Par Giuseppe Gagliano, Président du Centro Studi Strategici Carlo De Cristoforis (Côme, Italie). Membre du comité des conseillers scientifiques internationaux du CF2R.
Trump a annoncé avoir choisi John Ratcliffe, ancien directeur du renseignement national à la fin de son premier mandat, comme directeur de la Central Intelligence Agency (CIA). Voici tout ce qu’il faut savoir sur la carrière de Ratcliffe, tel que rapporté par le site Politico.
John Ratcliffe est une figure de premier plan dans le paysage politique américain, avec une carrière qui l’a vu passer du domaine juridique à des rôles de direction dans le renseignement national. Né le 20 octobre 1965 à Mount Prospect, dans l’Illinois, Ratcliffe a construit une carrière solide en tant qu’avocat et homme politique républicain, devenant l’un des alliés les plus proches de Donald Trump.
Les débuts : une carrière de procureur fédéral
Ratcliffe a obtenu son diplôme en droit à la Southern Methodist University School of Law et a commencé sa carrière juridique en tant qu’avocat dans le secteur privé. Par la suite, il a occupé le poste de procureur fédéral dans le district Est du Texas, où il s’est concentré sur des affaires liées au contre-terrorisme et à la sécurité nationale. Il a affirmé avoir joué un rôle clé dans la prévention de menaces terroristes sur le sol américain, bien que certains critiques aient mis en doute l’ampleur réelle de ses contributions.
L’entrée en politique : membre du Congrès pour le Texas
Ratcliffe a fait le saut vers la politique nationale en 2014, lorsqu’il a battu le député républicain en exercice Ralph Hall lors des primaires texanes pour la Chambre des représentants. Élu comme représentant du 4ᵉ district du Texas, il s’est rapidement forgé une réputation de conservateur intransigeant, prônant des politiques fiscales strictes et s’opposant à l’expansion du gouvernement fédéral.
Pendant son mandat au Congrès, Ratcliffe a siégé au sein de commissions cruciales telles que la commission judiciaire et la commission du renseignement de la Chambre. Ces positions lui ont permis de devenir une figure clé dans la supervision des agences de renseignement américaines. Sa défense fervente de Trump lors des enquêtes sur l’impeachment et le Russiagate a renforcé son statut de fidèle allié du président.
Directeur du renseignement national : une nomination controversée
La confiance de Trump envers Ratcliffe l’a conduit à le nommer directeur du renseignement national (DNI) en mai 2020, un poste qu’il a occupé jusqu’à la fin du mandat de Trump en janvier 2021. En tant que DNI, Ratcliffe était chargé de superviser toutes les agences de renseignement américaines, y compris la CIA, la NSA et le FBI, et de gérer des informations sensibles relatives à la sécurité nationale.
Malgré un manque d’expérience significative dans le domaine du renseignement avant sa nomination, Ratcliffe a adopté une politique de déclassification de nombreux documents, affirmant qu’ils révélaient des abus de l’intelligence sous ses prédécesseurs. Cette décision lui a toutefois valu des accusations de politisation des informations classifiées pour favoriser Trump et le Parti républicain.
Contribution aux enquêtes sur Hunter Biden
Lors de l’annonce de sa nomination, Trump a remercié Ratcliffe pour avoir « exposé une fausse collusion russe » et « dit la vérité » sur l’affaire du laptop de Hunter Biden. Ces commentaires reflètent la perception de Trump que Ratcliffe est aligné avec ses objectifs politiques. Lorsque Ratcliffe était au Congrès, il avait contribué à faire avancer les enquêtes sur Hunter Biden, comme le rappelle The Independent.
Le retour de Ratcliffe à la tête de la CIA : un signal de continuité pour Trump
Avec sa récente nomination à la tête de la CIA, Ratcliffe revient jouer un rôle clé dans l’appareil de sécurité des États-Unis. Le choix de Trump de s’appuyer sur une figure déjà testée au sein de son administration montre une volonté de continuité dans les politiques de sécurité et de renseignement.
Ratcliffe a promis d’adopter une ligne dure face aux menaces extérieures, en particulier celles émanant de puissances rivales comme la Chine et la Russie. Cependant, il reste à voir comment cette nomination influencera les opérations internes de la CIA et ses relations avec d’autres agences de renseignement.
John Ratcliffe est une figure polarisante du paysage politique américain. Sa carrière, qui l’a vu passer de défenseur de la sécurité nationale en tant que procureur à partisan des politiques de Trump en tant que parlementaire et dirigeant du renseignement, reflète son alignement sur les priorités de l’administration Trump.
