23/12/2009

Renseignement: génération wiki

WikiLes services de renseignement, qui ont connu une importante évolution technologique avec la numérisation de leurs données et de leurs communications, s'efforcent désormais d'adopter les outils 2.0 que constituent les wikis, les réseaux sociaux et les plateformes collaboratives, afin de mutualiser leurs efforts de collecte et de travailler efficacement à des analyses communes.

Le 11 septembre et l'introspection qui a suivi au sein de la communauté du renseignement, ont forcé les agences à se moderniser, alors qu'au début des années 2000, tous les analystes de la CIA ne disposaient pas encore d'une connexion à internet. Cette conversion au web ne s'est pas faite sans difficulté, notamment pour la vieille garde des analystes qui regardait internet avec circonspection, voire méfiance. C'est notamment pour cette raison que les agences ont fait appel à de jeunes recrues en provenance des universités et du secteur privé pour travailler à cette transformation. Au programme de cette cure de jouvence, numérisation de l'espace de travail, investissements dans des startups spécialisées (Keyhole, Palantir, Visible Tech.), adaptation d'outils 2.0 grand public, mais aussi d'applications issues du logiciel libre.

Les wikis

Les wikis sont des logiciels qui permettent la création rapide de documents multimédias favorisant la mise en commun d'informations, avec une forte dimension collaborative, facilitant la création et la modification des documents par de multiples utilisateurs en temps-réel. Dans le cadre du renseignement, les wikis sont employés pour partager des informations, telles que des fiches d'identité, des documents techniques ou des comptes rendus, ainsi que pour partager des bases de données qui peuvent être complétées, corrigées et commentées en temps-réel par les utilisateurs. Les wikis peuvent s'étendre à l'échelle d'une ou plusieurs agences de renseignement, mais peuvent également être restreints à une seule opération, ou à un seul théâtre. Intellipedia, le wiki géant de la communauté du renseignement US lancé en 2006, est l'exemple phare en la matière. Intellipedia est deployé sur trois réseaux (JWICS, SIPRnet et Intelink-U), avec un accès restreint en fonction du niveau d'accréditation de l'utilisateur.

Basé sur les technologies développées par Google, il regroupe plus de 100 000 utilisateurs, avec près d'un million de pages créées jusqu'à présent. Malgré ces chiffres impressionnants, Intellipedia n'est pas un outil idéal, confronté aux mêmes problèmes que les wikis grand public, à savoir l'abondance d'informations et d'opinions contradictoires, mais également la frilosité des agents les moins geeks qui se montrent réticents à y participer, plus de trois ans après son lancement. Au cours d'opérations de renseignement, d'autres wikis se révèlent très utiles, pour faciliter la communication entre opérateurs et analystes, avertir en temps réel des développements d'une phase de recueil de l'information et permettre à chaque utilisateur de partager des informations, de collaborer à une analyse, de réorienter une collecte de renseignement et de réduire les cycles de feedback. Les wikis sont aussi au cœur des exercices interarmées, tels que les exercices ISR Empire Challenge.

Les réseaux sociaux

La communauté du renseignement a pris conscience de l'intérêt des réseaux sociaux, tels que Facebook, pour permettre à ses effectifs, répartis dans plusieurs agences et parfois géographiquement éloignés, de collaborer en temps-réel. Depuis 2008, les agents de renseignement américains disposent de leur propre réseau social, baptisé A-Space (Analytical Space), déployé sur le réseau JWICS et qui compte plus de 10 000 utilisateurs. À l'instar de Facebook, il permet aux agents de communiquer en temps-réel, de partager des contenus multimédias avec de nombreux utilisateurs sur des thèmes précis et de contacter rapidement un spécialiste situé à l'autre bout du monde pour faire appel à ses compétences. A-Space permet de maintenir une certaine cohésion dans la communauté du renseignement, d'initier des débats, de stimuler la réflexion des analystes, mais aussi de soumettre l'analyse de sujets complexes à un véritable crowdsourcing. Ce réseau social favorise aussi la constitution très rapide d'équipes d'experts lors d'une situation de crise, comme ce fut le cas pendant les attentats de Mumbaï. Les analystes du renseignement américain exploitaient deux autres outils 2.0, le client de messagerie uGov et l'outil collaboratif BRIDGE, jusqu'à l'interruption récente de ces services pour des raisons de sécurité, suscitant l'ire des utilisateurs. Les analystes du GCHQ britannique peuvent, pour leur part, avoir accès un à véritable mySpace pour fonctionnaires, baptisé Civil Pages, dont la sécurité a été renforcée pour accueillir ces agents de renseignement.

