11/11/2014
08:15:03
Index du forum Continents Eurysie Estalie

Services de Renseignements Révolutionnaires - SRR.

Voir fiche pays Voir sur la carte
22995
HRP a écrit :Ce topic est uniquement destiné aux activités clandestines estaliennes, que ce soit les mesures de contre-espionnage ou l'explication des moyens clandestins estaliens afin de mener des opérations à l'étranger. Ce topic n'est donc pas exploitable en RP sauf sous dévoilement consenti ou opération étrangère qui y serait liée.


La protection des intérêts de la Révolution sont multiples. Sur le plan militaire tout d'abord où la Fédération se doit de se doter d'une armée efficace capable de gérer des crises diplomatiques avec ses voisins dans de très grandes proportions et imposer l'autorité de la Fédération sur les oppresseurs capitalistes par des moyens militaires extrêmement dissuasifs pour quiconque tenterait de montrer sa supériorité approximative contre la Révolution et ses intérêts. La protection doit aussi être diplomatique, la Commission aux Relations Extérieures est un étrange champ de bataille mêlé au milieu des stylos, des feutres et du papier dans lequel les fonctionnaires et diplomates récupèrent inlassablement toutes les informations publiques ou confidentielles sur les ennemis de la Révolution, qu'ils soient nos voisins directs ou à l’autre bout du monde. Ainsi, la diplomatie joue le cœur de la suprématie révolutionnaire estalienne.

Sigle du SRR.

Mais la protection que notre chère Révolution manque par-dessus tout et que nous devons absolument mettre en place, c'est la protection clandestine. Celle-ci regroupe l'ensemble des types de protection précédemment cités. Militairement, nous avons besoin des informations confidentielles de nos ennemis pour frapper là où ils ne s'y attendent pas. Nous devons faire en sorte que la menace plane en permanence sur eux, que ce soit de notre part quand la situation le permet, soit par un tiers qui se doit d'organiser un récit officiel dans lequel les États étrangers seront empêtrés. Une fois leur tranquillité ou leur sécurité bouleversée, le bouquet final pourra venir d'une Révolution généreuse avec les justes ou au contraire punitive avec les traîtres à l’Humanité qui imposera sa volonté par la force de la plume. Et en dernier recours, par le fer et le sang. Pour mener à bien cette mission à tâches multiples, il nous faut une organisation unificatrice qui regroupe l’ensemble des domaines que nous venons de citer, une agence de renseignements qui rassemble à la fois des objectifs civils, militaires et diplomatiques réunis sous la figure révolutionnaire qui auraient le pouvoir total sur cette organisation qui agirait comme la lame secrète de la Révolution Internationale, sa tentacule clandestine qui gangrène les nations capitalistes de l’intérieur, élimine en silence les ennemis gênants de la Révolution et conserve les secrets les plus importants du gouvernement fédéral auquel ni nos ennemis ni notre population ne doivent avoir accès. Le Service de Renseignements Révolutionnaire est né.

Le couteau suisse de la Révolution :

Espionnage (diplomatique, militaire, économique, technologique, industriel, etc.), contre-espionnage, diplomatie secrète (avec des pays officiellement ennemis ou avec des organisations antigouvernementales), sauvetage des militants socialistes à l’étranger, soutien à l’industrie de la défense, subversion dans les pays étrangers. Bref, comme vous l’aurez compris, le SRR tient sa force de part sa grande polyvalence et dans les efforts employés par les mesures du SRR pour rendre ces domaines d’activités fortement maîtrisés par le personnel du SRR. Ainsi, la structure initiale que le SRR va prendre en compte plusieurs branches différentes (avec pour quartier général Mistohir) qui s’organisent sous forme de grands départements opérationnels que sont : SRI (Service de Récolte des Informations, un des plus importants départements chargés du recueil de renseignements à l’étranger et au sein des organisations étatiques adverses), SETR (Service d’Ecoute en Temps Réel, en charge des mises sur écoute, des filiatures, des cambriolages et autres pratiques secrètes liées à des opérations illégales à l’étranger ou sur le sol national), Groupe d’Intervention (se charge des opérations paramilitaires, des sabotages ou encore des assassinats ciblés ainsi que toute forme de violence subversive sur le plan politique, économique ou diplomatique), GRI (Groupe de Recherche Intérieur, en charge d’analyser et de collecter toutes les informations sur le sol fédéral, il se spécialise également dans les opérations de répression politique face aux forces subversives sur le sol fédéral et s’assure également des opérations de guerre psychologique), le SAP (Service d’Action Politique qui sert justement aux actions politiques subversives ainsi que les opérations de liaison avec les services de renseignements de pays étrangers que ce soit la coopération ou l’infiltration de ces derniers) et le GPE (Groupe de Protection à l’Etranger qui se charge de la protection et de la sécurité des citoyens fédéraux à l’international). A cela, on rajoute les départements de supports : services de DRH, comptabilité, entraînement, technologie, recherche, administration, etc.

Organigramme du SRR

Quant à l’organigramme du SRR, en passant de haut en bas, on peut déjà citer le directeur qui est nommé au sein des forces armées. Généralement, le directeur décide des lignes directrices principales indépendamment des décisions fédérales. Ainsi, lorsque le Commissaire à la Guerre ne donne pas d’ordre direct sur des sujets bien précis, la direction du SRR est laissé en libre cours au directeur qui est adroitement choisi parmi les plus loyaux des forces armées même si des programmes spéciaux seront accordés au sein des écoles militaires pour permettre l’éligibilité au poste de directeur du SRR. Notez simplement que le directeur dispose de la plupart des pouvoirs de décisions de l’organisation en dehors du Commissaire à la Guerre lui-même. Il est pisté par un contrôleur interne, généralement un autre Commissaire du gouvernement désigné par le Président de la Fédération pour jouer la tâche du contrôleur en s’assurant de la loyauté du directeur d’une part et mettant au courant le gouvernement fédéral des programmes mis en place par le directeur au sein du SRR. Plus bas dans la hiérarchie (le contrôleur interne dispose d’une autorité égale à celui du directeur, il n’est pas impacté par ses décisions), on retrouve le responsable adjoint de l’activation des forces (RAAF) qui se charge de la coordination des départements opérationnels que nous venons de voir et est le chef du département des techniques opérationnelles qui se charge généralement de la logistique et de l’équipement des missions des autres départements opérationnels. A noter que des départements comme le GRI, le Groupe d’Intervention et le SAP avec un GRI qui est divisée en cinq branches (Guerre psychologique, gestion des prisonniers de guerre, branche des armes non conventionnelles, activités de sabotage et répression interne) et un SAP qui se divise en autant de délégations et d’équipes, le service étant très décentralisé même si chaque équipe ou délégation obéit aux ordres du chef de groupe continental (CGC) qui sont disposés dans des zones géographiques spécifiques (Eurysie, Aleucie, Nazum, Paltoterra, Afarée). Enfin, le Groupe d’Intervention est divisé entre le service de renseignement militaire, les groupes dissimulés dans les pays bases (pays désignés comme les entrées sous couverture vers les pays cibles), les unités militaires spéciales, les unités paramilitaires directes ou affiliées à l’organisation et enfin les agents intégrés dans les pays cibles. Plus haut dans l’organigramme, à l’autorité similaire que celle du RAAF, on trouve l’assemblée des responsables d’unités qui regroupe les hauts responsables mais aussi les responsables de chaque département opérationnel ou de support et qui est le principal organe de gestion de l’organisation et de récupération des données vers une utilisation concrète de celles-ci en décisions de la part du directeur. Ensuite, on trouve le responsable de la constitution des forces (RCF) qui gère la totalité des départements de support qui se divisent entre le département des ressources humaines et des finances, le département de coordination des opérations (supervisé en seconde main par le contrôleur interne), le département de sécurité (dirigé par un chef de la sécurité du SRR qui s’assure de la sécurité des infrastructures de l’organisation et du personnel du SRR sur le sol fédéral), le département de recherche, le département de formation et enfin le département de technologie et de matériel d’espionnage. Notez cependant que sur le plan gouvernemental, le SRR fait partie d’un comité de direction du renseignement (CDR) qui regroupe le Président de la Fédération (même si rarement présent), le directeur du SRR, le contrôleur interne, le directeur des renseignements militaires de l’Armée Rouge, le Commissaire à la Guerre et le Commissaire à la Sécurité même si selon le sujet discuté, certains membres ne sont pas concernés et n’ont donc pas toujours l’autorisation d’accéder au comité sauf quand le sujet discuté entre dans leur domaine de compétences.

Recrutement :

En soit, le recrutement de l’organisation se base sur des sources humaines très simples. En effet, contrairement à une organisation administrative standard, une agence de renseignements choisit scrupuleusement ses sources de recrutement, elle n’émet aucune campagne de recrutement. Elle fait un procédé de cas par cas extrême où chaque individu est trié adroitement par le personnel des ressources humaines. Ainsi, si le personnel administratif du SRR sera recruté sur des procédés de recrutement très simples (compétences administratives, formation professionnelle et loyauté politique) pour permettre le recrutement d’environ 2000 personnes dans l’administration, le personnel des départements opérationnels seront soumis à une véritable sélection naturelle digne de ce nom.

Ce qui compte le plus, de prime abord, c’est la qualité, l’éducation et le dévouement ainsi que le niveau d’attachement à l’Etat qui doit être examiné. En soit, comme dirait un dicton : il est facile de trouver des gens qui mourront pour vous mais il est bien plus difficile de trouver ceux qui souffriront, endureront et gagneront pour vous. Pour cela, pour la première génération des agents du SRR, nous allons mener une campagne de recherche intensive au sein des forces armées tout d’abord, notamment au sein des familles réputées révolutionnaires, des anciens de la Stevka (la police secrète de la Couronne estalienne) ou des personnes réputées pour avoir lutté contre la dictature militaire de Rudaviak durant la Révolution de Novembre ou durant les mois de Septembre-Octobre 2013. Retrouver, informer et recruter, c’est un travail administratif très long qui nécessite de la rigueur administrative mais qui est réalisable. Le SRR dispose de sa propre fiche de cas à exploiter et de domaines de personnel à analyser pour en tirer les éléments probables ainsi que les groupes à éviter. Ainsi, on recherche dans les rangs de l’armée ou dans les familles révolutionnaires ou militaires, dans les populations déplacées au sein de notre pays et aux frontières avec les autres Etats. De même, les premiers agents recrutés seront disposés au sein du GRI en première priorité afin de les positionner dans les grandes villes et dans les lieux stratégiques que ce soit les infrastructures, les bases militaires, les bâtiments publics, etc. Le but de ces agents est de s’inclure dans le paysage local, de faire connaissance avec la population et surtout de récupérer des informations que ce soit sur les individus auquel l’agent estimera bon de récolter des informations mais surtout dans le but de lister tous les informateurs probables que le SRR pourrait utiliser pour débusquer les agents étrangers ou les rebelles anti-socialistes et capitalistes. En bref, au milieu de la population, une somme considérable d’informateurs aux liens très disparates sera mise en place comme un réseau de tissage de contre-espionnage, pour l’instant un peu sommaire mais qui sera suffisamment efficace pour détecter les menaces étrangères et les subversifs.

Ce réseau d’informateurs n’aura aucun lien interne, les informateurs ne se connaissent pas entre eux et disposent d’un accès aux informations très limité, ces derniers ne connaissent pas l’identité réelle de leurs agents et n’ont qu’un statut dit “Observateur Révolutionnaire” de manière officieuse, c’est-à-dire qu’ils ne savent pas que c’est le SRR qui les engagent mais ils savent simplement que leur rôle est au service de la Révolution. En échange, ces derniers reçoivent une majoration de 8% sur leur solde méritoire graduée et si ces derniers sont au chômage, à la totalité de leur dernière solde et reçoivent notamment des avantages pour accéder à des grandes écoles publiques, pour rentrer dans la police ou l’armée.

Enfin, notez qu’au sein même des possibles recrues de l’Armée Rouge, le SRR va aborder parmi eux les recrues les plus compétentes en termes de maîtrise des armes et des capacités physiques et mentales ainsi que la loyauté sans égard de ces recrues envers la Révolution. Ces hommes, au nombre de 200, seront désignés dans le Groupe d’Intervention qui constitue ici sa première force spéciale, la Force Alpha qui regroupe plusieurs équipes basées dans toute la Fédération pour mener des interventions qui seront pour le moment cantonnées au rôle de forces spéciales policières (traques, libérations d’otages, perquisitions violentes, élimination des opposants politiques, escortes de VIP et renseignements militaires).

Enfin, notez que le SRR met sur la table un programme budgétaire dans le recrutement de ce que l’organisation appelle les “enfants espions”. Le principe d’un tel programme est simple et fonctionne sur deux plans : le plan intérieur et le plan extérieur. Sur le plan intérieur, le programme consiste à repérer les surdoués, les enfants de militaires ou les adolescents avec une excellente condition physique ou de très bonnes capacités d’analyse pour les faire intégrer dans des programmes parallèles visant à leur faire pourvoir un poste dans un des départements du SRR une fois devenus adultes. Sur le long terme, ça offre au SRR une main d’oeuvre de qualité permanente même si cela demande un certain investissement de départ, ça permet notamment au SRR d’entraîner son personnel depuis son plus jeune âge et d’avoir, une fois l’âge adulte atteint, un personnel hautement qualifié dans les tâches qu’on lui confiera car ce sont des tâches qu’on lui a appris durant la grande majorité de sa vie. Là où les autres services disposeront d’un personnel qui pourra certes être très bons mais qui aura du personnel qui fut généralement détourné de leurs domaines de compétences d’origine pour être affilié dans une branche auquel certaines compétences acquises s’adaptent mal au monde du renseignement ; dans le cas du SRR, le service disposera en définitive de son propre programme de recrutement infantile. Sur le plan extérieur, le SRR va mener une large opération à échelle internationale pour recruter les jeunes enfants démunis : les orphelins, les enfants vivant dans de rudes conditions, les enfants d’opposants politiques, des enfants de minorités religieuses ou ethniques discriminées ou ayant perdus leurs parents à cause du régime en place ou de politiques gouvernementales particulières. Bref, les oubliés de la société de ces nations. Le but est simplement de les recruter et de les entraîner à leur tour avec des justificatifs en fonction de leur situation personnelle : confort financier, aides financières à la famille, vengeance contre le régime en place (pays amis ou ennemis par ailleurs). Bref, le but est de semer une graine destructrice dans chacune des nations de ce monde en disposant d’agents locaux, dormants, attendant que le SRR leur confie des ordres. Indissociables du reste de la population, passifs et essayant d’atteindre des postes importants dans l’administration publique, la police, l’armée, la sécurité douanière, dans les grandes entreprises du pays ou dans le marché financier et boursier de ces pays dans l’objectif de disposer sur le long terme d’agents dormants dans des postes haut placés dans lesquels la Fédération pourra interagir pour mener la discorde au sein des rangs étrangers. Impossible à discerner étant donné qu’ils sont complètement issus de la population du pays en question, parlent parfaitement la langue locale : seuls ceux qui ont étés oubliés par l’administration dans le recensement seront rapatriés au sein de la Fédération pour être entraînés plus sérieusement encore. Ce programme est mondial et se déroulera dès le début de l’année 2014.

Pour les infrastructures, au-delà du quartier général, le gouvernement fédéral va investir dans la mise en place de six centres de formations dans la Fédération, isolés dans des zones rurales peu peuplées ou dans des zones géographiquement difficiles d’accès déjà pour la confidentialité de ces sites. Ces centres sont confidentiels, les périmètres à cinq kilomètres aux alentours ainsi que les lieux d’observation lointains potentiels sont interdits d’accès et gardés par l’Armée Rouge directement. Notons aussi la construction de deux centres de coordination souterrains dans lesquels la plupart des opérations clandestines sont décidées, où les informations sont récoltées, envoyées, analysées et stockées et où se situe l’arsenal militaire de l’organisation. Ce sont des zones strictement secrètes, interdites au public, les gardes ayant pour ordre de tirer à vue si nécessaire.