Sa nomination à la tête de la CIA pourrait introduire des changements significatifs dans la stratégie de renseignement des États-Unis, avec une attention accrue portée aux menaces globales et une priorité donnée à la protection des intérêts américains.
Giuseppe Gagliano a fondé en 2011 le réseau international Cestudec (Centre d’études stratégiques Carlo de Cristoforis), basé à Côme (Italie), dans le but d’étudier, dans une perspective réaliste, les dynamiques conflictuelles des relations internationales. Ce réseau met l’accent sur la dimension de l’intelligence et de la géopolitique, en s’inspirant des réflexions de Christian Harbulot, fondateur et directeur de l’École de Guerre Économique (EGE)
Commentaire AASSDN :Le rapport joint est particulièrement intéressant pour mieux comprendre la complexité de ce conflit qui fait l’objet en France de prises de position quasi unilatérales et souvent radicales. Il est vrai que les commentateurs qui interviennent quotidiennement sur les plateaux des médias français n’ont pas tous, loin s’en faut, une expérience d’officiers de renseignement. La diffusion et la lecture de ce rapport, dont nombre d’informations proviennent pourtant de la presse anglo-saxonne, serait de nature à donner aux citoyens français une vision plus complète et davantage équilibrée sur les réalités et les perspectives de ce conflits aux conséquences désastreuses pour les nations européennes.
Depuis le début de « l’Opération militaire spéciale russe » de février 2022, les États-Unis ont fait le choix d’un engagement majeur aux côtés de l’Ukraine : formation, assistance, livraison d’armes, aide financière, mais aussi fourniture de renseignements et conduite d’opérations clandestines.
Dans une longue enquête publiée lundi 23 octobre 2023, The Washington Post a révélé l’ampleur de l’aide apportée par l’agence de renseignement américaine aux services spéciaux ukrainiens. Des opérations qui vont de l’infiltration en territoire ennemi au sabotage, en passant par les assassinats ciblés.
Le média a ainsi porté à la connaissance du public que depuis 2014, année du coup d’État de Maïdan et du début de la guerre dans le Donbass, la CIA a dépensé des dizaines de millions de dollars pour réorganiser les services ukrainiens, former de nouvelles unités d’action clandestine, fournir des systèmes de surveillance avancés et construire de nouvelles infrastructures afin d’espionner la Russie. L’Agence a également livré à son allié – mais aussi reçu de lui – une quantité impressionnante de renseignements.
Parallèlement à cet engagement massif et sans ambiguïté aux côtés de Kiev pour repousser l’invasion russe, The Washington Post, comme l’hebdomadaire Newsweek avant lui en mai 2023, insistent néanmoins sur l’autre préoccupation qui animerait la CIA : limiter les actions trop offensives de Kiev contre la Russie et faire en sorte que « la défaite de Moscou ne soit pas trop marquée » afin d’éviter que le conflit ne s’étende au-delà des frontières de l’Ukraine ou ne provoque une escalade pouvant conduire à un affrontement nucléaire. Le défi est donc de savoir jusqu’où ne pas aller trop loin…
Afin de mieux mesurer l’ampleur de l’engagement de la CIA en Ukraine, il est utile d’en rappeler les origines historiques et les étapes depuis la Guerre froide, puis à l’occasion de la Révolution orange (2004), jusqu’au coup d’État de Maïdan (2014). Il convient ensuite d’analyser ces opérations à partir des sources disponibles – nécessairement partielles –, évaluation qui permettra de déterminer si l’agence essaie paradoxalement de limiter les dérapages du conflit… ou s’attache à le faire croire. Car c’est bien à une très intense guerre secrète contre la Russie à laquelle elle se livre.
Toutefois, écrire sur les activités d’un service spécial est un exercice audacieux et risqué, car les informations relatives à ses opérations sont toutes secrètes, hors quelques rares fuites dans la presse ou révélations opportunes. L’auteur est donc conscient des limites de cet exercice. Le présent rapport n’est fondé que sur des sources secondaires qui doivent par principe être considérées comme sujettes à caution, soit qu’elles attaquent la CIA, soit au contraire qu’elles aient été communiquées par elle à des journalistes pour la protéger, faire diversion ou entraîner délibérément les services adverses sur de fausses pistes.
