Ok

En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies. Ces derniers assurent le bon fonctionnement de nos services. En savoir plus.

vendredi, 13 juin 2025

Israël bombarde l’Iran : vague de raids contre le programme nucléaire, hauts commandements militaires tués

isr.jpg

Israël bombarde l’Iran : vague de raids contre le programme nucléaire, hauts commandements militaires tués

Andrea Muratore

Source: https://it.insideover.com/guerra/israele-bombarda-liran-o...

Benjamin Netanyahu a franchi le Rubicon dans la nuit du 12 au 13 juin : Israël a lancé une campagne massive de bombardements contre l’Iran et son programme nucléaire, touchant également plusieurs hauts commandants militaires à Téhéran. La possibilité de ces raids était évoquée depuis longtemps, et Netanyahu a toujours envisagé cette option depuis 2009, année de son retour au pouvoir, où il est resté jusqu’à aujourd’hui.

Cinq vagues d’attaques : l’installation principale d’enrichissement nucléaire à Natanz a été ciblée, comme l’a confirmé l’Agence Internationale de l’Énergie Atomique, ainsi que le centre de recherche nucléaire de Tabriz, et des bases à Kermanshah, Arak et Ispahan, au cœur du pays, sans oublier la capitale. Lors d’attaques ciblées, le général de brigade Mohammad Bagheri, commandant en chef des Forces armées et second après le Guide suprême, son principal afjoint Gholamali Rashid, et Hossein Salami, commandant des Gardiens de la Révolution, auraient été tués. Deux scientifiques nucléaires de haut niveau, Mohammad Mehdi Tehranchi et Fereydoun Abbasi, ont également été tués.

La manœuvre d’Israël semble être une combinaison d’une version à la puissance maximale de la campagne déjà en cours d’élimination ciblée contre les dirigeants ennemis, menée contre des hauts responsables des Pasdaran à l’étranger, ainsi que des leaders du Hezbollah et du Hamas au Liban et à Gaza, avec la différence que, cette fois, il s’agissait de frapper des hauts gradés d’un État souverain, dans le cadre d’attaques stratégiques sur des sites situés dans des zones reculées du territoire de la République islamique. Ces attaques sont encore plus significatives si l’on considère qu’Israël aurait agi en solo, tandis que les États-Unis, engagés dans des négociations avec l’Iran, ont déclaré ne pas être impliqués dans ces raids.

3027861.jpg

Fait notable, Ali Shamkhani (photo), conseiller du Guide suprême Ali Khamenei, qui menait souvent directement les négociations avec Washington, a été gravement blessé lors de l’attaque. Il y a un mois, Shamkhani déclarait que l’Iran était prêt à signer l’accord nucléaire dans sa version renouvelée.

Les renseignements étendus du Mossad semblent avoir conduit Tel-Aviv à cibler des objectifs systémiques dans tout le pays, et la complexité de cette opération laisse penser qu’un plan élaboré depuis des années a été mis en œuvre, couronné par la décision de l’Agence Internationale de l’Énergie Atomique ce jeudi : “Selon le renseignement israélien, l’Iran poursuit un programme secret pour assembler une arme nucléaire, et dispose de suffisamment de matériel pour assembler 15 bombes nucléaires en quelques jours”, a déclaré un haut responsable du gouvernement israélien au New York Times, évoquant explicitement la résolution selon laquelle Téhéran ne respecte pas ses obligations de non-prolifération nucléaire.

Netanyahu a affirmé que les raids se poursuivraient “aussi longtemps que nécessaire”. La Force de défense israélienne a qualifié cette opération d’“attaque préventive”. Pour le chef d’état-major Eyal Zamir, l’enrichissement nucléaire à Téhéran avait “atteint un point de non-retour”. Ces mots traduisent un climat d’urgence, mais aussi un message politique clair. L’objectif principal de ces raids est, en plus d’affirmer la supériorité tactique israélienne, de creuser une tranchée infranchissable dans les négociations médiatisées par l’Iran. Un sabotage à grande échelle dans un Moyen-Orient en flammes. Et l’on attend désormais la réaction de Donald Trump et des États-Unis. Opposés, en principe, aux raids de Tel-Aviv. Mais désormais confrontés à la nécessité de décider s’ils soutiennent leur allié le plus fidèle dans sa campagne la plus risquée.

