Back to news

November 7, 2019 | International, Aerospace, Naval, Land, C4ISR, Security

Should the military treat the electromagnetic spectrum as its own domain?

By: Nathan Strout

Military leaders are reluctant to treat the electromagnetic spectrum as a separate domain of warfare as they do with air, land, sea, space and cyber, even as the service increasingly recognize the importance of superiority in this area.

At the Association of Old Crows conference Oct. 30, representatives from the Army, Navy and Air Force weighed in on a lingering debate: whether the electromagnetic spectrum should be considered its own domain.

In short, while the spectrum can legitimately be described as a physically distinct domain, it does not make sense logistically for the Department of Defense to declare it a separate domain of warfare, they said.

“It's something that we've had a lot of discussion about ... In one way, you can argue that the physical nature of the electromagnetic spectrum, the physical nature of it being a domain. However, I understand the implications and those are different challenges for a large organization like the Department of Defense. So I think that there's a little bit of a different discussion when you talk about domain and what that implies for the Department of Defense and each of the departments in a different way,” said Brig. Gen. David Gaedecke, director of electromagnetic spectrum superiority for the Air Force's deputy chief of staff for strategy, integration and requirements.

Regardless of whether it's an independent domain, military leaders made clear that leveraging the electromagnetic spectrum is a priority for every department and every platform.

“We're going to operate from strategic down to tactical, and EMS ... is going to enable all of our forces to communicate and maneuver effectively, so we'll have a layered approach across all the domains that we operate in,” said Laurence Mixon from the Army's Program Executive Office for Intelligence, Electronic Warfare and Sensors. “EMS is definitely an aspect of the operational environment that every tactician has to be aware of, understand and leverage. And on the acquisition side we have to consider EMS when we are developing every one of our systems. I think since EMS crosses all of the domains that we currently have today that we identify and use in the joint parlance--I don't think the Army is ready to call it a domain."

Similarly, while the Navy is working to understand how EMS works best within the maritime domain, Rear Adm. Steve Parode, director of the Navy's Warfare Integration Directorate, N2/N6F, indicated that there was no rush to declare EMS a separate domain.

“For the Navy, we're pretty comfortable with the way we are into the maritime domain as our principal operational sphere. We are working through understanding the EMS and the way it relates to physical properties in that domain. We know where we're strong and we know where we're weak. And we understand principally why we're weak. We're making decisions about how to get better,” said Parode.

https://www.c4isrnet.com/electronic-warfare/2019/11/06/should-the-military-treat-the-electromagnetic-spectrum-as-its-own-domain/

On the same subject

  • The Army’s SAW and M4 replacement is headed to troops by 2022

    October 15, 2020 | International, Land, Security

    The Army’s SAW and M4 replacement is headed to troops by 2022

    Todd South The gun that will replace both the M249 Squad Automatic Weapon and the M16/M4 rifle/carbine weapons — and add a new, widely distributed caliber to the U.S. military inventory for the first time in decades — is less than two years away. The Next Generation Squad Weapon finished its first prototype test event in September. The three previously selected offerings came from Sig Sauer, Textron Systems and General Dynamics Ordnance. Brig. Gen. David Hodne, Infantry School commandant and Soldier Lethality Cross Functional Team director, along with Brig. Gen. Anthony Potts, head of Program Executive Office Soldier, gave updates to Army Times ahead of the Association of the U.S. Army Annual Meeting and Exposition. Concurrently, the Army in April has also selected two companies, L3 Technologies and Vortex Optics, to compete for the fire control for the weapons system. Sig Sauer's design looks much like a conventional assault rifle while GD is using a bullpup design, which shortens the length by building the magazine feed into the weapon stock. Textron has built its weapon around the cartridge, which is unique to them, a cased telescope item that has the projectile inside of the casing to reduce weight. Back in April, each of the companies provided 15 rifles, 15 automatic rifles and 180,000 cartridges using the government-developed 6.8mm projectile. The 6.8mm projectile was chosen after decades of testing and evaluation showed that 5.56mm lethality at mid-ranges on the battlefield was inadequate and existing 7.62mm could be outperformed by the 6.8mm round and save weight for the soldier. The new caliber also gives the soldier both a rifle and automatic rifle firing the same round, both effective past the 600m mark of existing light calibers. Following the September testing, the companies will have six months until their next prototype test, scheduled to begin in February. During the annual Maneuver Warfighter Conference at Fort Benning in Georgia, Maj. Wyatt Ottmar, project officer over NGSW for the Soldier Lethality CFT, laid out some of the recent developments and next steps for the weapons system. Ottmar noted that Sig Sauer provided a combined steel lower and brass upper ammunition cartridge to reduce weight. A contract is expected to be awarded to one of the three companies this coming fiscal year with fielding to start in the fourth quarter of fiscal year 2022, or sometime between August and October 2022, to Infantry, Stryker and Armor Brigade Combat Teams. Ultimately, the weapon will be fielded to all close combat forces, including special operations forces, infantry, combat engineers and scouts. The fire control is expected to field six months ahead of the weapon, Potts said. That will allow the NGSW producer to better integrate the optic with the weapon. https://www.defensenews.com/news/your-army/2020/10/14/the-armys-saw-and-m4-replacement-is-headed-to-troops-by-2022/