Il convient de toujours garder à l’esprit que la CIA s’est fait une spécialité de mentir, de tromper et de dissimuler. Le cas du sabotage des gazoducs Nord Stream est à ce titre particulièrement édifiant. Il n’y a cependant rien d’anormal à cela, car c’est là l’un des aspects de sa vocation, quoi que ces mensonges aient à plusieurs reprises largement dépassé, ces dernières années le cadre de la mission de l’Agence.
Il n’en demeure pas moins que les articles publiés depuis deux ans outre-Atlantique concernant l’action de la CIA en Ukraine méritent d’être pris en considération, car ils rendent compte d’événements ayant pu – en partie le plus souvent – être vérifiés par ailleurs.
Aussi, il nous faut apprendre à naviguer dans ses arcanes obscurs où la réalité est rarement ce qu’elle parait être et nous risquer à dresser un tableau de la situation aussi cohérent et plausible que possible.
Éric DENÉCÉ* Directeur du CF2R mai 2024
Pour télécharger le rapport en version PDF, cliquez ICI
*Éric DENÉCÉ , Docteur en Science Politique, habilité à diriger des recherches (HdR), est directeur du Centre Français de Recherche sur le Renseignement (CF2R) et de sa société de conseil en Risk Management (CF2R SERVICES).
En 2018, alors que la Délégation à l’information et la communication de la Défense [DICoD] avait publié un guide sur l’utilisation des réseaux sociaux à l’intention des militaires, auxquels il était d’ailleurs demandé de désactiver la fonction « géolocalisation » de leurs téléphones portables au titre de la sécurité opérationnelle [SECOPS], le ministère des Armées dut faire une piqûre de rappel après que des informations potentiellement sensibles furent révélées par l’intermédiaire de l’application Strava.
Développée par l’entreprise californienne Strava Labs et utilisant la fonctionnalité GPS des téléphones mobiles et des montres connectées, cette dernière permet de suivre à la trace les activités sportives de ses abonnés. Se présentant comme étant le « réseau social des sportifs », ce service permet aux utilisateurs de se suivre mutuellement, d’évaluer leurs performances respectives et de se lancer des défis.
Or, il y a maintenant sept ans, il fut constaté que l’on pouvait assez facilement localiser et suivre les militaires français abonnés à cette application, via la carte « Global Heat Map », publiée par Strava Labs. Évidemment, cela ne pouvait que soulever des problèmes en termes de sécurité, voire de confidentialité, certains endroits [ou zones de déploiement] n’ayant pas vocation à être connus du public.
« Les données que Strava collecte sont un cauchemar sécuritaire pour les gouvernements du monde entier. Les données collectées pourraient permettre à toute personne ayant accès à cette carte de créer un modèle de carte de vie pour les utilisateurs individuels, dont certains peuvent être très intéressants », avait résumé The Daily Beast, à l’époque.
Pour autant, malgré les mises en garde et les rappels à l’ordre, l’utilisation de Strava par les militaires demeure problématique.
Ainsi, selon une enquête publiée par le quotidien Le Monde, ce 13 décembre, il serait possible d’anticiper les départs des sous-marins nucléaires lanceurs d’engins [SNLE] de la base de l’Île-Longue où, pourtant, toutes les précautions sont prises pour éviter toute fuite préjudiciable. Ainsi, dans la plupart des endroits de ce haut-lieu de la dissuasion nucléaire, les téléphones portables sont proscrits… Mais pas, apparemment, les montres connectées, qui stockent les données avant de les transmettre en bloc à un smartphone dès que cela est possible.
En outre, certains marins abonnés à Strava n’utilisent pas de pseudonymes et disposent d’un profil public.
Résultat : quand plusieurs sous-mariniers – identifiés comme tels – effectuent quotidiennement une séance de sport le long des quais où sont amarrés les SNLE et qu’ils arrêtent brusquement ce type d’activité, on peut éventuellement en déduire qu’ils sont partis en mission. Et qu’ils en sont revenus dès qu’ils communiquent leurs données à Strava.
Or, c’est là que le bât blesse : théoriquement, en suivant leur activité sportive, notamment le long des quais, il est possible d’anticiper le départ en mission d’un SNLE… alors que, justement, tout est fait pour le maintenir confidentiel, le goulet de Brest [lieu de passage obligé des « bateaux noirs », ndlr] étant même sous une surveillance étroite afin d’empêcher les curieux d’en savoir plus qu’ils n’ont à en connaître. Reste qu’une telle information est susceptible d’intéresser une puissance étrangère, laquelle pourrait chercher à « pister » le sous-marin après sa dilution ou à obtenir des renseignements à son sujet.
