*Président du Centro Studi Strategici Carlo De Cristoforis (Côme, Italie). Membre du comité des conseillers scientifiques internationaux du CF2R.
Le récent rapport de Sauli Niinistö, ancien président de la Finlande, commandé par Ursula von der Leyen pour évaluer la préparation de l’Union européenne face aux crises et aux conflits, dessine une vision qui pourrait représenter un tournant politique, stratégique et en matière de renseignement pour l’Union européenne.
Politiquement, la proposition de créer un service de renseignement européen démontre une reconnaissance croissante au sein de l’UE de la nécessité de construire une défense intégrée et autonome, réduisant ainsi la dépendance vis-à-vis des États membres et des alliés étrangers, en particulier les États-Unis. La demande d’une structure de renseignement unifiée répond au besoin de défendre le territoire européen contre des menaces internes et externes de manière plus efficace, améliorant la capacité de réponse collective. Cependant, l’idée d’une agence de renseignement centralisée se heurte aux préoccupations de certains États membres, qui pourraient craindre une perte de souveraineté concernant leurs capacités de renseignement et leur sécurité nationale.
D’un point de vue stratégique, la proposition de Niinistö arrive à un moment crucial, avec le conflit en Ukraine qui continue de menacer la stabilité de tout le continent et les activités russes qui demeurent une menace pour les États membres de l’UE. La Russie a intensifié ses opérations de renseignement et de sabotage dans les pays de l’Union, profitant de la fragmentation des réponses des différents pays. Dans ce contexte, la création d’une agence de renseignement européenne pourrait non seulement améliorer le flux d’informations entre les États membres, mais aussi renforcer la résilience contre les attaques informatiques, les sabotages d’infrastructures critiques et les opérations clandestines. La proposition d’un système « anti-sabotage » mentionnée par Niinistö, visant à protéger les infrastructures essentielles, montre comment l’UE évolue vers un concept de défense plus large, qui ne concerne pas seulement la dimension militaire mais aussi la sauvegarde des ressources et des réseaux internes. La guerre en Ukraine a clairement montré la vulnérabilité des infrastructures critiques, comme les gazoducs et les réseaux de communication sous-marins, incitant l’UE à adopter une approche proactive pour éviter d’autres perturbations et interruptions à l’avenir.
Du point de vue du renseignement, le projet de Niinistö s’inspire probablement des modèles déjà utilisés par les alliés occidentaux, comme le réseau des « Five Eyes » entre les États-Unis, le Royaume-Uni, le Canada, l’Australie et la Nouvelle-Zélande, qui partagent largement le renseignement pour coordonner leur protection. Bien que l’UE dispose déjà de mécanismes de partage d’informations entre les États membres, l’établissement d’une agence de renseignement pleinement opérationnelle représenterait un changement de paradigme, en consolidant et en standardisant les processus de collecte, d’analyse et de diffusion des informations. Niinistö souligne également la nécessité de renforcer le contre-espionnage au sein des institutions européennes, notamment à Bruxelles, ville devenue un point central pour les opérations de renseignement de nombreuses puissances étrangères, en particulier russes, en raison de la présence des institutions communautaires et d’ambassades. La recommandation d’un service de renseignement européen vise donc non seulement à protéger les citoyens et les infrastructures de l’UE, mais aussi à garantir l’intégrité et la sécurité de ses propres institutions.
Les propos de Niinistö reflètent le besoin croissant de confiance et de coopération entre les États membres, essentiel pour faire face efficacement aux menaces modernes. Cependant, il existe un scepticisme quant à la possibilité de mettre en place une véritable agence de renseignement européenne, car certains États membres considèrent le partage de renseignement comme une question de souveraineté nationale. Von der Leyen a déjà reconnu que la collecte de renseignement est traditionnellement une prérogative des États nationaux, et de nombreux pays pourraient voir d’un mauvais œil une entité supranationale traitant de questions aussi sensibles. Cette réticence souligne une fois de plus les limites de l’UE à surmonter les barrières nationales dans des domaines clés de la sécurité et de la défense, et montre que, bien qu’il y ait une vision claire de renforcement de l’autonomie stratégique, la réaliser sera loin d’être simple. En définitive, le rapport de Niinistö pose les bases d’une discussion critique et nécessaire sur l’autonomie stratégique de l’UE, dans un contexte mondial où la coopération entre les États européens sera cruciale pour faire face aux défis de sécurité posés par les puissances rivales.
Le rapport de Sauli Niinistö et la proposition de créer une agence de renseignement unique au niveau européen offrent de nombreux sujets de réflexion. D’une part, les avantages de cette initiative sont évidents : une agence de renseignement centralisée permettrait à l’Union européenne de répondre de manière plus coordonnée et rapide aux menaces communes, telles que le terrorisme, le sabotage et les opérations d’espionnage. Une structure unifiée pourrait réduire la fragmentation des informations entre les différents services nationaux, garantissant un flux plus rapide et fiable de données stratégiques et opérationnelles. Cela permettrait aux États membres de prendre des décisions éclairées et fondées sur la base de renseignements complets et partagés. Une agence unique pourrait également renforcer la sécurité des institutions européennes, notamment à Bruxelles. En outre, une initiative de ce type représenterait un pas en avant vers l’autonomie stratégique de l’UE, réduisant en partie la dépendance aux informations provenant d’alliés extérieurs, notamment des États-Unis.
Cependant, les inconvénients sont tout aussi importants. Tout d’abord, il existe un problème de confiance : de nombreux États membres pourraient hésiter à partager intégralement leurs informations avec une entité supranationale, craignant des fuites de données ou la possibilité que des informations sensibles tombent entre de mauvaises mains. La tradition historique des services de renseignement nationaux, considérés comme un symbole de souveraineté et de sécurité, pourrait se heurter à l’idée de céder un pouvoir décisionnel et opérationnel à une agence centrale européenne. De plus, la création d’une agence de renseignement commune pourrait ne pas garantir pleinement l’indépendance de l’UE vis-à-vis de l’influence américaine. Au contraire, une structure de renseignement centralisée pourrait faciliter le conditionnement extérieur, car les États-Unis pourraient chercher à établir des relations privilégiées avec l’agence européenne pour garder le contrôle d’informations sensibles et orienter les choix politiques et de sécurité européens. La force de l’alliance transatlantique, consacrée par des décennies de collaboration et de liens économiques et militaires, rendrait difficile pour l’UE de se libérer complètement de l’influence de Washington, qui pourrait exercer des pressions ou accéder indirectement aux informations recueillies par l’agence européenne à travers des accords ou des partenariats bilatéraux.
En définitive, la création d’une agence de renseignement unique pourrait représenter un progrès important pour la sécurité européenne, mais générer également des complexités importantes qui ne doivent pas être sous-estimées. Pour atteindre une véritable indépendance stratégique, l’UE devrait non seulement développer une structure opérationnelle centralisée, mais aussi garantir une protection adéquate contre les interférences extérieures, en maintenant une gestion autonome et confidentielle de ses propres informations. Le succès de ce projet dépendra de la capacité de l’UE à construire une agence qui sache combiner efficacement collaboration et confidentialité, en respectant les souverainetés nationales et en résistant aux possibles conditionnements extérieurs, afin que l’Europe puisse véritablement consolider son rôle d’acteur indépendant et stratégiquement autonome sur la scène internationale.
Les trois services de renseignement allemands, qui étaient auditionnés, ont tous mis en garde contre le danger croissant de la menace russe qui se déplace «d’est en ouest».
La Russie sera «probablement» en mesure d’attaquer l’Alliance nord-atlantique à partir de la fin de l’actuelle décennie, ont averti ce lundi les services secrets allemands en mettant en garde contre le «niveau inédit» des actes d’ingérence actuels de Moscou. «En termes humains et matériels, les forces armées russes seront probablement en mesure de mener une attaque contre l’Otan dès la fin de cette décennie», a estimé le patron des services d’espionnage et contre-espionnage allemands (BND), Bruno Kahl, lors d’une audition publique à la chambre des députés. Selon lui, «un conflit militaire direct avec l’Otan devient une option pour la Russie».
Les trois services de renseignement allemands, qui étaient auditionnés, ont tous mis en garde contre le danger croissant, selon eux, représenté par les activités des services secrets russes dans le pays. La présidente du service de contre-espionnage militaire, Martina Rosenberg, a fait état d’une «augmentation significative des actes d’espionnage et de sabotage» visant l’armée allemande. «L’espionnage et le sabotage russes augmentent en Allemagne, tant quantitativement que qualitativement», a abondé le chef du Renseignement intérieur, Thomas Haldenwang.
«un véritable ouragan»
Le chef du Renseignement intérieur a accusé Moscou d’être derrière le cas d’un colis qui a pris feu dans un centre du transporteur DHL à Leipzig (est) en juillet. Si le colis «avait explosé à bord pendant le vol, il y aurait eu un crash», a-t-il dit, mentionnant aussi des campagnes de désinformation et des cas d’utilisation de drones espions. De «tempête», la menace russe est «devenue un véritable ouragan» qui se déplace «d’est en ouest», a-t-il ajouté dans une métaphore avec les Etats baltiques et la Pologne, où les actions russes «sont beaucoup plus brutales qu’elles ne le sont actuellement ici».