La Sainte Technologie :

Parmi les nombreuses priorités que le SRR doit gérer, on retrouve notamment la technologie de renseignement. Cette priorité est principalement celle des départements de recherche et le département de technologie et de matériel d’espionnage. Ces deux départements sont étroitement liés déjà car ils partagent un même ensemble de ressources humaines basées autour d’analystes, de technologies et de collecteurs de renseignement qui peuvent parfois être membre des deux départements en même temps. Généralement, le département de recherche est surtout un département de rétro-ingénierie, se devant d’analyser les technologies récupérées à l’étranger pour les exploiter et les réutiliser même si le département est également en capacité d’analyser les technologies révolutionnaires afin de comprendre par exemple leurs défauts. Sur ce dernier point, elle ne fait que mettre en évidence l’ébauche des défauts et adaptations possibles mais n’applique aucun travail concret, uniquement de la recherche, de la réflexion et de la constatation purement scientifique. C’est au département de technologie et de matériel d’espionnage d’appliquer la théorie à la pratique : ainsi, c’est le département qui fournit les équipements et armes spéciales du SRR qui élabore généralement des prototypes dont l’utilité est spécifique à des conditions bien précises qui font que l’Armée Rouge ou les entreprises d'Etat liées à la défense n’ont aucun intérêt à développer ce type de variantes mais sur le moment, le département de technologie, lui, il le fait et stocke ses idées et ses créations dont la base de données et l’expérience acquise peut ensuite aider l’armée mais aussi les entreprises de la défense à innover si le département est autorisé à publier ses recherches aux entreprises d’Etat, c’est un plus considérable pour l’innovation de la défense dans la Fédération car les entreprises d’Etat peut aussi compter sur une source d’informations unique issues d’idées d’improvisations qui peuvent pousser à la réflexion et à la conception de nouveaux produits qu’ils soient civils ou militaires d’ailleurs.

.

La formation même du personnel est adaptée aux missions de ces deux départements. Les analystes doivent remplir des conditions de compétences en terme de transformation des informations brutes en synthèses compréhensibles qui permettent de comprendre les tenants et les aboutissants d’un fait particulier ou d’une information et de ce qui peut en découler, fournissant des informations supplémentaires sur les informations réalisées par la Fédération dans le cadre du SRR Les technologues sont généralement des professionnels des sciences, de la technologie, de l’ingénierie ou des mathématiques qui se doivent d’établir des exigences en termes d’ingénierie, de conception, de développement, de tests et de résultats d’opérations sur le terrain. Enfin, les collecteurs de renseignements sont généralement d’anciens militaires, d’anciens employés de coopératives spécialisées dans des domaines de compétences qui intéressent le SRR et qui fournissent toutes les informations nécessaires pour la compréhension du reste du personnel, les impacts économiques, militaires, financiers ou techniques de chaque décision des deux départements et les possibles obstacles auquel les technologues et les analystes peuvent avoir dans leurs objectifs de développement.

Encadrement de la loi :

Il est évident qu’une telle organisation clandestine peut s’avérer puissante et agir comme une cinquième colonne voir s’opposer directement aux directives de l’Etat. Tout comme une armée qui n’est pas encadrée par la loi, une agence de renseignements peu encadrée peut mener au désastre politique ou à la destruction du modèle sociétal de notre nation. Nous devons donc permettre la montée en puissance de cette agence sans compromettre notre propre souveraineté sur celle-ci, auquel cas le pouvoir se déplacera-t-il au sein de cette même agence. Ainsi, la justice anarchiste va s’organiser pour encadrer les actions du SRR (de manière confidentielle mais qui pourra être rendue par des organes judiciaires indépendants de l’Etat si elle le juge nécessaire). Ainsi, l’encadrement du SRR sur le plan législatif sera assuré par la Haute Direction des Services (secrétariat dépendant de la Commission à la Sécurité chargé de surveiller les activités du SRR et de l’Armée Rouge), le gouvernement fédéral, des délégations choisies du Congrès, la Commission des Opérations Subversives (créée pour l’occasion pour permettre aux délégués du Congrès d’avoir un droit de regard exclusif sur les activités du SRR) et le Comité d’Expertise du Renseignement (regroupant un grand nombre d’experts privés triés sur le volet et à qui on présentera des cas spécifiques pour disposer de leur avis d’expertise mais sans leur donner un quelconque pouvoir de décision ou un tableau global des activités du SRR). La Cour Suprême disposera d’une commission judiciaire qui devra admettre les mandats de surveillance de listes de sujets du Président de la Fédération, sous justification, pour s’assurer que le SRR ne viole pas la loi fédérale. Ces mandats légifèrent sur les limites des respects des droits des sujets concernés en terme de légalité, de propriété, d’efficacité, d’efficience et des méthodes employées (le gouvernement fédéral peut cependant revenir sur un refus de mandater de la part de la Cour si cela relève d’une affaire de sécurité de la Fédération dans son ensemble). La surveillance est inscrite désormais dans la loi fédérale comme une activité ex ante, continue et ex post, celle-ci devant s’appliquer avant, pendant et après la surveillance de l’individu concerné.

Intelligence économique :

L’intelligence économique est un facteur également important qui permet à la Fédération d’avoir un avantage indéniable sur le reste des autres puissances capitalistes. Ainsi, indépendamment du SRR, la Commission aux Finances va disposer de son propre service de renseignements économiques, le GRDE (Groupe de Récupération des Données Economiques) avec environ 1800 personnes incluses dedans. Le but du GRDE est d’abord de mener une popularisation dans les instituts académiques et universitaires de la matière de l’intelligence économique, formant les futurs ingénieurs, entrepreneurs et commerçants à toujours prendre en compte l’information comme centre de leurs démarches entrepreneuriales, notamment durant l’internationalisation de leur production. Localisés à l’intérieur du personnel diplomatique, dans les coopératives ou disposant de leurs propres agents au sein des grandes entreprises étrangères des pays capitalistes, le GRDE cherche certes à conseiller les coopératives luttant contre les entreprises privées adverses dans leur internationalisation par la formation de leur personnel et des cadres de la direction de ces entreprises aux thématiques liées à une internationalisation de leur entreprise et des marchés macroéconomiques visés mais également pour fournir des informations exclusives, le GRDE devant corrompre quelques salariés des entreprises concurrentes ou des ministères à caractère économique des pays concernés pour être tenus au courant des projets de ces entreprises ou des prochaines lois économiques prévues dans le pays concerné, donnant une longueur d’avance aux coopératives qui, grâce à cette asymétrie d’informations, disposent toujours d’un coup d’avance sur leurs concurrents étrangers et pourront à terme leur faire de la concurrence déloyale, participant davantage à la domination économique fédérale sur les pays étrangers et permettant de renforcer davantage les coopératives dans leur propre croissance. C’est du gagnant-gagnant pour l’Etat et pour les coopératives qui, déjà avec le système néo-anarchiste, sont complètement loyaux au gouvernement fédéral étant donné que c’est pleinement dans leur intérêt de coopérer pleinement avec la Fédération qui sait faire des coopératives une partie prenante importante dans ses prises de décisions tout en récompensant désormais ces coopératives par des informations importantes qui fournissent un avantage concurrentiel indéniable à ces coopératives. Il peut également arriver que la Fédération décide de s’allier avec de grandes entreprises privées étrangères pour faire couler une autre entreprise ou un secteur économique national tout entier en échange de compensations égales dans la Fédération sous certaines conditions : corruption des cadres de la direction ou promesses de plus grandes libertés d’exploitation du pays concerné, conclu, fin.
7335
30 Janvier 2014, hôtel Virgana, Fransoviac.


Un homme est assis sur le fauteuil pour le moins luxueux de cet ancien hôtel bourgeois du centre-ville de Fransoviac, lisant attentivement les différents documents que l'homme se présentant, droit comme un piquet, devant lui avec un air aussi indifférent et impassible qu'une de ces machines qu'on voyait dans les films de science-fiction.

« Vous avez fini ? »

La question semble agacer l'homme assis mais celui-ci relève les yeux. Devant ses hôtes, il ne devrait pas montrer une forme d'arrogance quelconque comme il en avait l'accoutumée dans son pays. Enfin, son ex-pays.

« Qu’attendez-vous de nous exactement ? Pourquoi le SRR tient tant à me présenter vos preuves ?

- Le Président de la Fédération est furieux et il ne tardera pas que cette affaire tombe entre les mains des médias. Au moment où cela arrivera, l’ALO reprendra la main sur l'affaire et essaiera de faire avaler au peuple la pilule de la soumission. Vous comme nous ne voulons pas cela.
Ils ne vous ont demandés aucune forme de soumission à ce que je sache.
Les capitalistes le demandent forcément à un moment où un autre. Chkadua n'a été que la première victime. Qui dit que vous n'êtes pas le prochain sur leur liste ?

- Je connaissais Chkadua…

- Je sais. C'est exactement pour cela que je vous ai contacté vous et pas quelqu'un d'autre. Vous comme Chkadua avaient travaillés avec Rouben Jishkariani il y a une quinzaine d'années.

- Comment-

- Laissez-moi finir. Chkadua était une figure importante du PCK, surtout avant 1999. Mon ami, le Loup cherche à vous liquider. La Révolution en Estalie n'est qu'une excuse pour lui, il va certainement profiter de la soi-disante menace que nous représentons pour vous allumer tous jusqu'au dernier. Mais vous le savez comme moi, l’Estalie ne laissera pas ses camarades se faire dégommer un par un comme des pigeons.

- Allons bon. Arrêtez votre tartinage idéologique, venez en aux faits.

- Voilà ce que vous allez faire… »

L'agent lui jette alors un énième dossier épais, ainsi qu'une lettre qui semble remplie elle aussi. La lettre est évidemment remplie de billets et le dossier…qui sait ?

« Vous serez notre intermédiaire principal. Votre position antérieure vous donne beaucoup de popularité dans votre camp, faites en sorte qu'ils travaillent pour nous. Nous visons le même objectif et vous avez vu ce qu'ils ont fait à votre ami. Votre meilleure chance de survie, c'est nous.

- Je crois que j'avais déjà compris, merci.

- Faites ce qui est indiqué et tout ira bien. »

Il semble évident qu'à cet instant précis, le SRR était certainement déjà empêtré dans une guerre clandestine avec la Kartvélie, ou du moins avec les organisations terroristes réactionnaires qui les habitent. Le SRR n'a plus le choix, il doit agir. Néanmoins, un Estalien ne se salit pas souvent lui-même : s'il peut confier la tâche à plus imprudent que lui, il le fera sans hésiter une seule seconde. Il paraît que depuis quelques semaines maintenant, les communistes kartvéliens passent à leur tour la frontière, s'assurent de contourner la frontière entre l'Estalie et la Kartvélie et échangent régulièrement avec ceux restés au pays. Après tout, les communistes sont restreints mais leur activité n'est pas pleinement illégale. Ils ne sont donc pas poursuivis par leur Etat, enfin pour l'instant. Avant que les Kartvéliens décident de frapper le mal à sa source, nous allons entériner une bonne fois pour toute les racines profondes de la Révolution.

Récemment, à l'abri des regards, le SRR a pris des dispositions exceptionnelles vis-à-vis de la loi officielle pour pouvoir protéger les cadres importants communistes kartvéliens. Ceux-ci ont étés embarqués directement dans des quartiers sécurisés par les forces de l'ordre et par les services de sécurité de la SRR à l'abri des regards. Des quartiers sécurisés souvent ruraux, isolés et où les quelques routes d'accès sont spécifiquement surveillées par des équipes d'observation au matériel de qualité militaire. Il est donc impossible pour un quelconque commando d'entrer fondamentalement dans ces quartiers sans être repérés, des équipes d'intervention rapide ayant étés aussi mises à disposition par le SRR pour encercler les zones et neutraliser la menace en cas de nécessité. Il est déjà difficile pour des petits commandos comme celui qui a certainement assassiné Chkadua de se déplacer sur le territoire sans être vus, alors des zones sous surveillance permanente seraient certainement à l'abri de la menace terroriste. Même la défense anti-aérienne a pu être organisée dans les alentours de ces différents quartiers sécurisés. Enfin, sous autorisation et toujours sous la surveillance psychologique et physique des personnes demandeuses, les Kartvéliens étant dans ces quartiers sécurisés ont l'autorisation d'être dotés de leurs propres armes individuelles dans leur domicile afin de se défendre eux-mêmes en cas de problème majeur. Néanmoins, la protection des communistes étrangers n'est rien qu'un simple protocole routinier sans grande importance car le principal travail du SRR n'est pas là.


2 Février 2014, quelque part dans un coin reculé d'Estalie, à 500 mètres sous terre.

L'homme assis dans son bureau regarde avec un air circonspect les grands écrans de la salle de contrôle qui fait face à lui, derrière une grande baie vitrée donnant sur une grande salle remplie d'ordinateurs et de membres de l'administration du SRR qui semblent tous se préoccuper de quelque chose en ce moment même. Chercher des contacts, vérifier la traçabilité des paiements, ficher les cibles potentielles (hostiles ou amies), analyser l'environnement des opérations, retracer les cibles et leurs déplacements potentiels, vérifier le passé du moindre migrant. Tous semblent assidus dans leur tâche, rien n'échappe à leur œil de faucon. L'homme, sirotant un thé qu'il n'avait pas bu il y a un quart d'heure de cela, le laissant se refroidir, se prit à penser : en quoi est-il nécessaire d'avoir des gros bras dans le service quand une armée d'analystes se lance à vos trousses ?

L'homme est extirpé de ses pensées par l'entrée soudaine d'un de ses collègues.

« J'ai réussi à les avoir.

- Ils sont...

- En ligne, monsieur. La connexion a été cryptée. »

Avec une légère hésitation, il saisit le téléphone se situant sur son téléphone, se râcle le fond de sa gorge et s'exprime au bout du fil.

« J'écoute.

- J'ai pu les convaincre.

- Tous ?

- Le secrétaire général du Parti à refuser de se joindre à nous, jugeant notre manoeuvre imprudente et anti-patriotique.

- Il n'y a pas de patrie qui tienne dans notre métier. Il y a les gagnants et les perdants. Il y a les forts et les faibles. Je ne crois pas en une autre sorte d'identité.

- Qu'est que je lui dis dans ce cas ?

- Laissez M.Nemsadze à ses occupations, ne vous préoccupez pas de lui. Au contraire, ça m'arrange si ce boulet de bureaucrate ne se joigne pas à nous.

- Pourquoi ?

- Son parti nous est loyal, lui non. Il fera une excellente couverture parfaitement sincère face aux services de renseignements kartvéliens.

- Et s'il nous dénonce ?

- Il a les mains liées, camarade. Il n'a aucune garantie que le Loup ne le prendra pas pour cible lui aussi une fois qu'il aura dévoilé l'étendue de notre réseau dans son parti. Et puis, il ne sait pas après tout que son propre parti a décidé de lui tourner le dos, n'est-ce pas ?

- C'est correct...

- Il sera notre alibi, notre protecteur et notre bouc émissaire. Quant est-il des opérations que j'ai demandé d'appliquer ?

- Des jeunes m'ont garantis leur soutien dans la formation des commandos. La jeunesse du Parti est pleine de fougue, c'est idéal. La plupart n'ont pas connus la Kartvélie d'avant 1999, ils n'ont généralement aucune aversion personnelle et sont faciles à convaincre, surtout avec le pactole que vous m'avez confié. Juste, vous êtes sûrs d'envoyer ces gens-là ? Pourquoi vos hommes sur place ne le font pas ?

- Ils doivent rester discrets. Et l'ancien monarque estalien se cache encore quelque part.

- Très bien. Hm, à propos du journaliste dont vous m'avez confié l'adresse...

- Oui ?

- Il m'a donné des informations intéressantes mais il n'a pas souhaité m'en dire plus ni participer plus activement.

- Il vous a donné ce qu'on voulait ?

- J'ai les contacts, oui. Juste, vous êtes sûrs que c'est pas une erreur ? C'est beaucoup de médias locaux, assez petits. Quelques régionaux mais rien de national.

- La propagande, c'est comme un virus. Plus les épicentres de contagion sont légion, plus l'infection se répand vite et plus elle est incontrôlable par les autorités compétentes.

- Je donnerais les instructions dès demain.

- Faites donc. »
Opération Collapse en préparation.
26654
Rapport du SRR sur la guerre non conventionnelle :

Sigle du SRR.


Tous les conflits à venir auquel les nations se préparent se façonnent au gré des changements géopolitiques, sociaux, technologiques, militaires, financiers et environnementaux et par conséquent, les conflits futurs ne peuvent être correctement prédits étant donné que la majorité des théoriciens géopolitiques et militaires se basent sur des études militaires archaïques et surtout des méthodes tactiques qui furent historiquement efficaces mais qui, aujourd'hui, sont soit obsolètes ou le seront bientôt. Il faut constamment innover, c'est la clé. En innovant dans le domaine militaire en prévoyant des moyens militaires utilisables dans le futur, on réduit l'incertitude de la prédiction du déroulement des futurs conflits avec les nations voisines.