17:03 Publié dans Actualité | Lien permanent | Commentaires (0) | Tags : actualité, iran, israël, moyen-orient | |  del.icio.us | | Digg! Digg |  Facebook

La Chine et les États-Unis peuvent-ils échapper au «piège de Thucydide»? 

img-1895356820.jpg

La Chine et les États-Unis peuvent-ils échapper au «piège de Thucydide»? 

Le « Piège de Thucydide » sino-phobe de Graham Allison… sans intelligence artificielle

Par Alfredo Jalife Rahme

Source: https://noticiasholisticas.com.ar/pueden-china-y-eeuu-esc...

Une couverture conceptuelle fragile, avancée par les États-Unis face à la montée irrésistible de la Chine, s’est tissée à l’Université Harvard, aujourd’hui en crise, bastion du Parti démocrate, via le schéma très simpliste du « piège de Thucydide », schéma sinophobe élaboré par le géopolitologue Graham Allison (GA), 85 ans, ancien doyen de la Harvard Kennedy School.

GA est conseiller du Pentagone depuis les années 60 et a été conseiller « spécial » du secrétaire à la Défense Caspar Weinberger ; il a également dirigé le think tank militariste Belfer Center. Par son bagage académique, son célèbre livre Le Piège de Thucydide est un instrument de propagande militariste et géopolitique, plus qu’une recherche rigoureuse, qui sous-entend l’inévitabilité d’une guerre entre les États-Unis et la Chine.

173771952043293_560_373-1704069560.jpg

www.odilejacob.jpg

La couverture militariste proposée par GA, déguisée en discours académique, est évidente, comme dans un article de 2012 pour le Financial Times, qu’il a ensuite développé dans son célèbre livre Destinés à faire la guerre (https://bit.ly/3HrOYSp ), où il reprend une phrase plus actuelle que jamais 13 ans plus tard: « La question déterminante pour l’ordre mondial dans les prochaines décennies sera: la Chine et les États-Unis peuvent-ils échapper au piège de Thucydide ? », cité par Gideon Rachman ( https://bit.ly/3QqemJr  -  https://bit.ly/3FwifLh ).

La thèse de GA comporte de nombreux trous noirs, depuis les aspects chronologiques jusqu’à la réalité présente du nouveau leadership dans les technologies critiques, lorsqu’il extrapola de manière optimiste, basé sur le célèbre livre La Guerre du Péloponnèse de Thucydide (5ème siècle av. J.-C.), la collision belliqueuse entre une puissance maritime « émergente » (Athènes) et une puissance terrestre « dominante » (Sparte) (https://bit.ly/4kBZ9lR ).

Athènes prit le contrôle de la Ligue de Delos: vaste alliance navale qui domina la Méditerranée et encercla Sparte. Un fait pourtant patent a cependant été boycotté par la propagande cosmopolite qui domine l’Occident: en 405 av. J.-C., la flotte athénienne fut détruite par la flotte spartiate de Lysandre, qui avait reçu l’aide des Perses. C’est pourquoi Hollywood ne montrera jamais la défaite d’Athènes face à la double alliance Sparte/Perse.

GA extrapole la bataille entre Athènes et Sparte pour démontrer la fragilité et faire avancer sa thèse, alors qu’en 12 cas sur 16 de « situations similaires », la rivalité a fini en guerre, ce qui implique que « la Chine et les États-Unis se trouvent actuellement sur la voie d'une collision vers la guerre ».