Quand un SNLE part en patrouille, «il faut s’assurer que l’espace sous-marin et en particulier les fonds marins sont exempts de tout capteur acoustique étranger. En effet, la présence d’un dispositif d’écoute, disposé sur le fond et exploité par un compétiteur, pourrait mettre en péril la discrétion de nos SNLE, par la captation de leur empreinte acoustique, élément essentiel pour une identification ultérieure, et affecter in fine la posture de dissuasion », avait en effet expliqué le capitaine de vaisseau Jean-Christophe Turret dans la Revue Défense nationale, rappelle Le Monde.
Quoi qu’il en soit, s’il reconnaît des « négligences » parmi ses marins [les sous-mariniers ne sont pas les seuls en cause, ndlr], la Marine nationale estime que la sécurité des activités opérationnelles de la base de l’Île-Longue n’est pas fondamentalement remise en cause. L’une des sources du journal parle d’une « situation problématique » mais pas d’un « risque majeur ».
Le 1er janvier 2025, une information surprenante a émergé : une antenne Starlink a été découverte sur un navire de guerre américain en opération dans le Pacifique. Ce scandale, qui mêle technologies civiles et enjeux militaires, suscite une controverse majeure.
Un réseau Wi-Fi suspect qui mène à une découverte inédite
L’affaire a débuté avec la détection d’un réseau Wi-Fi au nom atypique, « STINKY », par des techniciens de la Marine. Ce réseau, qui semblait déplacé dans un environnement aussi strictement contrôlé, a rapidement éveillé les soupçons. Une enquête approfondie a révélé la présence d’une antenne Starlink installée de manière non autorisée sur le bâtiment militaire.
Les premières investigations indiquent que des membres d’équipage auraient, de manière indépendante, installé cette antenne pour bénéficier d’un accès Internet haut débit, souvent absent ou restreint à bord des navires militaires. Une telle initiative soulève des questions de sécurité critique.
Starlink : une technologie en plein essor, mais controversée
Lancée par SpaceX, l’entreprise d’Elon Musk, Starlink est un réseau satellitaire destiné à fournir un accès Internet dans des régions reculées ou mal desservies. Si cette technologie a démontré son utilité dans des zones de crise, elle devient une source de préoccupation lorsqu’elle s’invite dans des environnements stratégiques.
Voici quelques caractéristiques techniques et implications de cette technologie :
Caractéristiques
Implications
Réseau global de satellites LEO
Couverture mondiale, y compris dans des zones isolées.
Haut débit (jusqu’à 200 Mbps)
Permet des communications rapides et continues.
Installation simplifiée
Risque d’utilisation clandestine dans des contextes sensibles.
Cryptage des données limité
Vulnérabilité potentielle face à des cyberattaques.
Une atteinte à la sécurité nationale
L’installation non autorisée de cette antenne met en lumière des failles graves dans les protocoles de sécurité. Les implications sont nombreuses :
Risques de cyberespionnage : Les signaux émis par Starlink pourraient potentiellement être interceptés par des puissances étrangères, compromettant des communications sensibles.
Violation des règlements militaires : L’usage d’équipements non validés par la hiérarchie constitue une entorse grave aux règles de discipline.
Dépendance technologique : Cette affaire souligne la dépendance croissante aux technologies civiles, même dans des contextes militaires.
Un expert en cybersécurité, interrogé sur cette affaire, a déclaré : « L’usage de technologies commerciales non contrôlées dans des environnements militaires expose les forces armées à des vulnérabilités imprévisibles. »
Pourquoi cette affaire est-elle si préoccupante ?
L’introduction clandestine d’une antenne Starlink met également en lumière les défis croissants liés à l’intégration de technologies commerciales dans le domaine militaire. Cela soulève une série de questions :
Comment un tel dispositif a-t-il pu être installé sans être immédiatement détecté ?
Quels autres équipements non autorisés pourraient être présents à bord ?
L’armée américaine doit-elle renforcer ses audits internes pour éviter de tels incidents ?
Renforcement des protocoles : Des mesures strictes seront probablement mises en place pour surveiller l’usage des technologies civiles sur les navires.
Impact sur les relations internationales : Si des informations sensibles ont été compromises, cela pourrait affecter les alliances militaires.
Débat public : Cette affaire alimentera certainement le débat sur la sécurité et la régulation des nouvelles technologies.
