33
L’érosion du sanctuaire américain: leçons de l’Ukraine et des frappes du drone d’Israël
Table des matières
Quelle est la vulnérable que les États-Unis continentaux attaquent aussi des drones? Un adversaire rusé pourrait-il provoquer une grande destruction des actifs militaires sur le sol américain à une fraction du coût qu’il faudrait pour les remplacer? Ukraine et Israël étonnant attaques de drones Contre les objectifs de grande valeur au plus profond de la Russie et de l’Iran, respectivement, en juin 2025, soulèvent de sérieuses questions sur la question de savoir si la patrie des États-Unis restera un sanctuaire. L’Amérique a longtemps apprécié les avantages d’une géographie favorable. Mis à part les missiles d’armes nucléaires, les États-Unis continentaux sont restés en grande partie hors de portée des attaques cinétiques conventionnelles des principaux adversaires.
Bien que les craintes concernant le potentiel révolutionnaire de ces attaques de drones – l’opération Ukraine de Spider et l’opération d’Israël augmentent Lion – sont compréhensibles, ils sont potentiellement surestimés. D’une part, ils montrent clairement que les drones même peu coûteux et à courte portée peuvent être utilisés pour paralyser les infrastructures critiques au plus profond du territoire ennemi, un exploit qui aurait auparavant exigé des outils tels que des missiles de précision à longue portée ou des cyber capacités exquises. Et pourtant, leur nature spectaculaire est précisément ce qui les rend si remarquables. Ils sont difficiles à retirer et difficiles à répéter.
Les leçons clés résident dans ce qui les a rendus possibles en premier lieu. Ces grèves étaient plus qu’une question d’achat de drones bon marché et de toucher des cibles difficiles à atteindre. Ils se sont appuyés sur des renseignements détaillés, des forces d’opérations spéciales d’élite et une coordination logistique approfondie, toutes les caractéristiques des acteurs de l’État ayant une capacité organisationnelle extraordinaire. En ce sens, ils ressemblent plus largement aux cyber-opérations de cyber – et à de grandes opérations de renseignement. Bien que les cyber-outils moins chers, moins percutants soient largement disponibles, les opérations les plus sur mesure et les plus consécutives restent en grande partie la portée des acteurs de l’État très compétents. Ces attaques de drones ressemblent également aux cyber-opérations en ce qu’elles sont brûlées une fois déployées. Cela les rend les plus utiles pour une première grève dans les premières étapes d’une guerre ou pendant le conflit prolongé. Il est essentiel de tirer les bonnes leçons de ces opérations pour la bonne dimensionnement de la menace et des dommages atténuants si une tentative d’adversaire très compétente de réaliser une telle attaque contre les États-Unis.
Menaces croissantes pour le sanctuaire
Avec des océans massifs sur chaque côte et des voisins sympathiques au nord et au sud, les États-Unis continentaux ont longtemps eu le sanctuaire des attaques conventionnelles. Le défi de générer des effets militaires à travers grandes distances Les missiles balistiques à armes nucléaires étaient la principale façon dont les rivaux américains pouvaient menacer sa patrie. Les armes nucléaires ont compensé la faiblesse principale des missiles balistiques intercontinentaux conventionnels – leur manque de précision – mais leur utilité militaire pratique était limitée pour diverses raisons.
Cette image a changé ces dernières années. Les technologies émergentes réduisent le globe et Chipping à Sanctuary D’après les attaques non nucléaires par des adversaires majeurs. Beaucoup ont averti que les cyber-outils permettent aux États d’atteindre le territoire des rivaux à des milliers de kilomètres de là, faisant des ravages sur les villes, les ports et les bases. Le 2018 Stratégie de défense nationale Identifié le cyberespace, ainsi que d’autres menaces non conventionnelles, comme un défi majeur au sanctuaire de la patrie.
En ce qui concerne les armes cinétiques, la révolution dans la précision des missiles balistiques intercontinentaux est peut-être la plus grande menace pour le sanctuaire physique à l’horizon. Comme l’un de nous le fait valoir dans un «aperçu de l’avenir de la guerre, transformé par l’accès à des technologies bon marché et largement disponibles telles que les petits drones, dans lesquels n’importe quoi, n’importe où, peut devenir une cible.»
Récentring Contraintes cachées
Il ne fait aucun doute que les opérations d’Ukraine et d’Israël étaient à couper le souffle à l’échelle et à la portée. Ils étaient également ingénieux dans la conception et l’exécution. Mais c’est précisément le point. Leur complexité logistique pure les rend moins comme des missiles balistiques intercontinentaux de plus en plus précis et plus semblables à un cyber de gamme et opérations de renseignement. Comme pour l’utilisation de drones sur les lignes de front en Ukraine, les cyber-opérations malveillantes se produisent constamment. Mais les attaques les plus destructrices et les plus coûteuses sont extrêmement dur pour retirer. Ils prennent mois et parfois années à planifier.Ils nécessitent intelligence hautement spécialisée y compris une compréhension détaillée des réseaux généralement fermés et endurcis. Un changement inattendu dans l’environnement – comme une mise à jour logicielle inopportune ou un changement de mot de passe – peut compromettre des opérations entières. En d’autres termes, ils sont complexes, éprouvants logistiquement et nécessitent beaucoup de choses qui vont bien successivement. Ces attributs décrivent bien les opérations de l’Ukraine et d’Israël.