L’exemple matriciel de GA est catastrophique, car Sparte a vaincu Athènes et aujourd’hui, dans presque tous les domaines, sauf le militaire — ce qui serait très discutable en raison du G-2 entre la Russie et la Chine —, Pékin est la puissance « émergente » face à la puissance « dominante » des États-Unis, qui est en déclin. C’est le contraire de la théorie de GA ! À moins que cela n’implique subliminalement que la puissance « émergente » qu’est aujourd’hui la Chine, comme l’était Athènes, succombera à la puissance toujours « dominante », que sont les États-Unis, comme l’était Sparte.

Le réductionnisme militariste et idéologisé de GA l'a obnubilé au point de très mal percevoir la réalité environnante, en ne prenant pas en compte la montée inexorable de l’intelligence artificielle (IA) et en se basant sur une extrapolation fragile basée sur des événements du 5ème siècle av. J.-C. et transposée au 21ème siècle ap. J.-C., siècle qui marque le début du règne de l’IA.

Cette banalisation de la dichotomie puissance émergente/dominante est réfutable puisque, dans de nombreux aspects et selon la manière dont on les calcule, il semble que la Chine est déjà la puissance « dominante », sauf dans le domaine militaire, où domine encore les États-Unis, alors que Pékin possède déjà un réel avantage en IA — nié par les classements américains, notamment par l’indice commercial fallacieux de Stanford —, et qu’un ancien directeur de la cybersécurité du Pentagone a démissionné en raison de son retard militaire de 20 ans dans un secteur qui transforme (ou transformera) le visage humain de la planète (https://bit.ly/42taz3m ).

Le pire : le livre de GA, très en vogue en Occident, est une invitation à concevoir l’inévitabilité de la guerre, alors qu’aujourd’hui, les livres des universités et des think tanks devraient élaborer des théories innovantes pour préserver la vie de tous les êtres vivants de la biosphère et de la noosphère.

https://alfredojalife.com

Facebook : AlfredoJalife

Vk : alfredojalifeoficial

Telegram : https://t.me/AJalife

YouTube : @AlfredoJalifeR

Tiktok : ZM8KnkKQn/

X : AlfredoJalife

Instagram : @alfredojalifer

Porteur de drones géant en phase d’essai: la Chine révolutionne la guerre par drones

1536x864_cmsv2_ea53b9ed-be15-5fd5-a693-39254da30c90-9293515-1163748855.jpg

Porteur de drones géant en phase d’essai: la Chine révolutionne la guerre par drones

Pékin. La Chine établit une fois de plus des standards en matière de conduite de guerre pour le 21ème siècle. La République populaire prépare actuellement le déploiement du plus grand porte-drones au monde, le « Jiu Tian », qui doit être testé pour la première fois d’ici la fin juin. Ce système, surnommé « mère des drones », avec un poids de 11 tonnes, pourra transporter jusqu’à 100 petits drones, ce qui continuera à révolutionner les opérations par drones, qu'elles soient militaires ou civiles. Selon des rapports spécialisés, ce porte-drones sans pilote, avec une charge utile de 6 tonnes, pourrait parcourir des distances allant jusqu’à 7000 kilomètres.

Présenté lors du salon aéronautique de Zhuhai en novembre, le « Jiu Tian » a été conçu spécifiquement pour le déploiement d’essaims de drones — y compris des drones kamikazes, qui attaquent de manière autonome après reconnaissance de la cible. Selon le South China Morning Post, ce système pourrait, grâce à des attaques coordonnées en essaim, même dépasser les systèmes de défense aérienne modernes. L’expérience en Ukraine montre déjà l’importance croissante de telles technologies.

Ce projet revêt une importance particulière en raison de l’intelligence artificielle dont sera dotée l’essaim de drones, IA qui peut être produite à moindre coût que les systèmes de défense déployés contre eux. Cependant, des questions subsistent quant à leur efficacité dans des zones à haut risque, car le porte-drones lui-même constitue une cible facilement identifiable. Les experts militaires doutent de sa capacité à survivre dans des zones de conflit intense.