Google Earth, chats, IM et cætera

Google Earth est l'application qui a connu un des succès les plus fulgurants dans la communauté du renseignement. L'accès instantané à de l'imagerie satellite, à des cartes et des prises de vues du monde entier a rapidement séduit les analystes. Le logiciel développé par Google est utilisé pour se procurer de l'imagerie à moindre coût, mais également pour pointer les éléments d'un rapport, géotagger des contenus multimédias, créer des cartes collaboratives ou encore planifier et suivre en temps réel le déroulement d'une opération ou d'un exercice.

Google Earth EC08
Les acteurs du renseignement font un usage intensif d'autres applications venues du monde civil, tels que les webchats, pour organiser des réunions, coordonner leurs activités en cours, voire communiquer pendant une opération. Il en est de même pour les messageries instantanés qui ont pris le pas sur les courriels et le téléphone pour communiquer au sein des agences de renseignement. Les services de renseignement exploitent aussi les applications grand public du web. Les moteurs de recherche et leurs dernières fonctionnalités, telles que la recherche d'image, la reconnaissance de lieux ou de visages, la traduction automatique ou encore le sous-titrage de contenus vidéos, sont utilisés par les agents qui prennent soin de se protéger derrière des proxies et des tunnels.

Le web 2.0 comme source du renseignement

Le recours aux sources ouvertes est une pratique ancienne pour les services de renseignement et l'arrivée d'internet a sans aucun doute fait exploser leur consommation en la matière. Le web 2.0 permet aux agences de renseignement d'accéder à un autre niveau en matière d'information, celui du temps réel et de la variété des contenus diffusés. Les réseaux sociaux tels que Facebook permettent aux agents de réunir des éléments biographiques sur les individus qui les intéressent, d'établir des liens entre ces individus et d'identifier des groupes. Ces réseaux, mais également les plateformes d'échange de contenus multimédia tels que Youtube ou Flickr, donnent accès aux agences à une quantité phénoménale d'images, de sons et de vidéos relatifs à des évènements ou des lieux situés aux quatre coins du monde, y compris dans les régions les plus reculées ou les plus fermées. Les espions peuvent également suivre en temps-réel le déroulement d'évènements importants, telles que les manifestations en Iran, grâce à des applications comme Twitter.

Les forces armées, dépassées par le phénomène du web 2.0 et des blogs de soldats, ont fini par implémenter des règles pour permettre à leur personnels d'utiliser ces outils, sans pour autant impliquer la responsabilité de leur commandement. Elles mettent en œuvre de nouvelles veilles informationnelles pour surveiller les réseaux sociaux et les blogs, à la recherche d'informations sensibles qui pourraient mettre en péril la sécurité de leurs opérations (OPSEC), à l'image d'une nouvelle unité de l'US Army, baptisée Army Web Risk Assessment Cell. Le monde du renseignement évolue désormais du concept de "chaque soldat est un capteur" à celui de "chaque internaute 2.0 est un capteur".

06/11/2009

Volet renseignement du plan recherche et technologie (DGA)

La Direction Générale de l'Armement vient de publier l'édition 2009 de son plan stratégique de recherche et technologie de défense et de sécurité, qui établit notamment les grands axes de la R&D française en matière de renseignement.

Le livre blanc avait annoncé la volonté française d'approfondir sa fonction "connaissance et anticipation" qui comprend la composante renseignement. La commission du LBDSN avait rapidement fixé l'orientation du renforcement des moyens dédiés au renseignement d'origine électromagnétique (ROEM) et au renseignement d'origine imagerie (ROIM), notamment en matière de satellites et de drones. Cette ligne, visant à favoriser les aspects technologiques du renseignement contrastait avec une autre vision post-9/11, largement relayée dans les médias et privilégiant le renseignement humain, avec un effort à fournir dans la formation des officiers de renseignement et le recrutement de traducteurs, pour répondre à la menace posée par le terrorisme.