De ce fait, on retrouve parmi les formes de conflits peu conventionnelles que pourrait employer l'Estalie en temps de guerre des techniques liées à la guerre météorologique. La guerre météorologique est un domaine assez intéressant et pourtant peu utilisé par les nations alentours. La guerre météorologique consiste principalement à combattre à la fois militairement et économiquement une autre nation. Le climat peut être une variable essentielle dans un certain nombre d'activités économiques et dans le cas d'un déclenchement de précipitations qui désorganisent l'agriculture adverse, des catastrophes naturelles qui détruisent des zones entières ou des tremblements de terre qui provoquent des milliers de morts, la guerre météorologique agit comme une guerre secrète, invisible et qui s'en prend à ce qu'un pays a de plus précieux : sa population. L'utilisation du mauvais temps peut engendrer des complications pour l'adversaire d'un point de vue militaire, comme clouer les aéronefs au sol par exemple ou rendre impraticable un certain nombre de routes.

Les raisons du manque d'application concrète au niveau historique dans les pays voisins sont à la fois éthiques mais surtout pratiques : les pratiques les plus répandues sont celles de l'ensemencement des nuages, une pratique déjà utilisée dans l'agriculture afin de provoquer des précipitations sur les champs. Le problème principal réside dans les conditions météorologiques qui se doivent d'être idéales, c'est-à-dire avec une présence de nuages convectifs suffisamment chargés en humidité pour pouvoir provoquer sur commande des précipitations. Cela demande donc un bon timing et ne peut se produire qu'à des moments bien précis, une variable aléatoire peu appréciée en stratégie militaire. Il faut donc trouver d'autres méthodes. En soit, beaucoup de pistes restent encore à explorer depuis que la modification des conditions météorologiques ont commencés à devenir un sujet d'étude scientifique en 1924 lorsque l'on a expérimenté le largage de sable depuis des aéronefs. En 1930, on a cherché à modifier le temps en injectant une grande quantité de glace carbonique dans l'atmosphère puis en 1938, on a découvert que pulvériser des solutions hygroscopiques permettait de dissiper un brouillard. En 1946, on a découvert qu'en larguant du dioxyde de carbone gelé au-dessus d'un nuage dans certaines circonstances pouvait entraîner une tempête de neige ou un blizzard artificiel dans une superficie assez large. On a affirmé également en 1996 que la nanotechnologie serait capable à l'avenir de produire des brouillards artificiels plus denses et efficaces que des fumigènes, permettant ainsi de produire un fumigène naturel qui tromperait la vigilance de l'ennemi au moment de monter à l'assaut contre des positions défensives. Certaines études scientifiques attestent également que l'utilisation de 30 milligrammes d'iodure d'argent dans des circonstances précises pouvaient provoquer des tempêtes aux impacts bien plus vastes qu'une explosion nucléaire. Dans les faits, la plupart des météorologues sont d'accord pour dire qu'une arme météorologique pourrait être plus dévastatrice que les armes nucléaires. En effet, le temps est un phénomène naturel qui évolue au fil du temps en fonction de la rotation de la Terre, de la Lune, des courants marins ou encore de l'impact du Soleil. Si une interaction humaine parvient à dérégler ce beau système perfectionné par Mère Nature, alors l'impact que pourrait avoir une arme météorologique sur un pays bien précis pourrait pleinement le dévaster, au oint où celui-ci ne pourrait bien ne jamais s'en relever. Et ce, sans jamais avoir envoyé ne serait-ce qu'un seul soldat sur le sol adverse. Bien sûr, une efficacité redoutable d'une arme météorologique aussi puissante n'est techniquement, pour le moment, pas à la portée de la science moderne tant notre compréhension de la météorologie reste encore incomplète, c'est pour cela que le SRR se penche sur une piste plus réaliste : l'utilisation limitée de la météo à des fins militaires dans le but d'obtenir un avantage tactique sur le terrain. En bref, saccager l'économie locale de temps à autre mais surtout entraver les opérations adverses par des variables météorologiques imprévues : rendre boueux les routes, clouer les aéronefs au sol par le mauvais temps, réduire la visibilité et la portée des armes ennemies à travers le brouillard, masquer les opérations alliées sous le mauvais temps. Bref, rendre le champ de bataille inopérant pour les mouvements adverses. Mieux que ça encore, en plus de perturber les opérations ennemies, nous pourrions améliorer les nôtres en changeant le temps à notre avantage, en perturbant ou en occupant les communications adverses et, pour les nations qui s'élancent dans la course spatiale, perturber les pays cherchant à militariser l'espace.

Le programme de recherche Zminapohody-S (qui signifie simplement modification du temps en haut-estalien) que mettra en place le SRR se chargera donc de faire évoluer les recherches et les applications militaires estaliennes qui s'orientent sur cinq composantes spécifiques : une modernisation des techniques de modélisation non linéaire, des capacités de calcul, de la collecte et de la transmission des informations, la mise en place d'un réseau au moins continental de capteurs et enfin une modernisation des moyens d'intervention météorologique. La première étape consistera à mettre en place un réseau d'abord national de prévision météorologique moderne sur le territoire fédéral puis d'étendre celui-ci dans les Etats mineurs eurysiens. Ces installations ne sont à l'origine pas des installations militaires mais bien civiles. Le SRR utilisera l'agence Terra, nouvellement formée par le gouvernement fédéral dans un objectif d'approvisionnement en cartes topographiques pour le domaine civil et militaire, comme une agence météorologique fédérale. L'agence Terra est un excellent moyen légal pour permettre d'avoir une agence considérée comme civile à sa base et disposant ses informations en open-source à qui le souhaite mais étant aussi capables de conserver un minimum d'informations additionnelles faisant la différence au combat lorsque les forces armées l'exigent. Désormais, néanmoins, l'agence Terra devra d'abord passer par le SRR afin de communiquer avec les forces armées, l'agence Terra ne doit pas être directement affiliée à l'armée et doit dégager toute forme d'influence institutionnelle liée à l'Armée Rouge. Officieusement, l'agence sera en permanence sous notre supervision et toutes ses données seront traitées par nos services avant d'être transmises à l'armée. Zminapohody prévoit donc de fait une augmentation massive de 450 millions d'unitas à l'agence Terra afin que celle-ci étende son activité à la surveillance météorologique et en s'attardant également sur la construction de capteurs à l'échelle fédérale qu'ils soient terrestres ou aériens. In fine, étant donné que la plupart des océans du monde ne sont pas revendiquées clairement ou ne sont pas reconnues comme ZEE à l'unanimité dans la plupart des cas, il sera d'une facilité déconcertante pour l'agence d'installer des capteurs maritimes autour du continent eurysien, Terra devant contenter les autorités locales en leur fournissant les données open-source de ces dits capteurs en signe de bonne foi. La quasi-totalité des capteurs installés par l'agence ou par des coopératives estaliennes, ou encore par des entreprises privées d'autres pays, devront ensuite être reliées au système central au siège de l'agence, à Mistohir. Le siège sera dès lors équipé de calculateurs équipés de modèles de prévisions météorologiques à échelles multiples (global, continental, national, local, etc.) en utilisant des méthodes mathématiques non linéaires en temps réel. Ces modèles de modification météorologique à méso-échelle devront, à terme, être capable d'émuler toutes les variables productrices du temps ainsi que leur dynamique interdépendante. Il est évident qu'une grande partie du budget investi sera consacré surtout au stockage et au traitement des données : les ordinateurs du sous-sol de l'agence devront être capables, une fois les travaux effectués, de prendre en ligne de compte des quantités gigantesques de données environnementales, les fusionner dans des bases de données exploitables puis pouvoir les traiter dans un modèle météorologique dont la méthodologie mathématique doit permettre un traitement juste et rapide des données acquises. Ici, le but est presque simplet : permettre une prévision juste de la météo sur le court-moyen terme afin de pouvoir prévoir les opérations militaires et juguler ces opérations avec la météo, notamment dans le cas des opérations aériennes. C'est à la fois une capacité utilisable dans le civil mais aussi d'un point de vue militaire assez évident. Néanmoins, cette capacité à prévoir la météo est l'arbre qui cache la forêt car prévoir la météo n'est que la première étape dans une guerre météorologique : vous ne pouvez pas modifier le temps si vous ne le connaissez pas à l'avance.

  • Précipitations :

  • La première piste du programme réside dans la création de précipitations, la base même des études militaires météorologiques sur le sujet. On sait déjà que des opérations militaires restreintes passées ont eu lieu à ce propos, cherchant généralement à exploiter la différence de pression de l'eau et de glace qui se trouvait dans les nuages (HRP : concrètement, IRL, l'opération Popeye au Vietnam) mais ces méthodes ont leurs limites, notamment en terme de conditions nécessaires à l'application de l'arme. On a remarqué qu'il existait tout simplement trop de variantes météorologiques à prendre en compte pour une telle méthode qui nécessitait donc, dans le cadre d'une guerre, de mener des opérations régulières pour espérer qu'une fois sur cinq, la pluie puisse enfin se produire. Une méthode donc trop chère et difficile à appliquer en temps de guerre si l'on n'est pas certain de la supériorité aérienne pour un résultat assez décevant. Néanmoins, il y a une autre méthode qui peut être employée et dont l'application militaire est envisageable : le noir thermique ou noir de carbone et l'absorption solaire. Les études (de l'armée américaine) démontrent que l'utilisation de noir de carbone pouvait entraîner des précipitations à méso-échelle, générer des cirrus (qui ne provoquent pas de précipitations) mais surtout améliorent les cumulonimbus (les nuages provoquant des orages) dans des zones pouvant être sèches par ailleurs. Cette méthode est assez simple à comprendre : tout comme un toit en goudron noir absorbe aisément la chaleur du Soleil et rayonne de sa chaleur durant une journée ensoleillée, le noir de carbone absorbe aisément l'énergie solaire. Lorsque l'on disperse en poussière microscopique du noir de carbone dans l'atmosphère, le carbone gagne en chaleur et chauffe l'air ambiant, ce qui augmente la capacité d'évaporation de l'eau dans toute une zone. L'air ambiant chauffant, il ne suffit plus qu'à laisser la nature faire : la vapeur d'eau contenue dans l'air se soulève et se condense, les gouttelettes d'eau se forment alors et créaient les nuages qui se chargent et produisent enfin des orages. C'est un processus naturel dans les faits, le noir de carbone ne fait que donner un coup de pouce et créait la condition à la création de l'orage. Dans les faits, il n'existe qu'une seule condition à ce qu'un tel largage soit possible : qu'il fasse jour, cette méthode ne peut se faire sans rayonnement solaire et donc ne peut s'effectuer de nuit. De préférence, le largage doit s'effectuer en début de journée, le temps de laisser le processus de formation des orages s'effectuer sous le rayonnement solaire, sinon celui-ci ne s'opère pas suffisamment longtemps et le processus peut s'interrompre si le largage s'effectue trop tard dans la journée. C'est une question de temps sur seulement 24 heures, c'est déjà une condition qui peut être militairement acceptable sur le terrain, il suffit de larguer le matin à l'aube. Une seule condition est déjà bien meilleure que les dizaines des anciennes méthodes d'ensemencement employées dans le passé.

    Quant aux méthodes de largage des particules de noir de carbone, la meilleure solution qui pourrait s'avérer souhaitable et efficace serait l'injection dans les turboréacteurs d'aéronefs (civils comme militaires) d'un carburant hydrocarboné liquide dans les gaz à combustion des réacteurs. Cette méthode dispose de deux avantages : celui d'être plus efficace car pouvant être employé sur une plus grande superficie en bien plus grande quantité (plutôt que le largage direct sur un point et une altitude précise) et surtout, à terme, cela permettrait de supprimer purement et simplement l'aspect humain du problème : équipez purement et simplement un drone de ce dit carburant, laissez-le patrouiller dans la zone ciblée et le tour est joué. Aucune vie humaine mise en jeu. Il manquerait plus que le drone soit furtif et l'on pourrait même employer cette tactique en temps de paix, en permanence, dans un pays voisin sans même que celui-ci ne le remarque.

  • Brouillard :

  • En général, il est scientifiquement admis que pour mener à la dissipation d'un brouillard, il faut un certain nombre de conditions mêlant un chauffage et un ensemencement du brouillard afin de pouvoir le dissiper. En soit, cela dépend bien sûr du type de brouillard étant donné qu'il existe des brouillards dits froids et chauds. Le brouillard froid se produit lorsque la température descend en dessous de zéro et dans ce cas présent, la méthode employée la plus efficace consiste à ensemencer l'air d'éléments qui peuvent favoriser la croissance de cristaux de glace dans l'atmosphère, ce qui dissipe naturellement le brouillard. Néanmoins, la plupart des brouillards rencontrés, surtout lors des opérations aériennes, sont les brouillards chauds qui se produisent lorsque la température est au-dessus de zéro, donc ce qui constitue à peu près 90% des brouillards rencontrés lors des opérations aériennes et qui sont donc les plus gênants. La technique la plus répandue est généralement l'augmentation de la température ambiante, la chaleur permettant à elle seule de dissiper le brouillard mais d'un point de vue strictement militaire, ce n'est pas la méthode opérationnelle la plus pratique car elle exige une complète maîtrise du champ de bataille, ce qui n'est jamais le cas. Le mieux serait donc plutôt l'ensemencement hygroscopique, celle-ci ayant la propriété particulière d'absorber la vapeur d'eau qui constitue un brouillard. L'avantage ici est que cette technique peut être employée depuis les airs par un simple largage de solutions hygroscopiques depuis un aéronef quelconque ou directement depuis le sol, généralement par l'utilisation d'obus d'artillerie remplies de solutions hygroscopiques. Dans les faits, les conditions nécessaires au fonctionnement d'une telle méthode tiennent des informations du brouillard : plus le brouillard gagne en profondeur et en teneur d'eau liquide, plus la quantité de solutions hygroscopiques nécessaire à sa dissipation est importante.

    D'autres méthodes peuvent être proposées même si pour le moment au stade d'ébauche (là où la dissipation par solution hygroscopique est connue depuis les années 1930's) compte tenu de leur utilisation de nouvelles technologies. Deux pistes futures sont à prévoir : l'utilisation de micro-ondes et l'utilisation de lasers. Pour l'instant, de tels équipements n'ont pu être testés que dans des conditions de laboratoire et il est peu probable qu'avant au moins une bonne vingtaine d'années nous ne trouvions un moyen de rendre de tels procédés opérationnels sur le terrain. Néanmoins, les résultats de laboratoire n'en restent pas moins intéressants : les micro-ondes sont efficaces pour permettre de répandre aisément la chaleur et donc de supprimer le brouillard. La seule difficulté trouvée (et pas des moindres) à son utilisation sur le terrain réside dans la quantité d'énergie nécessaire à l'utilisation de ces outils : 100 watts par m². Cela nécessiterait de lourdes capacités logistiques en stockage d'énergie pour une situation spécifique qui ne se produit pas en permanence. Quant au laser, on a remarqué qu'en utilisant un laser avec une puissance d'un watt par centimètre, il était possible de dégager entièrement un brouillard sur 400 mètres de distance. Là aussi, une telle utilisation nécessiterait une grande capacité énergétique de la logistique qui ne pourrait être utilisée et envisagée dans nos moyens actuels que sur des installations fixes (comme des aéroports) pour dégager le brouillard des pistes par exemple. L'utilisation du laser comme moyen de dissiper un brouillard n'est donc pas impertinent mais son utilisation sur le champ de bataille est pour le moment impossible et doit se contenter d'une installation fixe dans des zones nécessitant une absence de brouillard pour être opérationnels. Il existe aussi l'option de la nanotechnologie mais trop coûteuse là aussi et probablement utilisable sur des points fixes précis uniquement.

