Le Monde.fr 17.10.2015 à 16h28 Mis à jour le 18.10.2015 à 18h33 Par Damien Leloup (/journaliste/damien leloup/)

Documents pareils
Café Géopolitique du 18 novembre «Cyberespace : les Etats contre-attaquent»

HISTOIRE / FRANCAIS CYCLE 3 TITRE : L UNION FAIT LA FORCE (1915), LA FRANCE ET SES ALLIÉS

«Selon les chiffres de la BNS, l évasion fiscale prospère»

C était la guerre des tranchées

Chap. 5 : la 2 nd guerre mondiale : une guerre d anéantissement Pourquoi parle-t-on de la 2 nd guerre mondiale comme d une guerre d anéantissement

Les conseils & les astuces de RSA Pour être tranquille sur Internet

I) La politique nazie d extermination

JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE. Thème de la journée de consultation : Loyauté dans l environnement numérique Junior ESSEC 09/01/2015

Skype est-il su r pour les juges?

MODULE GESTION DU SYSTÈME D INFORMATION DE L ENTREPRISE

LAURENT FABIUS, MINISTRE DES AFFAIRES ETRANGERES

Kerberos mis en scène

daycare 2012 Un jour pour notre avenir Sous le patronage de

CORRIGE DU LIVRET THEMATIQUE NIVEAU SECONDAIRE

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

LE PIRE DES DANGERS C EST D IGNORER QU ON EST EN DANGER

1/ LES CARACTÉRISTIQUES DU CYBER-HARCÈLEMENT

Le jeu «Si le monde était un village» Source : Afric Impact

SYSTÈMES DE ROQUETTES À INDUCTION Lance-roquettes Roquettes.

QUELLE REFORME DE L ASSURANCE-MALADIE AUX ETATS-UNIS? 1

Dossier de presse Janvier Les ados au téléphone : l enquête de l ASEF

L argumentation en très bref Quelques éléments

Le dispositif conçu pour M6 et Orange pour soutenir l offre de forfaits illimités M6 Mobile by Orange

III. Comment les nazis ont-ils organisé ces deux génocides?

La plus grande Banque de sperme au Monde

Protégez votre information stratégique

Division Espace et Programmes Interarméeses. État tat-major des armées

BOURSES D ÉTUDES ACCESSIBLES À LA COMMUNAUTÉ DES FC

1er sept Les troupes allemandes... C'est le début de la Seconde Guerre mondiale.

Enquête APM sur le Gouvernement d entreprise dans les PME-PMI : quelques résultats et commentaires

LA PROTECTION DES DONNÉES À CARACTÈRE PERSONNEL AUX ÉTATS-UNIS : CONVERGENCES ET DIVERGENCES AVEC L APPROCHE EUROPÉENNE. Winston J.

CORRECTION BREVET PONDICHERY 2014

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA

De la Guerre Froide à un nouvel ordre mondial?( )

ADVENTURES IN FRONT OF THE TV SET Dossier pédagogique

L humain et ses données, le «quantified self»

«Intimité et données privées sur Internet, qui se goinfre, comment se protéger?» La Quadrature du Net

1 ère partie - Avant la libération, le contexte historique

L ÉGLISE AU MOYEN ÂGE

REPUBLIQUE FRANCAISE AU NOM DU PEUPLE FRANCAIS. LA COUR DE CASSATION, CHAMBRE COMMERCIALE, a rendu l arrêt suivant :

Nouveaux médias. Guide pour les écoles obligatoires. Utilisation des téléphones mobiles Le cyber-harcèlement

Compte rendu. Jeudi 21 mai 2015 Séance de 11 heures 15. Mission d information commune sur la banque publique d investissement, Bpifrance

Une étude sur : «La Supply Chain comme facteur clé de compétitivité» Jeudi 27 juin 2013 Au Grand Hôtel Opéra, Paris

Etude RSA / IFOP : Nos ados sont-ils vigilants sur Internet?

6Des lunettes pour ceux qui en ont besoin

Étude d impact IBM sur les états frontaliers - Sommaire

Charte d installation des réseaux sans-fils à l INSA de Lyon

TNS. BFM LE GRAND JOURNAL Le 14/01/ :17:51 Invité : Thierry VANDEVELDE, fondateur VEOLIA FORCE

compl mentaire des dossiers réalisés dans le cadre du Concours national de la Résistance notamment de ceux réalis

LA SCENE MEDIATIQUE AU MOYEN-ORIENT

Licence professionnelle Commerce, spécialité E-commerce/e-marketing : gestionnaire de projet

CANADA EN AFGHANISTAN

Silence, on meurt! 1

La gestion électronique de l information et des documents entreprise. Présentation

