Les nouvelles règles visant à exposer l’influence étrangère sur les entreprises avec lesquelles le Pentagone fait des affaires est en contradiction avec les efforts du ministère de la Défense pour travailler avec plus de startups, mais il pourrait y avoir un moyen de faire les deux – si le DoD change la façon dont il approche des risques, disent les experts en sécurité .
Les efforts américains pour garantir des informations sur les armes classifiés ont si bien fonctionné que la Chine consacre de plus en plus de temps à parcourir les informations non classifiées pour recueillir des renseignements sur de nouvelles capacités potentielles, a déclaré la dernière fois que le directeur adjoint de la sécurité industrielle de la défense et de la sécurité, a déclaré la dernière fois Semaine lors d’un événement du Potomac Officer’s Club en Virginie.
«Ils s’éloignent de [searching for intelligence] Derrière les murs de château classifiés, qui sont très sûrs dans le cadre du programme national de sécurité industrielle. Bien que le monde classé soit très sécurisé, qu’en est-il de cette vitrine non classifiée? Qu’en est-il de ces recherches non classifiées en dehors de vos domaines de recherche classifiés, non? » Il a dit. Son bureau collectera des informations sur les entrepreneurs de la défense afin d’évaluer si une question liée à l’influence étrangère pourrait interdire à cet entrepreneur de faire des travaux classifiés.
La loi sur l’autorisation de la défense nationale 2020 a exigé beaucoup plus de vérification et de contrôle des entrepreneurs de la défense pour détecter une éventuelle influence chinoise. Tout contrat du ministère de la Défense de plus de 5 millions de dollars sera soumis à une vérification accrue de l’agence de Redding, une fois que la politique sera examinée en profondeur.
Cela signifie que toute entreprise avec même un petit contrat pour effectuer des travaux classifiés devra soumettre un formulaire essentiellement décrivant toute influence ou investissement étranger possible. «Je suis dans le gouvernement fédéral depuis 35 ans. Il s’agit de la plus grande réforme de l’acquisition de la défense que j’ai vue en 35 ans », a déclaré Redding.
Un équilibre délicat
Déclarer une éventuelle exposition aux investissements étrangers est assez simple pour un entrepreneur de défense établi. Mais pour la nouvelle classe d’entreprises technologiques qui se vendent également aux marchés de consommation, c’est beaucoup plus compliqué, car les investissements chinois dans les startups de la Silicon Valley sont élevés et les chercheurs chinois sont très actifs dans des domaines comme l’IA et l’informatique quantique.
Cela signifie que le Pentagone couvre le risque de repousser exactement les types d’entreprises et les nouveaux joueurs technologiques qu’il veut engager. Mais un programme DARPA peu connu montre une voie à suivre potentielle.
Le programme de contre-influence de la contre-étranger de DARPA adopte une approche centrée sur les données pour éclairer non seulement l’existence d’une éventuelle influence chinoise dans le conseil d’administration d’une entreprise, les produits ou la recherche d’une entreprise donnée, mais aussi le niveau de risque de sécurité posé par cet investisseur, chercheur ou produit. La DARPA l’applique à son propre processus d’octroi de subventions de recherche dans plusieurs domaines de haute technologie.
Scott Myers, qui dirige le programme DARPA, a déclaré que les partenaires de recherche dans le monde universitaire ont résisté à l’idée lorsque la DARPA l’a mise en œuvre pour la première fois en 2022, l’appelant le mccarthysme. «Il y avait un tollé massif même des scientifiques de mon propre bâtiment, affirmant que nous avons un effet effrayant sur la science, nous avons un effet effrayant sur la recherche.»
Mais Myers, qui a également pris la parole lors de la conférence du Potomac Officer Club, a déclaré que les partenaires de recherche se sont réchauffés à l’idée quand ils ont appris que le modèle n’était pas destiné à les interdire de travailler avec, disons, des chercheurs de haut niveau qui se trouvaient à l’étranger. Au lieu de cela, il vise à leur permettre de le faire en toute sécurité – même si cela signifie créer des limites ou des règles spéciales au cas par cas.
«Nous pensons que nous pouvons arriver à« oui »même si les risques sont très, très élevés. Nous faisons tout ce qui est en notre pouvoir pour atténuer ces risques. La façon dont nous le faisons est que nous nous assurons que nos partenaires ont la peau dans le jeu. »
Dans un exemple, il a cité, une université qui s’associe à DARPA sur un programme voulait l’expert prééminent dans le domaine de leur équipe, mais cette personne avait étudié à l’Académie chinoise des sciences, où toutes les résultats de la recherche appartiennent au gouvernement chinois . La RPC utilise également une variété de tactiques pour contraindre les chercheurs chinois vivant à l’étranger pour partager des informations et des secrets avec eux.
L’université est revenue avec une proposition pour permettre au chercheur de travailler sur le programme en les isolant – physiquement et en termes de communication et d’informations – d’autres parties de la recherche, a-t-il déclaré.
«Leur proposition était que« nous pouvons, nous pouvons le faire. L’individu sera escorté dans une pièce où ils sont seuls. Ils seront sur leur propre réseau, entièrement ouverts de tout le monde. Ils ne recevront que des informations pour leur partie des travaux. Une fois qu’ils ont terminé leur travail pour la journée, ils partent pour la journée, ils laisseront de côté une porte dont personne d’autre n’est sorti. Ils n’obtiendront aucun résultat d’aucune autre partie du programme. Ils n’obtiendront aucun résultat final jusqu’à ce que le document final soit publié, les empêchant ainsi d’obtenir un brevet pour l’information dans les pays étrangers », a déclaré Redding.
Mais la solution de Darpa n’est pas la seule option. Lisa Sanders, directrice des sciences et de la technologie de l’US Special Operations Command, a suggéré une autre possibilité, basée sur l’expérience de SOCOM.
Étant donné que les opérateurs spéciaux passent beaucoup de temps à travailler avec des militaires partenaires qui n’ont pas accès à des informations classifiées, SOCOM a trouvé des moyens de partager des informations importantes dans des environnements non classés. Elle a décrit un atelier de 2022 dirigé par SOCOM avec des membres de l’armée norvégienne qui avaient des données uniques et des informations sur la façon dont le spectre électromagnétique fonctionne dans le cercle de l’Arctique – des informations pertinentes pour fonctionner dans d’autres endroits où la Russie mène beaucoup de guerre d’information.
Ainsi, bien que l’armée traite ce sujet comme l’un des plus sensibles, SoCom a dirigé un forum de trois jours qu’elle a décrit comme une «conversation complètement ouverte, théorique et non classée» – et elle a produit des résultats utiles.
Cette approche ouvre la possibilité que les informations parviennent aux adversaires, qui pourraient développer la même capacité plus tard. Mais, a déclaré que Sanders, dans certains cas, il est préférable de risquer la Russie, la Chine ou un autre adversaire pour voler une recherche ou une percée plutôt que de ne pas les amener rapidement aux opérateurs. Ensuite, l’astuce est de rester en avance sur l’innovation qui vient après.