    Vient ensuite une autre partie intéressante, autre que dissiper un brouillard, il serait intéressant de se pencher aussi sur sa génération. Des études démontrent que même avec un équipement de qualité civile, il était possible de générer des brouillards sur une distance d'environ une centaine de mètres. Avec un équipement militaire, peut-être est-il possible d'aller plus loin, de rendre le brouillard plus large, plus dense et plus profond. Au-delà de l'aspect fumigène que cela peut apporter aux assauts terrestres, on sait que le brouillard a tendance à bloquer une grande partie du spectre UWIR visible ce qui impacte durablement les performances des armes à guidage infrarouge. Ainsi, un brouillard pourrait permettre de masquer de petites unités ou des aéronefs des détecteurs infrarouges adverses et rendrait les systèmes d'armes dépendant du guidage infrarouge inopérants sur une certaine superficie. Le but serait donc d'installer sur des unités blindées ou dans des armes aériennes des générateurs de brouillards de qualité militaire qui permettraient ainsi aux unités d'infanterie ou blindées d'utiliser le brouillard à leur profit. Les pistes d'amélioration sont encore en cours.

  • Tempêtes :

  • La génération, le contrôle ou la modification de tempêtes météorologiques est probablement le moyen militaire météorologique le plus agressif et le plus controversé qui pourrait se trouver à notre disposition. Les dégâts causées par les tempêtes sont souvent dévastatrices pour les populations locales et donc potentiellement pour les troupes sur place (HRP : pour donner des exemples concrets, en 1992, l'ouragan Andrew avait détruit la base aérienne américaine d'Homestead, en Floride, ce qui a provoqué l'évacuation de tous les avions militaires du sud-est des Etats-Unis et provoquant près de 15,5 milliards de dollars de dégâts aux Etats-Unis). Les tempêtes tropicales, par exemple, disposent d'une énergie équivalente à 10 000 bombes à hydrogène d'une mégatonne (cela explique pourquoi il avait été démontré scientifiquement, lorsque l'on cherchait à détruire les ouragans, la solution de l'arme nucléaire n'a pas été sélectionnée, l'arme nucléaire n'est pas assez puissante pour égaler la puissance d'un ouragan / HRP : en 1996, on estimait que l'Humanité disposait dans ses arsenaux nucléaires à peine 20% de la puissance d'un ouragan mature). Il est donc scientifiquement admis que les capacités actuelles de l'humanité pour avoir un impact sur les tempêtes majeures est bien trop limité. C'est pour cela que pour des considérations purement techniques, les méthodes de guerre météorologique ne devront se concentrer que sur des tempêtes localisées, à l'impact limité et non pas des tempêtes majeures comme les ouragans et les systèmes de basse pression intenses sur lesquelles l'être humain n'a pour le moment aucun moyen d'avoir de l'influence concrète dessus. On estime en revanche que dans le monde, en permanence, il se produit 2000 orages à travers le globe, en permanence. De tels orages poussent notamment les lignes aériennes commerciales à s'organiser : les pilotes de ligne cherchent à éviter la plupart du temps les orages car ceux-ci peuvent être véritablement dangereux malgré les systèmes modernes que disposent les avions de ligne actuels contre la foudre et les turbulences notables. Avec le temps et l'avancement technologique, il est évident que les orages représenteront de moins en moins une menace pour l'aéronautique mais pour le moment, les orages peuvent véritablement gêner les opérations aériennes, civiles comme militaires. Ces moyens de protection contre les orages sont multiples mais nécessitent généralement de lourds investissements : système de vol contrôlé par ordinateur, systèmes de détection embarqués avec une cartographie instantanée et guidage automatique vers les zones les moins orageuses, électronique renforcée contre la foudre, champ électro potentiel contre la foudre. Beaucoup de systèmes souvent chers à mettre en place, ce qui explique qu'aujourd'hui, une certaine partie des avions de ligne ou des avions militaires ne disposent que d'un ou deux systèmes embarqués précédemment cités.

    Si la génération de tempêtes est la méthode la plus agressive et sûrement avec le plus d'effets sur le champ de bataille, c'est aussi la méthode la plus restreinte en terme de conditions. Créer une tempête localisée nécessite d'augmenter la chaleur de l'air ambiant (ce qu'on peut déjà envisager avec le noir de carbone cité précédemment), une large quantité de vapeur d'eau dans l'atmosphère et une certaine instabilité atmosphérique. C'est pour cela que les tempêtes ne peuvent être produites partout comme pour les méthodes liées au brouillard ou aux précipitations : cela exige des conditions météorologiques précises à l'échelle régionale pour fonctionner avec une condition instable qui doit favoriser le développement vertical des nuages. Le travail des forces armées dans ce cas de figure serait donc de créer soi-même ces conditions instables dans la zone visée ce qui dépend de la dynamique à méso-échelle de la zone et des schémas de flux de vent atmosphérique à l'échelle régionale et même continentale. C'est pour cela que les obstacles liées à la génération de tempêtes sont éminemment bien plus complexes et difficiles que les autres phénomènes cités précédemment dont les conditions relèvent d'une facilité déconcertante. Le SRR et l'armée devront donc chercher au fur à mesure des méthodes et surtout accroître leurs capacités de prévision afin de prévoir des opérations de générations de tempêtes dans des zones spécifiques des semaines voire des mois à l'avance. Le but reste toujours que ces moyens météorologiques de faire la guerre soient opérationnels et efficaces donc le moins cher possible : frapper une seule fois donc mais frapper au bon moment au bon endroit.

  • Perturbation des communications :

  • La ionosphère est la couche atmosphérique externe la plus élevée au-dessus du sol qui commence à 60 kilomètres d'altitude et s'étend jusqu'à 1000 kilomètres d'altitude. Cette couche est composée de sous-couches de particules libres chargées électriquement qui transmettent, réfractent et réfléchissent les ondes radios, ce qui permet à celles-ci de parcourir de longues distances sur Terre. L'interaction que peut avoir la ionosphère avec les rayonnements électromagnétiques émis depuis le sol dépendent des propriétés de la couche comme la géométrie de la transmission ou la fréquence du rayonnement. Cela fait un bon moment que la modification de la ionosphère afin de faciliter ou de perturber les communications est devenu un sujet d'études (HRP : on sait que l'Union Soviétique était déjà en avance sur ce sujet, bien plus que l'Occident d'ailleurs, même des pays comme le Brésil ont menés des expériences par l'injection de vapeurs chimiques dans la ionosphère). Un tel intérêt s'explique par la perspective de pouvoir influencer ou contraindre les communications des systèmes radios en produisant/restreignant des nouveaux chemins de propagation des ondes RF. Un certain nombre d'hypothèses ont étés testées ou proposées en ce qui concerne la modification de la ionosphère à des fins militaires comme l'injection de vapeurs chimiques, le chauffage de l'atmosphère, la mise sous charge par un rayonnement électromagnétique ou encore l'utilisation de faisceaux de particules (ions, particules neutres, rayons X, particules MeV ou encore des électrons énergétiques) et on sait que certaines d'entre elles ont fonctionnés au niveau expérimental comme le chauffage HF à la verticale ou l'oblique, le chauffage de la ionosphère par micro-ondes ou la modification magnétosphérique. Les applications militaires concrètes peuvent aussi se baser sur d'autres méthodes comme la production de communications à basse fréquence (IF), des communications canalisées HF ou même la création d'une ionosphère artificielle, la liste n'est pas exhaustive tant les pistes de réflexion se sont développées depuis le XXe siècle. Le principal inconvénient de dépendre de la ionosphère pour influencer les communications radios sur Terre n'est autre que la météo spatiale normale ainsi que les évènements spatiaux telles que les tempêtes solaires ou les tempêtes géomagnétiques, des évènements qui se déroulent périodiquement à des périodes qui se comptent en années. Donc des intervalles de temps suffisamment longs pour des forces armées qui n'ont besoin que d'utiliser la ionosphère que sur une période ridiculement plus courte que ça.

    Schéma explicatif de la création d'une ionosphère artificielle.

    Une première hypothèse d'application qui permettrait de faciliter les communications à longue distance serait de créer un miroir ionosphérique artificiel, une hypothèse qui date des années 1970's et qui, contrairement à ce que l'on pense, ne nécessite que des stations au sol équipées pour pouvoir fonctionner. Son fonctionnement serait simple : ce miroir serait composé d'un réseau d'antennes qui utiliseraient conjointement en un point leur rayonnement électromagnétique commun pour produire un effet plasma sur le point ciblé. Une telle méthode permettrait à la fois de faciliter les communications des ondes sur la fréquence indiquée au réseau d'antennes et en même temps bloquer celles qui ne sont pas basées sur la fréquence du réseau, donc les communications ennemies. Cette technique aurait l'avantage d'être à double usage à la fois d'amélioration de nos communications et de perturbation de celles de l'ennemi, ce qui évite de créer deux systèmes différents à usage unique, ce qui évite des dépenses supplémentaires. Les implications d'un tel contrôle serait énorme : les communications ne seraient plus perturbées par les caprices habituelles de la ionosphère naturelle, l'Homme aurait un contrôle direct sur l'environnement de propagation des ondes radios. Le seul inconvénient réside dans la quantité d'énergie consommée par un tel réseau : la capacité de réfléchissement des ondes radios d'un tel miroir serait de 2 GHz, deux fois plus que celle de la ionosphère naturelle. C'est donc un système coûteux mais qui peut valoir la peine si l'Estalie trouve des moyens techniques plus larges de création et de stockage d'énergie.

    Schéma explicatif sur la création d'une ionosphère artificielle.

    D'une autre façon, on cherche aussi et surtout à perturber les communications radios et la transmission radar de l'adversaire. Comme les communications HF dépendent en grande partie de la composition naturelle de la ionosphère, créer une région d'ionisation artificielle peut altérer les communications électromagnétiques adverses. Même sans aller jusqu'à aller à l'ionisation d'une région spécifique dans la ionosphère (qui est un procédé qui s'avère très coûteux et gourmand en énergie), on peut également penser que la modification à haute fréquence produira naturellement des variations ionosphériques à grande échelle qui limitent la propagation des ondes à haute fréquence. Ces interférences offensives pourraient par ailleurs à terme aider à localiser également la provenance des ondes électromagnétiques adverses (donc repérer les localisations adverses que ce soit les stations radars, les AWACS, les centres névralgiques de la communication adverse, les états-majors donc, in fine, quasiment tout le squelette de l'armée ennemie). Cela fonctionne pour les ondes satellites VHF, les ondes UHF ou les supra fréquences SHF en provoquant des fluctuations de phase et d'amplitude sur une très large bande allant de 30 MHz à 30 GHz, ce qui provoque des irrégularités de densité électronique et donc une scintillation des ondes à haute fréquence.

    Schéma explicatif des méthodes des modification de haute fréquence.


    Afin de mener à bien les pistes et études inscrites au rapport, le SRR mettra sur pied, conjointement avec l'Armée Rouge, une section météorologique spécifique et officieuse qui devra étudier la mise en application sur le terrain des procédés que nous avons traités. Nous mettrons sur pied des équipes commerciales afin de vérifier si l'utilisation de ces procédés (comme celui des précipitations) peut aussi être utilisée dans le domaine civil à des fins agricoles. La section météorologique a pour ordre de mener des expérimentations tactiques sur les terrains d'entraînement durant la période des exercices de Mars 2014 afin d'observer conjointement avec les officiers les effets techniques de ces méthodes et leur impact sur le déroulement des opérations. Enfin, des antennes d'essai quant au programme de modification ionosphérique seront mises en place afin de tester sur le terrain les perturbations et/ou améliorations limitées sur une très courte période de temps et sur un espace très limité les effets de la méthodologie scientifique présentée dans le rapport.

    DOSSIER CLASSE SECRET DEFENSE.
    13651
    Rapport du SRR sur la guerre chimique :

    Sigle du SRR.


    Parmi les armes de destruction massive, la guerre chimique est probablement l’une des armes les plus brutales créées par l’humanité, en comparaison avec la guerre biologique et nucléaire. Les armes chimiques sont peu coûteuses et relativement faciles à produire, même par de petits groupes terroristes, afin de provoquer un grand nombre de victimes en petites quantités. Les agents chimiques sont des produits chimiques synthétiques extrêmement toxiques qui peuvent être dispersés sous forme de gaz, de liquide ou d'aérosol ou sous forme d'agents absorbés sur des particules pour devenir une poudre. Ces agents chimiques ont des effets mortels ou incapacitants sur les êtres humains. Ils diffèrent des produits chimiques explosifs dans lesquels les effets destructeurs sont provoqués par la force de cisaillement et sont localisés. Des milliers de substances toxiques sont connues, mais seules certaines d’entre elles sont considérées comme des agents chimiques en raison de leurs caractéristiques : haute toxicité, imperceptibilité aux sens et rapidité d'action après dissémination et persistance. Ce genre d’armes n’est pas nouvelle, la documentation historique retrace l’utilisation d’armes chimiques au Moyen-Age via l’utilisation de cadavres pour propager la maladie dans les murailles adverses. De même, on peut évidemment citer l’utilisation des gaz de combat à partir du XXe siècle.

    Face à la brutalité de la guerre moderne, la Fédération doit vite s’adapter, quitte à aller à l’encontre de sa morale humaniste par l’utilisation de méthodes aussi inhumaines. Ainsi, le gouvernement fédéral va devoir organiser et prévoir correctement son utilisation. Ainsi, le gouvernement va mettre sur pied une usine de production d’agents chimiques dans le plus grand secret. Cette usine produira tout type d’agents chimiques (agents d’étouffement (chlore, phosgène, diphosgène, chloropicrine, éthyldichlorasine, perfluoroisoboxylène), des agents vésicants (lewisite, gaz moutarde (au soufre ou à l’azote), ypérite, oxime de phosgène, phényldichlorarsine), agents sanguins (cyanure d’hydrogène, chlorure de cyanogène), agents neurotoxiques (tabun, sarin, soman, VX) incapacitants (BZ, LSD, mescaline, méthaqualone), agents antiémeutes (gaz lacrymogène, agent vomissant, chloracétophénone, chloropicrine, dibenz, oxazépine, o-chlorobenzylidènemalononitrile) et herbicides (agent orange, agent White, paraquat, agent Blue)) afin de les envoyer sous forme de munitions auprès des forces armées révolutionnaires ou du SRR. Le tout sera régulé par l’Institut des Armes Chimiques, un comité étatique clandestin du SRR qui décide, le Commissaire à la Guerre en tête, de l’utilisation d’armes chimiques contre un autre ennemi en cas d’état de guerre. Cette usine centralisée dispose également d’un deuxième complexe qui se charge en revanche à la création de moyens de protection individuels contre les armes chimiques (masques à gaz, filtres à air, survêtements anti-chimiques, détecteurs chimiques, aiguilles hypodermiques, injections d’atropine, abris de protection collectifs) ainsi que leur distribution en priorité aux unités de l'Armée Rouge puis aux populations civiles en temps voulu. Enfin, l’usine sera rassemblée sous la houlette du SRR qui en est l’unique propriétaire et employeur et qui charge l’Institut des Armes Chimiques à mettre sur pied des équipes de conception afin de remplacer les ogives des munitions utilisées par les forces révolutionnaires par des ogives chimiques, que ce soit des obus pour les chars, des bombes traditionnelles lâchées par voie aérienne, des obus d’artillerie ou des missiles balistiques ou simplement des grenades disposant d’agents neurotoxiques. L'Institut se chargera également de la formation d'un nombre limité d'artilleurs, de pilotes, logisticiens et autres militaires maniant, utilisant ou appliquant potentiellement des armes chimiques en conditions réelles afin de former ce personnel à utiliser correctement les armes chimiques une fois la décision de les utiliser définitive. Une partie des agents chimiques, principalement antiémeute, seront déployés dans les arsenaux des conseils de sécurité régionaux et au sein des forces de sécurité fédérales spécialisées afin de subvenir aux besoins de sécurité en cas de subversion interne.

    .

    Afin d’éviter tout incident, le stockage des munitions de ce type sera disséminé dans des entrepôts connus uniquement de l’état-major et dévoilés aux subordonnés une fois l’autorisation d’utiliser des armes chimiques est donnée par le SRR. Ces entrepôts sont souterrains, situés dans des zones militaires interdites d’accès et lourdement gardés.