Les objectifs du LBDSN sont repris intégralement par la DGA et c'est donc sans surprise que les capacités satellitaires et le ROEM occupent une large place dans le volet renseignement du plan stratégique RT.

La composante satellitaire est largement mise en avant, en matière d'imagerie (optronique/SAR) et de Surveillance, Acquisition de cibles, Reconnaissance et Renseignement (SA2R / ISR) et son renforcement devrait intervenir dans le cadre des programmes en cours, en particulier au sein du programme européen MUSIS. Les drones ISR font également partie de l'effort souhaité par la DGA, toujours en privilégiant la collaboration européenne (MALE, Advanced-UAV), alors que la France étudierait des achats sur étagères, peut-être aux USA.

Dans le domaine de l'ISR, la DGA aura pour rôle de développer l'interopérabilité de ses systèmes avec ceux de ses partenaires, en particulier grâce au programme MAJIIC (Multi-Sensor Aerospace-Ground Joint ISR Interoperability), un programme de l'OTAN visant à permettre la fusion de données ISR et leur dissémination rapide vers les différents acteurs opérationnels. Ce programme supervisé par l'agence NC3A de l'OTAN, a fait l'objet d'un test majeur au cours de l'exercice Empire Challenge 2008.

En matière ELINT et guerre électronique, la présentation des programmes de la DGA reste assez succincte, avec la volonté de développer la géolocalisation des émetteurs et l'interception des communications. La recherche d'autoprotection des plates-formes, avec le recours à des brouilleurs devrait être poursuivie, tout comme l'étude des armes MFP, dans un but de protection des systèmes.

Concernant l'interception des communications, la DGA souhaite poursuivre ses recherches en matière de reconnaissance de la parole et de traduction automatisée, notamment par l'initiative Quaero.

La DGA ne fait pas d'annonce particulière concernant la collecte et l'exploitation du renseignement de sources ouvertes (ROSO), si ce n'est à travers la fouille de données (data mining), centrée sur Internet, probablement toujours à travers le programme HERISSON. Il n'est pas non plus fait mention d'efforts de R&D en matière de renseignement humain, qu'il s'agisse de la mise en réseau des informations recueillies, du traitement des données ou de la dissémination vers les forces de théâtre.

Source: DGA - Plan stratégique de recherche et technologie de défense et sécurité 2009 [PDF]

16/10/2009

Oryol, le Blackwater à la russe

Une société militaire privée basée en Russie souhaite prendre des parts de marché aux entreprises américaines déjà en activité en Irak.

Le centre antiterroriste Oryol, basé à Orel, est une compagnie spécialisée dans la formation de personnels de sécurité et qui fournit des services à l'international, comme la protection de VIP ou la formation de forces de sécurité.

Cette entreprise a été fondée à la fin des années 90, afin d'assurer la reconversion d'anciens militaires de l'armée russe et en particulier ceux issus des forces spéciales, dans les métiers de la sécurité. Oryol compterait environ une centaine de vétérans des forces spéciales au sein de ses employés. La compagnie a commencé ses activités de formation aux opérations antiterroristes en 2003.






Oryol a récemment assuré sa promotion dans un reportage de Russia Today, en exposant ses stages de formation et en présentant la méthode de travail russe en matière de sécurité internationale. Les contractors russes affirment avoir une approche raisonnée, privilégiant le dialogue et le respect de la culture locale, tout en évitant autant que possible le recours à la force. Un discours très policé pour une entreprise qui se présente comme une alternative aux grandes PSC américaines qui opèrent déjà en Irak.

Si des contractors russes et ukrainiens opèrent de longue date en Irak au sein de compagnies occidentales, notamment dans la protection d'infrastructures industrielles, Oryol est une des premières entreprises 100% russes à afficher sa volonté de devenir un acteur majeur de la sécurité privée en Irak. Une tâche qui s'avèrera sans doute difficile, sur un marché irakien que plusieurs experts considèrent comme étant saturé.

Les entreprises de sécurité russes et ukrainiennes ont également reçu des contrats en Afghanistan, principalement pour des tâches logistiques, grâce à leurs précieuses flottes d'hélicoptères et d'avions de transports russes, auxquelles les forces de la coalition font appel en permanence.