«Moscou se prépare à une escalade de plus en matière d’actions hybrides et secrètes», a estimé Bruno Kahl. Avec des actes d’ingérences qui ont atteint un «niveau inédit», le Kremlin veut «tester les lignes rouges del’Occident», a estimé le directeur des services secrets. Le gouvernement allemand a annoncé mercredi en parallèle des mesures visant à renforcer les contrôles de sécurité, notamment sur les réseaux sociaux, face aux risques accrus d’espionnage dans les ministères et de sabotage d’infrastructures critiques.
Bipeurs piégés au Liban : comment l’armée française protège son matériel
L’attaque sans précédent contre les appareils de communication du Hezbollah a révélé la vulnérabilité des chaînes d’approvisionnement. Une alerte que la France doit considérer.
Improbable mais pas impossible… L’explosion téléguidée de bipeurs et de talkies-walkies au Liban a mis en lumière la vulnérabilité des équipements de communication, qui peuvent être altérés et transformés en armes de destruction. Les 17 et 18 septembre 2024, des centaines d’appareils de radiomessagerie utilisés par le Hezbollah ont explosé au même moment, tuant au moins 37 personnes et blessant près de 3 000 autres.
Selon le New York Times, les services secrets israéliens seraient parvenus à intercepter les bipeurs avant leur arrivée au Liban et à cacher de petites quantités d’explosifs et un détonateur à côté de la batterie.
La chaîne d’approvisionnement de l’armée française n’est bien entendu pas comparable à celle d’une organisation comme le Hezbollah. Pour autant, le risque de sabotage des équipements de nos militaires n’est pas à écarter, comme l’a lui-même affirmé le ministre des Armées Sébastien Lecornu, le 25 juin dernier, face aux sénateurs de la commission d’enquête sur les ingérences étrangères.
« La menace de sabotage est réelle »
« Toutes les usines fabriquant des équipements de caractère militaire ou [qui sont] intéressants à la défense nationale, au sens large, sont régulièrement contrôlées. Surtout depuis le début du conflit entre la Russie et l’Ukraine », explique le général Jérôme Pellistrandi, rédacteur en chef de la revue Défense nationale. Sur la chaîne de montage du canon Caesar, symbole du soutien militaire de Paris à Kiev, le ministère a demandé au fabricant KNDS de dupliquer ses outils, au cas où l’un soit pris pour cible. Entre 2022 et 2024, une cinquantaine d’entreprises françaises de défense ont subi diverses attaques, allant des cyberintrusions aux cambriolages ciblés.
« Dans le contexte international actuel, la menace de sabotage est réelle », reconnaît la direction du renseignement et de la sécurité de la Défense (DRSD). Si les grandes entreprises de notre base industrielle et technologique de défense – Dassault, Thalès ou encore Safran – ont développé en interne des capacités importantes de protection, cela est moins vrai pour les plus petits sous-traitants, qui sont visés par 80 % de ces offensives. Mais un scénario à la libanaise pourrait-il avoir lieu en France ? A priori non.
Premièrement, le processus d’acquisition d’équipements des armées françaises répond à une procédure de contrôle de conformité basée sur des critères extrêmement stricts. Les forces armées n’utilisent pas de talkies-walkies, et encore moins des bipeurs. La gamme de postes radio de quatrième génération, actuellement déployée dans les armées françaises, et la gamme Contact, qui devrait la remplacer, ont été conçues et produites en France par Thalès.
Comme la plupart des autres équipements de l’armée française, ces postes radio sont soumis, lors des phases de conception, production, livraison, stockage, utilisation et démantèlement, à la réglementation sur la protection du secret de la défense nationale. « S’agissant de systèmes de communication, ils font également l’objet d’une traçabilité spécifique », précise le ministère des Armées. Ensuite, les actions de renseignement conduites par la DRSD ont permis jusqu’ici de détecter et d’entraver les projets ennemis.
Soupçons de sabotage dans une base militaire allemande
Néanmoins,le ministère des Armées se tourne de plus en plus vers des fournisseurs étrangers, selon un rapport d’information de la commission de la défense nationale et des forces armées publié en 2020. C’est le cas, en particulier, pour le marché de l’arme individuelle future : le HK 416 de la société allemande Heckler und Koch a été retenu en 2016 face au fabricant stéphanois Verney-Carron pour remplacer le célèbre FAMAS.
Mi-août, une base militaire allemande, située à proximité de l’aéroport de Cologne, a temporairement été fermée, à la suite de soupçons de sabotage sur son approvisionnement en eau. Ces derniers mois, plusieurs pays tels que la Pologne, l’Allemagne, la Grande-Bretagne et la République tchèque ont signalé des incidents.
Tous ces événements, ainsi que les explosions des bipeurs et talkies-walkies du Hezbollah, montrent les risques, notamment sur les chaînes d’approvisionnement. L’Europe est particulièrement concernée en raison de la multiplication des acteurs impliqués.
En mars 2024, la Commission européenne a dévoilé la première stratégie industrielle de défense et un nouveau programme pour l’industrie de la défense. Les États membres sont invités à acquérir au moins 40 % des équipements de défense de manière collaborative d’ici à 2030. Une chaîne d’approvisionnement n’est jamais plus solide que son maillon le plus faible.
Les 17 et 18 septembre, les services israéliens ont déclenché des attaques non-conventionnelles massives contre les télécommunications du Hezbollah libanais. De ce fait, cette organisation paramilitaire se retrouve très diminuée et dans l’impossibilité – pour l’instant – de conduire des actions d’ensemble cohérentes depuis le Sud-Liban contre l’État hébreu.
C’est un coup très rude porté au Hezbollah dont la chaîne de commandement se retrouve sans possibilité de communiquer rapidement, devant utiliser les vieux systèmes comme le téléphone filaire et les messagers. De plus, à la suite des nombreuses neutralisations de responsables du Hezbollah par les Israéliens depuis le déclenchement de la guerre à Gaza, le secrétaire général du mouvement chiite libanais, Hassan Nasrallah, avait demandé en février de cette année aux membres de son organisation de remplacer leurs smartphones (qui permettaient aux Israéliens de localiser leurs utilisateurs) par des bipeurs jugés plus sûrs.
Al-Qaida et Daech avaient été confrontés dans le passé aux mêmes problèmes mais la différence réside dans le fait que le Hezbollah fonctionne comme une armée qui a un besoin vital de communications rapides et sûres. Pour un mouvement terroriste clandestin, le temps compte beaucoup moins.
Les services israéliens se sont attaqués aux bipeurs, aux talkies-walkies et même à des radios qui avaient été préalablement piégés. Un certain nombre de ces matériels ont explosé provoquant une véritable panique. Les activistes se sont en plus empressés de se débarrasser de leurs appareils – tous genres confondus – craignant d’être atteints à leur tour.
Les bipeurs
Le 17 septembre 2024, vers 15 h 30, heure locale, au moins un millier de bipeurs (« pagers » en anglais) utilisés par des membres du Hezbollah libanais ont explosé en l’espace d’une demi-heure à travers le Liban et la Syrie.
Des informations disent que les bipeurs ont vibré et montré un message d’erreur sur l’écran. Ils n’auraient explosé que lorsque l’utilisateur a appuyé sur un bouton pour éliminer l’erreur augmentant la probabilité que l’opérateur soit vraiment son propriétaire.
Au moins douze personnes ont été tuées et plus de 2 750 ont été blessées dont certaines gravement. Certaines sources parlent de plus de 600 personnes qui auraient perdu la vue – au moins temporairement. Des civils ont également été atteints.
Mojtaba Amani l’ambassadeur d’Iran au Liban, a été grièvement touché à la tête et aurait perdu un œil après l’explosion du bipeur qu’il portait. Plusieurs membres du personnel de l’ambassade d’Iran ont également été blessés.
Les explosions ont retenti dans de nombreux fiefs du Hezbollah à Beyrouth, dans la vallée de la Bekaa et au Sud-Liban, mais aussi en Syrie où des activistes sont déployés depuis des années en soutien du régime de Bachar el-Assad.
Les hôpitaux ont été submergés de patients dont beaucoup souffrent de blessures au visage, aux mains et au ventre. En réponse, le ministère libanais de la Santé a conseillé aux personnes ayant des bipeurs de s’en débarrasser et a donné pour instruction aux hôpitaux de rester en « alerte élevée ». De son côté, Téhéran a rapatrié nombre de blessés en Iran.
Les bipeurs, bien que relevant d’une technologie ancienne (début des années 2000), sont intéressants sur le plan technique. Le Gold Apollo AR-924 choisi par le Hezbollah pour équiper ses cadres a une autonomie bien supérieure à celle des téléphones portables. Alimenté par de petites piles, il peut fonctionner pendant des semaines sans être rechargé. Cette caractéristique est précieuse dans les zones de conflit ou lors d’opérations prolongées où les ressources sont limitées et où l’accès à l’électricité est rare. Sur le plan sécuritaire, leur fonctionnement repose sur des ondes radio à basses fréquences ce qui les rend moins détectables par les moyens d’interception modernes.
Le Hezbollah aurait acquis quelques 5 000 AR-924 de la société taïwanaise Gold Apollo qui ont été importés au Liban depuis 2022. Les dirigeants de cette firme ont déclaré que ce modèle était assemblé en Hongrie par une société nommée BAC Consulting KFT qui avait obtenu la licence de la marque. Chose étrange, cette société « de conseil » hongroise déclare ne pas assembler de bipeurs et son siège n’est qu’une modeste boîte aux lettres…
Pour le moment, aucune unité de production d’AR-924 n’a été découverte… Les premières investigations laissent entendre que les services israéliens se sont servis de sociétés écran (dont la BAC Consulting KFT) pour développer et importer les bipeurs habilement modifiés.