    Bien entendu, il est évident que le développement officiel de telles armes pourrait non seulement faire scandale auprès de l'opinion publique estalienne mais pourrait vivement inquiéter les voisins capitalistes de l'Estalie qui pourraient alors faire appel à leurs laquais extra-eurysiens. Il est donc vital de conserver le secret autour de cette opération, cela devant passer par la création de laboratoires de façade auxquels appartiennent officiellement les sites de stockage et laboratoires créant les substances nécessaires sous le couvert de programmes civils ou scientifiques tout à fait bénins, le but étant de tromper la vigilance des espions adverses et de pouvoir repérer aisément toute forme d'infiltration de notre programme chimique compte tenu du fait que le personnel est connu, trié sur le volet et étroitement surveillé. Les communications concernant le programme sont cryptées et passent dans un unique canal de communication dans le réseau fermé fédéral entre une cellule spécifique de la SRR, l'Institut des Armes Chimiques et l'état-major de l'Armée Rouge. La cryptographie est quantique, ce qui est suffisamment pratique pour détecter toute forme de piratage : en effet, une quelconque interaction anormale suffit à perturber le trajet des photons et donc à donner immédiatement l'alerte. Pour éviter l'utilisation d'un Cheval de Troie, les ordinateurs utilisés sont limités, enfermés et coupés d'Internet et n'ayant accès qu'au canal de communication spécifique au programme chimique. Les clefs de sécurité sont confiés à des agents anonymes dont c'est le rôle de fournir les clefs en toutes circonstances.


    Au cours de nos recherches liées à la guerre chimique, le SRF a été mis au courant que le département de recherche du SRR avait développé récemment l'idée d'utiliser l'octanitrocubane, un composé chimique hautement explosif (qui fait partie théoriquement des plus puissants explosifs non-nucléaires au monde) dérivé du cubane avec huit groupes nitro attachés à une unique structure de cubane. Néanmoins, il est évident que l'octanitrocubane est un composé chimique difficile à se procurer, déjà car les quelques tentatives étrangères de synthétiser ce composé à une échelle suffisante pour tester ses capacités explosives sont minces et surtout car la synthèse du cubane, le composé de base de ce composé, est lui-même difficile à réaliser. Si le SRR souhaite donc faire de l'octanitrocubane l'explosif conventionnel de l'Armée Rouge, elle doit développer un centre de recherche et de fabrication expérimentale qui sera situé dans les montagnes orientales de l'Horistia pour des raisons de sécurité et de confidentialité. La synthèse d'un tel composé étant difficile et coûteux à l'échelle industrielle, ce centre de recherche cherchera de nouvelles applications industrielles spécifiques afin de rendre cette production plus fiable et moins chère afin d'équiper le centre de moyens de production à grande échelle.

    Pour cela, plusieurs pistes sont tout de même envisageables pour permettre qu'un tel procédé nous revienne moins cher et puisse enfin être appliqué à une échelle industrielle. La première étape consiste bien sûr à être en capacité de produire de façon optimale du cubane, la base même de l'octanitrocubane (le nitro étant assez simple à synthétiser, pas besoin de s'y attarder). Pour cela, le centre de recherche devra trouver de nouvelles méthodes de synthèse du cubane en testant une liste de réactifs candidats qui devront être testés pour connaître leur capacité à augmenter le rendement et/ou la pureté du cubane afin d'améliorer la quantité synthétisée ou sa qualité en tant que tel. Ces candidats que le centre devra tester comprennent notamment des dérives halogénés divers qui facilitent généralement le substitution nucléophile, des catalyseurs de métaux de transition (palladium ou cuivre en général) afin de faciliter la cyclisation et le couplage du squelette cubique nécessaire à la création du cubane (qui nécessite en lui-même une symétrie octaédrique spécifique) et enfin des réactifs nitrants comme l'acide nitrique ou l'acide sulfurique qui devraient permettre un meilleur contrôle de la nitration du cubane, ce qui évite donc les sous-produits lors de la synthèse et améliore donc son rendement in fine. Le centre doit également se charger de réduire le nombre d'étapes qui constituent la synthèse traditionnelle employée pour former du cubane, le département de recherche du SRR estimant que les étapes pour passer du cubane au cubane nitro-substitué sont trop nombreuses pour une application industrielle et doivent être réduites par le développement de réactions multi composants qui devraient permettre d'introduire des groupes nitros en une seule et même étape et donc de réduire le temps et les ressources nécessaires à cette étape spécifique. Il est à noter que l'étape des catalyseurs de métaux de transition est peut-être la plus complexe de toutes car chaque composant spécifique à une telle opération disposent de leurs propres propriétés et une analyse comparative de chaque composant pour une future application industrielle serait coûteux entre le cuivre, le palladium mais aussi le rhodium, le triflate de scandium ou encore des nanocatalyseurs comme l'or ou le platine. Au moins, l'avantage que nous avons réside dans notre capacité à obtenir aisément ces éléments de notre secteur minier riche en ressources très variées.

    .

    Un autre pan de la recherche du centre se focalisera sur la conception de technologies de polymérisation avancées qui devront permettre de faciliter la synthèse finale de l'octanitrocurbane (en prenant pour acquis que la première étape de la synthèse du cubane a été concluante). Le centre de recherche devra tester trois formes d'hypothèses quant à la concrétisation d'une telle technologie : la polymérisation contrôlée, l'usage de copolymères spécifiques et enfin la polymérisation à l'état solide. La première hypothèse se consacre à l'idée que l'utilisation de certaines techniques industrielles comme la plymérisation radicalaire contrôlée peut permettre de créer des précurseurs cubaniques polymérisés ce qui permet de manipuler à une échelle industrielle l'octanitrocurbane lors de sa synthèse puis sa fabrication. La deuxième hypothèse imagine la création de nouveaux copolymères à base de cubane qui devront permettre à leur tour de stabiliser les intermédiaires réactionnels de l'octanitrocurbane et donc améliorer la solubilité des composés nitrés ; néanmoins, cette hypothèse est considérée comme la moins prometteuse car naturellement coûteuse à l'application et nécessitant évidemment une plus grande synthèse de cubane pour pouvoir fonctionner correctement. Enfin, la troisième hypothèse se base sur l'exploitation pure et simple de la polymérisation en phase solide afin d'obtenir des structures cubaniques robustes afin d'en améliorer la densité énergétique et la stabilité. Cette hypothèse n'est en soit que peur prometteuse car elle ne permet qu'un gain très faible de temps et d'argent dans la capacité à produire de l'octanitrocurbane à l'échelle industrielle mais une telle polymérisation pourrait tout de même être utilisée après la fabrication finale de l'octanitrocurbane pour accroître la stabilité des explosifs.

    Enfin, le centre en lui-même devra être fortement équipé dans cette tâche spécifique qui lui est dédiée en ce qui concerne la production industrielle de l'octanitrocurbane. En attente de méthodes scientifiques rigoureuses qui permettent une synthèse suffisante de ce composé afin d'en donner des applications concrètes sur le plan militaire, le centre sera spécialement équipé pour que, une fois la synthèse facilitée et accessible, l'application industrielle soit facilitée. Pour cela, le centre sera équipé selon une conception purement modulaire pour sa production avec des réacteurs modulaires interchangeables pour chaque réaction afin d'améliorer le traitement et la sécurité du site, des systèmes de mise en conditions réactionnelles chimiques constantes afin d'améliorer le rendement, des unités de purification intégrées afin de purifier les espaces après chaque étape afin de minimiser les impuretés et maximiser la qualité du composé, des systèmes de surveillance en temps réel ajustant automatiquement les conditions de production pour conserver des conditions de fabrication idéales et enfin l'utilisation de systèmes automatisés afin de réduire le facteur humain lors de la fabrication. L'investissement initial est donc évidemment coûteux, tous ces équipements ne seront pas achetés ou produits dans l'immédiat et le programme de rationalisation de la synthèse de l'octanitrocurbane ne devrait pas aboutir avant au moins début 2015 si le calendrier est bien respecté. Néanmoins, cet investissement en vaut le coup d'un point de vue strictement militaire : cet explosif extrêmement puissant pourrait avoir des applications sur la plupart de nos armes explosives comme les obus (chars ou artillerie) avec une efficacité destructrice accrue, les têtes explosives des missiles aériens, une augmentation significative des munitions lourdes comme les charges creuses pour lutter contre les fortifications adverses ou encore pour nos munitions antichars. Ainsi, la puissance de nos armes antichars accrue pourrait permettre à nos fantassins de maximiser leurs chances contre des cibles lourdes. De surcroît, même si l'Estalie ne dispose d'aucune marine et d'aucun accès à la mer, les applications navales sont également nombreuses et peuvent donner un véritable avantage à l'artillerie navale face à nos adversaires. Notez enfin la grande stabilité de ce composé chimique : adieu les incidents liées à l'explosion de munitions. En somme, c'est tout un pan de tactiques adverses visant nos installations militaires qui tombe à l'eau, sans oublier que des munitions stables permettent à nos véhicules blindés d'être plus sûrs pour les équipages (une partie des chars détruits au combat sont parfois dus à une explosion interne des munitions du char suite à un projectile ayant percé le blindage) ou même pour des unités fixes comme les unités anti-aériennes ou l'artillerie (en cas de contre-batterie ou de mission SEAD, l'explosion des munitions de la cible est parfois plus destructrice que l'obus ou le missile ennemi qui toucherait la dite cible).


    Le programme chimique du SRR (en dehors du programme de l'octanitrocurbane) ne fera pour le moment compte d'aucune expérimentation en dehors des conditions de laboratoire, les expérimentations prochaines devront au mieux se faire en conditions réelles, c'est-à-dire lorsque la Fédération des Peuples Estaliens sera en état de guerre avec un Etat étranger. Un programme de canalisation des procédures de fabrication chimique sera mis sur pied afin de contenir tout incident chimique potentiel liées aux procédés chimiques sur les sites confidentiels du SRR.

    Dossier Classé Secret Défense.
    15907
    Rapport du SRR sur les procédures d'infiltration dans les aéroports (contrôle secondaire) :

    Sigle du SRR.


    Le contrôle secondaire qui consiste à examiner de manière longue et détaillée les passagers qui ne passent pas le contrôle initial peut mettre à mal l'identité des voyageurs opérationnels. Les agents de contrôle aux frontières des aéroports internationaux ont généralement recours au contrôle primaire pour évaluer rapidement les passagers qui arrivent et identifier ceux qui ne sont peut-être pas admissibles, notamment les immigrés illégaux, les trafiquants de drogue ou d'autres types de criminels ainsi que les terroristes et bien entendu, les agents du renseignement étranger. Dans les pays où règne un régime autoritaire, les autorités aéroportuaires peuvent également refuser l'entrée aux militants politiques étrangers ou aux représentants d'organisations non gouvernementales. Les inspecteurs de sécurité ou des douanes peuvent orienter les voyageurs vers des contrôles secondaires lorsqu'ils trouvent des armes, des drogues ou d'autres produits de contrebande sur eux ou dans leurs bagages. Le renvoi au contrôle secondaire peut avoir lieu en cas d'irrégularités ou de questions à n'importe quelle étape du traitement à l'aéroport (immigration, douanes, sécurité intérieure) et ce, que le voyageur arrive, soit en transit ou parte. Les agents peuvent également sélectionner les voyageurs au hasard. Le contrôle secondaire qui en résulte peut impliquer un interrogatoire approfondi et long, des fouilles intrusives des effets personnels, des vérifications croisées dans des bases de données externes et la collecte de données biométriques. Autant d'opérations qui concentrent un examen approfondi sur un voyageur opérationnel. Nous devons faire en sorte, dans ce cas présent, d'examiner les éléments déclencheurs de la sélection secondaire dans les aéroports internationaux, la portée des contrôles d'identité ultérieurs et les réactions des voyageurs les plus susceptibles de passer l'inspection secondaire avec leur couverture intacte.

    Il est à noter que les éléments divulgués ici sont tout autant une source d'information pour la formation des agents du SRR en terrain étranger (qui devront tenir compte des informations ici présentes pour pouvoir agir en conséquence en toute autonomie) comme pour les services aéroportuaires des aéroports estaliens et pour le service de contre-espionnage à l'échelle fédérale.

    Contrôle avant l'arrivée :

    Bien que la sélection pour le contrôle secondaire se fasse souvent pendant que les voyageurs sont à l'aéroport pour répondre aux questions des agents des services d'immigration, les autorités peuvent également présélectionner les passagers en raison de certains pays dans leurs demandes de visa ou dans les dossiers des compagnies aériennes. De nombreux pays délivrent des visas à l'arrivée mais d'autres exigent que les détenteurs de passeports touristiques soumettent une demande de visa avant le voyage. Les rapports disponibles ne précisent pas les critères utilisés par les services de sécurité pour examiner les demandes de visa mais une affiliation gouvernementale ou militaire confirmée ou suspectée augmente presque certainement la notoriété du voyageur. Les demandes peuvent être longues pour faciliter le processus de vérification des autorités de l'immigration et des services de renseignement et de sécurité. Les agents d'immigration peuvent également recevoir des informations préalables sur les passagers arrivant des compagnies aériennes par le biais d'un système d'information préalable sur les passagers (APIS) ou de dossiers passagers (PNR). Les informations APIS qui permettent une vérification préalable par rapport aux listes de surveillance comprennent le nom du passager, sa date de naissance, son sexe, les détails du passeport et les coordonnées. Les informations PNR proviennent des systèmes de réservation des compagnies aériennes et contiennent des informations personnelles telles que le numéro de carte de crédit, l'adresse e-mail et la préférence de siège. Néanmoins, les services de sécurité ne disposant ni des informations APIS ou PNR peuvent avoir d'autres dispositions pour recevoir les manifestes des passagers à l'avance comme des demandes ponctuelles aux compagnies aériennes pour rechercher des cibles d'intérêt national.

    Contrôle primaire à l'aéroport :

    Lors des inspections primaires, les inspecteurs de l'immigration examinent les passeports et les visas, si des visas sont requis, pour en vérifier la validité et l'authenticité et pour vérifier l'identité des personnes. Ils consultent fréquemment les listes de surveillance ou d'autres bases de données pour détecter d'éventuelles infractions à la législation sur l'immigration, les casiers judiciaires ou des problèmes de sécurité nationale et posent des questions de base relatives à l'admissibilité. L'ensemble du processus ne dure généralement pas plus de quelques minutes pour permettre aux aéroports de suivre le flux de voyageurs entrants. S'il y a une correspondance avec la liste de surveillance ou si les inspecteurs décident que les documents de voyage sont suspects ou ont des raisons de douter de la raison invoquée par un passager pour voyager, ils orientent le passager vers un contrôle secondaire. En moyenne, les fonctionnaires des aéroports orientent un voyageur sur trente vers un contrôle secondaire, même si certains aéroports peuvent imposer des pourcentages plus élevés pour certains groupes ou nationalités spécifiques. Néanmoins, de manière générale, les inspecteurs de l'immigration étrangère qui effectuent les contrôles primaires manquent généralement de temps et d'outils pour procéder à un examen approfondi de la bonne foi des voyageurs.

    Déclencheurs du dépistage secondaire :

    Le renvoi au contrôle secondaire peut se faire pour des raisons concrètes comme une correspondance avec une liste de surveillance ou la découverte d'un produit de contrebande, en raison d'une sélection aléatoire ou parce que l'inspecteur soupçonne que quelque chose ne va pas chez le voyageur. Généralement, les incohérences ou les conflits identifiés dans l'entretien ou la documentation, y compris le fait de prendre la personne en flagrant délit de fausse déclaration, d'explication déraisonnable du voyage ou d'anomalies dans la billetterie ou les réservations, entraîneront un renvoi au contrôle secondaire. Les voyageurs en provenance de certains pays arrivant dans les aéroports internationaux sont plus susceptibles de faire l'objet d'une surveillance accrue et d'être orientés vers un contrôle secondaire que les autres voyageurs. Le comportement et la tenue vestimentaire entrent également en ligne de compte dans la décision d'un inspecteur. Cependant, aucun voyageur n'est à l'abri d'un éventuel contrôle secondaire, de nombreux aéroports ont une exigence administrative en ce qui concerne le nombre minimal de sélections aléatoires. Cela peut aussi comprendre tout ce qui est découverte de contrebande que ce soit des armes, de la drogue ou des produits de contrebande. En fonction des pays, la contrebande peut changer de nature que ce soit la possession de vidéos ou de photographies mettant en péril la stabilité du régime autoritaire en place, les ordinateurs portables ainsi que les équipements électroniques habituels (ce qui signifie que nous devons, dans notre cas de figure, disposer d'éléments de dissimulation de nos équipements électroniques les moins courants sur le marché civil sous la forme de produits cosmétiques banals). Les problèmes liés aux passeports, principal document de voyage dans le monde, sont une cause fréquente de renvoi vers un service secondaire. Les passeports frauduleux, la possession de plusieurs passeports et les passeports contenant des données en conflit avec les visas peuvent entraîner des contrôles secondaires. Les inspecteurs de l'immigration peuvent rechercher des preuves de fraude même avec des passeports électroniques. Selon les médias, des informaticiens ont inséré des images numériques frauduleuses dans des passeports électroniques. Bien que les passeports électroniques falsifiés ne portent pas la signature numérique correcte, les inspecteurs peuvent ne pas détecter la fraude si les passeports proviennent de pays qui ne participent pas au répertoire des clés publiques des organisations de l'aviation civile internationale.

