PORTRAIT – Qui est John Ratcliffe, choisi par Trump pour diriger la CIA

John Ratcliffe à la CIA
Réalisation Le Lab Le Diplo

PORTRAIT – Qui est John Ratcliffe, choisi par Trump pour diriger la CIA


Par Giuseppe Gagliano, Président du Centro Studi Strategici Carlo De Cristoforis (Côme, Italie). Membre du comité des conseillers scientifiques internationaux du CF2R.

Trump a annoncé avoir choisi John Ratcliffe, ancien directeur du renseignement national à la fin de son premier mandat, comme directeur de la Central Intelligence Agency (CIA). Voici tout ce qu’il faut savoir sur la carrière de Ratcliffe, tel que rapporté par le site Politico.

John Ratcliffe est une figure de premier plan dans le paysage politique américain, avec une carrière qui l’a vu passer du domaine juridique à des rôles de direction dans le renseignement national. Né le 20 octobre 1965 à Mount Prospect, dans l’Illinois, Ratcliffe a construit une carrière solide en tant qu’avocat et homme politique républicain, devenant l’un des alliés les plus proches de Donald Trump.

Les débuts : une carrière de procureur fédéral

Ratcliffe a obtenu son diplôme en droit à la Southern Methodist University School of Law et a commencé sa carrière juridique en tant qu’avocat dans le secteur privé. Par la suite, il a occupé le poste de procureur fédéral dans le district Est du Texas, où il s’est concentré sur des affaires liées au contre-terrorisme et à la sécurité nationale. Il a affirmé avoir joué un rôle clé dans la prévention de menaces terroristes sur le sol américain, bien que certains critiques aient mis en doute l’ampleur réelle de ses contributions.

L’entrée en politique : membre du Congrès pour le Texas

Ratcliffe a fait le saut vers la politique nationale en 2014, lorsqu’il a battu le député républicain en exercice Ralph Hall lors des primaires texanes pour la Chambre des représentants. Élu comme représentant du 4ᵉ district du Texas, il s’est rapidement forgé une réputation de conservateur intransigeant, prônant des politiques fiscales strictes et s’opposant à l’expansion du gouvernement fédéral.

Pendant son mandat au Congrès, Ratcliffe a siégé au sein de commissions cruciales telles que la commission judiciaire et la commission du renseignement de la Chambre. Ces positions lui ont permis de devenir une figure clé dans la supervision des agences de renseignement américaines. Sa défense fervente de Trump lors des enquêtes sur l’impeachment et le Russiagate a renforcé son statut de fidèle allié du président.

Directeur du renseignement national : une nomination controversée

La confiance de Trump envers Ratcliffe l’a conduit à le nommer directeur du renseignement national (DNI) en mai 2020, un poste qu’il a occupé jusqu’à la fin du mandat de Trump en janvier 2021. En tant que DNI, Ratcliffe était chargé de superviser toutes les agences de renseignement américaines, y compris la CIA, la NSA et le FBI, et de gérer des informations sensibles relatives à la sécurité nationale.

Malgré un manque d’expérience significative dans le domaine du renseignement avant sa nomination, Ratcliffe a adopté une politique de déclassification de nombreux documents, affirmant qu’ils révélaient des abus de l’intelligence sous ses prédécesseurs. Cette décision lui a toutefois valu des accusations de politisation des informations classifiées pour favoriser Trump et le Parti républicain.

Contribution aux enquêtes sur Hunter Biden

Lors de l’annonce de sa nomination, Trump a remercié Ratcliffe pour avoir « exposé une fausse collusion russe » et « dit la vérité » sur l’affaire du laptop de Hunter Biden. Ces commentaires reflètent la perception de Trump que Ratcliffe est aligné avec ses objectifs politiques. Lorsque Ratcliffe était au Congrès, il avait contribué à faire avancer les enquêtes sur Hunter Biden, comme le rappelle The Independent.

Le retour de Ratcliffe à la tête de la CIA : un signal de continuité pour Trump

Avec sa récente nomination à la tête de la CIA, Ratcliffe revient jouer un rôle clé dans l’appareil de sécurité des États-Unis. Le choix de Trump de s’appuyer sur une figure déjà testée au sein de son administration montre une volonté de continuité dans les politiques de sécurité et de renseignement.

Ratcliffe a promis d’adopter une ligne dure face aux menaces extérieures, en particulier celles émanant de puissances rivales comme la Chine et la Russie. Cependant, il reste à voir comment cette nomination influencera les opérations internes de la CIA et ses relations avec d’autres agences de renseignement.

À lire aussi : Les ingérences du renseignement américain dans l

Conclusion

John Ratcliffe est une figure polarisante du paysage politique américain. Sa carrière, qui l’a vu passer de défenseur de la sécurité nationale en tant que procureur à partisan des politiques de Trump en tant que parlementaire et dirigeant du renseignement, reflète son alignement sur les priorités de l’administration Trump.

Sa nomination à la tête de la CIA pourrait introduire des changements significatifs dans la stratégie de renseignement des États-Unis, avec une attention accrue portée aux menaces globales et une priorité donnée à la protection des intérêts américains.

 

 


John Ratcliffe à la CIA

Giuseppe Gagliano a fondé en 2011 le réseau international Cestudec (Centre d’études stratégiques Carlo de Cristoforis), basé à Côme (Italie), dans le but d’étudier, dans une perspective réaliste, les dynamiques conflictuelles des relations internationales. Ce réseau met l’accent sur la dimension de l’intelligence et de la géopolitique, en s’inspirant des réflexions de Christian Harbulot, fondateur et directeur de l’École de Guerre Économique (EGE)

Il collabore avec le Centre Français de Recherche sur le Renseignement (CF2R) (Lien),https://cf2r.org/le-cf2r/gouvernance-du-cf2r/

avec l’Université de Calabre dans le cadre du Master en Intelligence, et avec l’Iassp de Milan (Lien).https://www.iassp.org/team_master/giuseppe-gagliano/

Conférence d’Alain Juillet : “Fondements et frontières de la souveraineté numérique”

AASSDN – publié le 1er janvier 2025

https://aassdn.org/amicale/conference-d-alain-juillet_fondements-et-frontieres-de-la-souverainete-numerique/


Le monde est en train de changer en passant de la domination des occidentaux à celle des BRICS. Parallèlement après avoir cru à la mondialisation depuis 1990 nous rentrons dans la multipolarité dans laquelle chaque groupe de pays veut affirmer sa spécificité et recouvrer une souveraineté mise à mal par le système occidental.

La souveraineté c’est le droit absolu d’exercer une autorité législative, judiciaire ou exécutive sur une région, un pays ou un peuple. Comme l’a défini le général De Gaulle : Tout système qui consisterait à transmettre notre souveraineté à des aéropages internationaux serait incompatible avec les droits et devoirs de la république française.

Au niveau d’un pays elle peut être politique, territoriale, économique, militaire et, pour ce qui nous intéresse, numérique.

A ce stade il faut rappeler la définition du numérique : c’est une information qui se présente sous forme de nombres, associés à une indication de la grandeur physique à laquelle ils s’appliquent, permettant les calculs, les statistiques, et la vérification des modèles.

La souveraineté numérique c’est donc tout ce qui permet à un état ou une organisation d’établir son autorité, pour exercer ses pouvoirs dans le cyberespace, en couvrant des domaines comme le contrôle des données personnelles ou la dépendance technologique.

Pour aller plus loin il faut se souvenir qu’elle est de deux ordres :

  • La souveraineté numérique proprement dite concerne la propriété et fait référence à la capacité de gouverner l’infrastructure numérique. Elle permet de donner confiance aux citoyens, aux entreprises et aux administrations en contribuant à la protection de leurs données personnelles, professionnelles ou étatiques. On la mesure en identifiant au niveau des fournisseurs, des technologies, et des personnes, les endroits où un effet de verrouillage ou d’autres problèmes affectent ou peuvent affecter la souveraineté numérique
  • La souveraineté des données concerne le contrôle. Elle fait référence aux lois et à la gouvernance entourant la collecte et le stockage des données. Elle repose sur l’autorité permettant de détenir des données et sert en droit générique au service des nombreux aspects liés au traitement des données numériques entre protection chiffrement transmission et stockage. 

En France la RGPD établit ce qui est acceptable en matière de collecte de traitement et de stockage des données personnelles. On attend des entreprises qu’elles respectent la vie privée, qu’elles soient transparentes sur la manière de collecter et d’utiliser les données, et qu’elles leurs fournissent les outils dont elles ont besoin pour gérer leurs données.

Au niveau de l’UE dans le cadre du Digital Cyber Act mis en marche le 6 mars 2024, le commissaire européen Thierry Breton a fait adopter 3 textes : le Digital Operational Resilience Act (DORA) pour les financiers, le Digital Service Act (DSA) pour les contenus illégaux , et le Digital Market Act (DMA) pour protéger les utilisateurs européens et leurs données.

Cette souveraineté des données de l’UE est garantie par l’application de ces réglementations assurant leur protection quel que soit leur lieu de traitement ou de stockage. 

Elle développe la concurrence sur les marchés numériques avec les géants du secteur. Sa mise en œuvre au niveau des enquêtes qui démarrent va permettre des sanctions réelles : ainsi Apple risque 6% d’amendes sur son CA mondial pour abus de monopole. Mais les capacités de remplacement des GAFAM par des acteurs européens est loin d’être évidente d’autant que la commission se mobilise peu pour y contribuer comme on l’a vu par exemple pour Nokia.

En complément de la souveraineté numérique et des données, il faut évoquer l’IA souveraine qui est la capacité d’une nation à développer l’IA avec des talents locaux à différents niveaux, en fonction de sa stratégie nationale en matière d’IA. Elle fait référence au contrôle exercé par un gouvernement ou une organisation sur les technologies d’IA et les données pour l’adapter à ses besoins locaux en vue de préserver ses valeurs et sa surveillance réglementaire.