Même la manière dont ces 5 000 bipeurs sont arrivés au Liban n’est pas connue sauf que cela a eu lieu en plusieurs livraisons. Il n’est pas certain que tous les bipeurs étaient piégés – les premiers livrés en 2022 ont dû être inspectés de près par les services de sécurité du Hezbollah. Ce qui est vérifié, c’est qu’ils étaient la propriété du Hezbollah qui les a distribués à ses cadres – particulièrement intermédiaires – et à des alliés.
L’explosif aurait été installé à côté de la batterie de chaque appareil et un commutateur intégré pour les faire exploser à distance. Les Gold Apollo AR-924 étant des dispositifs programmables, il est techniquement possible de les reprogrammer pour répondre à un signal particulier.
Les talkies-walkies
Le lendemain, une nouvelle vague d’explosions a eu lieu impliquant des centaines de talkies-walkies ICOM V82 qui ont fait a fait au moins neuf morts et plus de 300 blessés dans la banlieue sud de Beyrouth ainsi que dans le sud et l’est du Liban. Des postes radio classiques auraient aussi explosé. Les talkies-walkies ICOM V82 parvenaient au Hezbollah via le Power Group – qui représente la société japonaise de télécommunications ICOM au Liban – et Faza Gostrar, qui prétendait être « le représentant officiel de l’ICOM en Iran ».
Le message adressé aux activistes Hezbollah est clair : «nous pouvons vous frapper n’importe où, n’importe quand, au jour et au moment de notre choix et nous pouvons le faire en appuyant sur un bouton ». Il est peu probable que cela va effrayer les activistes dont l’objectif final est de « connaître le martyre ». Mais cela peut décourager une partie de leurs soutiens tout en créant une véritable psychose sécuritaire.
Les questions sont nombreuses
– Comment les bipeurs ont pu être piégés. Le plus probable est que cela se soit passé au moment de la fabrication mais qui les a vraiment assemblés et où ?
– Pourquoi le Hezbollah pourtant très sourcilleux sur sa sécurité n’a pas détecté le piégeage à la réception des appareils ?
– Même questions pour les talkies-walkies (eux fabriqués au Japon).
– Comment les services israéliens (très vraisemblablement le Mossad chargé des opérations secrètes extérieures) ont procédé pour monter cette méga-opération qui fera école dans l’Histoire de l’espionnage ?
La suite
Dès le début de la guerre à Gaza en octobre 2023, le Hezbollah a ouvert un front à la frontière sud du Liban avec Israël pour soutenir le Hamas. Après des affrontements continus mais sporadiques qui ont entraîné le déplacement de dizaines de milliers d’habitants, cette opération non-conventionnelle lancée par Israël marque un changement de stratégie.
Sans l’évoquer, le ministre israélien de la Défense, Yoav Gallant, a estimé que le «centre de gravité » de la guerre se déplaçait « vers le nord ». Il a précisé : « nous menons nos tâches simultanément » au nord et au sud, et « notre tâche est claire : assurer le retour des habitants du nord sains et saufs chez eux ». Ses propos ont été confirmés par le Premier ministre, Benjamin Netanyahu et le chef d’état-major israélien, le général Herzi Halevi, dans des déclarations séparées. De son côté, le chef de la diplomatie libanaise, Abdallah Bou Habib, a estimé que l’attaque de mardi pourrait être le présage d’une guerre plus large au Moyen-Orient…
Sur le terrain, les bombardements israéliens se sont multipliés au Sud-Liban ciblant des dépôts d’armes et de munitions ainsi que des aires de lancement de missiles et de drones. D’importantes manœuvres terrestre de Tsahal devraient débuter dans le nord d’Israël. C’est une méthode pour dissimuler un déploiement de forces destinées à lancer une offensive mais Israël a des mauvais souvenir de ses interventions précédentes.
À n’en pas douter, le Proche-Orient arrive à un moment clé dont personne ne connaît la suite…
10 mois de guerre entre le Hamas et Israël : Bilan et perspectives avec Alain Chouet, ancien chef du service de renseignement de sécurité de la Direction générale de la sécurité extérieure (DGSE)
Par Mathilde Georges – Le Diplomate – publié le 19 août 2024
10 mois de guerre entre le Hamas et Israël : Bilan et perspectives avec Alain Chouet, ancien chef du service de renseignement de sécurité de la Direction générale de la sécurité extérieure (DGSE)
Par Mathilde Georges – Le Diplomate – publié le 19 août 2024
Alain Chouet est l’ancien chef du service de renseignement de sécurité de la Direction générale de la sécurité extérieure (DGSE). Son dernier ouvrage, publié en 2022, est intitulé « Sept pas vers l’enfer ». Il fait ici le bilan et évoque les perspectives des dix mois de guerre entre le Hamas et Israël… Entretien exclusif pour Le Diplomate
Propos recueillis par Mathilde Georges
Le Diplomate : Après 10 mois de guerre et qui ont suivi les massacres du 7 octobre, quel est, sur le plan strictement militaire, le bilan d’Israël à propos de sa stratégie d’« éradication » du Hamas ? Comment expliquer notamment l’efficacité notable des services spéciaux israéliens quant aux éliminations ciblées des responsables de l’organisation terroriste palestinienne ?
Alain Chouet : Ce sont deux problématiques différentes. Les éliminations ciblées sont une constante des services spéciaux israéliens depuis 1948. Le Mossad, l’Aman et le Shabak entretiennent en permanence des dossiers d’objectif sur toutes les structures ou personnes susceptibles de nuire à la sécurité du pays ou convaincues de lui avoir nui. Ils sont donc en mesure de passer à l’action à tout moment sur un court préavis ou en fonction des opportunités comme on l’a vu à de très nombreuses reprises, notamment depuis l’attentat contre les athlètes israéliens aux Jeux Olympiques de Munich. S’agissant pour Israël d’une question de vie ou de mort entretenue par une lourde mémoire collective, la méthode est admise par l’opinion et ne rencontre pas les réticences morales, éthiques ou politiques auxquelles sont soumis les autres services des démocraties, notamment en Europe.
La stratégie d’élimination du Hamas relève d’une autre logique qui est celle d’une intervention militaire massive, souvent indifférenciée et à visage découvert. Son bilan est beaucoup plus mitigé malgré les très lourds dégâts matériels et humains qu’elle entraîne. Certes la masse de manœuvre et les capacités de nuisance de la milice terroriste sont durement atteintes et nombre de ses éléments aguerris et de ses cadres ont été éliminés. Mais son affaiblissement risque de s’analyser en une victoire à la Pyrrhus. Le Hamas n’est que l’émanation palestinienne de la galaxie violente des Frères Musulmans soutenus par certaines pétromonarchies, une partie des opinions publiques du monde musulman et instrumentalisée à des fins stratégiques par l’Iran tandis qu’il se pose en martyr et se victimise auprès de nombre de sociétés du tiers monde et de naïfs occidentaux.
Il y a donc tout lieu de redouter qu’il renaisse de ses cendres dès que la pression armée d’Israël sur Gaza devra bien être levée. Cela prendra sans doute un peu de temps mais l’organisation n’aura aucun mal à assurer la relève des militants éliminés dans le vivier de souffrance, de frustration et de désir de vengeance provoqués par l’opération interminable mais finalement peu concluante de Tsahal dans l’enclave.
LD : Le Mossad a récemment réalisé des opérations ciblées en utilisant des technologies avancées, y compris l’IA et le contrôle à distance, pour éliminer des leaders ennemis en Iran. Selon vous, quelles pourraient être les prochaines cibles potentielles du Mossad, et comment pensez-vous que ces opérations pourraient évoluer en termes de stratégies et de technologies employées ?
AC : Je vous laisse la responsabilité de dire quelles technologies le Mossad a utilisées pour mener à bien ses dernières opérations en Iran. Je ne les connais évidemment pas et j’ignore quelles pourraient être ses prochaines cibles.
Ce que je sais en tant que professionnel c’est que dans ce domaine chaque cas est un cas d’espèce et que tout est affaire de circonstances et d’opportunités. Il n’y a pas de règle générale et on cherche toujours le moyen le plus simple d’arriver à ses fins sachant que plus la méthode employée est complexe et sophistiquée, plus les risques d’échec sont importants.
LD : À notre époque hautement technologique, on l’a vu, le renseignement humain a-t-il encore son importance ? Et si oui, comment Israël le développe et l’entretien dans des pays ou des zones hostiles comme en Syrie, en Iran voire à Gaza ou dans les territoires palestiniens de Cisjordanie ?
AC : Les progrès technologiques appliqués aux cannes à pêche et aux moulinets n’ont pas rendu la chasse inutile ou obsolète. Il n’y a guère de sens à opposer le renseignement technique au renseignement humain. Ils sont interdépendants et complémentaires. Le progrès technologique a décuplé, voire centuplé, les capacités d’observation et d’écoute des services de renseignement. Mais il a ses limites et des trous dans sa raquette. Quelle que soit la sophistication des moyens techniques employés, celui qui observe et écoute par ces moyens n’est pas maître de la manœuvre. Il ne peut voir et entendre que ce que sa cible veut bien dire ou montrer. Et si la cible sait qu’elle est observée et écoutée, la porte est ouverte à l’intoxication et à la désinformation. Enfin et surtout, si le renseignement d’origine technologique permet plus que jamais de connaître de façon précise et détaillée la nature et l’état des forces hostiles, il ne permet pas de connaître le secret des intentions de ceux qui les emploient. Cela suppose alors l’entretien d’un capital de sources humaines au sein du cercle des décideurs adverses ou dans leur environnement immédiat.