*Président du Centro Studi Strategici Carlo De Cristoforis (Côme, Italie). Membre du comité des conseillers scientifiques internationaux du CF2R.
Le récent rapport de Sauli Niinistö, ancien président de la Finlande, commandé par Ursula von der Leyen pour évaluer la préparation de l’Union européenne face aux crises et aux conflits, dessine une vision qui pourrait représenter un tournant politique, stratégique et en matière de renseignement pour l’Union européenne.
Politiquement, la proposition de créer un service de renseignement européen démontre une reconnaissance croissante au sein de l’UE de la nécessité de construire une défense intégrée et autonome, réduisant ainsi la dépendance vis-à-vis des États membres et des alliés étrangers, en particulier les États-Unis. La demande d’une structure de renseignement unifiée répond au besoin de défendre le territoire européen contre des menaces internes et externes de manière plus efficace, améliorant la capacité de réponse collective. Cependant, l’idée d’une agence de renseignement centralisée se heurte aux préoccupations de certains États membres, qui pourraient craindre une perte de souveraineté concernant leurs capacités de renseignement et leur sécurité nationale.
D’un point de vue stratégique, la proposition de Niinistö arrive à un moment crucial, avec le conflit en Ukraine qui continue de menacer la stabilité de tout le continent et les activités russes qui demeurent une menace pour les États membres de l’UE. La Russie a intensifié ses opérations de renseignement et de sabotage dans les pays de l’Union, profitant de la fragmentation des réponses des différents pays. Dans ce contexte, la création d’une agence de renseignement européenne pourrait non seulement améliorer le flux d’informations entre les États membres, mais aussi renforcer la résilience contre les attaques informatiques, les sabotages d’infrastructures critiques et les opérations clandestines. La proposition d’un système « anti-sabotage » mentionnée par Niinistö, visant à protéger les infrastructures essentielles, montre comment l’UE évolue vers un concept de défense plus large, qui ne concerne pas seulement la dimension militaire mais aussi la sauvegarde des ressources et des réseaux internes. La guerre en Ukraine a clairement montré la vulnérabilité des infrastructures critiques, comme les gazoducs et les réseaux de communication sous-marins, incitant l’UE à adopter une approche proactive pour éviter d’autres perturbations et interruptions à l’avenir.
Du point de vue du renseignement, le projet de Niinistö s’inspire probablement des modèles déjà utilisés par les alliés occidentaux, comme le réseau des « Five Eyes » entre les États-Unis, le Royaume-Uni, le Canada, l’Australie et la Nouvelle-Zélande, qui partagent largement le renseignement pour coordonner leur protection. Bien que l’UE dispose déjà de mécanismes de partage d’informations entre les États membres, l’établissement d’une agence de renseignement pleinement opérationnelle représenterait un changement de paradigme, en consolidant et en standardisant les processus de collecte, d’analyse et de diffusion des informations. Niinistö souligne également la nécessité de renforcer le contre-espionnage au sein des institutions européennes, notamment à Bruxelles, ville devenue un point central pour les opérations de renseignement de nombreuses puissances étrangères, en particulier russes, en raison de la présence des institutions communautaires et d’ambassades. La recommandation d’un service de renseignement européen vise donc non seulement à protéger les citoyens et les infrastructures de l’UE, mais aussi à garantir l’intégrité et la sécurité de ses propres institutions.
Les propos de Niinistö reflètent le besoin croissant de confiance et de coopération entre les États membres, essentiel pour faire face efficacement aux menaces modernes. Cependant, il existe un scepticisme quant à la possibilité de mettre en place une véritable agence de renseignement européenne, car certains États membres considèrent le partage de renseignement comme une question de souveraineté nationale. Von der Leyen a déjà reconnu que la collecte de renseignement est traditionnellement une prérogative des États nationaux, et de nombreux pays pourraient voir d’un mauvais œil une entité supranationale traitant de questions aussi sensibles. Cette réticence souligne une fois de plus les limites de l’UE à surmonter les barrières nationales dans des domaines clés de la sécurité et de la défense, et montre que, bien qu’il y ait une vision claire de renforcement de l’autonomie stratégique, la réaliser sera loin d’être simple. En définitive, le rapport de Niinistö pose les bases d’une discussion critique et nécessaire sur l’autonomie stratégique de l’UE, dans un contexte mondial où la coopération entre les États européens sera cruciale pour faire face aux défis de sécurité posés par les puissances rivales.
