Les @mers du CESM


Les @mers du CESM - 19 avril 1944 :

Le cuirassé Richelieu participe au bombardement de Sabang, base japonaise en Indonésie. Le navire français, ayant rejoint l’Eastern Fleet commandée par l’amiral britannique Somerville, prendra part à trois autres opérations visant des bases navales ennemies. Après 52 mois passés en mer, le bâtiment rentre à Toulon le 1er octobre 1944. À nouveau déployé en Asie du Sud-Est l’année suivante, le bâtiment assistera à la capitulation du Japon dans la rade de Singapour le 23 septembre 1945.





17 janvier 2012

Infiltration et drones

©  romakoma via Shutterstock/Aurora Flight Sciences/Benjamin Wheelock).

 Par ce billet, il va s'agir d'apprécier l'hypothétique introduction des drones dans les opérations clandestines menées par le Service Action de la DGSE (Direction Générale de la Sécurité Extérieure).


La difficile rationalisation du dispositif français entre opérations spéciales et clandestines

Depuis la seconde guerre mondiale, une difficile rationalisation a été entreprise pour séparer les missions qui relèvent des opérations clandestines de celles qui relèvent des opérations spéciales.

De la seconde guerre mondiale jusqu'à la Guerre d'Algérie, aucune entreprise majeure de rationalisation de notre dispositif n'avait été entreprise. Pire, à la fin de cette guerre, les unités spéciales des Armées et les unités du SDECE subissent le contre-coup de la guerre, et de ses errements. Cette méfiance des état-majors et les politiques à l'égard de certaines unités du Service Action "a longtemps été à l’origine de l’absence de reconnaissance particulière de leur rôle, voire d’une dispersion délibérée des moyens ayant empêché l’apparition de véritables unités spéciales" ("La France et les Opérations spéciales", Eric Dénécé et Nicolas Warney). Depuis l'après-guerre, le Service Action s'occupait même de la constitution des gardes présidentielles, de la protection des personnalités à l'étranger ou de la conduite des opérations de contre-guérilla. Il est admis aujourd'hui que ces opérations ne relèvent pas des opérations clandestines mais de la coopération militaire ou des opérations spéciales.

Ce foisonnement a provoqué des rivalités entre les unités aux attributions sans cesse plus larges, et des dysfonctionnements. A ce sujet, l'opération d'Ouvéa en mai 1988 en est une très belle illustration : "quatre unités sont intervenues - GIGN, EPIGN, nageurs de combat du commando Hubert, commandos de la DGSE - là où une seule aurait dû suffire" (ibid).

La constitution du COS (Commandement des Opérations Spéciales) le 24 juin 1992 (une des conséquences directes de la deuxième guerre du Golf) a permis de rationaliser le dispositif des opérations spéciales et clandestines en France, entre les Armées et le Service Action de la DGSE. Cependant, il y a encore des efforts à faire puisque "les commandos de la DGSE ont été laissés de côté alors qu’une partie de leurs missions, de leur savoir-faire et de leur équipement relève plus du domaine des opérations spéciales que de l’action clandestine" (ibidem).

Les opérations clandestines

Les opérations ou actions clandestines sont des opérations de renseignement menées par des services de renseignement d'un Etat sur le sol d'un autre Etat (faut-il exclure les puissances non-étatiques ?). Ces opérations peuvent comporter une part d'actions, elles aussi clandestines. Il s'agit de très petites unités qui peuvent se mouvoir sur le sol de l'Etat visé et se fondre dans la population pendant une période de temps "limitée". Une fois que l'objectif à atteindre est défini, les unités doivent pouvoir se fournir en armes et équipements nécessaires, soit par une aide du service, soit par leurs propres moyens.

Le caractère illégale de ces opérations impliquent qu'elles ne laissent pas de signature : c'est-à-dire qu'elles ne sont pas renvendiquées et qu'elles demeurent secrètes. Les actions clandestines peuvent être des attentats, des enlèvements, des destructions ou des assassinats. Les évènements "peu banals" qui se produisent sur le sol iranien ces dernières années, et qui soulèvent des commentaires "intéressants" de la part d'officiels israéliens, montrent l'étendue des opérations clandestines, et le caractère relatif de leur secret, en fonction des intérêts de l'Etat.

Des drones dans les opérations clandestines ?