    Dans notre cas, afin de minimiser la possibilité d'une inspection secondaire (même si le risque zéro n'existe pas en raison des sélections aléatoires), cela exige une bonne préparation en soignant tous les points déclencheurs abordés. Le SRR se chargera donc d'analyser scrupuleusement les dossiers administratifs de chacun de leurs agents à l'étranger, leur parcours et leur statut afin d'éviter toute forme d'incohérence. De plus, les agents doivent être entraînés à jouer leur personnage au maximum en fonction du statut professionnel officiel qu'ils auront dans leur pays d'accueil et soigner davantage leur code vestimentaire. Du côté du contre-espionnage, les services de sécurité doivent établir des listes de surveillance incluant le nom des agents de renseignement confirmés ou suspectés selon les informations clandestines du SRR ou des ambassades estaliennes à l'étranger. L'Estalie étant seule et se souciant des tentatives de subversion à la fois de ses voisins capitalistes et impérialistes mais aussi de ses "camarades" socialistes, le SRR fournira la liste de surveillance des agents du renseignement étranger de l'ensemble des agences de renseignements ne travaillant pas avec le SRR, donc tout le monde, sans aucune exception.

    Signes suspects :

    Les inspecteurs des aéroports peuvent également renvoyer au contrôle secondaire les individus qui suscitent des soupçons mais pour lesquels il n'existe aucune raison valable de refuser l'entrée. Les aéroports étrangers utilisent des caméras et des agents d'infiltration pour identifier les passagers qui présentent un comportement inhabituellement nerveux. Les signes physiologiques de nervosité sont nombreux : tremblement des mains, respiration rapide sans raison apparente, sueurs froides, pulsations des artères carotides, visage rouge, évitement du contact visuel, contact secret avec d'autres passagers sans liens apparents, apparence de mensonge ou de rétention d'informations, anxiété inhabituelle dans les personnes qui accompagnent le passager ou lui-même, manque de familiarité avec les mentions du passeport (page biographique, voyages antérieurs), timbres ou visas d'un pays soutenant le terrorisme ou des actions subversives, incapacité de parler la langue du pays émetteur du passeport, itinéraire insolite, mode d'achat inhabituel au lieu d'émission, achat ou modification d'itinéraire dans les 24 heures précédant le vol, bagages ou contenu incomptables avec l'apparence/profession/classe du billet, contenu non conforme à la description faite par le passager, quantité de bagages inhabituelle pour l'itinéraire indiqué sur le billet. Cela peut aussi comprendre les passagers qui changent constamment de file ou étudient les procédures de sécurité de l'aéroport

    Dans tous les cas, pour que le contre-espionnage puisse repérer après coup les comportements suspects comme ceux mentionnés, plusieurs mesures seront mises en place au sein des aéroports internationaux estaliens : utilisation de CCTV et de miroirs sans tain pour surveiller les passagers afin de détecter tout signe de nervosité, déploiement d'agents d'infiltration du SRR dans la salle d'arrivée des aéroports pour rechercher les voyageurs nerveux, zoom des caméras sur le visage des passagers à l'arrivée et lors de la récupération des bagages. Les bagages en eux-mêmes peuvent aussi des éléments suspects qui mèneront nos autorités à effectuer des contrôles secondaires comme les quantités de bagages inadaptées à la durée du séjour, la présence d'articles neufs comme des réveils ou des cahiers dans les bagages, les bagages emballés avec négligence lorsque le profil du passage ne colle pas avec, les cartes non ouvertes et non marquées ainsi que toute forme de guide touristique et autres documents, la qualité des appareils photos lorsqu'ils ne correspondent pas au profil du voyageur ou la carte mémoire de l'appareil photo qui est trop insuffisante pour un long séjour touristique. Dans notre cas, le contrôle secondaire peut aussi s'attaquer à des critères plus subjectifs comme la provenance de pays en particulier (spécialement de l'UEE), ceux ne maîtrisant pas le haut-estalien, les hommes en âge de servir dans l'armée, les passagers voyageant seuls avec des sacs à dos, les coupes de cheveux de style militaire, la forme physique rude des militaires, les tenues très décontractées, les jeunes personnes issues de pays où prolifère le trafic de drogues ou d'armes illégales, etc.

    Dépistage secondaire :

    La combinaison des procédures disponibles dans le cadre de l'inspection secondaire, une expérience stressante pour tout voyageur, peut mettre à rude épreuve la capacité d'un voyageur opérationnel à maintenir sa couverture intacte. Les personnes repérées lors de l'inspection primaire sont envoyées dans une zone d'attente secondaire. Après l'inspection des voyageurs, les inspecteurs effectuent un deuxième plus contrôle qui peut être souple ou strict. Le contrôle souple, généralement bref, s'adresse généralement aux voyageurs légitimes qui nécessitent un traitement supplémentaire comme les visas d'immigration. Les inspecteurs effectuent très probablement des vérifications supplémentaires dans la base de données concernant les noms, les dates et les lieux de naissance des voyageurs ainsi que les numéros de passeport et peuvent fouiller leurs effets personnels et leurs bagages. L'échec de l'examen secondaire souple ou la suspicion de l'inspecteur quant à l'implication d'un acte criminel entraînera un examen secondaire strict. Dans les cas extrêmes, l'examen secondaire peut impliquer un interrogatoire approfondi de plusieurs heures avec un examen médico-légal des appareils électroniques personnels, une inspection détaillée des effets personnels et l'utilisation de bases de données externes pour corroborer les récits des voyageurs. Les autorités aéroportuaires devront ici, dans le cas estalien, faire appel à leurs inspecteurs ou à des agents du renseignement expérimentés du SRR pour effectuer des inspections secondaires.

    Procédures de contrôle des pièces d'identité dans l'aéroport international de Mistohir.

    La vérification des récits des voyageurs est aussi un élément déterminant lors des inspections secondaires. Dans le cadre de leurs enquêtes, il est nécessaire pour nos services de contre-espionnage de téléphoner les contacts des voyageurs concernés en accédant également aux bases de données nationales et internationales ainsi qu'aux informations sur Internet. Les bases de données sur l'immigration de nombreux portes d'entrée permettent aux agents des frontières de récupérer les voyages antérieurs dans le pays dans le cadre de leurs enquêtes pour localiser, par exemple, les hôtels, les conférences ou les entreprises identifiées par les passagers afin de confirmer ou de discréditer leur histoire. L'accès à Internet permet également aux agents de sécurité d'examiner les réseaux sociaux et professionnels des voyageurs pour confirmer que leur présence sur le Web correspond à leur personnalité. Les agents de sécurité peuvent également s'attendre à une campagne de vente ou de marketing. Pour nos agents, il est indispensable d'avoir un compte sur les réseaux sociaux sur le long terme et d'en disposer de plusieurs, actifs, au cas où car l'absence de tels comptes Web liés aux affaires augmenterait probablement la notoriété d'un voyageur d'affaires auprès des autorités. Les autorités estaliennes peuvent également recueillir les empreintes digitales ou d'autres données biométriques et déterminer si le passager a un casier judiciaire. Enfin, l'électronique personnelle est également un problème : les téléphones intelligents ou les lecteurs MP3 peuvent constituer une vulnérabilité aux voyages sous pseudonyme en raison de la nécessité d'un abonnement ; si les agents de sécurité peuvent établir un lien entre l'appareil et le véritable nom du voyageur, cela pourrait poser problème pour quelqu'un qui voyage sous pseudonyme.

    Préparation mentale de nos agents à l'étranger :

    Une couverture cohérente, bien préparée et plausible, est importante pour éviter la sélection secondaire et essentielle pour y survivre. Un voyageur opérationnel du SRR qui rend fréquemment dans un continent spécifique doit pouvoir contrer la sélection secondaire par des réponses simples et plausibles aux questions posées qui sont généralement : "Pourquoi êtes-vous ici ?" et "Où séjournez-vous ?". Les voyageurs doivent également s'assurer avant de voyager que tout ce que les autorités peuevnt utiliser pour examiner leur bonne foi (passeports, historique de voyage, bagages, appareils électroniques personnels, déchets de poche, réservations d'hôtel, présence sur Internet) est cohérent avec la couverture. La préparation mentale de nos agents est également un atout à ne pas négliger car c'est ce qui permet de passer un examen secondaire. Bien qu'un certain degré de nervosité soit attendue pour générer une réaction naturelle à l'examen, les signes persistants de comportement trompeur peuvent prolonger l'examen. Ainsi, nos agents doivent apprendre à éviter les comportements suivants :

  • Laissez une pause significative entre la question et la réponse, ou utilisez des sons de temporisation comme "Ah ou "Hm".
  • Présenter un comportement psychomatique comme la déglutition, le fait de se mordre les lèvres, de transpirer, de respirer profondément, d'ajuster fréquemment ses vêtements ou de se gratter.
  • Qualifiez le sens des phrases avec des mots comme "généralement", "normalement", "souvent", "peut-être", "presque" ou des expressions comme "pour être honnête", "la vérité est que" ou encore "je jure devant Dieu que".
  • Fournir des réponses trop spécifiques. Les voyageurs qui évitent de fournir des détails inutiles raccourcissent généralement les entretiens.


  • Dossier classé Secret Défense.
    24735
    Rapport du SRR sur la traque informatique :

    Sigle du SRR.


    Est-on réellement en sécurité sur Internet ? La plupart d'entre nous auraient des doutes assez évidents quant à la capacité d'un organe de sécurité quelconque de traquer une personne ou un groupe de personnes sur Internet, y compris à partir de supports réputés inviolables et intraçables comme les monnaies crypto ou certains sites sur le Dark Web. Dans les faits, les services de renseignements ont des dizaines d'outils de hacking de grande qualité qui leur permettent non seulement de hacker efficacement mais également en grand nombre et avec une facilité et une rapidité déconcertante la plupart des outils informatiques grand public ou de niche dans le monde. Tant qu'on se donne les moyens d'appliquer ces outils, ce qui ne se fait pas tout seul, loin de là, on peut arriver à traquer des personnes mais également des réseaux entiers que l'on imaginerait impossible à tracer du fait de leur simple nature. Il est donc vital à la fois pour le SRR et pour nos agents qui combattent l'ennemi de la Révolution en ligne de disposer d'un arsenal informatique de base qui devra surpasse l'ensemble des programmes d'espionnage clandestin des services de renseignements étrangers. Le but ici est d'énumérer quelques programmes bien spécifiques actuellement peu conventionnels et donc utilisés par un nombre très restreint d'agences de renseignements gouvernementales dont le SRR fait évidemment partie, il n'est donc pas nécessaire pour le SRR d'énumérer ici les procédures de piratage informatique les plus standards comme l'exploitation des failles de sécurité, le Phishing, le Spear Phishing, les Exploits Zero-Day, les APT, les Backdoors, les Watering Hole Attacks, les malwares, les ransomwares, les MitM Attacks, les attaques DDoS, les attaques Supply Chain, les procédures d'ingénierie sociale ou encore les programmes Cheval de Troie.

    Système Ange :

    Le système Ange est un logiciel clandestin utilisé par le SRR visant à accéder secrètement aux systèmes informatiques cibles d'un ordinateur sans laisser une seule trace derrière soi. Le but d'un tel logiciel est assez évident : infiltrer et contrôler totalement un ordinateur quelconque sans laisser une quelconque trace et donc conserver toute forme de couverture des opérations clandestines en cours. Utile pour traquer des cibles mais aussi pour récupérer clandestinement des informations à l'insu de certaines cibles. Ce programme de surveillance est composé de cinq programmes distincts agissant de façon progressive : un programme de modification de l'amorçage du programme d'exploitation (qui modifie la séquence de démarrage pour exécuter le code caché dans les programmes d'exploitation de chaque ordinateur, ce qui évite de passer par un crackeur de mots de passe, ce qui laisse forcément une trace sur le disque dur), un programme Keystone qui lance plusieurs programmes cachés dans la mémoire de l'ordinateur ; les programmes ajoutés sont au gré de l'agent en fonction de son objectif et de ses recherches mais chacun de ces programmes apparaissent, une fois exécutés, sous des noms de processus courants des systèmes d'exploitation de l'ordinateur pour éviter un discernement quelconque) puis un programme BadMFS qui stocke les dits programmes dans un fichier à la fin de la partition du disque dur pour rendre presque impossible la détection des dits fichiers). Le système peut fonctionner sur de nombreuses versions 32 bits et 64 bits de la plupart des systèmes d'exploitation mondiaux et permet ainsi d'espionner largement les ordinateurs dès leur démarrage et avec suffisamment peu d'indices pour que des utilisateurs lambdas ou des administrateurs systèmes ne remarquent le programme qui peut être supprimé et effacé de l'ordinateur en urgence par un programme de création d'un fichier transitoire spéciale qui supprime les composats cachés, y compris les fichiers du BadMFS.

    Il est à noter que le BadMFS est un programme bien spécifique et il est nécessaire d'en expliquer le fonctionnement tant son utilisation est nécessaire pour l'espionnage à long terme de l'ordinateur ciblé. Le BadMFS s'installe généralement dans l'espace non partitionné du disque dur, un endroit généralement inutilisé et invisible sur l'ordinateur. Pour pouvoir utiliser les données stockées dans les fichiers du BadMFS, plusieurs méthodes sont employées (bmfsCreateFile, WriteFile, ReadFole, ListFilesW, DeleteFile, Defrag) qui permet en autre à l'agent d'interagir au sein du fichier à distance de l'ordinateur ciblé sans être repéré. De ce fait, le BadMFS utilise une structure plate pour stocker ses fichiers, il n'y a aucune structure de répertoire (ce qu'on nomme un dossier dans l'explorateur de fichiers), tous les fichiers sont au même niveau. De même, le BadMFS dispose d'une utilisation multi-thread, donc de gérer plusieurs accès simultanés aux fichiers.

    Système BMEL :

    .

    Le système BMEL est un logiciel conçu pour être installé sur les ordinateurs cibles du SRR afin de récolter ses données biométriques comme les empreintes digitales ou les scans d'iris, des données généralement nécessaires au déverrouillage des systèmes informatiques gouvernementaux à l'étranger et difficilement piratables sans passer en force. ce logiciel permet donc de récolter ces dites données en toute discrétion pour avoir accès aux dossiers gouvernementaux étrangers tout en gardant la couverture de la certification biométrique, une sorte de Cheval de Troie sans l'être réellement. Le logiciel se présente comme une forme de mise à jour d'application classique de l'application de reconnaissance biométrique du système d'exploitation. Dès lors qu'il est installé, dans les faits, le logiciel se charge de copier secrètement des fichiers spécifiques liées aux informations biométriques dans une partie cachée du disque dur (généralement la fin de la partition du disque dur créée via un utilitaire définissant également une durée de mise à jour apparente de 5 à 60 minutes en fonction des besoins de l'agent ainsi qu'une date d'expiration dite kill date après laquelle le logiciel biométrique devra être désactivé) ou dans une clé USB en cas d'infiltration physique, le tout marqué par une empreinte numérique dite watermark. Bien entendu, des testes préalables sont effectués par le logiciel pour donner l'illusion d'une véritable mise à jour et pour éviter la détection des antivirus ou d'un éventuel pare-feu que ce soit l'affichage d'une fausse barre de progression, une collecte des fichiers biométriques sans altération des dates de modification des fichiers, l'utilisation des partitions cachées du disque dur ou encore les fonctions de sécurité Kill Switch. Le Kill Switch s'assure simplement de corrompre les fichiers de licence du logiciel biométrique ciblé pour obliger l'ordinateur à réinstaller le logiciel, une fonctionnalité qui peut être activée à distance par ailleurs. Une fois les données et leur collecte achevée, les données biométriques sont envoyées soit dans une clé USB commerciale si nécessaire dans les conditions de l'infiltration ou directement dans une machine de base (siège ou station du SRR) avec l'aide d'un utilitaire ExitRamp pour extraire, décrypter et déchiffrer les fichiers biométriques pour les rendre exploitables et utilisables dans l'immédiat par les agents informatiques du SRR.