Excellence. Technicité. Sagesse

La petite poule qui voulait voir la mer

Compétence 3-1 S EXPRIMER A L ECRIT Fiche professeur

Livret de d Ma M gi g e

Le baccalauréat 2007 Les caractéristiques de la session 2007

Sondage national auprès des primo-votants à l élection présidentielle 2012

le système d alarme sans fil avec caméra intégrée permettant la levée de doute évènementielle. Sans fil Fonctionne sur piles 128 Bit AES crypté

La petite poule qui voulait voir la mer

Déterminants possessifs

Diriger comme un pilote. Analyses économiques & Techniques aéronautiques au service de la croissance

Votre séjour à Paris en toute sécurité

Justine Ludi. HEAD Genève

Découverte et investigation des menaces avancées PRÉSENTATION

LÉGUEZ-LEUR UN AVENIR!

Organisation. AN-Conf/12-WP/91 10/10/12. Montréal, 19 LA MER. La démonstration. sur les routes. privilégiées. vingt-cinq. par d autres. régions.

Technologie de sécurité. La haute fiabilité des technologies SNCC de Yokogawa

Une sécurité avancée pour une qualité de vie optimale

DÉCISION DU TRIBUNAL DE LA SÉCURITÉ SOCIALE Division générale Assurance-emploi

Camps d été /02/2012

Distinction entre le pronom leur et le déterminant leur

ACTIVITÉS SUPPLÉMENTAIRES UNE JOURNÉE QUOTIDIENNE

Présenté par Constable Perry Madelon Road Safety Unit Traffic Branch

Cahier n o 6. Mon ordinateur. Fichiers et dossiers Sauvegarde et classement

ing Pro : Analyse & Understand your results PAGE 0

Barack Obama a gagné la bataille... sur les médias sociaux aussi!

Achats en ligne. et conversion. Le marketing à la performance, du premier affichage au dernier clic. tradedoubler.com

9 Septembre Déclaration de soutien au Pacte Mondial

Se préparer au DELF B2

Sécurité sur le web : protégez vos données dans le cloud

Observatoire Orange Terrafemina

Le marché du conseil : tendances et [facteurs déterminants

Sécurité de l information : un cas réel d intrusion à l UQAM. Présentation GRICS RN novembre 2010

SOLUTIONS TRITON DE WEBSENSE

Garth LARCEN, Directeur du Positive Vibe Cafe à Richmond (Etats Unis Virginie)

été 1914 dans la guerre 15/02-21/09/2014 exposition au Musée Lorrain livret jeune public 8/12 ans

Première éducation à la route Je suis piéton

S engager pour la survie de l enfant: Une promesse renouvelée

REGISTRE DE LA MÉMOIRE DU MONDE. LE BREVET BENZ DE 1886 (Allemagne)

Notre système. Immunitaire

TITRE 1 - DISPOSITIONS GÉNÉRALES

Loin de mes yeux. Chaque personne apprivoise la mort à sa façon, ce qui apporte à cette dernière

Vers un nouveau rapport entre données sensibles et l identité

Transcription:

«Drone Papers» : dix révélations sur le programme américain d assassinats ciblés Le site d investigation The Intercept a publié jeudi un très long dossier sur le programme d assassinats ciblés de l armée américaine et de la CIA. Le Monde.fr 17.10.2015 à 16h28 Mis à jour le 18.10.2015 à 18h33 Par Damien Leloup (/journaliste/damien leloup/) Des milliers de tirs de missiles et de morts, sur une demi douzaine de théâtres d opération Le programme d assassinats ciblés mené par les Etats Unis en Afghanistan ou au Yémen, dans le cadre de sa lutte contre le terrorisme, est vaste et très secret. L enquête du site The Intercept, «The Drone Papers (https://theintercept.com/drone papers/)», lève le voile sur de nombreux aspects inconnus de ce programme, et confirme des informations déjà connues, à l heure où la France commence elle aussi à procéder à des frappes ciblées en Syrie avec l aide des services de renseignements américains. Lire notre enquête : Syrie : Salim Benghalem, la cible des frappes françaises à Rakka (/societe/article/2015/10/17/syrie salim benghalem la cible des frappes francaises a rakka_4791547_3224.html) 1) Jusqu à neuf personnes tuées sur dix n étaient pas visées Premier constat issu des documents de l armée américaine : l inefficacité du caractère «ciblé» des assassinats par drones. Dans une analyse détaillée des résultats de l opération Haymaker, dans le nord de l Afghanistan, les rapports de l armée montrent que le nombre de «jackpots» mort de la personne visée par une attaque est faible : en février 2013, l opération compte 35 «jackpots», à comparer aux 200 «EKIA» ennemis tués au combat pour la même période. L armée américaine désigne sous ce terme les personnes tuées qu elle identifie comme étant des insurgés ou soldats ennemis qui n étaient pas directement visés pour établir ce classement, l armée se fie à ses propres sources, images filmées par des drones notamment. Une comptabilité qui tend à sous estimer le nombre de victimes civiles, estime The Intercept. Sur une période de cinq mois en Afghanistan, le site conclut que neuf personnes tuées sur dix n étaient pas les cibles des frappes. The Intercept cite également une étude réalisée par l universitaire Larry Lewis, qui a analysé les résultats des opérations américaines en Afghanistan sur plusieurs années. Selon ses calculs, les frappes réalisées par drones dans la région ont été beaucoup plus meurtrières pour les civils que les bombardements de l aviation : il aboutit à la conclusion que les drones tuent en moyenne http://abonnes.lemonde.fr/pixels/article/2015/10/17/drone-papers-dix-revelations-sur-le-programme-americain-d-assassinats-cibles_4791688_4408996.html 1/6