S'il peut paraître "aisé" d'introduire des faux documents, des devises et des armes sur le sol d'un autre Etat, a priori, cela ne semble plus du tout aussi simple pour des drones. Et pourtant : les personnels des opérations clandestines doivent aussi pouvoir trouver des armes par leurs propres moyens. Il y a une grande part de "do it yourself" dans ces opérations, ou, en bon français, de "système D".

Dans le colloque sur "Les drones aériens dans l'action maritime" organisé par le CESM le 27 janvier 2010, le Capitaine de frégate Marc Grozel répondait à la question de l'utilisation de "drones" par des puissances "asymétriques" (ou mineures), ou bien, par des organisations non-étatiques. Notamment, au cours de la table ronde (p.49), il a évoqué l'utilisation par le Hezbollah de drones. Cette organisation a affirmé que ses engins servaient à survoler Israël. L'organisation a surtout diffusé des photographies de bâtiments américains survolés par ses drones.

Plus généralement, il est envisageable que des acteurs privés puissent fabriquer des engins télécommandés, voir des drones. Pour compléter le CF Grozel, l'Ingénieur principal de l'armement Nicolas Tessaud ajoutait qu' "il est aujourd'hui relativement simple de construire un mini-drone de basses performances. Il est possible de trouver, dans le commerce, un modèle réduit, de l'adapter et de l'automatiser, disons en quelques mois, avec des PC du commerce. Mais pour qu'il tienne en l'air suffisamment longtemps, qu'il ait une stabilité, qu'il puisse avoir une charge utile suffisante pour accomplir une mission telle que nous la concevons en France, on entre dans un autre monde" (p.50).

En effet, les deux intervenants s'accordaient à dire qu'il y avait trois grandes limites à la fabrication de drones à partir d'équipements se trouvant dans le commerce :
  • la masse de l'engin (et donc sa charge utile),
  • La liaison avec l'engin,
  • la distance franchissable.
Plus l'appareil est volumineux et lourd, plus il est difficile d'assurer sa conduite (centre de gravité, commandes de vol, calculateur, etc...). Ajoutons que plus il est volumineux, moins il est discret ! La construction de drones marginaux concernerait surtout des appareils mono-capteurs.
La portée du drone ne tient pas uniquement à ses qualités intrinsèques d'endurance. Mais également au type de liaison qui relie le drone à sa station : radio (VHF/UHF) ou satellitaire. Il n'est pas aisé, ni peut être possible, de trouver des équipements de liaison satellitaire dans le commerce. En revance, il peut être possible de les fournir pour action clandestine, mais il y a si peu de fabricants de ce type de matériels que cela compromettrait le secret de l'opération en cas de "dysfonctionnement". Sans compter les risques de pertes technologiques. Il est à noter que la liaison radio offre, grosso modo, une portée de 200km quand la liaison satellitaire grimpe à plus de 2000km. Tout dépend des nécessités de l'opération clandestine. Ce qui revient à se demander de quel degré d'automatisation un engin né dans le commerce grand public peut avoir à sa disposition.
Il découle des deux limites précédentes que l'autonomie d'un drone fabriqué à la mode "système D" ne peut pas atteindre les réalisations des armées conventionnelles. Mais est-il bien nécessaire de disposer de tels drones pour une opération clandestine ?

Malgré ces limites, il n'en demeure pas moins qu'une opération clandestine a le temps et les moyens de pouvoir fabriquer un drone pour sa mission. Cela dépendra surtout de la qualité du commerce du pays cible : les pièces détachées ne sont pas les mêmes selon que l'on soit dans une campagne reculée ou près d'un grand centre urbain.

De douloureuses premières françaises

Il y a eu en France des amateurs qui ont pu construire des engins télécommandés pouvant remplir des missions de surveillance ou de reconnaissance. Sous l'article d'Electropshère, Daniel Besson nous relate une intéressante histoire :

"En France des amateurs ont fait voler des " mini-gros" , par exemple des répliques de B-17 équipés de moteurs thermiques 50cc cannibalisés sur une " meule " , dès les années 70 . Ceux-ci disposaient de caméras Super 8 déclanchables par télécommande et stabilisées sur des amortisseurs .

L'ensemble electronique, cellule et motorisation atteignait alors la somme astronomique de 900-1000 FF et pas mal d'heures de travail au fond d'un atelier crasseux ou dans une MJC . Ce amateurs ont montré l'interet que pouvaient présenter ces "drones" ( radiocommandés mais non autonomes) dans la photographie aérienne mais pour toute réponse ont été poursuivis en justice par le Ministère des P & T, la DGAC et le Ministère des armées !