  • Cyberdéfense : une France offensive et complètement décomplexée

    January 21, 2019 | International, C4ISR

    Cyberdéfense : une France offensive et complètement décomplexée

    Par Michel Cabirol Depuis plusieurs années, la France ne s'interdit pas de lancer des attaques cyber. Elle rend coup pour coup à ses adversaire dans le cyberespace. Et au-delà... Le ministère des Armées vient de terminer ses travaux doctrinaux en matière de lutte informatique offensive. Le monde est en guerre. Personne n'a vraiment conscience de l'ampleur de cette guerre très discrète à l'exception d'un cercle d'initiés. Vendredi lors d'un discours dans la droite ligne de celui en septembre 2015 de son prédécesseur Jean-Yves Le Drian, la ministre des Armées Florence Parly a dévoilé une attaque cyber de très grande ampleur contre son ministère, qui a commencé en 2017. Une attaque très sophistiquée à base du Malware Turla, un ver qui s'introduit dans les sites des administrations étatiques et des entreprise. Un ver qui s'est déjà introduit dans les sites de la Défense américaine et avait été décrit comme la plus grande brèche dans l'histoire des ordinateurs de l'armée US. "Nous sommes fin 2017, a raconté Florence Parly. Des connexions anormales sur le serveur de la messagerie internet du ministère des Armées sont constatées. Ces connexions ont révélé après analyse qu'un attaquant cherchait à accéder directement au contenu de boites mails de 19 cadres du ministère parmi elles, celles de quelques personnalités sensibles. Sans notre vigilance, c'est toute notre chaîne d'alimentation en carburant de la Marine nationale qui aurait été exposée. Surtout, cette tentative d'attaque a duré jusqu'en avril 2018. Nous avons pu patiemment et, en étroite collaboration avec nos partenaires, remonter la chaîne des serveurs et des adresses IP Derrière se cachait un mode d'attaque bien connu de nos services et que certains attribuent à Turla". Deux attaques par jour En 2017, le ministère des Armées a recensé 700 événements de sécurité, dont 100 attaques qui ont ciblé ses réseaux. En 2018, ce même nombre a été atteint dès septembre. "En moyenne, a précisé Florence Parly, ce sont donc plus de deux événements de sécurité par jour qui ont touché tout autant notre ministère, nos opérations, nos expertises techniques et même un hôpital d'instruction des Armées". Certaines de ces attaques, directes, ciblaient précisément le ministère. D'autres visaient les industriels de la défense. Par conséquent, confirme le chef d'état-major des armées (CEMA), le général François Lecointre, le cyberespace recèle "des potentialités de désorganisation massive qui ne doivent pas être ignorées mais au contraire intégrées dans une pensée stratégique renouvelée". Certaines attaques sont "le fruit de groupes malveillants,a précisé la ministre. D'autres de hackers isolés. Mais certaines, nous le savons, viennent d'Etats pour le moins indiscrets, pour le moins... décomplexés". Aujourd'hui, un certain nombre de nations incluent des effets cyber dans leurs stratégies militaires et leurs modes d'action. Elles s'y préparent à l'occasion d'exercices mêlant capacités conventionnelles et cyber. La France fait partie de ce club de nations. "Nos adversaires potentiels doivent savoir à quoi s'attendre" s'ils décident de passer à l'attaque dans le cyberespace, a précisé la ministre des Armées. "L'arme cyber est une arme d'emploi", a rappelé le général Lecointre. Les attaques cyber ont le plus souvent un caractère d'irrégularité. Le cyberespace favorise les actions de type guérilla ou de harcèlement en raison de la faible traçabilité des attaques cyber qui sont très difficilement attribuables. En outre, l'invulnérabilité du cyberespace est très difficile à conserver dans la durée compte tenu de l'étendue du milieu et de sa complexité. Enfin, l'accessibilité aisée pour les acteurs non-étatiques et les petits Etats offrent un outil offensif qui peut être volé, copié ou imité par des adversaires ou des acteurs tiers. Une doctrine de lutte informatique offensive Si une éventuelle riposte à l'attaque Turla n'a pas été révélée, Florence Parly a toutefois confirmé que la France s'octroierait le droit de riposter