dix fois plus de civils que les avions américains. Un différentiel qui s explique en partie par le faible niveau de qualité des informations sur lesquelles se basent les frappes par drones. 2) L ordre de tuer est validé par le président des Etats Unis La chaîne de commandement pour obtenir l'autorisation pour une frappe mortelle. The Intercept Pour déterminer qui peut être la cible d une frappe par drone, l armée américaine suit une chaîne de commandement complexe, et dont certains aspects ne sont pas détaillés dans les documents publiés par The Intercept. Elle démarre par la constitution d un «dossier», appelé «Baseball Card», qui établit un profil de la personne, les raisons pour lesquelles son assassinat est demandé, et qui suit ensuite un processus de validation en sept étapes. En moyenne, il faut deux mois pour obtenir l ensemble des validations nécessaires ; débute alors une période de soixante jours durant lesquels la frappe est autorisée. http://abonnes.lemonde.fr/pixels/article/2015/10/17/drone-papers-dix-revelations-sur-le-programme-americain-d-assassinats-cibles_4791688_4408996.html 2/6

Dans la dernière scène du documentaire Citizen Four consacré aux révélations du lanceur d alerte Edward Snowden, Glen Greenwald (/pixels/article/2015/02/24/edward snowden j ai toujours agi en accord avec maconscience_4582253_4408996.html), le fondateur de The Intercept, laissait déjà entendre qu il avait en sa possession des documents secrets sur le programme de drones américains, transmis au journaliste par un autre lanceur d alerte. Dans le film, on le voit dessiner une pyramide sur un morceau de papier et la montrer à Edward Snowden en disant «ça va jusqu au président» le schéma apparaissant brièvement à l écran ressemblait fortement à celui publié ce jeudi par The Intercept. 3) Les assassinats ciblés se basent essentiellement sur le renseignement électronique Une "Baseball card" servant à demander l'autorisation d'une frappe mortelle. The Intercept Les «Baseball Cards» et les dossiers compilés par les forces américaines se basent largement sur des sources de renseignement électronique programmes de surveillance de masse de la NSA et écoutes, explique The Intercept. Les drones eux mêmes sont utilisés pour http://abonnes.lemonde.fr/pixels/article/2015/10/17/drone-papers-dix-revelations-sur-le-programme-americain-d-assassinats-cibles_4791688_4408996.html 3/6

collecter une grande quantité de données : qu il s agisse de drones armés ou d observation, la plupart des engins utilisés par l armée américaine disposent d une antenne relais, ce qui leur permet de trianguler la position d un téléphone portable avec une précision importante. Selon une source anonyme citée par The Intercept, le système «se b ase sur des machines très puissantes, capab les de collecter une quantité invraisemb lab le de données», mais «comporte à de nomb reux niveaux des risques d erreurs d analyse et d attrib ution». Toujours selon le même témoignage, «il est étonnant de voir le nomb re de cas dans lesquels un sélecteur [un identifiant unique] est attrib ué à la mauvaise personne. Et ce n est que plusieurs semaines ou mois après que vous vous rendez compte que la personne que vous suivez n est pas votre cib le, parce que vous suivez en réalité le téléphone de sa mère.» 4) Les critères pour figurer sur la «kill list» sont vagues Officiellement, la politique des Etats Unis est de ne tirer pour tuer que dans les cas où la cible «présente un risque continu et imminent pour la sécurité d Américains». Les documents publiés par The Intercept montrent cependant qu un seul critère est analysé pour déterminer si une personne peut figurer ou non sur la liste des cibles potentielles : le fait de «présenter une menace pour les soldats américains ou les intérêts américains». Ce critère, particulièrement vague, n a par ailleurs que peu de sens dans certaines régions du globe où l armée américaine procède à des frappes ciblées par drones au Yémen, par exemple, la présence américaine est quasiment inexistante. Les frappes de drones ont pourtant tué 490 personnes dans le pays, selon les propres chiffres de l armée. 5) «Capturer ou tuer» est devenu «tuer» Les campagnes ciblées de l armée américaine sont appelées «Capture / kill» capturer ou tuer, avec, historiquement, une préférence pour la capture. Mais dans le cas des frappes de drones, «le terme capturer/tuer est trompeur capturer s écrit désormais sans majuscule, nous ne capturons plus jamais personne», a reconnu le lieutenant général Michael Flynn, ancien chef de l agence de renseignement de l armée. Ce choix de privilégier les frappes mortelles par drone aux opérations de capture, plus risquées, a aussi des conséquences sur le type d informations recueillies : sans interrogatoires, l armée utilise de plus en plus le renseignement électronique au détriment du renseignement humain, pourtant considéré comme indispensable. 6) «L exploitation et l analyse» sont les parents pauvres des campagnes de drones http://abonnes.lemonde.fr/pixels/article/2015/10/17/drone-papers-dix-revelations-sur-le-programme-americain-d-assassinats-cibles_4791688_4408996.html 4/6