Outre ses applications militaires, le « Jiu Tian » possède également un potentiel civil important, notamment pour l’aide à apporter lors de catastrophes. Ses essaims de drones pourraient accélérer considérablement les opérations de recherche et de sauvetage après des catastrophes naturelles. Les tests prévus en juin permettront de mieux comprendre comment intégrer ce système dans la flotte existante de drones que possèdent déjà les forces armées chinoises.

Techniquement, cette innovation repose sur une intelligence collective avancée: des groupes de drones contrôlés par IA, capables de communiquer et de répartir leurs tâches de manière autonome. Cela permet de prendre des décisions en temps réel sans intervention humaine. Cependant, la communication et la prévention des collisions entre plusieurs centaines de drones présentent des défis techniques importants — mais les développeurs chinois ont une longueur d’avance sur leurs homologues occidentaux pour résoudre ces problèmes.

Les drones kamikazes (« munitions loitering ») combinent la précision des missiles avec la flexibilité des systèmes sans pilote. Leur faible coût et leur capacité à choisir le moment d’attaque optimal en font une arme redoutable dans les conflits modernes. Le projet « Jiu Tian » pourrait accélérer de manière significative cette évolution (mü).

Source: Zu erst, juin 2025.

16:05 Publié dans Actualité, Militaria | Lien permanent | Commentaires (0) | Tags : actualité, militaria, chine, drones, jiu tian | |  del.icio.us | | Digg! Digg |  Facebook

L'Occident préoccupé par la cyberpuissance et l'espionnage

954b696de1a9c9903ad66350eeb89b36.jpg

L'Occident préoccupé par la cyberpuissance et l'espionnage

Léonid Savin

Les dernières informations en provenance des États-Unis, de la Grande-Bretagne et de leurs satellites, y compris de l'alliance militaire qu'est l'OTAN, montrent un intérêt accru pour le renforcement des capacités défensives et offensives dans le cyberespace. Pour justifier cela (et augmenter les budgets), on ressort les vieux mythes sur les menaces russes et chinoises, bien que l'on observe également une tendance au contrôle des propres citoyens.

Selon les données du pouvoir législatif taïwanais, le pays repousse actuellement plus de 2,4 millions de cyberattaques par jour, un chiffre qui a doublé en seulement un an.

Selon les estimations des services de renseignement taïwanais, la majeure partie de cette activité est attribuée à des groupes chinois qui représentent une menace permanente. Les avertissements des services de renseignement occidentaux (c'est-à-dire la promotion d'un discours anti-chinois) en avril ont encore accentué cette menace. Il est question de l'utilisation des programmes espions BADBAZAAR et MOONSHINE pour surveiller les partisans de l'indépendance de Taïwan et les acteurs de la société civile. Ces outils permettent aux adversaires d'extraire des données personnelles et de suivre les communications en temps réel, ce qui crée des risques sérieux pour les défenseurs des droits humains et le processus politique.

69832cd91694b52a6817281eb6101be1.jpg

En outre, les services de renseignement taïwanais ont tiré la sonnette d'alarme concernant l'utilisation par la Chine de l'intelligence artificielle pour mener des opérations de désinformation à grande échelle. Les responsables affirment que Pékin utilise des outils d'intelligence artificielle pour inonder les réseaux sociaux taïwanais de messages contradictoires, notamment sur des questions politiques sensibles.

En réponse, l'administration du président Lai Ching-te promeut plusieurs réformes majeures dans le domaine de la cybersécurité. L'élément central est le « 7ème programme national de développement de la cybersécurité », qui vise à former le personnel à la cybersécurité, à moderniser les moyens de protection dans les institutions publiques et à sensibiliser les citoyens.  L'initiative phare de cette stratégie est le nouveau « Centre national de cybersécurité », dont l'ouverture est prévue en août. Selon le projet, cet établissement servira de centre de détection et de réponse aux menaces émergentes, notamment celles liées à l'intelligence artificielle et au calcul quantique.

En outre, des réformes législatives sont actuellement en cours. Le ministère des Affaires numériques de Taïwan travaille à la mise à jour de la législation pertinente afin d'étendre les obligations de protection au secteur privé et d'améliorer les protocoles de signalement et d'intervention dans l'écosystème numérique taïwanais.