Comme l’a dit Joseph Wehbe au World Economic Forum de Davos : Tous les gouvernements devraient travailler à lancer et développer des ecosystèmes d’IA locaux pour piloter la compétitivité économique et préserver leurs propres valeurs.

Selon la définition de Francois Jolain, la souveraineté numérique repose sur 3 piliers :

– l’électronique que l’on fabrique (hardware) 
– les logiciels qui tournent (software),
– les logiciels qui offrent un service en ligne sur internet (cloud)

Le Hardware :

C’est la filière des infrastructures commençant par les serveurs dans les datacenters reliés par des câbles de fibres optiques à travers le monde et se terminant en périphérie par tous les appareils connectés.

Les GAFAM et les BATX investissent dans les infrastructures. Les câbles sont surveillés et interceptés non seulement par les pays traversés mais aussi sur leur parcours sous-marins.

L’ensemble repose sur l’utilisation massive de semi-conducteurs. Il y a quelques années Intel contrôlait la chaine avec un quasi-monopole. Aujourd’hui c’est très fragmenté mais la majeure partie de la fabrication se concentre sur l’Asie, principalement à Taiwan avec TSMC, Foxcom, et Mediatel mais il y en a aussi en Corée, au Japon, et en Chine avec Huawei.

La clé du process est dans la réalisation des puces. Les schémas de base sont vendus par ARM ou RISC-V en open source. La fabrication passe par un producteur sélectionné pour sa capacité selon l’épaisseur en nanomètre sachant que plus les transistors du circuit électronique sont fins plus on peut densifier le circuit et dissiper la chaleur. La plupart des producteurs font des puces de 7nm, soit environ 10.000 fois moins que l’épaisseur d’un cheveu, qui répondent à des besoins courants.

Les Hollandais d’ASML sont les seuls à faire des machines de gravure de 5nm. En position quasi monopolistique puisqu’elle est la seule capable de fabriquer des puces de 5nm, TSMC  est localisée dans la zone conflictuelle de Taiwan. Pour préserver la souveraineté numérique des occidentaux, les Américains ont obtenu la création de deux usines dans l’Arizona qui seront opérationnelles fin 2026. l’UE a également obtenu qu’une usine soit construite en Allemagne. Parallèlement on est obligé de constater que, depuis l’interdiction d’achat de puces taiwanaises et de machines ASML imposée par les Américains, la Chine rattrape son retard plus vite que prévu grâce à de très gros investissement dans la recherche avec l’aide de l’espionnage technologique.

Dépendre de puissances étrangères pour le hardware ouvre la porte à la surveillance et aux interceptions. On l’a vu avec Cisco pour la 4G et Huawei pour la 5G. Pour limiter le risque il faut avoir des entreprises capables de concevoir et de produire en France, comme ST Micro appuyé par des labos de recherche comme le CEA Tech à Grenoble qui intéresse nos concurrents. 

Le Software :

Il existe autant de logiciels tournant sur le hardware que d’usage, les plus critiques étant les systèmes d’exploitation (OS). Chacun crée une sorte de monopole car leurs applications sont conçues pour cet OS. De surcroit, plus il y a d’utilisateurs plus il y a d’applications ce qui attire plus d’utilisateurs. Le meilleur exemple est Microsoft qui propose un OS avec son ensemble d’applications permettant de répondre à tous les besoins.

Tout OS permet d’espionner son utilisateur directement ou par des back doors. C’est dans le software qu’apparaissent chaque semaine 5 000 virus nouveaux qui peuvent piller, détourner, copier ou détruire les données, ou encore organiser des demandes de rançons. Leur capacité peut aller jusqu’aux destructions massives avec des virus type Scada  comme Stuxnet et Olympic Games qui peuvent détruire des usines iraniennes ou couper des sources d’énergies comme la lumière de villes ukrainiennes.

D’un autre côté l‘exploitation des failles des OS et des applications ouvre des possibilités qui justifient les travaux de recherche pour les détecter et les éliminer.  L’open source qui réduit une partie du danger et de la dépendance est devenue la norme la plus utilisée. La Gendarmerie française qui utilise un OS, basé en open source, sur Linux en est un bon exemple.  

Le Cloud

Les Américains ont été les premiers à créer des clouds pour stocker des datas et créer nombre de services et logiciels en ligne. Le problème est venu des lois extraterritoriales des Etats-Unis qui permettent aux Services et administrations de pouvoir consulter et copier tout ce qui passe à travers ou utilise un élément américain.

De surcroit les différences de conception de la donnée, protégée en Europe mais commercialisée aux USA fait que des opérateurs comme, par exemple, Facebook, Tik tok ou Waze aspirent les données quand on les utilise.

Au-delà de son utilité indiscutable, le cloud est donc un endroit dangereux pour la sécurité des données si l’on n’y prend pas garde. Il faut toujours vérifier où sont localisés les datacenters et connaitre l’origine et les fonds du propriétaire du cloud. Ce risque réel a provoqué la création de clouds souverains européens et nationaux aux résultats variables car la concurrence est rude avec ceux d’outre atlantique qui sont en général moins coûteux et plus performants.

En réalité, si l’on veut vraiment sécuriser ses données, la solution passe par une évaluation hiérarchisée des données mises dans le cloud. On peut confier à un cloud américain ou international celles dont la diffusion ne représente aucun risque, à un cloud national celles qui sont très importantes ou essentielles, et à un cloud européen celles qui sont entre les deux.

La pratique montre que nous en sommes loin pour deux raisons ;

  •  Après l’échec du projet Andromède, la France ne dispose que d’un nombre très restreint de clouds souverains performants. De plus on est obligé de constater que les tentatives d’entrées en bourse d’OVH  pour se renforcer ont été perturbées selon un processus que l’on a déjà connu chaque fois que cela pouvait pénaliser des entreprises américaines.
  • En dépit des alertes et sensibilisations l’État et de nombreuses grandes entreprises continuent à traiter avec des clouds et des sociétés américaines dans des domaines variés comme la santé les impôts ou les énergies.

Au-delà du législatif, incluant la certification et les réglementations en vigueur, de l’optimisation de la chaine opérationnelle, et de la protection des données, le maintien de la souveraineté numérique implique l’utilisation de la cyberdéfense défensive et offensive face aux prédateurs de toute sortes et de toutes origines. Face à une évolution continue des technologies et des modes d’actions utilisés par les Etats, certaines entreprises et les groupes criminels, c’est un complément indispensable pour sécuriser sa position, qui utilise des outils conçus pour cette mission.

L’efficacité de la cybersécurité suppose une définition des objectifs à atteindre, un cadrage du périmètre et une identification préalable des vulnérabilités de l’entreprise. A ce stade il faut viser large en commençant par les modes de travail, les outils et leur utilisation, les bonnes pratiques, sans oublier les actions de prévention. Il ne faut jamais oublier que sans une politique de prévention on subit. Ajoutons que le développement de la mobilité et des outils nomades renforce l’importance des communications sécurisées et les risques d’interceptions.

 Vouloir une souveraineté numérique demande non seulement d’anticiper mais aussi de répondre aux attaques qui se multiplient. Ainsi en 2023 :

  • 69% des attaques ciblaient des entreprises
  • 20% des collectivités territoriales
  • 11% des établissements de santé

Sommes-nous numériquement souverains quand :

– en janvier 2024 l’hôpital Simone Veil de Cannes est attaqué par un ransomware et le groupe Ramsay santé subit une attaque conjointe dans deux établissements

– en février France Travail subit un malware infiltré ses systèmes informatiques

– en avril Saint-Nazaire subit une attaque qui paralyse les systèmes d’information et les services municipaux tandis qu’à Pont-à-Mousson la communauté de communes doit faire face à un cryptovirus

– en mai Engie subit une cyberattaque du groupe Lapsus tandis qu’Intersport se fait voler 52 Go de données sensibles.

– et pendant tout ce temps la SNCF et la Société générale affrontent des actions de pishing sur les clients qui continuent encore aujourd’hui

Les fondements et les frontières de la souveraineté numérique concernent aussi bien la data que la régulation, l’innovation que la cyberdéfense, sans oublier la puissance numérique dans tous les domaines que nous venons d’évoquer. Leur énumération et les problèmes rencontrés démontre qu’il est impossible pour un pays comme la France mais également pour l’Europe de contrôler toute la chaine. Notre souveraineté ne peut donc être totale. Elle ne peut être que partielle et sélective car certaines composantes doivent être partagées ou transférées. C’est à travers la liberté de choisir ce qui est transférable que s’exerce la véritable souveraineté. Le but ultime étant la protection du pays et la capacité d’assurer les fonctions essentielles à son bon fonctionnement. Cette option est donc réalisable en se focalisant sur certains niveaux et certains domaines comme les logiciels dans le software et dans le cloud ou sur des secteurs stratégiques.

Mais n’oublions pas l’évolution permanente des techniques et outils. L’arrivée du quantique risque de remettre en cause toute une partie de notre analyse et des éléments potentiels de souveraineté. Pouvant gérer d’énormes ensembles de données beaucoup plus efficacement, il va changer notre futur technologique dans de nombreux secteurs. De surcroit, il faut être conscient que ces innovations et leurs applications variées vont être amplifiée par l’intelligence artificielle.