Le rapport de Sauli Niinistö et la proposition de créer une agence de renseignement unique au niveau européen offrent de nombreux sujets de réflexion. D’une part, les avantages de cette initiative sont évidents : une agence de renseignement centralisée permettrait à l’Union européenne de répondre de manière plus coordonnée et rapide aux menaces communes, telles que le terrorisme, le sabotage et les opérations d’espionnage. Une structure unifiée pourrait réduire la fragmentation des informations entre les différents services nationaux, garantissant un flux plus rapide et fiable de données stratégiques et opérationnelles. Cela permettrait aux États membres de prendre des décisions éclairées et fondées sur la base de renseignements complets et partagés. Une agence unique pourrait également renforcer la sécurité des institutions européennes, notamment à Bruxelles. En outre, une initiative de ce type représenterait un pas en avant vers l’autonomie stratégique de l’UE, réduisant en partie la dépendance aux informations provenant d’alliés extérieurs, notamment des États-Unis.
Cependant, les inconvénients sont tout aussi importants. Tout d’abord, il existe un problème de confiance : de nombreux États membres pourraient hésiter à partager intégralement leurs informations avec une entité supranationale, craignant des fuites de données ou la possibilité que des informations sensibles tombent entre de mauvaises mains. La tradition historique des services de renseignement nationaux, considérés comme un symbole de souveraineté et de sécurité, pourrait se heurter à l’idée de céder un pouvoir décisionnel et opérationnel à une agence centrale européenne. De plus, la création d’une agence de renseignement commune pourrait ne pas garantir pleinement l’indépendance de l’UE vis-à-vis de l’influence américaine. Au contraire, une structure de renseignement centralisée pourrait faciliter le conditionnement extérieur, car les États-Unis pourraient chercher à établir des relations privilégiées avec l’agence européenne pour garder le contrôle d’informations sensibles et orienter les choix politiques et de sécurité européens. La force de l’alliance transatlantique, consacrée par des décennies de collaboration et de liens économiques et militaires, rendrait difficile pour l’UE de se libérer complètement de l’influence de Washington, qui pourrait exercer des pressions ou accéder indirectement aux informations recueillies par l’agence européenne à travers des accords ou des partenariats bilatéraux.
En définitive, la création d’une agence de renseignement unique pourrait représenter un progrès important pour la sécurité européenne, mais générer également des complexités importantes qui ne doivent pas être sous-estimées. Pour atteindre une véritable indépendance stratégique, l’UE devrait non seulement développer une structure opérationnelle centralisée, mais aussi garantir une protection adéquate contre les interférences extérieures, en maintenant une gestion autonome et confidentielle de ses propres informations. Le succès de ce projet dépendra de la capacité de l’UE à construire une agence qui sache combiner efficacement collaboration et confidentialité, en respectant les souverainetés nationales et en résistant aux possibles conditionnements extérieurs, afin que l’Europe puisse véritablement consolider son rôle d’acteur indépendant et stratégiquement autonome sur la scène internationale.
Les trois services de renseignement allemands, qui étaient auditionnés, ont tous mis en garde contre le danger croissant de la menace russe qui se déplace «d’est en ouest».
La Russie sera «probablement» en mesure d’attaquer l’Alliance nord-atlantique à partir de la fin de l’actuelle décennie, ont averti ce lundi les services secrets allemands en mettant en garde contre le «niveau inédit» des actes d’ingérence actuels de Moscou. «En termes humains et matériels, les forces armées russes seront probablement en mesure de mener une attaque contre l’Otan dès la fin de cette décennie», a estimé le patron des services d’espionnage et contre-espionnage allemands (BND), Bruno Kahl, lors d’une audition publique à la chambre des députés. Selon lui, «un conflit militaire direct avec l’Otan devient une option pour la Russie».
Les trois services de renseignement allemands, qui étaient auditionnés, ont tous mis en garde contre le danger croissant, selon eux, représenté par les activités des services secrets russes dans le pays. La présidente du service de contre-espionnage militaire, Martina Rosenberg, a fait état d’une «augmentation significative des actes d’espionnage et de sabotage» visant l’armée allemande. «L’espionnage et le sabotage russes augmentent en Allemagne, tant quantitativement que qualitativement», a abondé le chef du Renseignement intérieur, Thomas Haldenwang.