Dans le cadre du projet national « Hope », le ministère a défini trois axes clés de la politique numérique : « Renforcement des mesures de lutte contre la fraude », « Amélioration de la résilience aux technologies numériques » et « Développement de l'économie numérique ». Ces initiatives visent à renforcer le système de gouvernance numérique, à maximiser les avantages tout en réduisant les risques.

L'OTAN, pour sa part, a proposé d'inclure les dépenses liées à la cybersécurité et aux activités de protection des frontières et des zones côtières afin de se conformer au nouvel objectif de l'alliance militaire en matière de dépenses de défense, qui est de 1,5% du PIB. Le bloc a déjà entamé des négociations avec les pays membres sur ce qui sera autorisé dans le cadre du nouvel objectif de dépenses qu'il prévoit d'approuver lors du sommet de juin. L'objectif global de dépenses sera de 5% du PIB, dont 3,5% pour les dépenses de défense importantes et 1,5% pour les dépenses liées à la défense.

Selon le document, les autres dépenses pouvant être couvertes par la part de 1,5% concerneront la protection des infrastructures critiques, les services de renseignement non liés à la défense et les activités liées à l'espace.

Ils estiment qu'une définition plus large de ce qui est considéré comme des dépenses liées à la défense faciliterait la réalisation de l'objectif par les pays, car certains pays font pression pour y inclure des dépenses telles que la lutte contre le terrorisme.

Bien que la ligne générale de l'OTAN soit claire, elle est dirigée contre la Russie.

39c69a8b12232122b5b4e2c8083ad6bf.jpg

Dans le même contexte, le ministre britannique de la Défense, John Healey, a précédemment annoncé que l'armée britannique regrouperait les opérations cybernétiques et électroniques sous un commandement unique dans le cadre d'une réorganisation à grande échelle des technologies militaires de pointe. Le ministère de la Défense prévoit également de dépenser plus d'un milliard de livres sterling pour développer un système basé sur l'intelligence artificielle afin d'analyser et de filtrer les énormes volumes de données générés dans le domaine militaire.

Le commandement cybernétique et électromagnétique sera subordonné au commandement stratégique, qui est déjà responsable des capacités cybernétiques offensives et défensives du ministère britannique de la Défense. En collaboration avec les forces d'opérations spéciales, ce commandement « dirigera les opérations cybernétiques défensives et coordonnera les capacités cybernétiques offensives avec les forces cybernétiques nationales », selon un communiqué officiel du ministère.

John Healey a également mentionné la Russie et ajouté que « nous donnerons à nos forces armées la possibilité d'agir à des vitesses sans précédent, en connectant les navires, les avions, les chars et les opérateurs afin qu'ils puissent échanger instantanément des informations vitales et frapper plus loin et plus vite ». Il convient de noter que dans le cadre du nouveau programme accéléré annoncé en février 2025, les cyber-soldats britanniques ne suivront qu'une formation de base abrégée – quatre semaines au lieu des dix habituelles – puis passeront trois mois à étudier les compétences militaires en matière de cybersécurité.

Selon les informations disponibles, l'armée américaine procède également à des réformes de grande envergure.

En mai 2025, il a été rapporté que, comme l'armée américaine mise beaucoup sur les réseaux 5G et les futurs réseaux 6G pour optimiser les chaînes d'approvisionnement et contrôler les robots de combat, elle ne veut pas être dépendante d'un petit groupe de grandes entreprises technologiques qui dominent aujourd'hui le marché. C'est pourquoi le Pentagone va bientôt lancer un appel d'offres pour le développement d'un prototype de code source « ouvert », auquel toute entreprise pourra accéder librement et qu'elle pourra implémenter sur ses appareils.