Les "mercenaires" russes ont également joué un rôle important au tout début de l'opération OEF, alors que les forces américaines souhaitaient bénéficier de l'expertise russe en Afghanistan. L'ambassade américaine en Russie a pendant plusieurs mois, recruté d'anciens militaires russes pour appuyer et conseiller les premières troupes US qui entrèrent dans le pays.

Sources: Russia Today, Oryol

14/10/2009

Retour sur l'échec d'une mission clandestine de la DGSE

Les médias français et espagnols révèlent les détails d'une mission menée par une équipe du service action voici sept ans, en Espagne.

Le journal Libération a diffusé des extraits de notes du général Philippe Rondot, qui faisaient mentions d'une mission du service action de la DGSE près de Barcelone, en 2002. Cette mission était, selon une note du général, un exercice Alpha, visant à tester un agent de la DGSE. Le code "Alpha" désigne les équipes du service action chargées d'assassinats ciblés, contre des individus représentant une menace pour la sureté nationale.

Cette mission qualifiée d'exercice par le général Rondot, intervient après que, fin 2001, la CIA ait informé les services français de son programme d'éliminations ciblées visant les les membres d'al-Qaïda et leurs appuis. Le général Rondot fait d'ailleurs état d'opérations secrètes menées dans ce cadre en Afghanistan par la France et les USA.

L'agent qui devait être testé est présenté par la presse espagnole sous le nom de Rachid Chaouati et par la presse française sous l'alias de Richard Pérez. L'homme aurait déjà effectué plusieurs missions en Europe pour son officier traitant, connu sous le pseudonyme de Christian Piazzole. Chaouati aurait notamment été chargé de prendre des photographies dans le restaurant d'un grand hôtel d'Amsterdam et de dissimuler une caméra dans un bâtiment sur une île au large de Naples.

L'exercice Alpha d'avril 2002 aurait donc eu pour but de tester un agent de la DGSE dans une "mission logistique" avec armes de guerre, en Espagne, sous la direction d'un officier traitant du service action. Chaouati, alias Pérez, avait pour mission de transporter un équipement complet pouvant servir à une élimination, d'une cache située près de Tarragone à une autre cache se trouvant à 100km, près de Barcelone. Il devait pour se faire employer une carte Michelin et un GPS contenant des points prédéfinis marquant la position des caches, mais l'homme n'aurait pas réussi à localiser l'équipement et aurait été appréhendé par la police espagnole, échouant à sa mission.

Les circonstances exactes de l'arrestation de Chaouati et Piazzole ne sont pas détaillées, mais selon la presse espagnole, Rachid Chaouati aurait collaboré avec la justice, accompagnant les enquêteurs aux différentes caches où un arsenal complet fut découvert. À l'intérieur d'un tube de PVC, la police espagnole a retrouvé un fusil de précision de conception artisanale, doté d'une lunette de visée et d'un trépied, ainsi qu'une arme de poing calibre .22, équipée d'un silencieux et d'un pointeur laser.


Le fusil de précision, chambré en 7.62mm, n'a pas été identifié par les enquêteurs et semble équipé d'un canon à silencieux intégral. Les policiers ont également découvert un appareil photo jetable Kodak, dissimulant une balise radio très sophistiquée qui devait servir à localiser la cache, une fois l'équipement enterré.

Après six mois d'incarcération des deux agents en Espagne, le général Rondot aurait été prié d'aller plaider leur cause à Barcelone, afin d'obtenir leur libération. Le ministère de la Justice du gouvernement Aznar aurait également fait pression auprès du procureur dans le sens d'une libération. Pour la presse française, Rondot aurait eu une entrevue avec le procureur général Mena Alvarez, se présentant comme général de l'armée française, affirmant que les deux agents procédaient à un exercice et demandant leur libération.

La presse espagnole rapporte pour sa part la visite au juge Mena d'un commissaire de police français, Bernard Chardonye, venu demander la libération de Piazzole. Le juge Mena aurait par la suite cherché à retrouver la trace du commissaire, sans succès.

Fin 2002, les deux agents français furent placés en liberté conditionnelle, dans l'attente de leur procès, prévu pour le 4 mars 2004. Ni les deux prévenus, ni le général Rondot, ni le commissaire français n'assistèrent au procès, au cours duquel le procureur demanda une peine de sept ans de prison. Un mandat d'arrêt international, toujours en vigueur, aurait été lancé par la justice espagnole pour retrouver les deux hommes.

