Architecture, Mobilité, Nomadisme, Urbanisme, Nouveaux Imaginaires urbains, Nouvelles Fictions, Prospective, Nouveaux imaginaires du corps, Nouveaux imaginaires du sport
Saturday, December 19, 2009
LE DRONE PIRATÉ OU LA GUERRE 2.0 ?
Hier lors de l'Atelier Transit-City consacré aux émeutes urbaines, nous avons évoqué l'évolution et la militarisation des polices anti-émeutes dans le monde. Parmi les signes forts de cette évolution, nous nous sommes rapidement arrêtés sur l'utilisation des drones, notamment par la police française, pour surveiller certaines zones urbaines considérées comme dangereuses, et ce à l'image des armées israélienne et américaine (voir sur ce sujet Quand Tsahal s'inspire de Blade Runner)
En France, les premiers tests de drone furent conduits en décembre 2007 au-dessus de Strasbourg puis ensuite, semble-t-il, lors des émeutes de Villiers le Bel et ce à la grande satisfaction de la Direction centrale de la Sécurité publique qui dans un rapport datant de novembre 2008 conseillait que "l’emploi des moyens aériens doit être désormais systématisé quelles que soient les réticences de certaines autorités ou certains élus, la Direction générale de la Police nationale doit l’imposer comme outil d’appui tactique."
Plus récemment Le Figaro révélait dans son édition du 18 octobre dernier que «la police judiciaire parisienne exploite discrètement depuis six mois un minidrone, le Idrone V3, commercialisé par SMP Technologies, la société qui vend le Taser en France.
Deux « pilotes » ont d’ores et déjà été formés. Le Idrone V3 n’a pas encore été engagé dans des opérations, même s’il fait partie des moyens dont dispose la Préfecture de police, dans le cadre de la force d’intervention de la police nationale qui a été créée cet été. »
Devant une telle évolution des techniques policières, on ne peut que constater combien certains passages de "Au dela de Blade Runner, Los Angeles et l'imagination du désastre" de Mike Davis s'avèrent aujourd'hui prémonitoire sur la militarisation de l'urbanisme dans certaines grandes métropoles mondiales. "Puisqu'il n'y a aucun espoir de voir les investissements publics augmenter dans le but d'améliorer les conditions sociales, nous sommes obligés de consacrer de plus en plus d'argent public et privé à la sécurité des personnes. La rhétorique des réformes urbaines continue, mais la substance en est vidée "Reconstruire L.A." veut simplement dire consolider le bunker."
Dans "Brève histoire de l'avenir", Jacques Attali pousse la logique jusqu'au bout. "Ces grandes cités ne seront pour l'essentiel que des juxtapositions de maisons précaires, dépourvues de voirie, d'assainissement, de police, d'hôpitaux, cernant quelques quartiers riches transformés en bunkers et protégés par des mercenaires. Des compagnies privées de sécurité, de police, de renseignement concurrenceront les polices nationales dans la surveillance des mouvements. L'ubiquité nomade ouvrira à l'hypersurveillance quand celui qui est connecté laisse trace de son passage."
A la militarisation de l'architecture lié aux menaces terroristes (voir là) s'ajoute donc maintenant un contrôle via les airs, dont d'ailleurs les limites légales n'ont toujours pas encore été définies.
Si on peut légitimement être inquiet à long terme sur cette évolution, et notamment en matière de liberté publique, on peut aussi se rassurer en se disant que chaque système militaire trouve toujours assez rapidement son anti-dote. Et c'est exactement ce qui s'est passé récemment en Irak où des insurgés ont hackés un drone américain de surveillance pour en récupérer les images. L'info a été révelée par le Wall Street Journal sous le titre Insurgents Hack U.S. Drones.
C'est ce qu'on pourrait appeler d'une certaine façon la guerre 2.0, à l'image du web 2.0, c'est à dire fondée sur information partagée et enrichie par tous ... même par l'ennemi.
Imaginons qu'un jour des hackers détournent les drones de la police pour en prendre le contrôle ... voilà la base d'une histoire dont on aimerait que quelqu'un comme William Gibson s'empare et, évidement, magnifie.
Le gag, si on peut dire, c'est que visiblement ce piratage s'est fait via le logiciel russe SkyGrabber et qui est en vente libre sur internet au prix de 25.95 $, et que le risque que cela se reproduise de nouveau n'est pas totalement écarté. "Senior military and intelligence officials said the U.S. was working to encrypt all of its drone video feeds from Iraq, Afghanistan and Pakistan, but said it wasn't yet clear if the problem had been completely resolved".
"The potential drone vulnerability lies in an unencrypted downlink between the unmanned craft and ground control. The U.S. government has known about the flaw since the U.S. campaign in Bosnia in the 1990s, current and former officials said. But the Pentagon assumed local adversaries wouldn't know how to exploit it, the officials said.
Last December, U.S. military personnel in Iraq discovered copies of Predator drone feeds on a laptop belonging to a Shiite militant, according to a person familiar with reports on the matter. "There was evidence this was not a one-time deal," this person said. The U.S. accuses Iran of providing weapons, money and training to Shiite fighters in Iraq, a charge that Tehran has long denied.
The militants use programs such as SkyGrabber, from Russian company SkySoftware. Andrew Solonikov, one of the software's developers, said he was unaware that his software could be used to intercept drone feeds. "It was developed to intercept music, photos, video, programs and other content that other users download from the Internet -- no military data or other commercial data, only free legal content," he said by email from Russia.
Officials stepped up efforts to prevent insurgents from intercepting video feeds after the July incident. The difficulty, officials said, is that adding encryption to a network that is more than a decade old involves more than placing a new piece of equipment on individual drones. Instead, many components of the network linking the drones to their operators in the U.S., Afghanistan or Pakistan have to be upgraded to handle the changes. Additional concerns remain about the vulnerability of the communications signals to electronic jamming, though there's no evidence that has occurred, said people familiar with reports on the matter."
Tout ceci est d'une certaine façon l'application de ce qu'analyse Thomas Rid dans son livre War 2.0 : Irregular Warfare in the Information Age, sans parler de l'excellent "The Scientific Way of Warfare: Order and Chaos on the Battlefields of Modernity"
Sur ce sujet, voir aussi là.