De plus, le Congrès américain a donné ordre au Commandement unifié des forces armées — le réseau d’informations du ministère de la Défense (JFHQ-DODIN) — de se transformer en une sous-structure (sub-unified) sous l’égide du Commandement cybernétique. Il a été souligné que « cette action est conforme au Cadre stratégique provisoire pour la défense nationale 2025, qui définit les priorités du commandement en matière de sécurité, d’exploitation et de protection de la mission du réseau d’informations du ministère de la Défense, et permet aux forces armées américaines d’exercer une influence létale lorsque cela est le plus nécessaire ».

Selon le plan, cette optimisation doit permettre d’utiliser plus efficacement les moyens et d’améliorer l’état opérationnel.

Pendant ce temps, la CIA réfléchit à comment améliorer la collecte de renseignements. Le Washington Post rapporte que les succès de la CIA dans le recrutement d’étrangers pour transmettre des secrets vitaux aux États-Unis ont fortement diminué ces dernières années. Selon un ancien responsable, depuis 2019, le nombre de nouveaux agents a chuté de plusieurs chiffres, en dizaines. D’après des responsables américains, les renseignements recueillis par l’Agence de sécurité nationale (NSA), notamment les interceptions d’appels téléphoniques, de messages texte et d’e-mails, constituent la base de la collecte de renseignements et sont utilisés dans au moins 60% des notes quotidiennes du président. Mais un programme d’espionnage efficace nécessite à la fois du renseignement humain et électronique, ainsi que d’autres moyens techniques de collecte de données, comme l’imagerie. Le média cite un représentant de la CIA, selon lequel « l’environnement numérique actuel offre autant d’opportunités que de défis ».

L’administration de Donald Trump s’est également concentrée sur des questions intérieures et a conclu de nouveaux contrats avec la célèbre société Palantir, qui avait précédemment reçu plus de 113 millions de dollars du gouvernement fédéral via des contrats avec le ministère de la Sécurité intérieure et le Pentagone. En outre, il existe un contrat d’une valeur de 795 millions de dollars, conclu par le ministère de la Défense en mai 2025.

23475f162a12fc205ae317576eb87dd0.jpg

Le produit phare de Palantir, nommé Foundry, a déjà été présenté à au moins quatre agences fédérales, y compris le ministère de la Santé et des Services sociaux. La Maison-Blanche prévoit que le déploiement massif de l’application Foundry, qui collecte et analyse des données, aidera à réunir des informations provenant de différentes agences et ministères.

Il s’agit en réalité de créer des profils détaillés des citoyens américains à partir de données gouvernementales, y compris leurs numéros de comptes bancaires, le montant de leurs dettes, leurs cartes médicales, etc.

Les démocrates et les critiques de Trump estiment que cela pourrait potentiellement être utilisé à des fins politiques. Les défenseurs de la vie privée, les syndicats étudiants et les organisations de défense des droits du travail ont déjà intenté des actions en justice pour bloquer l’accès aux données, remettant en question la possibilité que le gouvernement utilise les informations personnelles des citoyens comme arme.

Et selon des responsables gouvernementaux, le choix de Palantir en tant que principal prestataire a été dicté par le Département de l’efficience gouvernementale, dirigé par Elon Musk. Au moins trois membres du DODGE (Department of Defense Global Engagement) ont travaillé auparavant chez Palantir, et deux autres dans des entreprises financées par Peter Thiel, investisseur et fondateur de Palantir. Depuis sa création en 2003, la société a été liée à la CIA et aux forces de sécurité américaines.

En d’autres termes, la collecte de données et la création d’un camp de concentration numérique aux États-Unis (à titre expérimental, pour éventuellement étendre cette pratique ailleurs) suivent leur cours, comme l’ont déjà averti de nombreux chercheurs depuis longtemps. Et brandir la « matraque cyber » — que ce soit en Grande-Bretagne, dans les pays de l’OTAN ou dans un pays satellite des États-Unis — ne pourra guère arrêter des États souverains et indépendants de prendre leurs propres contre-mesures. Au contraire.

11:20 Publié dans Actualité | Lien permanent | Commentaires (0) | Tags : actualité, cyberpuissance, espionnage | |  del.icio.us | | Digg! Digg |  Facebook