Sources: Libération, Voz de Asturias,

30/09/2009

INDECT, programme européen de surveillance des réseaux

L'Union Européenne finance un programme de recherche visant à créer un système de surveillance automatisé capable de recueillir du renseignement à partir du web et d'images de vidéosurveillance.

Ce projet établi en 2007 n'a été lancé qu'au début de l'année 2009 et c'est un récent article du Telegraph qui a relancé le débat sur ce programme baptisé Indect. Il est mis en œuvre sous le contrôle de la commission européenne et a reçu un financement d'environ 10 millions d'euros.

L'objet du programme Indect est de développer des systèmes capables d'analyser des données numériques (texte, image, vidéo) collectées sur des réseaux informatiques (web, ftp, p2p) et sur les réseaux de vidéosurveillance, afin de détecter des menaces et des comportements violents. Indect sera basé sur des technologies d'analyse vidéo et sur des programmes de data-mining capables d'analyser de grandes quantités de données numériques, afin de détecter des évènements ou des informations jugées suspectes.

Ce projet est au cœur d'une collaboration entre une quinzaine d'universités européennes, dont l'Institut Polytechnique de Grenoble. Indect vise à appuyer les services de sécurité européens dans leur collecte de renseignement et dans leurs activités de surveillance du territoire, en augmentant leur capacité de traitement de l'information et leur niveau d'interopérabilité. Le programme Indect est développé en particulier pour la surveillance des zones urbaines et des grandes métropoles.

D'autres programmes européens et nationaux visent à améliorer l'efficacité de la vidéosurveillance dans la détection en temps-réel des comportements violents (ADABTS) et à développer des systèmes de collecte et d'analyse du renseignement sur internet (programme français HERISSON).

Les États-Unis développent discrètement des programmes de surveillance et de data mining similaires depuis plusieurs années. Dans le domaine de l'analyse vidéo, VACE (Video Analysis and Content Extraction) est un système capable d'analyser et d'indexer des données vidéos à grande échelle, mais également d'effectuer une reconnaissance d'objets et de mouvements, notamment pour la détection de comportements hostiles. Le projet Reynard, pour sa part, vise à étudier les dynamiques sociales des environnements virtuels afin de détecter l'émergence de comportements suspects, voire hostiles, sur Internet.

18/09/2009

Les contractors au coeur des opérations de la CIA

De récents rapports de presse ont permis de révéler la place centrale qu'occupent désormais les PSC dans la logistique et la mise en œuvre des opérations paramilitaires de la CIA.

Depuis 2001, la CIA aurait fait appel à plusieurs reprises à des sociétés de sécurité privée, notamment Blackwater Worldwide, pour mener des missions secrètes d'entraînement et d'appui logistique, dans le cadre de ses activités de renseignement et de ses opérations paramilitaires. Selon les informations divulguées par la presse anglo-saxonne, Blackwater fournirait ses services à la CIA depuis au moins 6 ans.

Des 2003, l'entreprise fondée par Erik Prince, ex-Navy SEAL, aurait participé au programme de special renditions de la CIA, qui consistait à transférer par avion des individus que l'agence suspectait d'être lié au terrorisme, vers des prisons secrètes hors des USA. Selon Der Spiegel, Prince aurait fourni plusieurs avions et leurs équipages à la CIA, par l'intermédiaire des compagnies aériennes qu'il possédait, à savoir Presidential Airways, Aviation Worldwide et Satelles Solutions.

En 2004, Langley aurait embauché Blackwater pour entraîner ses opérateurs, dans le cadre de son programme d'assassinats ciblés, qui visait à éliminer de hauts membres d'al-Qaïda et d'autres groupes terroristes. Ce programme interrompu par le président Obama et son D/CIA Leon Panetta, n'aurait donné lieu à aucune opération d'élimination, selon les déclarations du gouvernement américain.

Plus récemment, c'est encore Blackwater, renommé Xe, qui appuierait les opérations de bombardements par drones opérées par la CIA contre les insurgés, depuis l'Afghanistan et le Pakistan. Les employés de Xe, désormais co-dirigée par Cofer Black, ancien directeur de l'antiterrorisme à Langley, auraient pour mission de charger les bombes qu'emportent les drones et d'effectuer d'autres tâches de maintenance.