Les comptables et les ignorants aiment bien le renseignement technique. Il est cher mais il fournit des résultats immédiats, visibles, vérifiables et quantifiables. Il a aussi l’avantage d’être sans risque politique puisqu’il peut s’exercer depuis chez soi sans s’exposer. Le renseignement humain, se joue sur le temps long. Il présente le danger de se faire prendre la main dans le sac en territoire adverse. Il est empreint de subjectivité et est souvent difficilement vérifiable dans l’immédiat. C’est pourquoi, face à l’explosion des capacités technologiques, les responsables politiques et financiers de nos États ont eu tendance dans les quelques décennies passées à privilégier le renseignement technique aux dépens – contraintes financières obligent – du renseignement de source humaine.
Israël n’a pas échappé à cette dérive venue tout droit des États-Unis qui n’ont pas le danger d’être au contact physique direct de l’adversaire. Les capacités en renseignement humain du Shabak en Cisjordanie et à Gaza, de l’Aman dans les pays du front et du Mossad dans le monde entier en ont pâti. Il faut reconnaître que la tâche n’est pas facile dans le contexte régional, en particulier à Gaza, où les autorités de fait n’hésitent pas à torturer et assassiner leurs contemporains au moindre soupçon – même totalement infondé – de collusion avec Israël. Mais la situation n’est guère différente au Liban, en Syrie ou en Iran. Il n’empêche – et la tuerie du 7 octobre 2023 en est la preuve – qu’au-delà des capacités techniques de connaissance de l’état des forces adverses, Israël doit retrouver sa capacité de connaissance et d’évaluation de leurs intentions.
LD : La collaboration croissante entre Moscou et Téhéran semble redessiner les alliances au Moyen-Orient, avec des implications potentiellement déstabilisatrices. Dans ce contexte, pensez-vous que le FSB pourrait jouer un rôle actif dans cette dynamique, et si oui, comment pourraient-ils s’intégrer dans les stratégies conjointes avec l’Iran ? Et surtout au prisme de l’ancienne coopération qui était notable jusqu’ici entre Israéliens et Russes ?
AC : La Russie et l’Iran, tous deux en difficulté dans leur contexte régional et international respectif, se soutiennent l’un l’autre comme la corde soutient le pendu. Si cela permet de fabriquer quelques connivences diplomatiques, économiques, militaires et stratégiques, cela ne permet pas de déboucher sur des actions décisives et coordonnées. Ces limites sont particulièrement patentes dans le Caucase, face à l’Azerbaïdjan et la Turquie et même en Syrie où les deux « partenaires » se regardent en chiens de faïence. Très mobilisé par la situation en Ukraine et en Europe où il doit essayer de pallier certaines insuffisances de l’armée régulière, le FSB, qui a perdu beaucoup du potentiel ancien du KGB au Levant, n’a pas beaucoup de plus value à apporter aux Iraniens (Ministère du renseignement ou Pasdaran), dans la gestion des crises régionales. Pour l’instant, s’ils se rejoignent sur la redéfinition d’un ordre international hostile à l’Occident et aux États-Unis, leurs agendas ne sont pas vraiment convergents.
LD : Avec l’augmentation des cyberattaques imputées à l’Iran, comment les services de renseignement, notamment israéliens, se préparent-ils à contrer ces menaces, et quelle est votre analyse de l’implication croissante de la cybersécurité dans les conflits géopolitiques actuels ?
AC : La récente panne informatique mondiale imputable à une mise à jour de Microsoft, les pannes de la SNCF dues à des sabotages d’armoires informatiques, les paralysies récurrentes de services médicaux imputables à des cybercriminels montrent à quel point l’ensemble de nos activités civiles et militaires sont devenues totalement dépendantes d’un réseau informatique mondial mal maîtrisé et donc à quel point nos sociétés sont vulnérables et fragiles. Il suffit aujourd’hui à un hacker un peu doué d’appuyer sur un bouton « Enter » pour priver un pays entier, pendant plusieurs heures ou plusieurs jours, d’eau, d’électricité, de carburants, de transports, de transmissions, de services de soins et de secours. Ce que le grand public sait trop peu c’est que toute notre architecture informatique repose sur l’existence et le fonctionnement de quelques dizaines de « Data Center » dont le sabotage ou la destruction paralyserait totalement la vie du pays.
Il n’est donc pas étonnant que ces « goulots d’étranglement » et ces vulnérabilités soient devenus un objectif privilégié de nos adversaires et donc un axe prioritaire de nos préoccupations de défense nationale. C’est évidemment le cas pour Israël qui a tout de même pour atout d’avoir développé très tôt un secteur informatique parmi les plus performants du monde et, en conséquence, des capacités de cyberdéfense hors du commun et, en tout cas, très supérieures aux capacités offensives de l’Iran dans ce domaine.
LD : Les tensions entre Israël et l’Iran montent de plus en plus. Certains experts évoquent un risque accru de confrontation directe entre les deux nations. Quelle est votre évaluation de cette menace, et quelles mesures les services de renseignement peuvent-ils prendre pour prévenir une escalade nucléaire ? Et pourtant, comment expliquer qu’en dépit des déclarations belliqueuses iraniennes suite à l’élimination d’Ismaël Haniyeh le 31 juillet dernier en Iran, les représailles tant annoncées se font toujours attendre ?
AC : Les tensions entre Israël et l’Iran montent particulièrement dans les médias occidentaux et les chaînes de télévision en continu. Le risque de confrontation militaire directe entre les deux pays au delà de quelques gesticulations spectaculaires paraît plus qu’incertain. Ni l’un ni l’autre n’en a les moyens. On imagine mal l’armée iranienne traverser l’Irak et la Jordanie ou débarquer sur les plages méditerranéennes pour se colleter avec Tsahal…. De même on voit mal comment l’armée israélienne, déjà en limite de portage dans ses opérations à Gaza, pourrait aller affronter l’Iran au sol en débarquant sur les rives du Golfe Persique.
L’éventualité d’un affrontement aérien croisé en cas de dramatisation du conflit ne peut être exclu mais ne mènerait pas à grand-chose. L’armée de l’air iranienne ne dispose en pratique que de vieux appareils d’avant la révolution islamique incapables de se mesurer aux appareils de l’État hébreu. L’armée de l’air israélienne est en mesure d’opérer des missions de bombardement sur l’Iran… Mais sur quels objectifs ? Pour quel résultat sans possibilité d’exploitation au sol ? Pour quel coût financier et surtout politique ? Car cela nécessiterait de traverser l’espace aérien de pays arabes qui n’ont pas vraiment de raison de l’autoriser. Et cela donnerait à l’Iran l’occasion de fustiger la complicité des monarchies sunnites avec les « sionistes ».
L’hypothèse d’une attaque massive par missiles et drones est régulièrement évoquée et l’Iran s’est déjà livré sans conviction à l’exercice. Il pourrait être tenté de recommencer sachant que le « dôme de fer » israélien, secondé par la flotte aéronavale américaine en Méditerranée orientale est efficace, mais qu’aucun système de protection n’est fiable à 100%. La chute d’un seul missile sur un territoire aussi densément peuplé qu’Israël serait dévastatrice et aurait des conséquences politiques incalculables. Cela entraînerait certainement une lourde riposte israélienne mais le régime des mollahs est moins sensible que le pouvoir israélien aux pertes humaines parmi sa population. Et, au total, on resterait dans l’impasse.
Quant à l’hypothèse d’une « escalade nucléaire », elle relève pour l’instant du fantasme, du journalisme à sensation ou de l’ignorance de pseudo-experts. L’Iran veut être ce que l’on appelle un « pays du seuil », c’est-à-dire susceptible d’avoir la bombe dans un délai de quelques semaines à quelques mois, mais il n’y est pas encore. C’est ce que pressentait dès l’an 2000 le regretté Ephraïm Halévy, alors patron du Mossad, qui s’était fixé comme objectif de retarder par tous les moyens l’échéance qu’il considérait comme inéluctable. Le Mossad est effectivement parvenu à retarder l’échéance mais, sauf bouleversement majeur, celle-ci demeure inéluctable.
Il n’en reste pas moins que c’est un domaine où la doctrine iranienne rejoint la doctrine de dissuasion de plusieurs pays occidentaux : avoir la bombe pour ne pas avoir à s’en servir. D’ailleurs la motivation initiale de l’Iran dans sa course à l’armement nucléaire n’était pas de se confronter à Israël mais de dissuader les monarchies sunnites alliées à l’Occident de lui refaire le coup de la guerre Iran-Irak avec son million de morts, ses trois millions d’éclopés, ses veuves et orphelins de guerre.
