ai exposées, il reste à comprendre les trous dans la raquette de notre organisation sur les sujets suivants: contrôle des frontières, limites de Schengen, Internet comme véhicule du prosélytisme (de la conversion à l’accompagnement). Il faut aussi s’interroger sur notre attitude lorsque ces jeunes reviennent éventuellement: les mettre en prison avec des plus radicaux qu’eux, est-ce une bonne solution? Nous avons auditionné Mourad Benchellali (ancien détenu français du camp de Guantanamo) qui nous a expliqué qu’il n’avait jamais jeuné pendant le ramadan et qu’il ne parlait pas arabe avant son engagement dans le djihad, mais que c’est à Guantanamo qu’il avait appris à lire le Coran (seul livre autorisé aux prisonniers) et commencé à manger hallal (nourriture fournie par les américains)! S’il n’avait pas été pris en main à son retour, il aurait pu sortir de Guantanamo plus militant qu’en y entrant…La prison est contagieuse.

 

Que constatez-vous sur les moyens de recrutement et d’embrigadement en France aujourd’hui ?

 

De façon imagée, je dirais que c’est la guerre de l’obus et du blindage; c'est-à-dire beaucoup de moyens sur Internet, usant de la propagande par le discours, par des moyens audiovisuels, par des jeux de rôles, etc. et pas grande résistance en face. Nous constatons que notre société ne dispose pas aujourd’hui de contre-discours à opposer à cette propagande efficace, qui dispose de moyens exponentiels grâce aux réseaux sociaux et notamment Facebook. Derrière votre ordinateur vous pouvez vous convertir, organiser votre mariage, organiser votre départ sans avoir besoin de personne. Beaucoup n’ont eu que des contacts virtuels avant leur départ.

 

Les spécialistes du renseignement semblent savoir compter les djihadistes qui partent, savent-ils aussi compter les réseaux à l’origine de ces embrigadements ?

 

Nous n’avons pas de chiffres mais, de ce que nous comprenons, ce serait finalement très peu, peut-être une dizaine de personnes, le jeu de boule de neige des réseaux sociaux (par les amis, les groupes les copains) démultipliant ensuite l’audience de ces recruteurs! Il faut aussi souligner une grande importance du bouche à oreille. Ne peut-on empêcher cette dizaine de personnes de nuire? La difficulté vient de ne pouvoir mettre sous écoutes, de ne pouvoir croiser les fichiers, de ne pouvoir interpeller ou incriminer des gens sur lesquels il n’y a pas de présomptions lourdes et concordantes d’activités terroristes ou en liaison avec des activités terroristes. Comme vous le savez, nous sommes dans un état de droit et nous ne pouvons incriminer quiconque sur des intentions. Nos services les surveillent quand même et font très bien leur travail. Une des premières motivations de la commission d’enquête était de voir si notre arsenal juridique était suffisant, mais je pense qu’il va falloir le compléter.

 

Que vous reste-il à étudier pour rendre votre rapport en mars 2015 ?

 

Nous avons identifié des points à évoquer, sur des secteurs disparates, mais nous ne sommes pas encore à la phase de formalisation: organisation de l’incarcération, formation des imams, gestion des aumôniers, problème des frontières, moyens humains et financiers, nécessaire discussion franche avec la CNIL, pour l’instant. Chacun est conscient que la menace existe bien et, toutes tendances confondues au sein de la commission, chacun sait que des lois liberticides ne sont pas votées par pur plaisir mais pour contrer cette menace. Il est très important que la prise de conscience soit commune.

 

Le 17 décembre dernier, le député Eric Ciotti annonçait aux medias la création d’une commission d’enquête parlementaire sur l’exact contour de l’enquête sénatoriale que vous dirigez depuis plusieurs moi. Pensez-vous que ce soit un effet d’aubaine et la volonté de surfer sur un sujet tendance ?

 

Je m’interdis de le penser. C’est, comme je vous le disais, un vrai sujet et il est normal que l’assemblée nationale s’en saisisse. Nous verrons comment cette commission, qui n’a pas encore commencé à travailler, va fonctionner (huit clos ou débats ouverts à la Presse) et quels types de propositions en émaneront. Si leurs propositions sont les mêmes que les nôtres, ou si elles les complètent, nous gagnerions du temps dans le vote d’un texte.

 

L’actualité nous a rejoints avec les attentats de Joué-lès-Tours, de Dijon ou de Nantes qui ont atteint des policiers ou des civils. Y voyez-vous l’influence du message de mort de Daesch et pensez-vous qu’on veuille volontairement minimiser la responsabilité de leurs auteurs ?

 

Je ne crois pas au mensonge d’Etat et je ne pense pas que le gouvernement et les autorités aient intérêt à dire abusivement qu’il s’agit d’actes de déséquilibrés plutôt que d’actes terroristes. Certaines personnes se sentent sensibilisées par les discours extrémistes et raciaux, et la sur-médiatisation de certains événements (Sydney, Ottawa) peut provoquer une émulation dans les réactions de ces personnes. Il y a surement du mimétisme dans ces attentats. Je ne crois pas à la théorie du loup solitaire, mais les enquêtes nous le diront et en attendant, essayons de garder la tête froide. L’enquête de police va retracer les parcours de ces gens sur Internet et nous saurons. Il est possible que ces gens se soient auto-radicalisés pour donner écho au discours de mort des leaders de Daesch. Il n’est pas pour autant question de nier qu’il y aura des attentats. Le sujet est extrêmement grave, mais je fais confiance aux forces de police pour mener des enquêtes sérieuses sur ces sujets. Le mensonge serait intolérable sur ces questions ! Il est clair qu’il faut aussi un message des responsables de l’Islam pour se désolidariser de ce genre d’attentats et calmer les esprits. La vigilance est l’affaire de tous et le signalement de tous faits inquiétants relève de la sécurité nationale.

 

Vous êtes personnellement membre de la commission des affaires étrangères, de la défense et des forces armées. Que pensez-vous de la situation des forces armées françaises, de ses équipements et de la LPM aujourd’hui ?

 

Là encore, la France n’a pas les moyens de ses ambitions. J’ai voté le budget de la Défense, contrairement à mon groupe sénatorial, car le Président de la République a promis de sacraliser ce budget. Pour autant, nous n’avons pas les moyens qui devraient aller de pair avec nos interventions: pas assez de drones, pas assez d’hommes, pas assez de matériels, pas assez de surveillance, pas assez de moyens pour lutter contre la cybercriminalité, etc. Depuis plus de dix ans nous sacrifions le budget de la Défense, dans un environnement de plus en plus dangereux!

 

 

 

* Madame Nathalie Goulet est sénateur de l’Orne depuis 2007, membre de  la commission des affaires étrangères, de la défense et des forces armées, et présidente de la Commission d'enquête sur l'organisation et les moyens de la lutte contre les réseaux djihadistes en France et à l'étranger , commission qu’elle a initiée en mai 2014 .

Repost 0

Présentation

  • : RP Defense
  • RP Defense
  • : Web review defence industry - Revue du web industrie de défense - company information - news in France, Europe and elsewhere ...
  • Contact

Recherche

Articles Récents

Categories