face à des cyber-attaques . "En cas d'attaque cyber contre nos forces, nous nous réservons le droit de riposter, dans le respect du droit, par les moyens et au moment de notre choix, a-t-elle expliqué. Nous nous réservons aussi, quel que soit l'assaillant, le droit de neutraliser les effets et les moyens numériques employés. Mais nous serons aussi prêts à employer en opérations extérieures l'arme cyber à des fins offensives, isolément ou en appui de nos moyens conventionnels, pour en démultiplier les effets". "La capacité à conduire des opérations militaires dans le cyberespace permet d'obtenir certains avantages sur les thé'tres d'opération des armées", a d'ailleurs reconnu le général Lecointre. "Nous considérons l'arme cyber comme une arme opérationnelle à part entière. C'est un choix nécessaire, en responsabilité. Nous en ferons un usage proportionné, mais que ceux qui sont tentés de s'attaquer à nos forces armées le sachent : nous n'aurons pas peur de l'utiliser", a averti la ministre. Une stratégie cyberdéfense offensive qui n'est pas nouvelle. Mais la France a affiné tout au long de ces derniers mois une doctrine de lutte informatique offensive à des fins militaires, qui est considérée comme une arme de supériorité opérationnelle. "La stratégie vise pour l'essentiel à acquérir et à conserver la supériorité (ou, tout au moins, une situation favorable) afin d'assurer la défense de nos intérêts et la préservation de notre souveraineté", a précisé le CEMA. L'arme cyber, un effet démultiplicateur C'est le commandant de la cyberdéfense, le général Olivier Bonnet des Paillerets, qui a été chargé de rédiger une doctrine de lutte informatique offensive. La France mis en place en mai 2017 le commandement de la cyberdéfense (COMCYBER). "Immédiateté de l'action, dualité des cibles, hyper-connectivité sont autant de facteurs de risques qui ont été pris en compte dans l'élaboration de la doctrine, tout comme la notion d'irrégularité", a précisé le CEMA. Une doctrine dont les éléments les plus sensibles resteront toutefois logiquement secrets. Ces attaques cyber seront conduites de façon autonome ou en combinaison des moyens militaires conventionnels. Selon le ministère, l'arme cyber vise à produire des effets à l'encontre d'un système adverse pour en altérer la disponibilité ou la confidentialité des données. Car la lutte informatique offensive permet de tirer parti des vulnérabilités des systèmes numériques adverses. "La lutte informatique offensive peut être un formidable démultiplicateur d'effets", a d'ailleurs estimé le chef d'état-major des armées. Pour le CEMA, la lutte informatique offensive élargit considérablement "le champ des possibles et la palette des options modulables que je suis susceptible de proposer au Président de la République". Elle peut se combiner et, si nécessaire, se substituer aux autres capacités militaires de recueil et d'action sur tout le spectre des missions militaires (renseigner, défendre, agir), a-t-il expliqué. "En réalité, les armes cyber apparaissent désormais comme des instruments incontournables de l'action militaire gr'ce à leur capacité à agir au profit des armes employées dans les autres milieux", a-t-il souligné. Les discours de Florence Parly, qui n'a rien annoncé de nouveau dans le domaine de la cyberdéfense, et du général François Lecointre préparent-ils à un nouveau changement de doctrine, cette fois-ci, dans la politique spatiale de défense, qui pourrait être dotée elle aussi d'une doctrine offensive,. Il semble qu'une France plus pragmatique mais pas forcément plus guerrière tourne la page d'une France romantique, voire naïve, dans les domaines cyber et de l'espace... https://www.latribune.fr/entreprises-finance/industrie/aeronautique-defense/cyberdefense-une-france-offensive-prete-a-rendre-coup-pour-coup-a-ses-adversaires-804456.html

  • Joint Advisory Warns of PRC-Backed Cyber Espionage Targeting Telecom Networks

    December 4, 2024 | International, C4ISR, Security

    Joint Advisory Warns of PRC-Backed Cyber Espionage Targeting Telecom Networks

    China-linked hackers target telecom providers in a months-long espionage campaign. Key nations issue cybersecurity guidelines.

All news