Alain JUILLET
Conférence prononcée par le président de l’AASSDN
Producteur de la chaine Open Box TV

http://openboxtv.fr/emissions/

Gulmurod Khalimov et Shamsud-din Jabbar : de l’armée au djihad

Gulmurod Khalimov et Shamsud-din Jabbar : de l’armée au djihad

par David GAÜZERE* – CF2R – NOTE D’ACTUALITÉ N°670 / janvier 2025

https://cf2r.org/actualite/gulmurod-khalimov-et-shamsud-din-jabbar-de-larmee-au-djihad/

*Docteur en géographie, président du Centre d’observation des sociétés d’Asie centrale (COSAC) et chercheur-associé Centre Français de Recherche sur le Renseignement (CF2R).

Personne n’a vu venir Khalimov ; Jabbar, non plus.

Une fois de plus, par simple hostilité chronique et aveugle, faute d’une coopération insuffisante en matière militaire et de renseignement, les mondes russophone et occidental n’ont pu empêcher le départ de hauts-gradés de leur armée nationale vers l’Organisation État islamique (OEI).

L’attentat terroriste du 1er janvier 2025 à La Nouvelle-Orléans[1], commis par Shamsud-Din Jabbar, un ancien sergent-chef de l’armée américaine, auparavant distingué pour sa bravoure dans le combat contre le terrorisme islamiste en Afghanistan, rappelle dix ans plus tard la défection du colonel tadjik Gulmurod Khalimov, ancien commandant des OMON[2] du Tadjikistan, auparavant lui aussi passé un bref instant en stage dans l’armée américaine, dans le cadre de la lutte anti-terroriste, puis par la société militaire privée (SMP) américaine Blackwater.

Khalimov et Jabbar se connaissaient-ils ? Nous ne pourrons jamais obtenir de réponse à cette question. Pourtant, issus de parties différentes du monde, Khalimov et Djabbar présentaient, outre l’adhésion à la cause djihadiste, de nombreuses similitudes dans leur parcours professionnel et leur processus de radicalisation.

Il serait désormais temps que les États visés par le terrorisme oublient un instant leurs divergences pour analyser les causes, les processus et les effets communs ayant conduit des militaires entrainés à passer au service du djihad (dont les deux protagonistes cités sont l’image éclatante), apportant leur expérience à la cause islamiste et menaçant nos sociétés. Une coopération militaire internationale sur cette question est un enjeu vital pour la préservation de l’ensemble de nos sociétés contre les actions terroristes, qu’il s’agisse d’actes individuels ou collectifs.

 

Gulmurod Khalimov

Gulmurod Khalimov est né dans la région de Varzob au centre du Tadjikistan en 1975. Pendant la guerre civile dans son pays, il a combattu aux côtés du Front populaire du Tadjikistan (forces armées du président Emomali Rakhmon) et a servi dans la garde présidentielle.

A partir de 1997, il rejoint la police anti-émeute du ministère de l’Intérieur en tant que soldat ordinaire. Il reçoit de nombreuses récompenses d’État, devient tireur d’élite, grimpe tous les échelons, est diplômé de l’Académie supérieure du ministère de l’Intérieur du Tadjikistan et atteint le grade de colonel. En 2003, il effectue un stage militaire en Russie, puis participe à des opérations contre des groupes d’opposition armés dans la vallée de Racht en 2009 et à Khorog en 2012.

En tant qu’officier des OMON, entre 2003 et 2014, Khalimov a participé à cinq cours de formation antiterroriste au Tadjikistan et aux États-Unis, organisés par le département d’État dans le cadre d’un programme d’aide à la lutte contre le terrorisme et à la sécurité diplomatique. Cette information a été rapportée par Khalimov lui-même dans une vidéo diffusée par l’OEI et confirmée par le département d’État américain.

Le 23 avril 2015, il a cessé de se présenter au travail. En mai 2015, une vidéo de Furat, la chaîne TV de l’OEI en Syrie, est apparue sur les réseaux sociaux avec un message en russe de Khalimov, qui déclarait s’être rangé du côté de l’OEI. Il a accusé les autorités tadjikes de dénigrer et d’opprimer les musulmans. Il a également appelé les travailleurs migrants en Russie à ne pas être « les esclaves des infidèles », mais à devenir « les esclaves d’Allah », à rejoindre le djihad et l’OEI. Khalimov a ensuite promis de retourner au Tadjikistan et d’y établir la charia. En juin 2015, une photo de Khalimov blessé, sur un lit, plâtré et avec un bandage sur la tête, est diffusée sur Internet.

Le Bureau du procureur général du Tadjikistan a ouvert une procédure pénale contre Khalimov en vertu de trois articles du Code pénal : trahison envers l’État (article 305), participation à une communauté criminelle (partie 2 de l’article 187) et participation illégale à des conflits armés dans d’autres États. (partie 2 de l’article 401). Les autorités de Douchanbé ont qualifié Khalimov de « traître qui a trahi sa patrie, ses enfants et son père », de malade mental après son départ pour l’OEI. Le communiqué du Bureau du procureur a déclaré qu’il avait trahi le serment de l’officier, « exploitait l’argent des clients dans une performance vidéo » et qu’il justifiait les crimes des terroristes se cachant derrière l’islam. Khalimov a nié être fou. À la demande de son frère, Saïdmurod Khalimov (fonctionnaire du ministère de la Justice avec rang de lieutenant-colonel) lui proposant de revenir et de comparaître devant la justice, Khalimov a répondu que si son frère s’opposait à lui et devenait un « infidèle », il lui couperait la tête.

Dans une vidéo diffusée par l’OEI, Khalimov a traité les Américains de « porcs », les accusant de détruire l’islam et déclarant qu’il s’était rendu trois fois aux États-Unis et avait vu des Américains entraîner leurs soldats « à tuer des musulmans ». Le département d’État américain s’est dit préoccupé par le fait que les compétences acquises par l’ancien officier des OMON pourraient être utilisées contre les États-Unis eux-mêmes[3].

En 2015, Khalimov a été sanctionné par le département d’État américain et en 2016 par le Conseil de sécurité de l’ONU. En août 2016, le département d’État américain a offert une récompense pouvant aller jusqu’à trois millions de dollars pour toute information permettant de le localiser.

En septembre 2016, Khalimov est devenu le chef militaire de l’OEI et « ministre » de la Guerre, en remplacement du Tchétchène Omar al-Chichani, précédemment tué.

Le 8 septembre 2017, le ministère russe de la Défense a annoncé que Khalimov était mort lors d’un raid des forces aériennes russes dans la région de Deïr ez-Zor dans l’est de la Syrie.

 

Shamsud-Din Jabbar

Le terroriste de La Nouvelle-Orléans, Shamsud-Din Jabbar (ou Shamud-Din Bahar Jabbar) est né le 26 octobre 1982, à Houston au Texas dans une famille afro-américaine, pratiquante baptiste assidue. Son père s’est ensuite converti à l’islam, changeant son nom de famille de Young en Jabbar et donnant également à certains de ses enfants des prénoms arabes. Pourtant, les membres de la famille ont continué à mener une vie essentiellement laïque et ceux restés chrétiens, dont sa mère, ont continué à fréquenter une église baptiste locale.

Shamsud-Din Jabbar a vécu une grande partie de son enfance à Beaumont dans l’est du Texas. Il a ensuite servi dans l’armée américaine entre 2007 et 2015 (puis dans la réserve jusqu’en 2020), où il était spécialiste des ressources humaines et des technologies de l’information. Il a été déployé en Afghanistan en 2009, où il a atteint le grade de sergent-chef, avant d’être libéré de sa mission avec les honneurs un an plus tard[4]. Il a ensuite fréquenté l’Université d’État de Géorgie de 2015 à 2017, avant de devenir en 2020 agent immobilier.

D’après les contacts en Afghanistan de l’expert russe Andreï Serenko, Jabbar aurait cependant effectué, après 2020, un ou plusieurs voyages « discrets » pour « suivre une formation dans deux camps de l’OEI-K, dans la province de Nangarhar, dans l’est de l’Afghanistan ». Là, il aurait fréquenté les centres de formation de l’OEI-K dans les districts d’Atchin et de Shinwar, « où seraient créés des groupes spéciaux pour former des terroristes censé mener ensuite des attaques terroristes ciblées sur le territoire des États-Unis ». Il ne serait pas le seul citoyen américain à y être passé, puisque « les formations dans le cadre de ce programme s’effectuent généralement en groupes de trois, cinq ou sept personnes. Les membres de chacun de ces groupes ne connaissent que leurs associés ; ils ne croisent pas les membres d’autres groupes. Cela permet de garantir un haut niveau de secret : l’échec d’un groupe n’affectera en rien les autres »[5].

Le drapeau djihadiste de l’OEI trouvé à l’arrière de son pick-up, monté à l’envers, montre que Jabbar ne connaissait toutefois pas l’arabe et que le processus de radicalisation, certes très avancé, était donc toujours en cours.

 

Les enseignements pour la communauté internationale

La comparaison de ces deux profils, différents de par leur origine et leur pedigree professionnel, est cependant intéressante à établir pour l’étude de deux points précis :

L’analyse de leur radicalisation rapide. Elle s’est produite en quelques mois et est similaire au processus de radicalisation de nombreux autres combattants djihadistes, y compris d’anciens militaires. Elle pose les mêmes questions partout dans le monde. Cette radicalisation est-elle initialement intervenue par Internet ou par des passages sur les terrains du djihad ? Pourquoi ces signaux n’ont pas été découverts par les armées nationales ? Comment détecter le plus en amont possible tout phénomène de takiia (dissimulation) dans les armées nationales ? Comment prémunir tout phénomène d’entrisme islamiste et protéger tout secteur sensible dans les armées sans tomber dans la discrimination religieuse vis-à-vis de l’islam ?