«un véritable ouragan»
Le chef du Renseignement intérieur a accusé Moscou d’être derrière le cas d’un colis qui a pris feu dans un centre du transporteur DHL à Leipzig (est) en juillet. Si le colis «avait explosé à bord pendant le vol, il y aurait eu un crash», a-t-il dit, mentionnant aussi des campagnes de désinformation et des cas d’utilisation de drones espions. De «tempête», la menace russe est «devenue un véritable ouragan» qui se déplace «d’est en ouest», a-t-il ajouté dans une métaphore avec les Etats baltiques et la Pologne, où les actions russes «sont beaucoup plus brutales qu’elles ne le sont actuellement ici».
«Moscou se prépare à une escalade de plus en matière d’actions hybrides et secrètes», a estimé Bruno Kahl. Avec des actes d’ingérences qui ont atteint un «niveau inédit», le Kremlin veut «tester les lignes rouges del’Occident», a estimé le directeur des services secrets. Le gouvernement allemand a annoncé mercredi en parallèle des mesures visant à renforcer les contrôles de sécurité, notamment sur les réseaux sociaux, face aux risques accrus d’espionnage dans les ministères et de sabotage d’infrastructures critiques.
Bipeurs piégés au Liban : comment l’armée française protège son matériel
L’attaque sans précédent contre les appareils de communication du Hezbollah a révélé la vulnérabilité des chaînes d’approvisionnement. Une alerte que la France doit considérer.
Improbable mais pas impossible… L’explosion téléguidée de bipeurs et de talkies-walkies au Liban a mis en lumière la vulnérabilité des équipements de communication, qui peuvent être altérés et transformés en armes de destruction. Les 17 et 18 septembre 2024, des centaines d’appareils de radiomessagerie utilisés par le Hezbollah ont explosé au même moment, tuant au moins 37 personnes et blessant près de 3 000 autres.
Selon le New York Times, les services secrets israéliens seraient parvenus à intercepter les bipeurs avant leur arrivée au Liban et à cacher de petites quantités d’explosifs et un détonateur à côté de la batterie.
La chaîne d’approvisionnement de l’armée française n’est bien entendu pas comparable à celle d’une organisation comme le Hezbollah. Pour autant, le risque de sabotage des équipements de nos militaires n’est pas à écarter, comme l’a lui-même affirmé le ministre des Armées Sébastien Lecornu, le 25 juin dernier, face aux sénateurs de la commission d’enquête sur les ingérences étrangères.
« La menace de sabotage est réelle »
« Toutes les usines fabriquant des équipements de caractère militaire ou [qui sont] intéressants à la défense nationale, au sens large, sont régulièrement contrôlées. Surtout depuis le début du conflit entre la Russie et l’Ukraine », explique le général Jérôme Pellistrandi, rédacteur en chef de la revue Défense nationale. Sur la chaîne de montage du canon Caesar, symbole du soutien militaire de Paris à Kiev, le ministère a demandé au fabricant KNDS de dupliquer ses outils, au cas où l’un soit pris pour cible. Entre 2022 et 2024, une cinquantaine d’entreprises françaises de défense ont subi diverses attaques, allant des cyberintrusions aux cambriolages ciblés.
« Dans le contexte international actuel, la menace de sabotage est réelle », reconnaît la direction du renseignement et de la sécurité de la Défense (DRSD). Si les grandes entreprises de notre base industrielle et technologique de défense – Dassault, Thalès ou encore Safran – ont développé en interne des capacités importantes de protection, cela est moins vrai pour les plus petits sous-traitants, qui sont visés par 80 % de ces offensives. Mais un scénario à la libanaise pourrait-il avoir lieu en France ? A priori non.
Premièrement, le processus d’acquisition d’équipements des armées françaises répond à une procédure de contrôle de conformité basée sur des critères extrêmement stricts. Les forces armées n’utilisent pas de talkies-walkies, et encore moins des bipeurs. La gamme de postes radio de quatrième génération, actuellement déployée dans les armées françaises, et la gamme Contact, qui devrait la remplacer, ont été conçues et produites en France par Thalès.
Comme la plupart des autres équipements de l’armée française, ces postes radio sont soumis, lors des phases de conception, production, livraison, stockage, utilisation et démantèlement, à la réglementation sur la protection du secret de la défense nationale. « S’agissant de systèmes de communication, ils font également l’objet d’une traçabilité spécifique », précise le ministère des Armées. Ensuite, les actions de renseignement conduites par la DRSD ont permis jusqu’ici de détecter et d’entraver les projets ennemis.