Le régime des mollahs a tout fait pour s’assurer une carte palestinienne dans son jeu stratégique dans la perspective de règlement des conflits régionaux dont il ne veut pas être exclu et pour montrer son rôle de fer de lance de la cause islamique alors que les monarchies sunnites se soumettent à Israël et à l’Occident. Téhéran a clairement instrumentalisé le Hamas et n’a pas hésité à le sacrifier en l’incitant à l’atroce opération du 7 octobre pour casser durablement la dynamique des accords d’Abraham et du rapprochement entre Israël et les pays arabes sunnites. Les Iraniens ne pouvaient ignorer que la riposte israélienne serait impitoyable et détruirait leur instrument. Mais le jeu en valait la chandelle et, pour les théocrates chiites persans, faire massacrer des Arabes sunnites et Frères Musulmans ne constitue pas un bien grand dommage par rapport au bénéfice engrangé. C’est ce qui explique en grande partie la « retenue » du Hezbollah libanais et de l’Iran lui-même face au désastre des Palestiniens de Gaza et à l’assassinat des dirigeants du Hamas. Comme on ne peut quand même pas ne rien faire face au défi, les proxys de l’Iran – Hezbollah, groupes chiites syriens et irakiens, Houthis yéménites – s’exercent à d’habituelles frappes de missiles et roquettes mais se gardent bien de tout engagement direct.
LD : Dans un contexte où les conflits traditionnels cèdent de plus en plus de terrain aux guerres de l’ombre, notamment dans les domaines du cyberespace et du renseignement, comment évaluez-vous l’évolution de ces nouvelles formes de confrontation ? Les services de renseignement, tels que ceux d’Israël et de l’Iran, se préparent-ils à un avenir où la supériorité technologique et la maîtrise de l’information surpassent les moyens militaires conventionnels ?
AC : Le budget militaire annuel de la Russie est d’environ 80 milliards de dollars. Celui de la Chine de 240 milliards. Le budget militaire cumulé des États-Unis et des pays de l’OTAN est de 1200 milliards…. Face à un tel déséquilibre de moyens appuyés sur une supériorité matérielle et technologique pour l’instant insurpassable, il est parfaitement vain et suicidaire de vouloir s’opposer à l’Occident par des moyens armés conventionnels. Le dernier à ne pas l’avoir compris est Saddam Hussein qui a accepté en 2003 une confrontation conventionnelle directe. Il en a payé le prix. Ses voisins plus subtils comme l’Iran, la Syrie ou la Libye qui avaient fait dans les années 80 du terrorisme une arme ordinaire de leurs relations internationales l’avaient bien compris et en ont engrangé des bénéfices inespérés
Dans cette situation de déséquilibre conventionnel, il n’y a donc que deux options pour ceux qui ne veulent pas se soumettre à l’hégémonie atlantiste : posséder la capacité nucléaire (et les vecteurs nécessaires à sa mise en œuvre) ou avoir recours à des stratégies sournoises et indirectes du faible au fort reposant sur l’utilisation du terrorisme, de la criminalité transnationale organisée, de l’influence, de l’espionnage, de la désinformation, de la cybernuisance.
La Corée du Nord a opté pour une stratégie nucléaire exclusive que son Président met spectaculairement et régulièrement en scène. L’Iran et ses proxys s’appuient sur un cocktail des deux en mettant en œuvre à peu près toutes les manœuvres du faible au fort – sans évidemment en assumer la responsabilité – dans l’attente d’une accession à la capacité atomique.
C’est donc bien à cet état des choses mouvant et polymorphe que les forces armées et services occidentaux – y compris ceux d’Israël – doivent s’adapter. Il y faut pour certains une sorte de « révolution culturelle » pour admettre que le temps n’est plus à la force brute du déferlement d’unités blindées et mécanisées en rase campagne sous couvert de supériorité aérienne, mais aux coups bas, aux opérations clandestines, aux tactiques indirectes qui sont plutôt de la compétence des services d’action spécialisés que des grandes unités constituées autour de leur drapeau. En France, le budget de la DGSE représente à peu près un pour cent du budget de la défense. Ce qui signifie qu’en amputant la défense conventionnelle d’un pour cent de son budget il serait possible de doubler les moyens de la DGSE….
LD : Ainsi, les principes éthiques et les règles de guerre traditionnelles sont-ils encore pertinents ? Existe-t-il des normes ou des cadres internationaux qui régissent ces nouveaux terrains de conflit, ou sommes-nous dans une zone grise où tout est permis pour atteindre ses objectifs stratégiques ?
AC : L’histoire et l’expérience prouvent que les soi-disant « principes éthiques » et « règles de guerre traditionnelles » sont des notions à géométrie variable soumises à l’interprétation personnelle des belligérants et n’ont pratiquement jamais été respectés – y compris par ceux qui s’en réclamaient – au cours des conflits du XXe siècle : guerres mondiales, guerres régionales, guerres coloniales, conflits locaux en marge de la guerre froide, « guerres antiterroristes », etc.
Ce ne sont pas d’épouvantables tortionnaires méprisants des droits de l’homme qui ont légalisé la torture, vitrifié des villes entières sous de tapis de bombes incendiaires ou des bombes atomiques, répandu larga manu des produits chimiques toxiques, massacré et incendié des villages entiers, interné sans procédure et sans jugement des suspects adverses dans des cages en fer pendant des décennies…
Il va de soi que le passage des conflits armés conventionnels à des tactiques sournoises et clandestines du faible au fort fait entrer les protagonistes dans une zone grise de non droit où tous les coups sont permis puisque la clandestinité de l’action est censée mettre les auteurs à l’abri de toute sanction.
LD : Enfin, nous savons que les services de renseignement importants des pays arabes comme ceux de l’Égypte, de l’Arabie saoudite, des Émirats et du Qatar par exemple sont très actifs depuis 10 mois dans les négociations, soit dans la libération des otages israéliens ou des divers cessez-le-feu entre Israël et le Hamas. Après tout ce temps quel est le bilan de ces services spéciaux, leurs relations plutôt bonnes jusqu’en octobre dernier avec les Israéliens sont-elles remises en cause définitivement et vont-ils jouer un rôle pour la fin de ce conflit et « l’après-Hamas » ?
AC : Les services de renseignement des pétromonarchies sont plutôt des services de protection et de sécurité des familles régnantes en place que des services de renseignement au sens où nous l’entendons.
D’une manière générale, les dirigeants arabes n’ont qu’une confiance limitée dans leur propre ministère des affaires étrangères dont ils ne maîtrisent pas le recrutement puisque la fonction nécessite une certaine technicité alors que les membres de leurs services de sécurité sont cooptés sur la base de connivences familiales, féodales ou tribales.
Et ils ont une confiance nulle dans les ministères des affaires étrangères des pays occidentaux qu’ils jugent majoritairement indiscrets, donneurs de leçons et hostiles. Ils leur préfèrent donc les relations de personne à personne ou les relations nouées de service de renseignement à service de renseignement.
Ils ont donc tendance à faire de leurs services un rouage essentiel de leur relation extérieure. D’ailleurs, dans les pays « bien tenus » – comme l’était la Libye de Kadhafi il était devenu d’usage que le chef des services spéciaux cumule ce poste avec celui de ministre des affaires étrangères comme le furent Ibrahim Bishari ou Moussa Koussa…. Et on voit bien que les négociations actuelles autour du sort des otages israéliens et de la tragédie gazaouie sont du ressort exclusif des chefs des services spéciaux, que ce soit du côté arabe ou du côté israélien ou américain.
La compétence des services qataris ou saoudiens en ce qui concerne les problématiques liées au Hamas est incontestable puisque ce sont ces mêmes services qui pendant de nombreuses années ont financé, favorisé, soutenu politiquement le mouvement terroriste islamiste et donné protection et asile à ses chefs qu’ils connaissent donc parfaitement. C’est sans doute un point qui mériterait réflexion quand l’urgent dossier du sort des otages aura pu être soldé…
Par souci de sécurité face à des voisins menaçants, les services qataris poursuivront à bas bruit leurs relations avec les services israéliens initiées depuis plus de vingt ans. De même les services saoudiens face au danger commun que représente l’Iran des mollahs. De même que les services égyptiens confrontés au même risque qu’Israël de la part des Frères Musulmans. Mais la dynamique politique des « Accords d’Abraham » par laquelle Benjamin Netanyahou pensait pouvoir normaliser les relations de l’État hébreu avec son environnement islamique sunnite est brisée sans doute pour longtemps. C’est une victoire dans la confrontation asymétrique qui oppose l’Iran à son environnement wahhabite, à Israël et à l’Occident.
Mathilde Georges
Mathilde Georges est étudiante en 3 ème année à l’Ecole de Journalisme de Cannes, reconnue par la Commission nationale de l’emploi des journalistes. Passionnée par la géopolitique de l’Afrique du Sud et du Moyen-Orient, elle souhaite se spécialiser sur une région : la Tunisie. Polyvalente et ambitieuse, cette marseillaise a rejoint l’équipe du Diplomate en juillet 2024, en tant que journaliste web. Elle est chargée des publications sur les réseaux sociaux, et de réaliser des interviews.
Couverture du nouvel ouvrage de Eric Denécé. Photomontage Le Diplomate
Éric Denécé est un ancien analyste du renseignement français, docteur en Science Politique, directeur du Centre Français de Recherche sur le Renseignement (CF2R) et auteur de nombreux ouvrages sur les questions de sécurité. Dans cet entretien exclusif pour Le Diplomate, il évoque le dernier ouvrage collectif qu’il a dirigé, Renseignement et espionnage pendant la Seconde Guerre mondiale, préfacé par le préfet Bernard Squarcini, ancien Directeur de la DST et de la DCRI.