Le transfert des techniques et des secrets militaires des armées aux organisations djihadistes. En effet, contrairement à Al-Qaïda et à la plupart des filiales de l’OEI, continuant d’agir selon un schéma d’actions classiques reposant sur la guérilla, le rapt et la rançon, la garde prétorienne du « calife » Omar al-Baghdadi, constituée de combattants russophones, puis l’OEI-Khorasan (OEI-K), ont apporté une technicité opérationnelle et logistique avancée au djihadisme international, grâce à leur expérience acquise au sein de l’Armée rouge,

Ce transfert de compétence s’est d’abord fait au profit des mouvements djihadistes locaux, qui sont devenus après 2014 les filiales de l’OEI-K : en 1997, Djuma Namangani, ex-parachutiste ouzbek des troupes spéciales rejoint le Mouvement islamiste d’Ouzbékistan (MIO) ; il sera suivi en 2006, par l’ancien ministre tadjik des Situations d’urgence, le lieutenant-général Mirzo Ziioiev en 2006,

Puis, à partir de 2015, Khalimov rejoint l’OEIK ; en 2016, c’est au tour de l’Ouzbek kirghizstanais Soukhrob Baltabaev, alias Abou Rofik, fondateur de la SMP djihadiste Malhama Tactical. Ils seront imités par de hauts cadres locaux (provenant du Haut-Badakhchan tadjik) des OMON et du Commando Alpha du ministère de l’Intérieur du Tadjikistan…, tous passés du jour au lendemain avec armes, bagages, hommes et expérience militaire au service du djihad.

En raison de leurs compétences reconnues par l’OEI, ces combattants russophones se sont vu confier des postes et des missions spécifiques, notamment, à partir de 2014, la direction de l’armée de l’air de l’OEI en Syrie, après la prise de quatre appareils (Sukhoï et Mig) sur la base aérienne d’al-Tabka, près de Deïr Ez-Zor. Les combattants tadjiks ont par ailleurs créé, deux ans plus tard, Malhama Tactical, la première SMP offrant ses services – contre rémunération – de logistique, de formation et d’entraînement aux unités combattantes de l’OEI, puis aujourd’hui de l’OEI-K.

Les combattants tadjiks, réputés pour leur bravoure au combat, étaient alors directement rattachés à l’OEI-Central et non pas à l’OEI-K, qui existait pourtant déjà, assurant la garde prétorienne d’Al-Baghdadi[6]. La nomination de Khalimov comme « ministre » de la Guerre de l’OEI en 2016 a parachevé la domination des Tadjiks sur les structures militaires de l’organisation terroriste en Syrie. La chute de l’OEI à Baghuz, en Syrie, en mars 2019, a ensuite amené les combattants tadjiks les plus aguerris à s’installer au nord de l’Afghanistan et à agir depuis pour le compte exclusif de l’OEI-K et de ses filiales (Mouvement islamiste d’Ouzbékistan, Ansarullah, Djund al-Khalifat[7]…).

Quelques années plus tard, fin 2024, des unités combattantes du Parti islamiste du Turkestan (PIT) et d’Al-Tawhid wal-Djihad (plus communément appelé Djannat Ochiklari) restées près d’Idlib en Syrie, ont été les fers de lance de la prise de la ville d’Alep, puis de la chute du régime de Bachar al-Assad[8].

Plus inquiétant encore est le démantèlement partiel du SORM[9], dû à la privatisation de certaines de ses fonctions au Tadjikistan et au Kirghizstan. Il n’est en effet pas exclu que parmi les nouveaux sous-traitants chargés de ces missions, il y ait des hommes à la religiosité prononcée, qui pourraient communiquer à l’avenir des renseignements importants collectés par ces deux États – voire par d’autres – à l’OEI-K.

Si Shamsuddin Jabbar n’a probablement jamais rencontré Gulmurod Khalimov, il est certain que le colonel tadjik devenu djihadiste a représenté pour lui un exemple à imiter. Depuis la défaite de l’État islamique en Syrie en 2019, l’ancienne filiale Khorasan de l’OEI a hérité des attributs de son ancienne maison-mère – selon la volonté et le testament d’al-Baghdadi – et a déplacé vers le nord de l’Afghanistan le siège central de l’organisation en charge de rétablir le « califat mondial ».

Jabbar aurait-il rencontré durant ses formations afghanes d’anciens hauts-gradés militaires tadjiks (voire ouzbeks) passés au service de l’OEI-K et de ses filiales ? Aurait-il échangé avec eux sur les dernières innovations tactiques et technologiques des armées dela région ?

Toujours est-il que l’étude comparée des parcours de Khalimov et de Jabbar nous apprend qu’il est aujourd’hui malheureusement évident que les djihadistes, tirent parti depuis longtemps des dissensions entre les pays occidentaux et ceux se trouvant dans les sphères d’influences russe et chinoise. Leur incapacité à coopérer efficacement et à aplanir leurs divergences diplomatiques pour combattre la pieuvre djihadiste permettent aux partisans du djihad de garder une longueur d’avance sur les États.

Les similitudes entre les cas de Khalimov et de Jabbar posent enfin la question de la fuite de savoir-faire sensibles des armées nationales. Après avoir acquis des connaissances et des savoirs, les terroristes les utiliseront contre elles, tant pour améliorer les performances des forces djihadistes que pour contrer celles des États grâce à la connaissance de leur organisation, de leurs tactiques et de leurs méthodes. Face à la radicalisation islamiste qui se développe dans tous les pays, le devoir de chaque État est de trouver urgemment des solutions pour s’en prémunir et de développer une coopération multilatérale et dépassant les clivages nationaux et diplomatiques traditionnels.


[1] 14 personnes sont tuées et près de 36 blessées avant que le criminel ne soit abattu par la police.

[2] Police anti-émeute et antiterroriste.

[3] Le 30 août 2016, le sous-secrétaire d’État adjoint américain, Kurt Rice, a souligné que Gulmurod Khalimov représentait réellement un danger pour les États-Unis et le Tadjikistan. « Au cours des formations, il s’est familiarisé avec les méthodes de lutte contre le terrorisme et peut mettre en pratique les compétences acquises, mais contre nous », a-t-il déclaré aux journalistes tadjiks lors d’une conférence téléphonique depuis Washington (https://rus.ozodi.org/a/27954849.html).

[4] Il a reçu plusieurs décorations, dont la Global War on Terrorism Service Medal, récompensant les soldats ayant participé la « guerre contre le terrorisme » après les attentats du 11 septembre 2001.

[5] https://t.me/anserenko/7679. Les allégations de Serenko ont été confirmées par l’agence d’information ouzbèke Vesti.Uz(https://vesti.uz/diversanta-protiv-ssha-podgotovili-v-afganistane).

[6] Giustozzi Antonio, The Islamic State in Khorasan, Éd. Hurst, Londres, 2018, p. 143.

[7] La France, lourdement affectée par les attentats terroristes islamistes par le passé, n’est bien sûr pas épargnée par la menace du « djihadisme technicisé ». C’est justement le Djund al-Khalifat, organisation djihadiste kazakhstanaise, devenue depuis 2015 une filiale de l’OEI-K, qui avait « formé » en 2011-2012 Mohamed Merah, exactement de la même manière que celle décrite par Serenko pour la « formation » de Jabbar par l’OEI-K treize ans plus tard. Fin 2024, lors de la prise d’Alep, on a appris que des combattants du groupe d’Omar Diaby (Omsen), dont un djihadiste français opérant en Syrie au sein d’Al-Qaïda depuis 2012, s’étaient illustrés dans la prise de la ville aux côtés du PIT, dont ils ont su utiliser les techniques.

[8] Composé de djihadistes ouïghours, le PIT est passé en novembre 2024 sous la tutelle d’Ansarullah, la filiale tadjike de l’OEI-K ; la Djannat Ochiklari est formée de combattants ouzbeks kirghizstanais de la ville d’Och (Kirghizstan), restée fidèle à Al-Qaïda.

[9] Le « Système dédié aux activités d’enquêtes opérationnelles » (SAEO), plus connu sous son acronyme russe SORM, est le plus important des systèmes de surveillance de haute technologie. Il comprend de nombreux moyens techniques utilisés pour surveiller le trafic entrant et sortant et effectuer des recherches opérationnelles sur les réseaux radiophoniques, télégraphiques, téléphoniques et Internet. Ce système permet notamment de garder une trace des informations transmises et d’écouter les conversations téléphoniques. Certaines parties du SORM ont été privatisées et réparties entre onze agences privées, le plus souvent des opérateurs téléphoniques. Au Tadjikistan, les sites web gouvernementaux, très mal sécurisés, sont souvent la cible d’attaques (en janvier 2016, le site officiel du ministère de l’Éducation et des Sciences avait été piraté et la page de titre remplacée par les symboles et l’hymne du groupe djihadiste baloutche Djundullah).

Les réservistes opérationnels de la DGSE peuvent être mobilisés pendant 150 jours par an

Les réservistes opérationnels de la DGSE peuvent être mobilisés pendant 150 jours par an

https://www.opex360.com/2025/01/05/les-reservistes-operationnels-de-la-dgse-peuvent-etre-mobilises-pendant-150-jours-par-an/


Selon la Loi de programmation militaire [LPM] 2024-30, le format de la réserve opérationnelle de niveau 1 [RO 1] devrait doubler à l’horizon 2035, l’objectif étant d’atteindre un ratio d’un réserviste opérationnel pour deux militaires d’active. Et cela doit permettre aux trois armées de constituer des unités composées uniquement de réservistes, à l’image du Bataillon de renseignement de réserve spécialisé [B2RS], récemment créé au sein du Commandement des actions dans la profondeur et du renseignement [CAPR] de l’armée de Terre.

Mais cette hausse du format de la RO 1 ne concerne pas les seules armées et les services relevant du ministère des Armées. En effet, la Direction générale de la sécurité extérieure [DGSE] recrute également des réservistes opérationnels militaires : ceux-ci représentent 5 % de ses 7 200 agents.