La doctrine de l armée américaine en matière de terrorisme est résumée par un acronyme : FFFEA. Find, fix, finish, exploitation and analysis «trouver, régler, achever, exploiter et analyser». Mais les documents montrent que la dernière partie du processus n existe quasiment pas dans les frappes de drones, notamment en Afrique de l Est et au Yémen. Dans la plupart des cas, après une frappe mortelle, il n y a pas de soldats sur place qui peuvent récupérer des documents, des ordinateurs ou des téléphones portables, ou interroger les survivants. Ce qui conduit à des «voies sans issue» en matière de renseignement. 7) Les frappes de drones contribuent à renforcer les adversaires des Etats Unis En raison du manque de précision des frappes, et des erreurs de renseignement qui conduisent à cibler les «mauvaises» personnes, les campagnes de drones contribuent à renforcer les adversaires des Etats Unis, estime The Intercept. Le site mentionne notamment l exemple de Haji Matin, tué par une frappe en 2012 : ce négociant en bois avait été dénoncé par des rivaux commerciaux comme militant taliban. L armée américaine avait alors bombardé sa maison, tuant plusieurs membres de sa famille et transformant ce notable en leader local des militants antiaméricains. 8) Le nombre de frappes a été démultiplié sous les présidences Obama Avant l entrée en fonction de Barack Obama, une seule frappe de drone avait eu lieu au Yémen, en 2002. En 2012, une frappe avait lieu tous les six jours sur le territoire du pays. En août 2015, ces frappes avaient tué 490 personnes. Un ancien responsable du renseignement du président américain explique que c était «le choix politique le plus avantageux : coût faib le, pas de victimes américaines, et ça donne l apparence de la sévérité. C est b ien perçu aux Etats Unis, et ça n est impopulaire qu à l étranger. Les dégâts de cette politique pour les intérêts américains ne sont visib les qu à long terme.» 9) La distance et «l effet paille» réduisent grandement l efficacité des drones Malgré leur technologie avancée, et l impression qu ils donnent de pouvoir intervenir n importe où et n importe quand, les drones ne seront malgré tout pas efficaces dans toutes les situations. Pour parvenir à identifier, suivre et ouvrir le feu sur un suspect, il faut maintenir un contact visuel pendant une longue période de temps. Or, dans certaines zones, et notamment au Yémen, la longue distance que doivent parcourir les drones rend cette couverture permanente très difficile à maintenir, les aéronefs passant souvent plus de temps de vol à se rendre à leur position qu en «action» proprement dite. http://abonnes.lemonde.fr/pixels/article/2015/10/17/drone-papers-dix-revelations-sur-le-programme-americain-d-assassinats-cibles_4791688_4408996.html 5/6

Par ailleurs, les opérateurs de drones sont victimes d un «effet paille» la zone de vision des caméras est limitée, ce qui conduit à des difficultés pour suivre les «suspects» et augmente les risques d erreur d identification. 10) L armée américaine a multiplié ses bases en Afrique pour soutenir son programme de drones Pour réduire les distances que doivent couvrir les drones, le commandement américain a discrètement multiplié ses bases, notamment en Afrique. Ces bases secrètes complètent le dispositif mis en place par l U.S. Africa Command, dont la base principale est hébergée au camp Lemonnier, un ancien avant poste de la Légion étrangère française. http://abonnes.lemonde.fr/pixels/article/2015/10/17/drone-papers-dix-revelations-sur-le-programme-americain-d-assassinats-cibles_4791688_4408996.html 6/6