Selon le président Volodymyr Zelenskyy, le Web de l’opération Spider s’est déroulé au cours de un an et demi Du début à la fin. Cela met la date de création initiale vers 2023 ou au début de 2024. Les drones étaient introduit en contrebande en Russie et inséré dans des cabines en bois avec toits détachables et à distance contrôlables qui ont été chargés sur des camions. Le Conducteurs russes sans méfiance a reçu des appels téléphoniques leur disant où s’arrêter à l’approche de leurs objectifs prévus. Les systèmes d’IA auraient été formés sur des bombardiers russes décousu musées de l’aviation militaire en Ukraine pour aider à la reconnaissance cible et à l’identification des points faibles.
L’opération israélienne était tout aussi complexe. L’agence d’espionnage d’Israël, Mossad, a commencé à planifier l’utilisation de drones dans le cadre d’une opération plus large plusieurs années dos. Les renseignements israéliens savaient où les missiles iraniens étaient situés « Mais il fallait être en mesure de les attaquer compte tenu de la taille et de la distance du pays d’Israël. » Israël a introduit la contrebande des pièces pour les quadcoptères ainsi que des explosifs en Iran sur le au cours des mois. Ils ont utilisé «une valise
Fortifier les défenses américaines contre la menace du drone
La montée des petits drones facilement disponibles présente une menace croissante pour Usassets, exigeant un changement de stratégie de défense. Les États-Unis ne peuvent plus compter sur l’avantage ancien de l’invulnérabilité de la patrie des attaques conventionnelles. Cette nouvelle ère nécessite des mesures proactives pour protéger les infrastructures vulnérables.
Premièrement, les États-Unis devraient hiérarchiser la renforcement de ses actifs les plus exposés. Les navires amarrés dans des bases navales ou des avions de guerre stationnés sur les pistes sont particulièrement vulnérables par rapport aux silos de missiles durcies.Lous les améliorations de durcissement ou de guidage minimales peuvent vaincre les attaques de drones avec des charges utiles explosives relativement petites.
Deuxièmement, l’adoption d’une défense en couches est cruciale. Le commandement du Nord explore les «kits de survol mobile» – une technologie de contre-drone rapidement déployable rapidement déployable expédiée via des avions commerciaux. Ces kits devraient inclure à la fois la détection et la capacité de faire tomber les drones, en s’alignant sur le soutien du public aux opérations contre-drones de la patrie. Cependant, leur efficacité sera amplifiée par des travaux de contre-espionnage robustes pour identifier les menaces à l’avance. La réduction de la vulnérabilité des actifs de grande valeur pour diriger les frappes cinétiques des drones bon marché à courte portée est essentiel pour maintenir un dissuasion robuste et générer des forces en cas de conflit.
Des recherches, des analyses et des wargaming accrus sont nécessaires de toute urgence. Des jeux de guerre récents menés par le bureau conjoint des systèmes d’aéronefs sans volant et Rand se sont déjà révélés précieux, ce qui nous aide à affiner son approche et à souligner la nécessité d’une coordination interinstitutions. La résolution des problèmes juridiques pertinents et l’établissement de processus de prise de décision interinstitutions rapides sont des étapes suivantes critiques. Une enquête plus approfondie est nécessaire pour identifier les bases et les cibles potentielles les plus sensibles à ces attaques.
Contexte académique et postes actuels
Erik Sand est professeur adjoint au département de recherche stratégique et opérationnel au Collège de guerre usnaval. Il est également un membre principal du Institut de politique de cyber et d’innovation au Naval War College, démontrant son engagement à comprendre les implications stratégiques des technologies émergentes. De plus, il maintient une affiliation de recherche avec le Programme d’études de sécurité au MITfavoriser la collaboration et élargir la portée de ses recherches.
Focus de la recherche: droit international, secret et changement de régime
La recherche de Sand est centrée sur la dynamique assez souvent cachée des relations internationales. Son travail explore comment les États opèrent dans l’ombre du droit international, en particulier lors de la poursuite du changement de régime ou de la participation à des opérations secrètes. Il étudie le rôle du secret dans ces processus et les implications juridiques et éthiques de ces actions.
Son livre, Dans l’ombre du droit international: le secret et le changement de régime dans le monde de l’après-guerre (Oxford University Press, 2020), fournit une analyse approfondie de ce phénomène. Le livre examine les cas historiques pour révéler les modèles de comportement des États et les défis de la tenue d’acteurs puissants responsables en vertu du droit international. Revue de LawFare Souligne la contribution du livre à la compréhension de la tension entre les normes juridiques et les pratiques politiques du monde réel.
Cyber politique et technologies émergentes
Plus récemment, les recherches de Sand se sont développées pour englober le domaine en évolution rapide de la cyber politique. Son travail au Cyber and Innovation Policy Institute se concentre sur les implications stratégiques de la cybersécurité, la gouvernance des technologies émergentes et l’intersection de la cyber-guerre et le droit international.
Clause de non-responsabilité
Il est essentiel de noter que les opinions exprimées par Erik Sand sont les siennes et ne reflètent pas nécessairement les postes officiels du Usnaval War College, du Département de la Marine ou du ministère de la Défense. Il s’agit d’un avertissement standard pour les chercheurs affiliés aux institutions militaires, assurant la liberté académique et la pensée autonome.
Image: Midjourney