Le recours par la CIA à des sociétés privées a connu un renouveau, très peu de temps après le 11 septembre, alors que l'agence devait mener des opérations en Afghanistan. Les espions américains devaient être en capacité de se déplacer librement et discrètement à travers le pays, afin de mener leur collecte de renseignement et leurs négociations avec des seigneurs de guerre proches de l'Alliance du Nord. À cette fin, la CIA avait besoin d'acquérir une petite flotte d'hélicoptères "couleur locale" et a donc entrepris de se procurer des appareils russes de type Mi-17, dont elle ne disposait alors qu'en un seul exemplaire.

Hélicoptère CIA - Operation Anaconda
La CIA a alors chargé un officier de l'US Army, spécialiste des appareils russes, de se procurer les hélicoptères dont elle avait besoin. Cet officier, Jeffrey Staton, décida d'employer une société privée pour acheter ces appareils en Russie, avant de les faire modifier aux standards de l'Agence par des spécialistes de l'armée et du secteur privé. C'est la compagnie Maverick Aviation qui fut sélectionnée pour cette tâche et après une expédition épique qui vit plusieurs personnels de l'US Army, des opérateurs de l'agence et des contractors acheter des Mi-17 en Sibérie sous la surveillance des services secrets russes, une facture de 5 millions de dollars fut finalement payée par la CIA pour l'achat de deux appareils, depuis la caisse enregistreuse d'un bar d'El Paso. Sans surprise, le déroulement de cette opération fait l'objet d'une enquête de la justice américaine.

Au-delà de modes opératoires douteux, les PSC employées par la CIA et en particulier Blackwater, font l'objet d'accusations graves qui soulèvent l'attention du public et des pouvoirs publics. L'entreprise d'Erik Prince fait déjà l'objet d'une enquête du FBI concernant une fusillade meurtrière ayant eu lieu en Irak au cours de l'année 2007, mais plus récemment, c'est le PDG de Blackwater lui-même qui a été mis en cause par d'anciens employés qui l'accusent de meurtre. D'autres plaintes ont éclaté au sein de la firme, notamment celle d'un employé rapportant des faits de harcèlement et des comportements violents entre contractors à bord du McArthur, le navire anti-piraterie de Blackwater.

Bien qu'elle recourt a des sociétés de sécurité privées, la CIA n'est pas pour autant dépourvue de "service action". À Langley, cette unité est baptisée le Special Operations Group et recrute ses opérateurs au sein des forces armées américaines, principalement dans les unités de forces spéciales du SOCOM. Néanmoins, le SOG était en reconstruction depuis 2001, après les réductions successives que l'unité a subi dans les années 90. Ce groupe d'intervention, dont la plupart des caractéristiques demeurent classifiées, ne disposerait que d'effectifs et d'une logistique réduits, forçant la CIA a recourir aux moyens du SOCOM lors de ses opérations d'envergure. Sous l'administration Bush, le Pentagone avait tenté de rediriger les opérations spéciales de la CIA vers le SOCOM et d'accroître le rôle des forces spéciales dans les missions de renseignement.

Lorsque les moyens du Pentagone ne pouvaient être déployés pour des raisons de discrétion ou de diplomatie, qu'il s'agisse de former des assassins ou de déployer des drones-bombardiers dans un pays qui ne souhaitait pas ébruiter cette collaboration, la CIA a choisi de faire appel aux contractors, dont Michael Hayden, ancien directeur de la CIA, saluait récemment "le savoir-faire et la discrétion".

11/09/2009

Américains et Britanniques en désaccord lors d'une opération antiterroriste

Andy HaymanAlors que huit terroristes présumés ont été récemment jugés par la justice britannique pour avoir planifié une attaque sur des vols longs courriers, un ancien haut-responsable du Metropolitan Police Service accuse les autorités américaines d'avoir risqué l'échec de son opération.

Andy Hayman, ancien chef de la section antiterroriste de Scotland Yard, était à la tête de l'opération qui a permis d'arrêter huit individus liés à une cellule terroriste, en août 2006. Il explique dans un billet publié par le Times, comment l'opération qui devait permettre de démanteler un réseau terroriste en Grande-Bretagne a été précipitée par une décision du gouvernement américain.