Ainsi, la DGSE propose deux type de contrat à ceux qui seraient tentés de la rejoindre en tant que réservistes.

Le premier s’adresse à ceux qui possèdent une « expérience, des savoir-faire ou des compétences spécifiques » dans les domaines du renseignement, du cyber, des sciences et des technologies. En clair, il s’agit de recruter des « réservistes spécialistes ».

Quant au second, il vise à recruter d’anciens militaires et/ou des civils, âgés de 17 à 30 ans maximum, au titre de la réserve opérationnelle de la DGSE, laquelle est adossée à celle de l’armée de Terre.

Sur son site Internet, la DGSE précise que les qualités essentielles que doivent présenter ses réservistes sont « la discrétion, le sens de l’engagement et l’aptitude au travail en équipe ». Aussi, le processus du recrutement peut prendre entre six et dix mois. C’est le temps qu’il faut pour évaluer un candidat via une série d’entretiens portant sur ses compétences et ses motivations ainsi que pour mener à bien des « études psychologiques et de sécurité ».

En théorie, selon le ministère des Armées, un réserviste opérationnel peut effectuer « un maximum de 60 jours d’activité par an ». Voire plus si nécessaire car cette durée « peut être portée à 210 jours par an ». Mais il en va autrement à la DGSE.

En effet, via le réseau social LinkedIn, celle-ci a récemment indiqué que ses réservistes opérationnels « travaillent jusqu’à 150 jours par an ». Ce qui correspond peu ou prou à un emploi à mi-temps…

D’autant plus que, comme cela est précisé sur son site Internet, le « rythme de travail d’un réserviste opérationnel à la DGSE est identique à celui d’un militaire d’active ». Ce qui fait qu’il doit être « disponible en tout temps et en tous lieux ».

Scandale Starlink : une antenne clandestine découverte sur un navire de guerre américain

Scandale Starlink : une antenne clandestine découverte sur un navire de guerre américain

par Nicolas Egon – armees.com – Publié le

Scandale Starlink : une antenne clandestine découverte sur un navire de guerre américain
Scandale Starlink : une antenne clandestine découverte sur un navire de guerre américain | Armees.com

Le 1er janvier 2025, une information surprenante a émergé : une antenne Starlink a été découverte sur un navire de guerre américain en opération dans le Pacifique. Ce scandale, qui mêle technologies civiles et enjeux militaires, suscite une controverse majeure.

Un réseau Wi-Fi suspect qui mène à une découverte inédite

L’affaire a débuté avec la détection d’un réseau Wi-Fi au nom atypique, « STINKY », par des techniciens de la Marine. Ce réseau, qui semblait déplacé dans un environnement aussi strictement contrôlé, a rapidement éveillé les soupçons. Une enquête approfondie a révélé la présence d’une antenne Starlink installée de manière non autorisée sur le bâtiment militaire.

Les premières investigations indiquent que des membres d’équipage auraient, de manière indépendante, installé cette antenne pour bénéficier d’un accès Internet haut débit, souvent absent ou restreint à bord des navires militaires. Une telle initiative soulève des questions de sécurité critique.

Starlink : une technologie en plein essor, mais controversée

Lancée par SpaceX, l’entreprise d’Elon Musk, Starlink est un réseau satellitaire destiné à fournir un accès Internet dans des régions reculées ou mal desservies. Si cette technologie a démontré son utilité dans des zones de crise, elle devient une source de préoccupation lorsqu’elle s’invite dans des environnements stratégiques.

Voici quelques caractéristiques techniques et implications de cette technologie :

Caractéristiques Implications
Réseau global de satellites LEO Couverture mondiale, y compris dans des zones isolées.
Haut débit (jusqu’à 200 Mbps) Permet des communications rapides et continues.
Installation simplifiée Risque d’utilisation clandestine dans des contextes sensibles.
Cryptage des données limité Vulnérabilité potentielle face à des cyberattaques.

Une atteinte à la sécurité nationale

L’installation non autorisée de cette antenne met en lumière des failles graves dans les protocoles de sécurité. Les implications sont nombreuses :

  • Risques de cyberespionnage : Les signaux émis par Starlink pourraient potentiellement être interceptés par des puissances étrangères, compromettant des communications sensibles.
  • Violation des règlements militaires : L’usage d’équipements non validés par la hiérarchie constitue une entorse grave aux règles de discipline.
  • Dépendance technologique : Cette affaire souligne la dépendance croissante aux technologies civiles, même dans des contextes militaires.

Un expert en cybersécurité, interrogé sur cette affaire, a déclaré : « L’usage de technologies commerciales non contrôlées dans des environnements militaires expose les forces armées à des vulnérabilités imprévisibles. »

Pourquoi cette affaire est-elle si préoccupante ?

L’introduction clandestine d’une antenne Starlink met également en lumière les défis croissants liés à l’intégration de technologies commerciales dans le domaine militaire. Cela soulève une série de questions :

  • Comment un tel dispositif a-t-il pu être installé sans être immédiatement détecté ?
  • Quels autres équipements non autorisés pourraient être présents à bord ?
  • L’armée américaine doit-elle renforcer ses audits internes pour éviter de tels incidents ?

Répercussions potentielles

Le scandale Starlink dans le Pacifique pourrait avoir des répercussions importantes :

  • Renforcement des protocoles : Des mesures strictes seront probablement mises en place pour surveiller l’usage des technologies civiles sur les navires.
  • Impact sur les relations internationales : Si des informations sensibles ont été compromises, cela pourrait affecter les alliances militaires.
  • Débat public : Cette affaire alimentera certainement le débat sur la sécurité et la régulation des nouvelles technologies.

Désinformation : comment les récits étrangers pénètrent en France

Désinformation : comment les récits étrangers pénètrent en France

Dans une étude dévoilée fin novembre en partenariat avec l’IHEDN, la Fondation Descartes s’intéresse aux effets en France de la désinformation étrangère concernant les conflits. Une démarche inédite et riche d’enseignements, notamment sur la crise Chine-Taïwan et les tensions entre la France et le Mali.

« Aujourd’hui, on en sait beaucoup sur les mécanismes des ingérences informationnelles, mais on en sait beaucoup moins sur leurs effets » : cette réflexion de Laurent Cordonier, docteur en sciences sociales et directeur de la recherche de la Fondation Descartes, au début de son intervention à l’École militaire le 26 novembre, pointe une zone grise du débat actuel sur la désinformation.

C’est donc ce qui a présidé à l’étude annuelle de cette fondation vouée à l’analyse de la désinformation, intitulée « Pénétration en France des récits étrangers sur les conflits contemporains » et présentée ce jour-là lors d’un colloque en partenariat avec l’IHEDN.

Le choix du sujet vient d’un constat simple : « Les parties prenantes à un conflit international élaborent systématiquement un récit visant à légitimer leur implication dans le conflit ainsi que les actions qu’elles y conduisent. » Partant de là, « quels facteurs influencent la sensibilité aux différents récits ? », demande Laurent Cordonier.

Pour répondre à cette question, le chercheur s’est d’abord entretenu avec « des acteurs de l’information internationale ainsi qu’avec des spécialistes des relations internationales et des phénomènes de désinformation et d’ingérences informationnelles étrangères : journalistes, membres de services de l’État chargés de la vigilance et de la protection contre les ingérences numériques étrangères, officiers généraux des forces armées françaises, diplomates français, chercheurs au sein d’instituts de recherche stratégiques et géopolitiques français et européens ».

LES 18-49 ANS PLUS SENSIBLES AUX RÉCITS RUSSE, DU HAMAS, MALIEN ET CHINOIS

Après ce travail préparatoire, il a choisi de se focaliser sur les perceptions par l’opinion publique française des différents récits concernant quatre conflits ou tensions contemporains : guerre Russie-Ukraine, conflit Hamas-Israël, « tensions entre la junte malienne et la France concernant les opérations Serval et Barkhane » et crise Chine-Taïwan. Il a ensuite élaboré un questionnaire reprenant « trois éléments centraux » des récits des deux protagonistes de chaque conflit ou tension, auquel ont répondu en août dernier 4000 personnes « composant un panel représentatif de la population française métropolitaine majeure ».

Ces « éléments centraux » (les affirmations principales) des différents récits ont été identifiés en collaboration avec des chercheurs de l’Institut de recherche stratégique de l’École militaire (IRSEM) et du centre Géopolitique de la Datasphère de l’Université Paris 8 (GEODE). L’étude d’opinion datant du mois d’août, Laurent Cordonier précise qu’il n’est « pas exclu que la manière dont les Français perçoivent certains de ces récits ait pu quelque peu évoluer depuis ».

Sur une centaine de pages, l’étude montre que la sensibilité à l’un ou l’autre des récits est « en moyenne » liée à différents facteurs, comme l’opinion politique ou l’âge : « Les 65 ans et plus (et plus largement, les retraités) se montrent en moyenne plus sensibles que le reste de la population aux récits ukrainien, israélien, français et taïwanais, tandis qu’ils sont globalement moins sensibles que les autres aux récits russe, du Hamas, malien et chinois. L’inverse est vrai pour toutes les tranches d’âge de 18 à 49 ans. »

MÉDIAS PROFESSIONNELS OU RÉSEAUX SOCIAUX : INFLUENCE INVERSE

Un facteur précis semble « particulièrement influencer la sensibilité des Français » : le fait qu’ils s’informent auprès de médias professionnels ou, à l’inverse, sur les réseaux sociaux :

« À profil identique, une fréquence élevée d’information sur l’actualité internationale et géopolitique via les médias nationaux ou régionaux constitue un facteur de sensibilité accrue aux récits ukrainien, israélien, français et taïwanais, alors que c’est un facteur de moindre sensibilité aux récits russe, du Hamas, malien et chinois. À l’inverse, toujours à profil identique, des fréquences élevées d’information sur l’actualité internationale et géopolitique via les réseaux sociaux, YouTube et les messageries instantanées sont des facteurs de sensibilité accrue aux récits russe, du Hamas, malien et chinois. »

En revanche, aucun profil sociodémographique n’a pu être « clairement » associé à une sensibilité ou à une autre. Cependant, « plus le niveau de revenus du foyer des répondants est élevé plus, en moyenne, ces derniers se révèlent sensibles aux récits ukrainien, israélien, français et taïwanais, et moins ils le sont aux récits russe, du Hamas, malien et chinois ». La corrélation avec d’autres facteurs a aussi été étudiée, comme la culture géopolitique, la confiance en l’État et en la communauté scientifique ou la perception du changement climatique et des vaccins.