    Traquer les cryptos-monnaies et les personnes :

    Combien de personnes pensent sur Terre que les monnaies cryptos sont intraçables pour les gouvernements et assurent une anonymisation totale des transactions monétaires sur le Net ? Sans doute beaucoup trop de personnes naïves. En vérité, il est devenu très simple aujourd'hui de récolter les données personnelles des transactionnaires des monnaies cryptos. De ce fait, intercepter les données des utilisateurs de la crypto peut être un moyen assez simple pour les agences comme le SRR de combattre les réseaux criminels qui utilisent des plateformes clandestines en ligne pour communiquer avec leur clientèle mais également pour repérer la plupart des transactions clandestines et suspectes pouvant prendre forme sur le sol fédéral. Généralement, l'utilisation de monnaies cryptos par des étrangers nouvellement arrivés sur le territoire ou le versement de transactions cryptos dans des quantités importantes à des agents économiques n'utilisant pas ces moyens de paiement peu conventionnels peut entraîner une enquête plus approfondie et peut mettre à bas la couverture des agents étrangers et contre-révolutionnaires qui souhaiteraient s'en prendre à la Fédération et ses intérêts. Dès lors, entre repérer les transactions criminelles à l'échelle internationale (ce qui constitue à la fois une base de données unique en son genre et une mine d'informations sur la plupart des activités criminelles mondiales, un atout pouvant nous servir pour retourner les désavoués des sociétés capitalistes contre les impérialistes), faciliter le contre-espionnage et repérer les transactions subversives sur le territoire ou tout simplement ruiner l'économie de certains pays certes proches idéologiquement mais pouvant s'opposer aux aspirations internationalistes de la Fédération, c'est un atout non négligeable que nous avons entre nos mains.

    .

    Même si les cryptos sont souvent considérés comme des outils anonymes, ils sont en vérité plutôt pseudonymes dans le sens où les adresses utilisées pour les transactions restent publiques dans le réseau d'une monnaie crypto mais elles ne sont pas associées à des identités réelles. Néanmoins, si des informations complémentaires sont obtenues, alors ces données peuvent être tracées et reliées à des personnes physiques. Dans un premier temps, le plus évident est de récolter ces fameuses données au sein du trafic du réseau de la monnaie crypto. Chaque transaction en crypto se passe sur Internet et se déroule sous la forme d'un paquet de données. Pour capturer et analyser ces paquets de données, il faut surveiller les nœuds du réseau. Les nœuds sont indispensables au bon fonctionnement des cryptos : ce sont les nœuds qui valident les transactions par la vérification des signatures cryptographiques, des soldes disponibles sur l'adresse d'envoi ou encore le respect des règles du consensus de la crypto concernée ; il propage également les transactions et les blocs pour permettre la mise à jour de la blockchain et enfin, ils stockent la blockchain en elle-même pour conserver tout son historique. Pour récupérer les données des nœuds (et les repérer dans le même temps), plusieurs méthodes s'offrent à la SRR. Les méthodes les plus simples consistent simplement à surveiller le trafic Internet mondial en identifiant les adresses IP les plus récurrentes au sein du réseau pour en repérer les nœuds ou encore en surveillant la propagation pour pouvoir remonter à l'adresse IP exact de l'émetteur initial. Néanmoins, ces méthodes manquent de tact, demandent une grande quantité de traitement de données et peut donc se révéler trop cher à l'application si on veut créer un réseau de surveillance sur les cryptos fonctionnant en permanence toute l'année. Le deuxième packing de méthodes se base principalement sur l'exploitation des métadonnées du réseau pour en tirer les informations que l'on veut. Pour cela, on passe généralement par l'utilisation d'un programme combinant du Timestamping et une modélisation du flux de transactions, le but étant de catégoriser les horaires précis de diffusion des transactions et des blocs cryptos pour identifier exactement à la micro-seconde près les transactions effectuées et les IP concernées, ce qui permet donc de repérer les IP concernées par une transaction spécifique étant donné que les transactions restent effectuées par des êtres humains et donc sont souvent entre quelques IP facilement reconnaissables. Il suffit ensuite plus simplement de repérer les récurrences de transaction, de lister les IP récurrentes et ainsi de marquer les nœuds du réseau. Un tel programme peut s'avérer utile pour retracer les transactions des IP mais il est difficile à établir à l'échelle internationale et ne pourrait servir qu'à approfondir au mieux les enquêtes sur des personnes physiques déjà connues. Ce programme sera donc certainement utilisé mais pas vraiment dans l'objectif que nous cherchons.

    Il est plus probable que le SRR se tourne vers des moyens disons, moins conventionnels, que les méthodes citées précédemment. Dans les faits, le SRR disposera désormais de programmes d'attaque Sybil automatiques visant l'ensemble des réseaux cryptos identifiés. Les attaques Sybil consistent en somme à inonder le réseau crypto avec de faux noeuds (contrôlés par une seule entité centrale du SRR) pour manipuler le réseau à la guise du SRR. En créant un grand nombre de noeuds au sein du réseau, on augmente automatiquement les chances d'être les premiers noeuds à recevoir les transactions. Une fois que la transaction passe par ce noeud malveillant, c'est terminé : le SRR capture immédiatement son adresse IP. Ce qui est magique avec un tel programme, c'est qu'il devient possible de surveiller majorité du réseau crypto mondial et de relier avec une grande facilité les adresses IP à des transactions spécifiques tout en contrant assez aisément les techniques d'obstruction au traçage comme l'utilisation de plateformes .onion ou des VPN. Bien sûr, une fois l'IP récupéré, cela ne suffit pas. Même si la blockchain est publique et les transactions visibles sur le réseau, il faut pouvoir dé-anonymiser les adresses récupérées. Et contrairement à ce qu'on pense, c'est plus simple qu'il n'y paraît. Le programme d'attaque Sybil dispose en son sein de plusieurs moyens échelonnés pour récupérer automatiquement les informations personnelles des adresses IP récupérées comme le clustering des adresses qui analyse automatiquement les transactions pour regrouper les adresses IP utilisées par une seule personne et ainsi éliminer de fausses pistes. Une fois cela fait, cela permet de suivre toute les transactions de la personne en question qui, malgré qu'on ne connaisse pas clairement son identité réelle, est désormais tracé sur toute la blockchain et catégorisé comme une seule et même personne malgré l'utilisation de multiples adresses crytos. Il suffit ensuite simplement de pirater les plateformes KYC qui sont généralement centralisées pour récupérer le tout. et voilà, vous avez les données personnelles de votre transaction crypto.

    Bien sûr, au-delà du piratage pur et simple des programmes centraux du SRR, des mesures plus concrètes sont mises en place au sein du Programme CMMC. Le programme CMMC vise spécifiquement à organiser un réseau de collecte et de traitement des données en ligne à l'échelle mondiale et d'avoir ainsi accès l'ensemble du trafic Internet mondial de manière simple et avec une catégorisation des données dans les bases de données du SRR afin de récolter les informations et de faciliter les opérations du SRR. L'information reste le nerf de la guerre, que ce soit pour les opérations clandestines mais aussi d'un point de vue militaire, diplomatique ou même économique (le GRDE se servira abondamment des données collectées du CMMC pour fournir des informations de première main aux coopératives estaliennes afin de les favoriser dans la concurrence internationale sur les marchés mondiaux). Concrètement, plusieurs moyens et opérations physiques seront mises en place pour assurer la dite collecte. Les plus évidentes concernent la collecte des données : le GI devra être envoyé aux quatre coins du monde dans le courant de l'année 2014 afin de mener des opérations de plongée sous-marine dans les océans du monde en y installant des dispositifs d'écoute sur les câbles sous-marins. Le but d'installer ces dispositifs d'écoutes (installées en haute mer et au beau milieu des océans) est d'y intercepter la totalité du trafic Internet qui y circule tout en corrompant les employés des sociétés posant ces câbles sous-marins pour que les données de ces dispositifs puissent être redirigées et complétées au SRR. De même, petit à petit des stations d'écoute devront être mises en place autour des installations critiques de circulation des données en ligne dans les pays du monde entier afin de recueillir les données, les connexions HTTP, les requêtes DNS, les e-mails, les connexions à des VPN, etc. Enfin, une autre grosse partie sera évidemment de corrompre des employés ou des cadres (si possible) des fournisseurs d'accès à Internet dans les pays du monde pour intercepter les données à partir de leurs infrastructures que ce soit les routeurs, les serveurs ou les points de transit. Le but est simplement de convertir quelques employés (par les méthodes qui ont déjà étés employées en Kartvélie pour rallier des employés responsables de la chaîne de production du matériel vendu par les FAI ainsi que le personnel responsable de la récolte des données des FAI de leurs utilisateurs. Le but premier étant pour les uns d'installer et de normaliser l'installation de micro-processeurs espions dans la production du matériel électronique visant à récolter l'ensemble des données et de connecter les paquets de données TPS/IP au SRR tandis que les seconds sont là pour conserver des copies des fichiers des données personnelles des utilisateurs et les envoyer aux stations d'écoutes du SRR pour garder le flux de données du FAI à l'échelle nationale pour éviter d'éveiller les soupçons du fournisseur ou du gouvernement associé à celui-ci, les stations d'écoute se chargeant ensuite de les transmettre directement aux bases de données du SRR. Une fois cela fait, le SRR doit se charge de capturer et d'indexer les paquets de données récoltés par les dispositifs cités précédemment. Pour cela, le programme CMMC se charge d'extraire les données qui circulent sous une forme de données dite TCP/IP afin de pouvoir reconstituer les sessions de communication comme les échanges de courriels, les conversations en ligne ou la navigation web. Une fois cela fait, le CMMC se charge d'indexer les métadonnées dans des bases de données du SRR par l'utilisation des adresses IP, des identifiants de connexion, de la source et destination des données, des mots-clés ou autres afin de faciliter la catégorisation des données et faciliter leur analyse ultérieure par les analystes du SRR. Il est aussi à noter que le programme CMMC permet aux analystes d'effectuer une recherche dite fuzzy. Les recherches fuzzy permettent aux analystes du SRR de rechercher des informations généralistes sans nécessiter d'informations précises en recherchant par exemple à travers des requêtes à des moteurs de recherche quelconques ou via la consultation de certaines pages web spécifiques contenant certains mots-clés. Tout cela permet en globalité d'effectuer une surveillance large et généraliste sur une catégorie de recherche en ligne bien spécifique sans forcément avoir des informations sur in individu spécifique, surtout si celui-ci n'est pas encore clairement identifié. Le programme CMMC se charge également de catégoriser également tout ce qui relève aux yeux du SRR d'un comportement spécifique qui pourrait être suspect comme l'utilisation d'un VPN, l'utilisation de moteurs de recherche permettant d'avoir accès au Dark Web (comme la recherche de guides à l'utilisation et la navigation du Dark Web ou la connexion au nœud d'un de ces dits moteurs de recherche) ou encore la transaction de cryptomonnaies. Ces comportements sont catégorisés comme suspects et sont donc immédiatement mis à part par les analystes afin de faciliter le repérage des comportements suspects qui pourrait avertir les autres services du SRR. Le CMMC permet in fine aux analystes du SRR de disposer d'un outil simple de traitement et d'analyse des données par des outils d'interface graphique associés au programme qui permet une visualisation plus simple des données et donc une meilleure capacité d'analyse de ces mêmes données que ce soit l'utilisation de diagrammes de connexions pour cartographier les interactions entre différentes adresses IP, entre différents utilisateurs ou pour lister l'utilisation de certains services en ligne ; la reconstitution des sessions complètes de navigation ou de messagerie à partir des données interceptées ou encore l'analyse des tendances à long terme des utilisateurs pour cartographier leurs habitudes de navigation ou de communication. Bien sûr, ce programme étant confidentiel et visant à assurer une récolte illégale de données numériques à l'échelle mondiale, il vaudrait mieux que ce programme puisse être à la fois sécurisé en son sein mais aussi à l'extérieur pour éviter son utilisation malveillante par un tiers. C'est pour cela que le CMMC nécessite généralement des autorisations basées du des rôles avec différents crédits et niveaux d'autorisations donnant un certain accès limité ou spécifique à certains types de données cantonnés au travail du dit analyste. De même, le programme est complété par des journaux d'audit qui enregistre les activités des analystes dans le système pour prévenir l'abus des analystes quant à l'utilisation des données auxquels ils ont accès.

    Géolocaliser ses cibles :

    Il est souvent important de repérer ses cibles d'un point de vue géographique à leur insu, c'est souvent une composante essentielle lorsque l'on cherche à traquer une cible. Néanmoins, géolocaliser une cible peut être compliquée si on ne dispose pas de moyens importants. Généralement, on considère que le meilleur moyen de géolocaliser une personne à partir de son matériel électronique est de simplement utiliser la localisation GPS de celui-ci, mais cela nécessite un accès à un quelconque réseau satellitaire qui puisse enregistrer ces dites informations. L'Estalie n'étant pas encore au point au niveau de la conquête spatiale, elle va devoir utiliser les moyens du bord : l'outil numérique est ce dit moyen du bord. Pour géolocaliser une personne avec son matériel électronique, le SRR utilise le programmme Anya, un outil de géolocalisation qui se sert du Wi-Fi comme moyen de surveillance du mouvement des cibles concernées. Pour faire infiltrer le système au sein de la Wi-Fi locale, le logiciel démarre l'infection de la cible par plusieurs méthodes d'approche que ce soit le phishing (simple à employer), l'utilisation de vulnérabilités logicielles par des zero-day exploits en fonction du système d'exploitation ou des logiciels tiers qui permettent ainsi à Anya d'être installée à distance, ou plus simplement l'insertion d'une clé USB lorsque l'installation physique est possible. Une fois Anya installée, le programme se charge d'émettre un balayage général des réseaux Wi-Fi présents dans les environs à travers une surveillance passive dans lequel l'ordinateur est à portée. De ce fait, ce balayage permet au système de stocker les informations des réseaux Wi-Fi aux alentours que ce soit l'adresse MAC du routeur Wi-Fi (qui est une adresse unique), le SSID (le nom du réseau Wi-Fi), la puissance de son signal (qui indique la distance relative entre l'appareil infecté et le point d'accès Wi-Fi) et l'horodatage des détections. Ces informations permettent plus largement d'établir une carte des résaux Wi-Fi environnants et donc de repérer la cible en se basant sur la localisation du routeur puis en calculant sa distance avec l'appareil à partir de la puissance de son signal et son horodatage. Les données récupérées sont enregistrées localement dans des fichiers cachés dans la fin des partitions du disque dur et cryptées afin d'éviter toute détection sans oublier que Anya peut fonctionner en opération hors ligne, ce qui lui permet de fonctionner sans forcément avoir accès à Internet en continu ce qui lui garantir une discrétion maximale car aucune donnée n'est envoyée tant qu'il n'y a pas de connexion Internet, les données du logiciel sont donc confondues avec le reste du flux de données de l'appareil sur Internet. Le programme dispose d'algorithmes de triangulation Wi-Fi qui lui permet ensuite de donner la position approximative de l'appareil. La transmission au SRR de ces données se fait ensuite par exfiltration différée, Anya n'envoie aucune donnée aux serveurs du SRR tant qu'une connexion stable et sécurisée n'est pas disponible pour accéder aux données, les données elles-mêmes sont d'ailleurs chiffrées ce qui empêche son interception ou sa détection par des systèmes de surveillance du réseau. Les analystes ont accès à une interface spécifique pour visualiser à la fois la localisation de l'appareil à partir des données collectées mais également pour analyser l'historique de la localisation de l'appareil afin de tracer et de comprendre les habitudes et les activités de la cible. Généralement, Anya se dissimule dans les rootkits, des types de logiciels malveillants qui fonctionnent à un niveau très bas du système d'exploitation à partir de son noyau, afin de rester indétectable. Enfin, les communications entre Anya et les services du SRR sont évidemment dissimulés par une obfuscation du trafic : Anya envoie ses données au serveur du SRR dans un trafic légitime et envoyées en petites quantités, généralement encapsulées dans des requêtes web normales ou des connexions HTTPS sécurisées.