Ce cinquième tome de l’histoire mondiale du renseignement réunit quarante-trois contributions rédigées par trente-deux auteurs de six nationalités (Allemagne, Belgique, France, Italie, Russie, Suisse), tous anciens des services de renseignement ou historiens spécialistes du sujet. Il évoque tous les protagonistes ayant participé à cette implacable guerre de l’ombre : Français, Allemands, Britanniques, Américains, et Soviétiques… mais aussi Italiens, Belges, Suisses, Espagnols, Turcs et Chinois. Le vaste tour d’horizon qu’il propose permet d’avoir à la fois une idée générale de l’intense guerre secrète que se livrèrent les belligérants entre 1939 et 1945 et d’en éclairer certains aspects, originaux ou méconnus.
Propos recueillis par Angélique Bouchard
Le Diplomate : Pouvez-vous expliquer l’importance du renseignement et de l’espionnage dans le déroulement de la Seconde Guerre mondiale, et comment ces activités ont influencé l’issue du conflit ?
Au cours de la Seconde Guerre mondiale, le renseignement connaît un développement sans précédent, et ses progrès sont encore plus marqués qu’entre 1914 et 1918 et il entre véritablement dans son ère moderne. Ses méthodes se diversifient pour s’adapter au défi d’une guerre totale se déroulant sur tous les continents et les océans, et les services s’étoffent afin de tirer parti des innovations techniques, notamment dans le domaine des interceptions et du déchiffrement. Le renseignement d’origine électromagnétique (SIGINT) connaît en effet un extraordinaire développement au cours du conflit, tant en termes humains que matériels, qui lui confère un rôle de premier plan, lequel ne fera que se renforcer au cours des décennies suivantes. Ainsi de 1939 à 1945, une extraordinaire guerre secrète s’étend au monde entier, de l’Europe à l’Afrique du Nord, du Proche-Orient et à l’Asie orientale.
Pendant le conflit, les services de renseignement remplissent quatre fonctions, que tous les belligérants exploitent, avec des succès divers :
– connaître les intentions de l’ennemi, ses capacités, ses problèmes, son armement, son ordre de bataille et ses plans d’opération ;
– neutraliser les services de renseignement adverses et leurs agents ;
– tromper l’adversaire et fausser son jugement en lui transmettant de fausses informations ;
– soutenir la résistance dans les territoires occupés par l’ennemi afin de désorganiser ses communications, sa production industrielle et d’immobiliser ses forces.
Ainsi, les opérations secrètes vont jouer un rôle essentiel dans cette guerre, comme jamais elles ne l’avaient fait dans les conflits précédents.
LD : Votre livre met en lumière divers réseaux de renseignement pendant la guerre. Quels ont été les réseaux ou figures d’espionnage les plus influents selon vous, et quelles ont été leurs contributions spécifiques ?
En effet, l’ouvrage s’est attaché à décrire tous les belligérants de cette guerre secrète : Français, Alliés (Belges, Britanniques, Américains), Soviétiques, puissances de l’Axe (Allemands et Italiens), mais aussi neutres (Espagnols, Suisses) et services asiatiques (Turcs, Chinois), même si leur implication dans le conflit a été marginale
Trois de ces acteurs ont joué à mon sens un rôle majeur sur le théâtre européen et ont significativement contribué à la victoire contre l’Allemagne : les Français, les Britanniques, et les Soviétiques. Les services français, quoique divisés entre les loyalistes d’Alger, les gaullistes de Londres et les réseaux travaillant directement pour l’IntelligenceService britannique ont été les principaux pourvoyeurs de renseignements ayant permis le succès du débarquement de Normandie. Les Britanniques ont été particulièrement actifs et efficaces dans toute l’Europe et sur le théâtre d’opération de la Méditerranée. Ils sont surtout parvenus à casser le système de chiffrage de la machine allemande Enigma. Les Soviétiques enfin, dont le rôle est plus méconnu en Occident, sont parvenus à infiltrer l’Allemagne nazie dès avant la guerre, puis à étendre leurs réseaux de renseignement dans toute l’Europe, grâce aux nombreux sympathisants communistes d’alors.
Les Allemands et les Japonais ont aussi été très performants, notamment afin de préparer leurs offensives – en Europe de l’Ouest et en Russie pour Berlin, contre les possessions françaises et britanniques d’Asie du Sud-Est pour Tokyo – mais ils ont été rapidement dépassés par les services alliés et soviétiques au fur et à mesure du déroulement du conflit.
Quant aux Américains, le second conflit mondial marque leur début dans le domaine de la guerre secrète. Ils sont alors totalement novices, mais vont apprendre très vite au contact des services britanniques.
LD : Après les grands noms et les grandes figures, si vous deviez retenir une ou deux opérations d’espionnage les plus marquantes de ce conflit selon vous, quelles seraient-elles ?
En premier lieu, je dirai le déchiffrement d’Enigma, qui a été l’opération la plus importante de toute la guerre secrète. Le mérite en est attribué aux Anglais… mais ils n’auraient jamais pu y parvenir sans l’aide des Français et des Polonais qui leur ont transmis toutes leurs connaissances en la matière.
Ensuite, les Britanniques ont excellé dans les opérations d’intoxication et de tromperie des services allemands. Leurs deux plus belles réussites sont les opérations Mincemeat, qui a permis de protéger le débarquement de Sicile (juillet 1943), et surtout Fortitude, qui a contribué au succès de celui de Normandie.
Enfin, j’évoquerai deux très belles opérations soviétiques : l’infiltration de Richard Sorge auprès de l’ambassade allemande à Tokyo, qui prévint Moscou de l’attaque allemande (même si les renseignements essentiels qu’il fournit ne furent pas pris en compte par Staline) et l’opération Monastery lancée par Moscou qui de 1941 à 1944 alimenta la Wehrmacht en fausses informations. Cette opération fut un tel succès que jusqu’à la fin de la guerre, l’état-major allemand n’avait aucune idée qu’il planifiait ses opérations sur le front de l’Est avec « l’aide » active des services soviétiques.
LD : Quel rôle ont joué les Français et leurs services pendant le conflit ?
Malgré la déroute de juin 1940, la France a conservé de solides compétences en matière de renseignement grâce à sa connaissance des services allemands acquise depuis le milieu des années 1930. Après l’armistice de juin 1940, le pays est coupé en deux : la zone Nord est occupée par les Allemands ; la zone Sud, dite « libre », dépend du gouvernement de Vichy. Les membres du 2e Bureau décident de continuer leur lutte clandestine contre les services allemands et italiens qui pullulent en Zone libre. Ainsi, la Section de centralisation des renseignements (SCR, contre-espionnage), sous les ordres du capitaine Paillole, se camoufle sous l’appellation de « Société de Travaux Ruraux », à Marseille. Des postes sont maintenus à Alger, Tunis et Rabat, et des liens sont établis avec les services britanniques et américains.
En Grande-Bretagne, se met également en place un Bureau central de renseignement et d’action (BCRA), organe de la France Libre. Créé à Londres en juillet 1940 par le général de Gaulle, il est dirigé par le colonel Passy. Il fournit des renseignements sur l’ennemi au Gouvernement provisoire de la République française – exilé d’abord en Angleterre, puis à Alger (1943) – et collabore avec les Alliés. Il soutient la Résistance en France, afin d’organiser les forces qui, le moment venu, participeront à la bataille pour la Libération.
Les officiers du BCRA sont des néophytes des opérations clandestines. Mais rapidement, grâce à leur détermination et à leurs réseaux, ils recueillent des informations de grande valeur, très appréciées des services alliés. Passy mobilise dans cette action des milliers d’observateurs animés d’un ardent patriotisme. La France dispose en effet de très nombreux de citoyens prêts à apporter leur concours à la lutte contre l’occupant. Ainsi, comme le reconnaissent les Britanniques, les services français de Londres ou d’Alger ont transmis aux Alliés 80% des renseignements ayant permis la préparation du débarquement du 6 juin 1944
LD : Comment les méthodes et technologies de renseignement utilisées pendant la Seconde Guerre mondiale ont-elles évolué et influencé les pratiques modernes de renseignement ?
Pendant la Seconde Guerre mondiale, les moyens techniques d’interception – le SIGINT et surtout le COMINT[1] – ont été la principale source de renseignement sur les adversaires. La supériorité des services alliés dans la guerre secrète provient en premier lieu de leurs capacités d’interception des transmissions adverses et de leurs équipes de cryptanalystes. Pendant presque toute la durée des hostilités, Britanniques et Américains déchiffrent et lisent les communications allemandes et japonaises.
Pour protéger leurs messages, les Allemands disposent pourtant de la machine Enigma. Son déchiffrement est une extraordinaire aventure. En 1932, des mathématiciens polonais réussissent à comprendre le principe de son encodage. Ils parviennent à reproduire l’une de ces machines, qui est envoyée en France lors de l’invasion de leur pays. Parallèlement, le service de renseignement (SR) français a obtenu d’un de ses agents, l’Allemand Hans Thilo Schmidt, des informations sur la conception et le fonctionnement de la machine. Après l’offensive allemande en France, l’ensemble des données est transmis aux cryptographes britanniques du Goverment Code and Cipher School (GC&CS), qui vont en faire bon usage.