Selon l’étude, « une majorité de la population (62,1%) estime que les attaques informationnelles russes et chinoises qui ciblent la France représentent un danger pour notre pays et sa démocratie. » Mais ces récits ont peu d’effet, et « les manipulations de l’information russes et chinoises échouent (jusqu’ici, du moins) à faire basculer l’opinion publique française en faveur des récits qu’elles promeuvent sur la guerre en Ukraine et sur le statut de Taïwan ». 

ÉVALUER L’IMPACT DE LA DÉSINFORMATION, « UNE QUESTION DE PREMIÈRE IMPORTANCE »

En conclusion, la Fondation Descartes appelle à une meilleure étude des effets de la désinformation, comme l’écrit Laurent Cordonier :

« L’évaluation de la nature et de l’ampleur des conséquences des ingérences informationnelles étrangères sur la population française est une question de première importance. En effet, sans disposer d’une telle évaluation, qui fait aujourd’hui largement défaut, il est impossible de calibrer correctement la réponse des pouvoirs publics et des acteurs de l’information à ces opérations de manipulation. Sous-réagir exposerait le pays à un risque de déstabilisation.

Surréagir, par exemple en adoptant des mesures restreignant trop sévèrement la liberté d’expression en ligne ou en invisibilisant totalement dans les médias certains points de vue sur l’actualité internationale, reviendrait à abîmer la vie démocratique en cherchant à la protéger. Il appartient donc aux autorités et aux acteurs concernés de la société civile d’encourager et de soutenir la recherche scientifique sur les effets des ingérences informationnelles étrangères. »

Alors que les conflits Russie-Ukraine et Israël-Hamas sont très médiatisés, l’IHEDN a sélectionné quelques enseignements de l’étude concernant les deux autres, moins traités dans le débat public. Pour chaque conflit, « les éléments de récit des deux camps étaient présentés aux répondants dans un même bloc de questions comportant six items (à savoir, les trois éléments de récit de l’un des camps et les trois éléments de récit de l’autre camp). Au sein d’un bloc, les éléments de récit des deux camps étaient soumis aux répondants dans un ordre aléatoire ».

CHINE-TAÏWAN : LES FRANÇAIS « PEU SENSIBLES AU RÉCIT CHINOIS »

Cette partie de l’étude analyse la pénétration en France des récits élaborés par les protagonistes de la crise entre la Chine et Taïwan au sujet du statut de Taïwan.

Les questions étaient précédées de cette introduction : « Aujourd’hui, Taïwan est de fait un État séparé de la Chine continentale, doté de ses propres institutions. La Chine revendique cependant Taïwan comme l’une de ses provinces et n’exclut pas de recourir à la force pour y affirmer son autorité.

Nous allons vous présenter des affirmations qui reflètent différents points de vue sur cette crise. Merci d’indiquer à quel point, personnellement, vous êtes d’accord ou non avec chacune de ces affirmations. »

Les trois éléments centraux du récit chinois sont :

  • En soutenant le gouvernement de Taïwan, les États-Unis et d’autres puissances occidentales interviennent de manière illégitime dans les affaires intérieures chinoises.
  • Taïwan est historiquement chinoise et constitue une partie intégrante du territoire chinois.
  • Seul le gouvernement chinois est légitime pour décider de l’avenir de Taïwan.

Pour le récit taïwanais, ce sont :

  • C’est au peuple taïwanais, et non pas au gouvernement chinois, de décider librement et démocratiquement de l’avenir de Taïwan.
  • Taïwan étant une démocratie, son autonomie face à la Chine est essentielle pour la défense des valeurs démocratiques en Asie et dans le monde.
  • Taïwan n’ayant jamais été sous l’autorité du Parti communiste chinois, lorsque la Chine parle de « réunification » entre Taïwan et la Chine, c’est en réalité une unification par la force qu’elle envisage.

Comme pour chacun des autres conflits, les résultats varient selon les éléments de récit soumis aux répondants. Mais, en moyenne, les Français se montrent « peu sensibles au récit chinois » et « très sensibles au récit taïwanais ».

En matière d’opinion politique, « les répondants proches de l’extrême gauche et, dans une moindre mesure, de l’extrême droite sont en moyenne plus sensibles au récit chinois sur le statut de Taïwan que le reste du panel. Les répondants proches des écologistes, de la gauche, de la droite et, surtout, du centre se montrent au contraire plus sensibles que les autres au récit taïwanais ».

FRANCE-MALI : LES FRANÇAIS « DE PEU À MOYENNEMENT SENSIBLES » AU RÉCIT MALIEN

Dans cette partie, il s’agit d’évaluer la pénétration chez les Français des récits élaborés par les protagonistes des tensions entre la junte malienne et la France au sujet de l’interprétation des buts et résultats des opérations Serval et Barkhane (opérations militaires conduites par la France dans la région du Sahel de 2013 à 2022).

Voici comment les questions ont été introduites : « La région du Sahel (Burkina Faso, Mali, Mauritanie, Niger et Tchad) est depuis longtemps touchée par une crise sécuritaire causée par des terroristes djihadistes. De 2013 à 2022, la France, ainsi que d’autres pays étrangers, interviennent militairement dans la région. Depuis, la France a progressivement retiré ses troupes du Sahel.

Nous allons vous présenter des affirmations qui reflètent différents points de vue sur cette crise. Merci d’indiquer à quel point, personnellement, vous êtes d’accord ou non avec chacune de ces affirmations. »

Les trois éléments centraux du récit de la junte malienne sont :

  • Les interventions militaires françaises au Sahel de 2013 à 2022 n’ont jamais permis de faire reculer le terrorisme djihadiste dans la région.
  • Les interventions militaires françaises au Sahel constituent une forme de néocolonialisme : leur vrai objectif était de préserver les intérêts et l’influence de la France dans la région du Sahel, sans se soucier de l’intérêt des populations locales.
  • En 2021, la France a abandonné le Mali à son sort, sans concertation préalable, ce qui a contraint le Mali à se tourner vers la Russie pour assurer sa sécurité.

Ceux du récit français sont :

  • Le but des interventions militaires françaises au Sahel qui ont débuté en 2013-2014 était d’aider les pays de la région dans leur lutte contre le terrorisme djihadiste.
  • Les interventions militaires françaises au Sahel qui ont débuté en 2013-2014 ont été réalisées en appui des armées légitimes des pays du Sahel.
  • Les interventions militaires françaises au Sahel qui ont débuté en 2013-2014 ont été réalisées à la demande des chefs d’État des pays du Sahel.

Là encore, les résultats varient pour chaque élément, mais en moyenne, les Français se montrent « de peu à moyennement sensibles au récit de la junte malienne » et « assez sensibles au récit français ».

Concernant leurs opinions politiques, « les répondants proches de l’extrême gauche se montrent en moyenne plus sensibles au récit malien que le reste des personnes interrogées. À l’inverse, les répondants proches de la gauche, de la droite et, plus encore, du centre sont en moyenne davantage sensibles que les autres au récit français ».

L’armée chinoise poursuit sa modernisation, selon le rapport annuel du Pentagone

L’armée chinoise poursuit sa modernisation, selon le rapport annuel du Pentagone

Le Pentagone a publié mercredi son rapport annuel sur les capacités militaires de la Chine. Un rapport sans surprises, qui vise à documenter le niveau de préparation au combat de l’armée chinoise.

– Renforcement de la marine
La marine chinoise, la plus large au monde, compte désormais plus de 370 navires et sous-marins, contre environ 340 en 2022, selon le Pentagone. Les forces navales chinoises ont également renforcé leur capacité à mener des missions au-delà de la première chaîne d’îles du Pacifique, qui comprend Okinawa au Japon, Taïwan et les Philippines.

– Plus de 600 ogives nucléaires (500 en 2023)
Le stock chinois d’ogives nucléaires opérationnelles est passé à plus de 600 en 2024 contre plus de 500 l’an dernier, affirme le rapport. Il dépassera les 1.000 têtes nucléaires d’ici 2030, assure le Pentagone, alors que Pékin s’efforce de « moderniser, diversifier et élargir rapidement ses forces nucléaires ». Cela permettrait à la Chine de « viser davantage de villes américaines, d’installations militaires et de sites stratégiques » en cas de conflit nucléaire potentiel.

– Armée de l’air
L’armée de l’air chinoise « se rapproche rapidement des standards technologiques américains », indique le rapport. Elle modernise et développe ses propres appareils, ainsi que des systèmes autonomes, sans pilote.

– Missiles
La Chine développe également de nouveaux missiles balistiques intercontinentaux (ICBM) qui amélioreront « considérablement » ses forces nucléaires et nécessitent une augmentation de la production de têtes nucléaires, affirme le rapport. En 2022, la Chine a « probablement achevé » la construction de trois nouveaux champs de lancement de missiles, incluant au moins 300 unités de lancement de missiles balistiques intercontinentaux. Pékin pourrait également chercher à développer des missiles intercontinentaux conventionnels capables de frapper les États-Unis.