    Casser les réseaux fermés :

    Comme on s'en doute, en plus des criminels, des contre-révolutionnaires et des traîtres à la Patrie, le SRR lutte aussi contre des Etats capitalistes souvent très bien organisés et disposant de réseaux fermés visant à conserver leurs données les plus confidentielles et de communiquer les informations au sein du gouvernement, des forces armées ou des services de renseignement. Il est évidemment difficile d'intégrer un réseau fermé et si le logiciel présenté se fond bien dans n'importe quel réseau fermé, l'y faire intégrer est probablement la tâche la plus ardue dans ce cas de figure. Le logiciel présenté ici se nomme Kangourou, son but est d'infiltrer les réseaux fermés, ce qu'on appelle généralement des air-gapped networks, qui sont souvent des réseaux isolés physiquement d'Internet. Pour démarrer l'infection, il n'y a pas trente six mille solutions : soit le phishing (couplé à un Cheval de Troie généralement), le zero-day exploit ou plus simplement l'infection physique par une clé USB ce qui nécessite un accès physique à un poste de travail et donc une infiltration au sein même des organisations gouvernementales du pays ciblé, une tâche qui se révèle souvent ardue. Au moins, les clés USB sont un moyen sûr pou infecter les postes de travail gouvernementaux étant donnés qu'ils utilisent des fichiers autorun pour exploiter automatiquement les failles des systèmes d'exploitation, utilisent des modules Drifting Deadline pour éviter la détection ou en utilisant des fichiers de prime abord inoffensifs comme des documents Word ou des PDF pour y inclure des macros malveillantes à travers une émulation des dits fichiers.

    Une fois cela fait, c'est un jeu d'enfant : Kangourou est là pour infiltrer le réseau isolé, coupé physiquement d'Internet, afin d'en récupérer toutes les données malgré lui. Une fois le premier poste de travail infecté, Kangourou établit un réseau interne entre plusieurs machines du système isolé et surveille automatiquement l'activité du réseau, collecte les informations sensibles et surveille les périphériques USB insérés dans les autres machines pour y intégrer son malware par un composant Shadow et suivre à la trace toutes les données physiques du réseau. Le malware collecte et stocke les données collectées comme les fichiers, les documents, les mots de passe, etc. Une fois que l'opération de stockage est terminée, le SRR peut demander une exfiltration des données (généralement repérée, ce qui nécessite que l'opération d'exfiltration soit faite de façon unique) vers un serveur ou une antenne-relais installée au préalable par le SRR afin de récupérer les précieuses données. Evidemment, étant donné que ce programme est à usage unique, il efface ou modifie les logs système au moment de l'exfiltration afin de masquer son activité au moment de l'exfiltration (qui prend quelques minutes) et pour empêcher une analyse post-infection des autorités du service (il vaut mieux que leur service ne comprenne pas en quoi leur surveillance du système a merdé pour pouvoir recommencer en exploitant la même faille). Comme pour Anya, les données envoyées sont sujets aux techniques d'obfuscation habituelles pour chiffrer les données récoltées ou en dissimulant les tâches dans le gestionnaire de tâches.


    Programme CMMC applicable dans l'immédiat Juillet-Décembre 2014, extension de l'opération possible en cas de de retard.

    Dossier classé Secret Défense.
    12653
    Rapport du SRR sur la cybersécurité et le personnel informatique :

    Sigle du SRR.


    Il est souvent noté dans la plupart des rapports du SRR mais également dans la plupart des opérations du SRR à l'étranger une large utilisation de l'outil informatique comme moyen d'espionnage et de sabotage privilégié face aux cibles adverses. S'il est évident que le domaine informatique est une des priorités du SRR car c'est concrètement par cette dimension numérique que le SRR peut compenser ce qu'elle ne peut pas (encore) faire sur le terrain concrètement, le domaine numérique est surtout un appui en premier lieu. Nous avons jusqu'à là étés très agressifs dans le développement de nos outils informatiques, la plupart des programmes mis en place par le SRR sont à dessein offensif ou d'espionnage étranger mais rares sont ceux qui sont utiles pour la défense nationale. Cela ne veut pas dire que la défense informatique actuelle du SRR est faible, évidemment, mais elle reste à notre sens trop vulnérable sur le plan technique et humain. De ce fait, nous devons impérativement régler cette situation par la mise en place de la formation de nos agents informatiques de façon structurée et formelle tout en leur donnant les outils adéquats afin de protéger le réseau du SRR et la sécurité informatique estalienne en général afin de lutter contre le sabotage informatique (ce que nous faisons subir aux autres peut très bien nous arriver à un instant donné, il faut donc barrer la route à cette éventualité avant que nos ennemis n'en aient l'idée).

    Former les individus :

    Afin de favoriser l'entraînement et l'organisation des ressources humaines qui constitueront le squelette de notre défense informatique, le SRR va former en lien avec l'Armée Rouge le SCC (Service de Combat Cyber) qui sera conjointement dirigé le RAAF du SRR et par un colonel en chef des opérations spécialisé dans le domaine informatique désigné par l'état-major de l'Armée Rouge. Le rôle du SCC est simple : centraliser la totalité des opérations cybernétiques estaliennes sous une seule égide, devant entraîner son personnel à la fois à la défense des infrastructures critiques du territoire, l'élaboration d'antivirus tout public, le développement de la sécurité du SOES mais également les opérations offensives extérieures que ce soit les opérations quémandées par l'Armée Rouge dans le cadre d'opérations militaires ou au compte du SRR. La totalité des moyens de lutte cybernétique seront transmises autour de quatre brigades, une première qui sera chargée de la défense informatique du SRR, une autre chargée d'assurer les opérations offensives du SRR, une troisième chargée de la défense publique de la Fédération sur le plan informatique et une quatrième brigade directement affiliée aux opérations de l'Armée Rouge. Il est à noter que ces brigades restent de simples affectations administratives dans les faits : les effectifs peuvent être redéployées dans les quatre brigades du SCC en fonction des besoins du moment.

    En plus d'être l'organe de défense principale sur le plan informatique de l'Estalie, le SCC sera surtout le centre de formation principale des experts dans la sécurité informatique du SCC. La sélection des candidats est effectivement très élitiste. En somme, l'Estalie ne s'inquiète pas réellement des effectifs de personnel qualifié qu'elle peut trouver pour les candidatures : la loi sur la guerre cybernétique a fait de l'Estalie l'un des refuges privilégiés des pirates informatiques dans le monde. Le SCC n'aura donc aucun mal à trouver des gens qualifiés qui seront sûrement très enthousiastes à l'idée de travailler pour un gouvernement qui protège leurs activités illicites dans le reste du monde. La formation s'effectue selon un calendrier régulier par trimestre, permettant à chaque trimestre la mise en place de sessions d'initiation des nouveaux agents du SCC et d'établir les formations avancées des agents plus expérimentés déjà membres du SCC. Ce fonctionnement par trimestre permet également aux programmes de formation de s'adapter et de former les nouveaux cadres ou les anciens aux nouvelles menaces ou de nouvelles pratiques récemment découvertes considérées comme plus efficaces. La formation s'organise en modules pour des raisons à la fois organisationnels et économiques : pour les agents eux-mêmes, le suivi d'un module de formation lui vaut une certaine solde méritoire et l'apprentissage de plusieurs modules le rend dans les faits beaucoup plus polyvalent, augmentant ainsi sa solde à chaque module de formation qu'il prendra et complètera. C'est une incitation qui est donc financière pour obliger les agents informatiques à se diversifier et à rester polyvalents dans leurs compétences mais cela permet également aux agents d'être facilement mutés pour des opérations diverses : en somme, on n'est jamais à court d'agents et la flexibilité du rôle de l'agent informatique lui permet d'être utilisable pour des opérations très diverses, autant dans un but défensif qu'offensif. On retrouve en somme six modules de formation :

  • Module de sécurité des réseaux : apprentissage des concepts de base des protocoles de sécurité, configuration des pare-feux et des air wall, fonctionnement des VPN et compréhension de la sécurité des réseaux sans fil, protection des actifs informatiques, sécurité des télécommunications
  • Module de cryptographie : apprentissage des principes de la cryptographie et de la gestion des clés, procédures d'utilisation des certificats numériques et compréhension des systèmes de protection des données sensibles.
  • Module d'analyse des malwares : apprentissage de l'identification, de la classification et de l'analyse des malwares du plus commun au plus rare, connaissance des techniques de désinfection rapide des systèmes attaqués et prévention des infections des malwares.
  • Module de protection des systèmes : apprentissage de la sécurisation des systèmes d'exploitation privés, gouvernementaux et publics, compréhension du durcissement des serveurs et des mises à jour des logiciels, ingénierie de la sécurité, sécurité des développements.
  • Module de gestion des incidents : compréhension des stratégies de gestion des incidents de sécurité comme les étapes de détection, d'analyse, de réponse et de récupération.
  • Module d'attaque : apprentissage des différentes méthodes d'attaques informatiques, d'infection et d'infiltration des réseaux publics, privés et gouvernementaux, compréhension globale des systèmes informatiques offensifs mis en place par le SRR.

  • .

    Chaque module de formation se solde par la mise en place de tests et d'examens sur les connaissances liées à chaque module. Chaque module permet ainsi la reconnaissance d'une certification SCC qui donne non seulement à la rémunération et au statut d'agent du gouvernement fédéral (et les avantages qui vont avec) mais donne également une certification de compétence dans un module qui est ensuite valable dans le civil comme diplôme. Il ne faut pas se voiler la face pour autant : les examens en question sont relativement sélectifs et demandent dans chaque domaine du module un taux de 70% de bonnes réponses durant des examens pouvant durer jusqu'à six heures d'affilée. Dans le cas où un seul des sujets du module n'atteint pas les 70% de bonnes réponses, le candidat est considéré comme éliminé. La sélection est donc très ardue et le taux de réussite à l'examen est naturellement bas et c'est fait exprès : l'Estalie peut se permettre d'être sélective comme on l'a dit. Que ce soit en période d'examen, en apprentissage ou après la certification, le SCC effectue régulièrement des tests sécurisés au sein de son système en simulant des cyberattaques et des incidents de sécurité que les agents doivent rapidement détecter et éliminer. Le but est non seulement pour les équipes de tester leur réactivité et leurs compétences en conditions réelles mais ces tests réguliers permettent aussi aux Estaliens de se remettre en question eux-mêmes sur la fiabilité de leur système qui est régulièrement mis à l'épreuve pour en repérer les failles et ainsi, à l'avenir, les combler le jour où un véritable pirate informatique hostile tentera de pénétrer dans le système. Enfin, il faut savoir que le SCC comprend un système de mentorat : chaque agent disposant de sa certification au module doit prendre un nouvel agent sous son aile. Le mentor est chargé de faire performer son élève du mieux qu'il peut en mettant à profit son expérience, le mentor ayant accès à une majoration de sa solde en cas de réussite de son élève aux examens. Ceux effectuant le plus de mentorat et ayant le plus d'élèves ayant réussis leurs examens par la suite sont repérés par le SCC pour être montés en grade par la suite, c'est une reconnaissance à la fois hiérarchique et financière qui est donc offert aux mentors.

    Il est à noter enfin que des membres des forces spéciales comme le GI du SRR mais aussi les unités spéciales de l'Armée Rouge, notamment la Force Artémis spécialisée dans la lutte antiterroriste, seront également formés par le SCC. Le SCC s'assure de donner aux unités des forces spéciales un module spécifique à leurs missions sur le terrain, les opérateurs ayant souvent tendance besoin de pirater des outils informatiques de façon physique et sont donc formés par le SCC afin de manier les programmes qu'ils emploient pour pirater physiquement les outils informatiques ciblés (les malwares et les programmes de piratage sur le terrain sont souvent sous forme de clés USB, la seule difficulté pour l'opérateur est de faire fonctionner le malware si l'ordinateur ou le serveur est protégé par exemple, la question du temps est aussi primordiale et on apprend aux opérateurs à exécuter rapidement les tâches du piratage en un temps record).

    Système de sécurité informatique du SRR :

    Sous la gestion des effectifs du SCC, le SRR va se doter d'un nouveau système de sécurité informatique. Ainsi, la 1ère Brigade du SCC devra assurer plusieurs missions quotidiennes afin d'assurer la sécurité informatique du réseau du SRR que ce soit l'analyse des vulnérabilités et des failles des systèmes internes du SRR et des infrastructures critiques de l'Etat afin d'éviter les attaques de zero-day, l'élaboration de stratégies et de plans de réponses aux incidents cybernétiques en imaginant des scénarios de simulation d'attaques informatiques larges sur les systèmes estaliens, la sensibilisation et la formation continue des agents du SRR aux pratiques de cybersécurité afin que les agents du SRR, dont ce n'est pas forcément le domaine de prédilection, soient au moins autonomes en ce qui concerne la cybersécurité et enfin, le SCC doit rapporter par des audits de sécurité réguliers l'efficacité des mesures de sécurité et du respect des normes par le personnel du SRR. Il est à noter que le SCC effectuera régulièrement des simulations surprises de phishing afin de reconnaître les employés les plus vulnérables à ces pratiques afin de les sensibiliser d'une part mais aussi d'avoir une liste assez complète des employés du SRR qui seraient vulnérables au phishing. Quant aux systèmes de sécurité en eux-mêmes, le SRR va compléter son réseau Intranet existant par la mise en place de systèmes divers. Ainsi, dans le cadre de la surveillance et de l'analyse des menaces, les systèmes du SRR seront complétés par des infrastructures de détection IDS/IPS pour surveiller en remps réel le trafic réseau du SRR, ces systèmes seront accompagnés d'outils d'analyse forensique qui permettra d'identifier l'origine des attaques et les vecteurs d'intrusion qui y sont liés. Des solutions SIEM seront instaurées afin de centraliser la gestion des événements de sécurité et l'analyse des logs, les renseignements de la cybersécurité étant partagés dans des réseaux d'échange internes au SCC et au SRR utilisant des formats standards STIX/TAXII. La cryptographie et le chiffrement avancé comme l'utilisation de protocoles AES ou TLS sera particulièrement utilisé pour la protection des données sensibles en transit ou en repos et l'intelligence artificielle devra petit à petit se développer à travers des algorithmes de machine learning afin de détecter les comportements anormaux dans le réseau. La quasi-totalité des infrastructures critiques de l'Etat ainsi que du système informatique du SRR seront placés sous clé publique (PKI) assurant ainsi l'intégrité et la confidentialité des communications entre les différentes infrastructures. Ces clés vont régulièrement subir une rotation afin de minimiser les risqués liés à la compromission des clés (notamment en cas de présence d'une taupe à l'intérieur du SRR). Des réseaux privés virtuels utilisant des VPN seront mis en place pour protéger les communications sensibles en cas d'attaque ou en cas de crise majeure et des plans de continuité (par la sauvegarde régulière des données et des systèmes critiques) seront mis en place pour assurer le bon fonctionnement des infrastructures critiques durant et après des attaques informatiques potentielles.

    .

    La sécurité informatique du SRR passe aussi par la mise en place d'une véritable infrastructure de défense informatique en béton armé. Tout d'abord, l'architecture de la sécurité du SRR va être complètement revu afin de mettre en place une plus forte segmentation du réseau. Celui-ci sera alors divisé en plusieurs segments distincts afin de limiter la propagation géographique et technique des menaces informatiques, chaque segment ayant des contrôles d'accès entre eux afin de restreindre les communications entre eux. L'accès au réseau des autres segments adoptent de fait un modèle de sécurité Zero Trust où le réseau est limité par défaut en temps normal, même pour les utilisateurs internes et nécessitant donc une authentification et une autorisation constante des membres, ce qui est généralement long et fastidieux pour un potentiel pirate en cas d'attaque ; laissant juste le temps nécessaire au SCC pour neutraliser la menace par la suite. L'authentification en soit s'effectue toujours par des systèmes cryptographiques, notamment par l'authentification MFA er par la signature numérique. Le système de sécurité du SRR mettra en place des NGFW, des firewalls et des air walls de nouvelle génération qui seront chargés d'inspecter le trafic en profondeur afin de détecter et bloquer les menaces avancées, notamment les attaques venant d'applications quelconques. Le système de détection et de prévention et d'intrusion sera basé sur un modèle IDPS. Les systèmes se veulent quant à eux volontairement redondants pour minimiser les temps d'arrêt lors de l'utilisation des serveurs et des centres de données en miroir.
    Haut de page