Les interceptions jouent un grand rôle dans la bataille d’Angleterre en permettant d’anticiper les raids de la Luftwaffe. De même, le décryptement des messages entre le quartier-général de la marine allemande et ses sous-marins raccourcit de plusieurs mois la bataille de l’Atlantique. Lors de la préparation du débarquement de Normandie, en 1944, l’écoute permanente des communications allemandes permet de suivre les mouvements de Wehrmacht et de connaître à chaque instant les plans et les réactions ennemis. Cela rend également possible l’intoxication durable des services du Reich.
Sur le front du Pacifique, les services américains ont également réussi à décrypter les messages codés de Tokyo grâce à la machine Purple. Il leur a été possible de « casser » rapidement le cryptage de la nouvelle génération d’appareils de chiffrement japonais. Ces opérations d’écoute ultra-secrètes reçoivent le nom de Magic et durent toute la guerre. Elles se révèlent particulièrement fructueuses et sont à l’origine de la victoire de Midway, tournant décisif de la guerre du Pacifique. Elles permettent également aux Alliés de lire les dépêches de l’ambassadeur du Japon en Allemagne, qui rapporte à Tokyo toutes les informations que lui confie Hitler quant à ses plans en Europe.
Les Alliés ne sont pas les seuls à exceller en matière d’interception. La Kriegsmarine, la Luftwaffe et la Wehrmacht possèdent également leurs propres moyens d’écoute et de déchiffrement. Mais ces organisations se complètent autant qu’elles se concurrencent, surveillant souvent les mêmes cibles, ce qui nuit à l’efficacité globale du dispositif. Par ailleurs, afin de lutter contre les émissions clandestines des réseaux d’agents renseignant les Alliés, l’Abwehr et le SD disposent chacun de groupes spécialisés dans les interceptions radioélectriques, combinant l’emploi de stations fixes et d’unités mobiles. Berlin dispose également du Forschungsamt, un service d’interception performant.
En 1940, les effectifs des services SIGINT allemands sont supérieurs à ceux des Britanniques (30 000 Allemands travaillent dans le renseignement électromagnétique au début de la guerre), mais la situation va rapidement s’inverser. Les moyens du IIIe Reich sont surpassés par ceux de ses adversaires. Au cours du conflit, les services SIGINT britanniques et américains voient leurs effectifs augmenter de 3000%, pour atteindre 35 000 opérateurs, parmi lesquels, des cryptanalystes et des mathématiciens bien meilleurs que ceux de Berlin et des moyens et capacités de calculs beaucoup plus puissants que ceux dont dispose l’Allemagne. Alors qu’elle avait un niveau très honorable à la fin des années 1930, la France, en raison de sa défaite en 1940, est totalement absente de la révolution qui se produit au cours du conflit en matière de SIGINT. Pendant que Britanniques, Américains et à un moindre degré Soviétiques progressent et accumulent de l’expérience, elle stagne en ce domaine et devra repartir presque de zéro à la fin de la guerre.
LD : En tant que directeur du CF2R, comment voyez-vous l’évolution des recherches et études historiques sur le renseignement, et quel impact cela a-t-il sur la compréhension des conflits contemporains ?
Les études sur le renseignement sont une discipline récente. Elles sont apparues dans les années 1980 aux Etats-Unis, dans les années 1990 en Grande Bretagne et au début des années 2000 en France. Mais force est de constater que de nombreux travaux de qualité se sont multipliés depuis ces dates. L’étude historique du renseignement est essentielle, car elle permet de révéler la « face cachée » de l’histoire, ce qui permet d’éclaire d’un jour nouveau nombre d’événements historiques et de mieux comprendre les politiques conduites par les États et leur jeu multidimensionnel dans les relations internationales. Cela est tout aussi valable pour la Seconde Guerre mondiale que pour les périodes précédentes… en remontant jusqu’à l’Antiquité ! Mais le problème demeure celui des sources : quand elles ne sont pas encore protégées par le secret, elles sont souvent rares. C’est en cela que le métier d’historien du renseignement est passionnant : il faut savoir lire entre les lignes de l’histoire officielle pour y déceler les traces d’opérations de renseignement…
RENSEIGNEMENT ET ESPIONNAGE PENDANT LA SECONDE GUERRE MONDIALE,
Centre Français de Recherche sur le Renseignement (CF2R), sous la direction d’Éric Denécé, Préface de Bernard Squarcini, Ellipses, Paris, 2024, 792 pages, 39 €.
Plaque tournante de l’aide militaire fournie par l’Allemagne à l’Ukraine, la base de Cologne-Wahn [Rhénanie du Nord-Westphalie] abrite plusieurs unités de la Luftwaffe, dont son commandement de la force aérienne [LwTrKdo pour Luftwaffentruppenkommando]. Au total, environ 4000 militaires et 1500 civils y travaillent.
Or, ce 14 août, des capteurs électroniques censés surveiller l’intégrité du réseau d’adduction d’eau potable [AEP] de la base ont signalé des anomalies.
C’est ainsi que, explique la Frankfurter Allgemeine Zeitung [FAZ], une brèche dans la clôture entourant cette emprise militaire a été découverte non loin de ce dispositif d’alimentation en eau. En outre, un employé a dit avoir vu un individu « s’enfuir ».
Aussi, à des fins de vérifications, il a été décidé de fermer la base de Cologne-Wahn, les entrées et les sorties ayant été temporairement suspendues. Dans le même temps, la consommation d’eau a été interdite, dans l’attente des résultats des analyses d’échantillons prélevés dans le réseau AEP.
« Nous prenons cette affaire très au sérieux et travaillons en étroite collaboration et en toute confiance avec les autorités d’enquête compétentes », a expliqué la Bundeswehr. Le MAD [Amt für den Militärischen Abschirmdienst, service de contre-espionnage] participe également aux investigations.
Cela étant, selon la FAZ, les informations selon lesquelles il y aurait eu des cas d’intoxication liés à la consommation d’eau n’ont pas été confirmées. Du moins pas encore.
Par ailleurs, également située en Rhénanie du Nord-Westphalie, la base aérienne de Geilenkirchen, qui abrite notamment les 14 avions d’alerte avancée E-3A AWACS de la Force aéroportée de détection lointaine et de contrôle de l’Otan [NAEW&C], a vu son niveau de sécurité renforcé, alors que des informations contradictoires ont circulé à son sujet.
« La base [de Geilenkirchen] n’a été fermée à aucun moment. Nous avons vérifié l’eau. Elle est bonne. La base reste accessible », a en effet assuré un porte-parole de l’Otan, prenant ainsi le contre-pied de la Bundeswehr, qui avait affirmé le contraire un peu plus tôt.
Pour rappel, plusieurs responsables de services de renseignement européens ont mis en garde contre de possibles « opérations de sabotage » orchestrées par la Russie. En avril, deux ressortissants germano-russes ont été interpellés en Bavière. pour avoir planifié des attaques « contre des installations militaires américaines ».
Les ingérences chinoises relèvent de la stratégie globale de Pékin : la sape des alliances auxquelles adhèrent les États occidentaux et son corollaire, la promotion du multilatéralisme version chinoise comme alternative « pacifique » à l’imperium américain.
L’Institut de recherche de l’École militaire (IRSEM) a publié en 2021 un exhaustif et volumineux rapport – 650 pages – sur les ingérences chinoises[1]. Le lecteur pressé pourra se reporter à la synthèse de la troisième partie où sont rappelées les deux techniques binaires des opérations d’influence de Pékin : la première, « Séduire et subjuguer » ; la seconde, « Infiltrer et contraindre ». Toutes deux sont destinées, après la sape de l’OTAN et celle des États-Unis, à discréditer les démocraties parlementaires, qualifiées de moins efficaces – en raison de leur instabilité politique – que les systèmes autoritaires. Elles ont également pour but d’empêcher tout narratif négatif du pouvoir chinois.
Le rapport de l’IRSEM décrit également les organismes chargés de la stratégie d’influence de Pékin : ceux-ci relèvent soit du Parti communiste (départements de la propagande, des liaisons internationales, du Front Uni et Bureau 616 – chargé de la lutte contre le mouvement Falungong), soit de l’État, au premier chef du ministère de la Sécurité d’État (Guoanbu), dont les agents et les commissariats clandestinement implantés à l’étranger surveillent la diaspora pendant que son centre de recherche, le China Institute of Contemporary International Relations (CICIR), sert d’interlocuteur respectable aux Think Tanks, publics ou privés, étrangers.
Pour mener à bien leur action, ces organismes doivent trouver des relais : l’IRSEM distingue partenaires ponctuels, alliés de circonstances et véritables complices[2]. La Révolution culturelle (1966-1976[3]) avait déjà révélé l’abondance de relais disponibles en Occident chez les intellectuels et les artistes subjugués par Mao. Quarante ans plus tard, nombre d’universités ont ainsi offert un terrain favorable à l’implantation du plus officiel et visible des instruments de la stratégie d’influence de Pékin : les instituts Confucius.
Le 3 novembre 2011 un article de Rozenn Morgat intitulé : « À Arras, la discrète emprise chinoise sur la vie universitaire[4] » paru dans Le Figaro expliquait que «L’Institut Confucius, bras armé du soft power de la Chine, pénètre efficacement l’université d’Artois, entraînant le département d’études chinoises sur la pente d’un alignement inquiétant avec Pékin.»