La section antiterroriste de la police de Londres surveillait, depuis le début de l'année 2006, un groupe de jeunes hommes musulmans qui fréquentaient une librairie radicale et dont l'un des membres avait connu un des poseurs de bombes des attentats de juillet 2005. Ce groupe fit rapidement l'objet d'une enquête nommée Operation Overt, au cours de laquelle des éléments vinrent rapidement renforcer les soupçons de la police.

Lorsqu'en juin 2006, un des membres du groupe, Abdulla Ahmed Ali, revint d'un séjour au Pakistan, les policiers entreprirent de fouiller discrètement ses bagages, découvrant du soda en poudre et des piles électriques, des éléments pouvant permettre de fabriquer des engins explosifs et de les dissimuler. Durant la même période, un autre homme, Assad Sarwar, se procurait divers outils et du péroxide d'hydrogène, un composé chimique employé dans la fabrication d'explosifs lors des attentats de 2005.

Peu de temps après, Ahmed Ali, alors sans emploi, fit l'acquisition à Londres d'un appartement d'une valeur de 138 000 livres, qui fut immédiatement surveillé par la police, à l'aide de micros et de caméras dissimulées. Les agents observèrent les membres du groupe remplir des bouteilles de sodas d'explosif liquide, en l'injectant par un petit orifice sous la bouteille avant de le sceller avec de la colle. Il les entendirent également réaliser des vidéos annonçant leurs martyrs.

L'opération faisait alors l'objet d'une coopération entre la police de Londres, le MI5 et le GCHQ, ainsi qu'avec les services américains, la police ayant déterminé que des intérêts américains étaient probablement ciblés. Le GCHQ, le service britannique chargé des interceptions de communications et appartenant au réseau Echelon, avait alors dédié une part significative de ses ressources humaines et matérielles à la surveillance des communications des suspects. Plusieurs appels téléphoniques et des emails en provenance du Pakistan furent interceptés, chaque message employant un code qui camouflait des instructions et des ordres sous la forme de discussions anodines.

À la fin du mois de juillet, tous les services chargés de l'opération s'accordaient pour considérer la situation sous contrôle. La cellule de terroristes présumés étant surveillée en permanence, il fut décidé de poursuivre l'enquête le plus longtemps possible afin de recueillir un maximum de preuves et de renseignement sur le réseau. Afin de rassurer les Américains sur leur sécurité, le Premier ministre Tony Blair informait régulièrement et directement le président George Bush des développements de l'opération.

Le 9 août, un évènement vint pourtant précipiter le déroulement de l'opération britannique, les autorités pakistanaises décidant d'arrêter Rashi Rauf, un homme considéré par les britanniques comme lié à l'organisation qui dirigeait la cellule de Londres. Craignant que les individus qu'elle surveillait n'apprennent l'arrestation et passent à l'action, la section antiterroriste n'eut d'autre choix que d'interpeller les suspects.

Le 10 août à 23H00, la police procéda à une série d'arrestations coordonnées à Londres. Trois heures plus tard, les autorités britanniques déclenchèrent une alerte contre une attaque terroriste imminente et des mesures de sécurité spéciales furent mises en place dans tous les aéroports du Royaume-Uni.

Pour Andy Hayman, le chef de la section antiterroriste, le gouvernement américain, peu confiant dans l'opération britannique, aurait demandé aux autorités pakistanaises de procéder à l'interpellation de Rauf, afin de forcer les britanniques à mener ces arrestations. Il considère que cette précipitation aurait pu empêcher le recueil de certaines preuves et le bon déroulement de la procédure judiciaire.

L'enquête qui a suivi a permis de déterminer que la cellule préparait un attentat contre au moins sept vols transatlantiques à destination des USA et du Canada. Les terroristes auraient eu l'intention d'embarquer sur ces vols en transportant des explosifs liquides dissimulés dans des bouteilles de sodas, les détonateurs étant cachés dans des piles électriques et des téléphones portables. Ils auraient assemblé puis mis à feu leurs engins explosifs en cours de vol, entraînant probablement la mort de centaines de passagers.