– Projection mondiale
La Chine cherche à élargir ses infrastructures et sa logistique à l’étranger pour « projeter et maintenir sa puissance militaire sur de plus grandes distances » au-delà de sa base de Djibouti. L’APL envisagerait de construire des installations logistiques militaires dans des pays comme la Birmanie, le Pakistan et le Bangladesh, ainsi qu’au Kenya et au Nigeria, entre autres.

– Pressions sur Taïwan
La Chine a « intensifié » sa pression diplomatique, politique et militaire contre Taïwan en 2023. Pékin a « continué d’éroder les normes établies depuis longtemps à Taïwan et dans ses environs en utilisant diverses tactiques de pression », ajoute le Pentagone. Ces pressions incluent le maintien d’une présence navale autour de l’île, l’augmentation des incursions au-delà de la ligne médiane du détroit de Taïwan, ligne tampon non officielle entre les deux territoire, et dans l’espace aérien de Taipei, ainsi que la conduite d’exercices militaires d’envergure à proximité. S’appuyant sur les statistiques de l’armée taïwanaise, le Pentagone note une augmentation du nombre d’avions chinois ayant traversé la ligne médiane en 2023.

Corruption
Les efforts chinois sont entravés par des cas de corruption, qui ont conduit à l’éviction de hauts dirigeants. Effectivement, « plusieurs dirigeants faisant l’objet d’une enquête ou limogés pour corruption ont supervisé des projets de développement d’équipements liés à la modernisation des missiles nucléaires et conventionnels terrestres de la Chine », indique le rapport. Entre juillet et décembre 2023, au moins 15 officiers de haut rang de l’APL travaillant dans des domaines comme les missiles terrestres ont fait l’objet d’une enquête ou d’une révocation pour corruption, selon le rapport. Le licenciement en octobre de Li Shangfu, ancien administrateur militaire de l’aérospatiale, est le plus notable.

Malgré les efforts du président chinois Xi Jinping pour lutter contre la corruption, la culture opérationnelle opaque de la RPC lui permet de prospérer, en particulier dans les activités comme la construction et l’achat d’armes. « Les récents efforts de lutte contre la corruption se sont concentrés sur le renforcement du contrôle des processus d’approvisionnement, en particulier dans les programmes essentiels à la modernisation militaire », notent les rédacteurs du rapport US.

Le rapport est à consulter ici (en anglais)

A noter un article paru sur defenseOne, « How China is adopting battlefield lessons from Ukraine » qui analyse les enseignements que l’APL a tirés du conflit ukrainien, en particulier dans le domaine des drones.

Exercice Yellow Guardian : construire l’interopérabilité entre unités de reconnaissance et de renseignement

Exercice Yellow Guardian : construire l’interopérabilité entre unités de reconnaissance et de renseignement

par – Forces opérations Blog – publié le

Environ 600 militaires et véhicules belges, français, luxembourgeois et néerlandais sont à pied d’oeuvre depuis ce lundi dans le sud-est de la Belgique. Le double objectif de cet exercice baptisé « Yellow Guardian » ? Réaliser une mission de reconnaissance au contact tout en renforçant l’interopérabilité et le partage de connaissances entre unités de renseignement alliées. 

Après un temps de préparation, l’essentiel de ce contingent conduit par les chasseurs à cheval belges a entamé sa progression au travers du massif ardennais. En trois jours, 350 à 400 spécialistes du renseignement auront parcouru une centaine de kilomètres pour parvenir au plus près de la première ligne ennemie. Leur mission principale ? Récolter de l’information sur la force adverse présente dans la zone et sur la praticabilité d’un terrain ardennais capricieux. Un travail essentiel d’observation pour permettre aux analystes du bataillon de générer un renseignement exploitable au profit, dans ce scénario, de la brigade. 

Exercice multinational, Yellow Guardian repose pour moitié sur des détachements en provenance de pays alliés. Ce sont tout d’abord des éléments français du 1er régiment de spahis, du 61e régiment d’artillerie, du 2e régiment de hussards et du 54e régiment de transmissions. Voisin et partenaire régulier, le Grand-Duché de Luxembourg a envoyé un escadron au complet. Un peloton du 42e escadron de reconnaissance de la 13 brigade légère est venu des Pays-Bas pour compléter le dispositif. Face à eux, un adversaire « intelligent, flexible et très mobile » simulé par un escadron belge. 

« C’est une première depuis longtemps », souligne le chef de corps du bataillon de Chasseurs à Cheval, le lieutenant-colonel BEM Jean-François Verheust. Traditionnellement proche du 1er RS, il l’a aussi été avec l’ex-commandement du renseignement (COM RENS). L’avènement de son successeur, le commandement des actions dans la profondeur et du renseignement (CAPR), permet d’étendre un lien centré sur l’analyse vers des capteurs inexistants dans l’arsenal belge. C’est le cas de systèmes de guerre électronique propres au 54e RT, par exemple, qui permettront de caractériser l’empreinte électromagnétique de la force amie, de relever les éventuels écueils et erreurs et de contribuer à disparaitre des radars. 

Crédits image : Jérémy Smolders – Bataillon de Chasseurs à Cheval

Organiser un exercice comme Yellow Guardian allait de soi, « parce que cela fait plusieurs années que nous n’avons plus eu l’occasion de nous entraîner ensemble dans un contexte qui a quelque peu changé ces dernières années », rappelle le LCL Verheust. De fait, les missions de maintien de la paix en théâtre sahélien ont laissé place aux opérations de réassurance sur flanc oriental de l’Europe, avec tout ce que la résurgence d’un adversaire à parité comporte comme menaces nouvelles ou à redécouvrir. 

Il devenait impératif pour ceux qui sont « vos yeux et vos oreilles sur le champ de bataille » de travailler les métiers spécifiques dans un environnement plus transparent donc moins permissif. Sans doute moins prégnante auparavant, la discrétion redevient la norme. « Avant, on disait souvent que, quand une force de reconnaissance tire, c’est qu’elle a raté son objectif principal », rappelle le LCL Verheust. Pour des troupes légères dotées d’armement tout aussi légers, se dissimuler est donc la meilleure option pour éviter tout contact direct avec un ennemi souvent plus « musclé » et le désengagement dare-dare qu’il nécessiterait. 

« Nous allons tester différents procédés tactiques. Les Français ne travaillent pas comme les Luxembourgeois et ne travaillent pas comme nous. Cela permettra de voir comme nous pouvons intégrer tout cela étant donné que, de plus en plus, nous travaillons dans un contexte multinational », observe le LCL Verheust. Les challenges ne manquent pas, des liaisons entre systèmes d’information nationaux aux différences entre capteurs et processus d’analyse de l’information. « Les senseurs que les Français amènent sont différents des nôtres, cela ajoute un peu de complexité ». Et le spectre s’étend à des sujets qui regagnent en substance, dont celui d’un volet logistique assuré par la Belgique. Le temps des retours d’expérience viendra, mais le commandant des chasseurs se veut confiant : « Nous verrons vers quoi cela évolue, mais je crois qu’il y a de belles choses à faire ensemble ». 

L’escadron Alpha du bataillon belge va progressivement « calquer » sa structure et ses méthodes sur celles appliquées côté français (Crédits image : Jérémy Smolders – Bataillon de Chasseurs à Cheval)

Yellow Guardian intervient sur fond de transformation pour les chasseurs à cheval. S’il n’est pas le premier concerné par le partenariat franco-belge « Capacité Motorisée » (CaMo), sa structure, son matériel et ses savoir-faire seront partiellement adaptés pour renforcer l’interopérabilité avec l’armée de Terre. Le rapprochement concerne l’ensemble du bataillon mais à des degrés variables afin de permettre au bataillon de continuer à oeuvrer tant en appui de la brigade motorisée que du régiment des opérations spéciales (SORegt). 

L’effort principal relève de la transformation de l’escadron Alpha en escadron de renseignement au contact (ERC). Une bascule dans laquelle les liens construits avec le 1er RS s’avèrent précieux « car ils ont des capacités que nous devons développer ici en Belgique ». Pour l’instant, il s’agit de faire comme les Spahis mais à partir d’équipements différents, à l’image des blindés légers Falcon perçus en remplacement des véhicules 6×6 Pandur. La perspective d’un contact plus « musclé » demande par ailleurs de revoir l’armement des pelotons, notamment par l’ajout d’une arme antichar débarquée. 

Demain, les chasseurs à cheval entreront eux aussi dans la bulle SCORPION par l’entremise du système d’information associé (SICS), mais pas uniquement. Véhicule de transition, le Falcon doit à terme s’effacer au profit d’un véhicule blindé d’aide à l’engagement (VBAE) développé en franco-belge. Les autres escadrons conserveront le Dingo et le Pandur rénové. Si rien n’est aujourd’hui prévu pour remplacer ce dernier, un virage vers le Serval ne serait pas exclu pour renouveler une partie du parc. De fait, plusieurs versions potentiellement utiles à cette unité spécialisée se profilent à l’horizon, à l’instar du Serval SA2R (surveillance, appui, renseignement et reconnaissance). Voire, si le budget le permet, sa variante de guerre électronique. 

Crédits image : Jérémy Smolders – Bataillon de Chasseurs à Cheval

Un rapport parlementaire appelle à accélérer le remplacement des E-3F AWACS de l’armée de l’Air

Un rapport parlementaire appelle à accélérer le remplacement des E-3F AWACS de l’armée de l’Air


En 2035, les quatre avions E-3F SDCA [Système de Détection et de Commandement Aéroporté], communément appelés AWACS, totaliseront près de 45 ans de service au sein du 36e Escadron de détection et de commandement aéroportés [EDCA] de l’armée de l’Air & de l’Espace [AAE].