Comment en est-on arrivé là ? Le gouvernement français a ouvert en 2005 ses portes aux instituts Confucius, un an après l’accord de transfert d’un laboratoire de recherche biomédicale P4 à Wuhan. Le premier institut fut implanté à l’université de Poitiers. Condition nécessaire à cette installation : la sino-compatibilité de l’université d’accueil – en d’autres termes, aucune critique à l’égard du gouvernement chinois…
En 2005 toujours, un poste de professeur de langue et civilisation chinoises fut attribué à l’université de Lille et un candidat local, élu par la commission ad hoc ; mais, sous l’impulsion de son président, le conseil d’administration annula cette élection. Le ministère retira ensuite le poste de professeur à Lille et l’attribua à l’université d’Arras, où, en 2006, était élue une ressortissante chinoise aux ordres de Pékin : un institut Confucius y ouvrit en 2008.
Cette emprise chinoise n’aurait pu s’étendre sans le relais actif d’éléments de l’administration française. À la manœuvre, un sinologue directeur adjoint de la direction de la recherche du ministère de l’Enseignement supérieur, qui a convaincu son allié de circonstances, le président de l’université de Lille, de rejeter l’élection du candidat local dont le narratif, jugé négatif à l’encontre de Pékin, était incompatible avec l’installation d’un institut Confucius ; puis il a obtenu le transfert du poste à Arras. Sa rétribution ? L’habile manouvrier a été, en 2007, nommé professeur honoraire de l’université de Pékin et, en 2008, membre de l’Académie chinoise des sciences sociales.
Les pilotes de ces actions d’ingérence peuvent désormais compter sur les citoyens et entreprises chinois contraints par l’article 7[5] de la Loi sur le renseignement national –adoptée en 2017 et modifiée en 2018 – de coopérer avec les agences de renseignement et de sécurité de l’État. Tous les ressortissants chinois – diaspora incluse – sont donc des agents potentiels de cette stratégie d’influence et les relais occidentaux, qu’ils soient ponctuels ou de circonstance, ou a fortiori complices, leurs auxiliaires.
[5] Sénat, Notes Commission d’enquête TikTok (Protection des données aux US Extraterritorialité du droit chinois) Étude de législation comparée n° 322, juillet 2023, p. 22 (https://www.senat.fr/lc/lc322/lc322_mono.html)
Le Secret Service (United States Secret Service/USSS, fondé en 1865), qui vient une fois de plus être mis en lumière le 13 juillet à l’occasion de la tentative d’assassinat de l’ancien président – et candidat à l’élection prévue à la fin de l’année – Donald Trump, est une agence gouvernementale dépendant du ministère de la Sécurité intérieure (Department of Homeland Security/DHS) des États-Unis.
Pour résumer, Thomas Matthew Crooks, le suspect posté sur un toit situé à environ 130 mètres de la tribune où se produisait Donald Trump, a tiré huit coups de feu avec un fusil semi-automatique AR-15 de calibre 5,56 mm (acheté légalement par son père en début d’année) avant d’être neutralisé par les tireurs de précision du Secret Service.
À quelques millimètres près, il logeait une balle dans la tête de M. Trump, mais heureusement n’est parvenu à le blesser qu’à l’oreille. Par contre, il a tué une personne et blessé deux autres. Ses motivations ne sont pas actuellement connues.
Le secret service (USSS)
Le Department of Homeland Security des États-Unis, créé en 2022 à la suite des attentats du 11 septembre 2001, englobe diverses agences fédérales. En 2024, le DHS comptait quelques 258 000 agents dont 6 700 membres de l’USSS.
Le Secret Service dépendait jusqu’en 2003 du département du Trésor car sa mission première était la lutte contre la fausse monnaie et la fraude financière. Elle s’est enrichie de la lutte contre les attaques informatiques dirigées contre le système financier et les infrastructures de télécommunications américaines.
Mais sa mission la plus connue est d’assurer la protection des présidents, vice-présidents (en exercice ou ayant quitté leurs fonctions), de leurs familles, de certaines personnalités et représentants officiels du pays, des personnalités étrangères en visite aux États-Unis et des résidences officielles.
La mission de protection du président des États-Unis ne fut confiée à l’USSS qu’après l’assassinat du président William McKinley en 1901. Mais le premier président américain à avoir été abattu alors qu’il était en fonction fut Abraham Lincoln en 1865. James A. Garfield sera également assassiné en 1881. Le plus célèbre assassinat demeure celui de John F. Kennedy en 1963.
En outre, trois présidents ont été blessés à l’occasion de tentatives d’assassinat contre eux : Ronald Reagan, alors qu’il était en fonction (1981) ; et les anciens présidents Theodore Roosevelt (1912) et bien sûr Donald Trump le 13 juillet 2024.
En fonction des missions exercées par ces personnalités, cette protection peut être partagée avec le Diplomatic Security Service (DSS)[1].
Si le Secret Service est le dernier rempart de la personne protégée, son travail a aussi lieu en amont. Ainsi, en coopération avec les agences de renseignement, il enquête sur tout ce qui peut être considéré comme des menaces pouvant peser sur le président américain et son entourage. Aux États-Unis, menacer le président – par quelque moyen que ce soit, internet compris – est un crime fédéral. Mais l’USSS ne fait pas partie de la « communauté du renseignement. »
Parfois, le Secret Service peut aider les polices locales grâce à ses moyens sophistiqués pour résoudre certains crimes.
La sécurité des bâtiments présidentiels (complexe de la Maison-Blanche qui abrite également le département du Trésor et la résidence du vice-président), mais aussi les représentations diplomatiques étrangères à Washington est assurée par la « division en uniforme » (Uniformed Division/ UD). Ses agents mènent leur mission depuis des postes fixes et mobiles. Ils peuvent recevoir le renfort de l’unité anti-snipers (Counter Sniper Unit/CS), de l’unité canine de détection d’explosifs (Canine Explosives Detection Unit/K-9), de l’équipe d’intervention d’urgence (Emergency Response Team/ERT) et de l’unité de soutien magnétométrique (Magnetometer Support Unit), créée pour s’assurer que toutes les personnes entrant dans les zones sécurisées par le Secret Service ne sont pas armées.
[1] Il regroupe plus de 2 500 agents spéciaux, agents techniques de sécurité, spécialistes techniques de sécurité et courriers diplomatiques qui travaillent et voyagent dans le monde entier.
Des images récemment dévoilées par l’US Air Force dévoilent de nouveaux détails sur le développement d’un drone espion semi-secret appelé « ULTRA », qui convient aux missions de longue durée et assure une couverture continue des zones géographiques éloignées.
Les troubles observés au Moyen-Orient, notamment au niveau de la mer Rouge, ont contribué à la mise en place d’un terrain d’essai pour ce qui a trait aux avancées technologiques et aux tactiques adoptées dans le cadre de la politique militaire occidentale.
Dernièrement, l’US Air Force a diffusé des images de son « Unmanned Long-endurance Tactical Reconnaissance Aircraft » (ULTRA). Il s’agit d’un drone espion semi-secret développé en collaboration avec DZYNE Technologies, apprend-on sur le site de l’Air Force Research Laboratory (AFRL), qui n’est autre que le laboratoire de recherche de l’Armée de l’Air américaine.
80 heures : une drone espion semi-secret pour des missions de longue durée
Conçu pour être utilisé dans le cadre de missions de reconnaissance de haute endurance, cet engin est désormais confirmé comme étant opérationnel et déployé, bien que l’on ignore encore où. Si l’on entre dans le détail, on découvre que le drone ULTRA est en mesure de voler pendant plus de 80 heures, avec une charge utile supérieure à 400 livres (près de 180 kg) à bord, ce qui le rend idéal pour les missions de surveillance prolongées.
Afin de réduire les coûts, tout en garantissant des performances élevées, cet engin a recours à des technologies dites de « Commercial Off-The-Shelf » (COTS). Un terme qui désigne tout produit informatique fabriqué en série et accessible dans le commerce (et non pas réalisé dans le cadre d’un projet en particulier).
Parmi les équipements proposés, figurent des dispositifs de fréquence radio (RF), des capteurs électro-optiques/infrarouges (EO/IR) et des capteurs de collecte de renseignement à bas coût.
Une couverture continue des zones reculées
Le drone ULTRA a donc été développé par le laboratoire de recherche de l’Armée de l’Air américaine. Ce dispositif est unique dans le sens qu’il répond à la nécessité de disposer d’un système de reconnaissance habilité à couvrir de larges zones d’intérêt.
Concrètement, ses aptitudes d’endurance exceptionnelles lui permettent de contourner la problématique de la distance géographique, qui empêche généralement la mobilisation d’engins sans pilote dans le cadre de certaines opérations, telles que celles qui se déroulent au niveau du Pacifique.
La nature prend son temps…
comme cette publicité !
Ses systèmes de commande par satellite permettent des opérations globales, avec la mise à disposition d’une interface utilisateur simplifiée dite de « point and click » (« pointer et cliquer »). Cela signifie que l’utilisateur va déplacer le pointeur grâce à un dispositif, avant d’appuyer sur un bouton qui déclenchera l’action. En résumé, le drone ULTRA permet à l’armée de l’air de renforcer ses capacités ISR (Intelligence, Surveillance, Reconnaissance) tout en réduisant au maximum les risques et les coûts associés.