Un des exemplaires de ce " drone " fut même confisqué en 1979 manu militari par l'Armée de Terre (un adjudant Kronenbourg plus vrai que la caricature) lors d'une demonstration sur le Camp de Chambarran pres de Grenoble , pourtant organisée par cette Armée de terre et où il avait démontré ses capacités VSTOL ... Leur seul " crime" était de maitriser des 15-16 ans des technologies comme le E/R à sauts de fréquence ....Ils furent aidés , il faut le dire , par * La Radiocommande , mais c'est tres simple ! * livre " culte " des modélistes de l'époque !"

Il serait mesquin de ma part de porter des jugements sur une affaire que je ne maîtrise pas. Mais je suis incapable de ne pas rapprocher cette affaire de l'absence d'une filière drone en France...

Opération clandestine et cyberespace

Il est acquis que de petites cellules spécialisées dans le fameux système D peuvent construire un ou plusieurs drones pour leur action. Il y a quelques temps, déjà, Electrosphère nous présentait une telle réalisation : le WASP (Wireless Aerial Surveillance Platform). Richard Perkins et Mike Tassey sont deux passionnés qui ont construit un drone "e-espion" (interception et piratage des communications) ou drone ISR (Intelligence, Surveillance and Reconnaissance) à partir d'un :

"drone-cible 
FDM-117B (utilisé dans les années 80 pour les entraînements de tir de l'US Air Force) et travaillèrent d'arrache-pied dans leur garage.
Le moteur diesel du vieux coucou fut remplacé par un moteur électrique moins bruyant alimenté par deux batteries 22,2 volts de lithium polymère (LiPo) lui permettant de voler pendant une demi-heure jusqu'à 22 000 pieds d'altitude. L'équipement interne céda la place à une dizaine d'antennes radio, à un disque USB de stockage 32 Go, à un périphérique universel de radio logiciel (connu sous l'acronyme USRP) et à un dongle 4 Go connectant le WASP au Wi-Fi, au Bluetooth et aux réseaux de téléphonie 2G/3G. Une caméra HD fut également installée près du nez de l'appareil

Pour couronner le tout, le Wireless Aerial Surveillance Platform (ou VESPID en latin) intègre la très populaire application linuxienne BackTrack, connue par les administrateurs réseaux et par les RSSI pour sa remarquable palette de fonctions : cartographie réseau, identification de vulnérabilité cryptographique/physique, test de pénétration, escalade de privilèges, maintien d'accès/couverture de traces, analyse de réseau sans fil, analyse de VOIP et de téléphonie, médecine digitale, développement et ingénierie inversée, etc.


Ainsi, le WASP peut se connecter à une antenne-relais de téléphonie mobile et/ou simuler son fonctionnement afin de leurrer les terminaux environnants, d'intercepter leurs communications texte/voix (en mode standard/crypté) puis de rediriger celles-ci vers le serveur de Perkins-Tassey au sol. En outre, le drone e-spion peut suivre une route préprogrammée et orbiter au-dessus d'une zone à la recherche de vulnérabilités réseaux tel un véritable drone ISR, son opérateur intervenant uniquement lors du décollage et de l'atterrissage".

Il est donc possible de construire sur place un drone de cyberguerre pour 6500 dollars... ou un simple drone ISR basique pour bien moins de moyens e de temps ! Il serait étonnant qu'un tel engin ne connaisse pas un succès dans les Armées. Une version militaire de cet engin ouvrirait des applications appréciatiables dans l'ISR et la cyberguerre, surtout si l'engin peut être lancé depuis sous-marin ou frégate : le drone consommable de l'Arsenal Gear.

En ce qui concerne les opérations clandestines, la construction locale d'un tel engin par des unités serait une gracieuse manoeuvre contournement afin de détecter sur place les vulnérabilités des réseaux informatiques d'un site.
Cette action peut être relativement discrète, voir secrète, et faciliter considérablement des missions d'infiltrations grâce à une autre mission d'infiltration. Plus généralement, cela offrirait, selon le capteur embarqué, bien des possibilités nouvelles pour ces opérations (c'est peut être déjà le cas).

La miniaturisation devrait permettre la conception et la construction d'autres drones système D, et il n'est pas à exclure que de l'espionnage des réseaux, ces engins aboutirtont à l'écoute des radars ou autres systèmes critiques
.


Aucun commentaire:

Enregistrer un commentaire