Or, la Loi de programmation militaire [LPM] 2024-30 ne prévoit pas de lancer un programme pour leur trouver des successeurs dans les années qui viennent. « Le remplacement de quatre systèmes de détection et de contrôle aéroporté [AWACS] pourrait reposer sur la capacité aérienne de surveillance et de contrôle de l’Alliance [AFSC] », précise seulement le texte.

Pour rappel, en novembre 2023, l’Otan a indiqué qu’elle remplacerait les 14 E-3A Sentry de sa Force aéroportée de détection lointaine et de contrôle [NAEW&C] par six E-7A Wedgetail, acquis auprès de l’américain Boeing, d’ici 2030.

Quoi qu’il en soit, pour le député François Cormier-Bouligeon, rapporteur pour avis sur les crédits alloués au programme 146 « Équipement des forces – Dissuasion », le remplacement des E-3F SDCA ne doit pas attendre 2035, même si ceux-ci ont été régulièrement modernisés depuis leurs entrée en service.

« L’avion radar E-3F est une capacité stratégique pour l’armée de l’air et de l’espace, y compris pour la composante aéroportée de notre dissuasion. [Il] permet en effet de détecter, d’identifier et de classifier la situation tactique d’un théâtre d’opérations et de partager celle-ci avec les avions de chasse et le centre d’opérations », a d’abord rappelé le rapporteur.

Mais étant donné que le tableau capacitaire mis en annexe de la LPM 2024-30 n’évoque pas leur remplacement, il est logique que le projet de loi de finances pour 2025 ne prévoie pas d’autorisations d’engagement de crédits pour lancer un programme afin d’acquérir de nouveaux avions d’alerte avancée. Ce qui est une erreur pour M. Cormier-Bouligeon.

« Repousser la durée de vie de nos AWACS actuels jusqu’à 2035 ne parait pas opportun non seulement d’un point de vue opérationnel mais également financier. En effet, le coût de l’heure de vol ne manquerait pas d’exploser dans une telle hypothèse, du fait de l’augmentation des coûts de maintien en condition opérationnelle d’un aéronef en fin de vie », a-t-il fait valoir.

Aussi, a-t-il continué, il « semble donc urgent de décider du successeur de l’AWACS, dès 2025, dans le cadre du prochain ajustement annuel de la programmation militaire ».

Visiblement, le député a une idée précise de la solution qu’il conviendrait à adopter. Malgré la référence faite implicitement à l’E-7A Wedgetail par la LPM 2024-30, le meilleur choix, selon lui, serait le système GlobalEye, développé par le suédois Saab [et écarté par l’Otan au profit de l’avion de Boeing].

« Les premiers essais du système GlobalEye de Saab par l’armée de l’Air et de l’Espace semblent positifs. En outre, l’acquisition de ce système, peu onéreux en comparaison de l’E-7 Wedgetail […], constituerait un signal fort en faveur de l’Europe de la défense et consoliderait notre coopération capacitaire naissante avec la Suède [acquisition par la Suède d’Akeron MP et par la France de missiles NLAW] », a fait valoir M. Cormier-Bouligeon.

L’hypothèse d’un achat de systèmes GlobalEye pour remplacer les E-3F SDCA circule déjà depuis plusieurs mois. Elle a notamment été évoquée par Intelligence OnLine et le quotidien Les Échos, pour qui le Falcon 10X de Dassault Aviation serait pressenti pour mettre en œuvre cette capacité.

Pour rappel, la solution de Saab repose actuellement sur l’avion d’affaires Bombardier Global 6000. Ce dernier est doté de capteurs résistants au brouillage électronique, d’un radar à longue portée Erieye ER, d’un radar à antenne active SeaSpray [fourni par Leonardo] et d’une boule optronique. Les données qu’il collecte dans une rayon de 400 km sont ensuite fusionnées au sein d’un système de commandement et de contrôle [C2] multi-domaines.

Photo : Armée de l’Air & de l’Espace

L’occident n’a aucun équivalent à ce nouveau « monstre volant » chinois de 10 tonnes capable d’évoluer en parfaite autonomie pendant 15 heures

L’occident n’a aucun équivalent à ce nouveau « monstre volant » chinois de 10 tonnes capable d’évoluer en parfaite autonomie pendant 15 heures


L'occident n'a aucun équivalent à ce nouveau
L’occident n’a aucun équivalent à ce nouveau « monstre volant » chinois de 10 tonnes capable d’évoluer en parfaite autonomie pendant 15 heures

Le nouveau drone chinois qui change les règles du jeu.

La Chine franchit un nouveau cap en dévoilant ce qui pourrait être la dernière version de son drone de combat de longue endurance, surnommé CH-7 (Caihong-7 ou « Arc-en-ciel-7 »). Avec une capacité de charge utile record de 10 tonnes et une vitesse maximale de 926 km/h, ce drone promet de transformer les stratégies de surveillance, de reconnaissance et de combat aérien. L’apparition de nouvelles images et vidéos de ce mastodonte militaire sur les pistes chinoises a relancé l’intérêt pour cette technologie impressionnante, qui pourrait bien révolutionner le monde des véhicules aériens non habités (UAV).

Une présentation inattendue pour un nouveau colosse autonome : Le CH-7

Les dernières photos du CH-7, montrant le drone en mouvement sur une piste, révèlent un design largement optimisé, avec des ailes allongées et une structure générale plus imposante. Paré d’une couleur jaune pâle — souvent associée aux phases de test en Chine — le CH-7 pourrait être prêt pour des démonstrations en vol d’ici peu. À en juger par ses dimensions augmentées par rapport aux versions précédentes, ce drone pourrait représenter une étape critique pour l’aviation militaire chinoise. Selon les analystes, ce modèle pourrait rivaliser avec certains des drones de reconnaissance les plus avancés au monde.

Des caractéristiques techniques qui repoussent les limites

Les dimensions et les capacités du CH-7 en font un drone d’exception. Mesurant environ 26 mètres d’envergure pour une longueur de 10 mètres, il est capable de transporter jusqu’à 10 000 kg de matériel, incluant des capteurs sophistiqués, des équipements de surveillance, et potentiellement un arsenal de frappe. L’architecture furtive du CH-7, avec son entrée d’air dorsale et sa soute interne, vise à réduire au maximum sa signature radar, le rendant difficile à détecter pour les systèmes de défense.

Caractéristique Spécification
Envergure 26 mètres
Longueur 10 mètres
Charge utile 10 000 kg
Vitesse maximale 926 km/h
Endurance Jusqu’à 15 heures
Hauteur maximale Supérieure à 10 000 mètres
Type de moteur Turbofan non spécifié
Capacité furtive Entrée d’air dorsale, signature radar réduite

Missions potentielles : bien plus qu’un simple drone de reconnaissance

Bien que le CH-7 soit principalement conçu pour les missions de renseignement, de surveillance et de reconnaissance (ISR), ses capacités permettent d’envisager des missions de frappe en profondeur. Grâce à son endurance en vol pouvant atteindre 15 heures, ce drone pourrait surveiller des cibles éloignées, pénétrer des espaces aériens hostiles, et transmettre des informations stratégiques en temps réel. Les analystes spéculent également sur la possibilité que le CH-7 soit armé, pouvant ainsi être utilisé comme un outil de dissuasion dans des zones de conflit sensibles, tout en évitant les pertes humaines.

Une technologie en constante évolution inspirée des modèles américains

La première apparition publique du CH-7 remonte à 2018 lors du salon aéronautique Airshow China, où une maquette du drone avait été dévoilée. À l’époque, ce design semblait s’inspirer de l’UCAV américain Northrop Grumman X-47B, mais les versions ultérieures du CH-7 montrent une évolution propre, s’alignant davantage avec d’autres drones chinois comme le GJ-11 « Sharp Sword ». Sa ressemblance avec le RQ-180 en développement aux États-Unis renforce l’idée que la Chine investit massivement dans le développement d’UAV capables de missions complexes et furtives, démontrant ainsi sa volonté de rivaliser avec les grandes puissances mondiales en matière de technologie militaire.

 

Un potentiel d’exportation qui pourrait bousculer le marché mondial

Le CH-7 pourrait ne pas se limiter à l’arsenal chinois. Des rumeurs évoquent la possibilité que la Chine envisage d’exporter ce modèle de drone, ce qui ferait d’elle un fournisseur incontournable sur le marché des drones militaires. En raison des restrictions imposées par des régimes comme le Missile Technology Control Regime (MTCR) aux États-Unis, plusieurs pays se voient refuser l’accès aux technologies UAV américaines de pointe. Dans ce contexte, le CH-7 pourrait répondre à la demande de nombreuses nations à la recherche de drones avancés pour des missions de surveillance et de défense, ce qui renforcerait l’influence de la Chine.

Ce que signifie l’avènement du CH-7 pour l’avenir de l’aviation militaire

L’arrivée du CH-7 pourrait marquer un tournant pour les missions de combat aérien. En redéfinissant les capacités des UAV grâce à des innovations en matière de charge utile, de furtivité et de portée, la Chine projette une nouvelle vision de la guerre et de la surveillance modernes. Si le CH-7 est effectivement mis sur le marché international, il pourrait attirer des acheteurs qui, en raison de restrictions, ne pouvaient pas accéder à des drones de haute technologie. Cet appareil a le potentiel de transformer les opérations militaires en offrant une autonomie accrue et une flexibilité stratégique pour une grande variété de missions.

Cet article explore l’impact de la sortie du CH-7, un drone chinois révolutionnaire, capable de missions de reconnaissance et de frappe, et son potentiel sur le marché international. Avec des caractéristiques exceptionnelles en termes de vitesse, de furtivité et de charge utile, le CH-7 se place comme un acteur majeur dans l’évolution des drones militaires, promettant de modifier les équilibres technologiques et géopolitiques dans un secteur en pleine croissance.