Soupçons de sabotage dans une base militaire allemande
Néanmoins,le ministère des Armées se tourne de plus en plus vers des fournisseurs étrangers, selon un rapport d’information de la commission de la défense nationale et des forces armées publié en 2020. C’est le cas, en particulier, pour le marché de l’arme individuelle future : le HK 416 de la société allemande Heckler und Koch a été retenu en 2016 face au fabricant stéphanois Verney-Carron pour remplacer le célèbre FAMAS.
Mi-août, une base militaire allemande, située à proximité de l’aéroport de Cologne, a temporairement été fermée, à la suite de soupçons de sabotage sur son approvisionnement en eau. Ces derniers mois, plusieurs pays tels que la Pologne, l’Allemagne, la Grande-Bretagne et la République tchèque ont signalé des incidents.
Tous ces événements, ainsi que les explosions des bipeurs et talkies-walkies du Hezbollah, montrent les risques, notamment sur les chaînes d’approvisionnement. L’Europe est particulièrement concernée en raison de la multiplication des acteurs impliqués.
En mars 2024, la Commission européenne a dévoilé la première stratégie industrielle de défense et un nouveau programme pour l’industrie de la défense. Les États membres sont invités à acquérir au moins 40 % des équipements de défense de manière collaborative d’ici à 2030. Une chaîne d’approvisionnement n’est jamais plus solide que son maillon le plus faible.
Les 17 et 18 septembre, les services israéliens ont déclenché des attaques non-conventionnelles massives contre les télécommunications du Hezbollah libanais. De ce fait, cette organisation paramilitaire se retrouve très diminuée et dans l’impossibilité – pour l’instant – de conduire des actions d’ensemble cohérentes depuis le Sud-Liban contre l’État hébreu.
C’est un coup très rude porté au Hezbollah dont la chaîne de commandement se retrouve sans possibilité de communiquer rapidement, devant utiliser les vieux systèmes comme le téléphone filaire et les messagers. De plus, à la suite des nombreuses neutralisations de responsables du Hezbollah par les Israéliens depuis le déclenchement de la guerre à Gaza, le secrétaire général du mouvement chiite libanais, Hassan Nasrallah, avait demandé en février de cette année aux membres de son organisation de remplacer leurs smartphones (qui permettaient aux Israéliens de localiser leurs utilisateurs) par des bipeurs jugés plus sûrs.
Al-Qaida et Daech avaient été confrontés dans le passé aux mêmes problèmes mais la différence réside dans le fait que le Hezbollah fonctionne comme une armée qui a un besoin vital de communications rapides et sûres. Pour un mouvement terroriste clandestin, le temps compte beaucoup moins.
Les services israéliens se sont attaqués aux bipeurs, aux talkies-walkies et même à des radios qui avaient été préalablement piégés. Un certain nombre de ces matériels ont explosé provoquant une véritable panique. Les activistes se sont en plus empressés de se débarrasser de leurs appareils – tous genres confondus – craignant d’être atteints à leur tour.
Les bipeurs
Le 17 septembre 2024, vers 15 h 30, heure locale, au moins un millier de bipeurs (« pagers » en anglais) utilisés par des membres du Hezbollah libanais ont explosé en l’espace d’une demi-heure à travers le Liban et la Syrie.
Des informations disent que les bipeurs ont vibré et montré un message d’erreur sur l’écran. Ils n’auraient explosé que lorsque l’utilisateur a appuyé sur un bouton pour éliminer l’erreur augmentant la probabilité que l’opérateur soit vraiment son propriétaire.
Au moins douze personnes ont été tuées et plus de 2 750 ont été blessées dont certaines gravement. Certaines sources parlent de plus de 600 personnes qui auraient perdu la vue – au moins temporairement. Des civils ont également été atteints.
Mojtaba Amani l’ambassadeur d’Iran au Liban, a été grièvement touché à la tête et aurait perdu un œil après l’explosion du bipeur qu’il portait. Plusieurs membres du personnel de l’ambassade d’Iran ont également été blessés.
Les explosions ont retenti dans de nombreux fiefs du Hezbollah à Beyrouth, dans la vallée de la Bekaa et au Sud-Liban, mais aussi en Syrie où des activistes sont déployés depuis des années en soutien du régime de Bachar el-Assad.
Les hôpitaux ont été submergés de patients dont beaucoup souffrent de blessures au visage, aux mains et au ventre. En réponse, le ministère libanais de la Santé a conseillé aux personnes ayant des bipeurs de s’en débarrasser et a donné pour instruction aux hôpitaux de rester en « alerte élevée ». De son côté, Téhéran a rapatrié nombre de blessés en Iran.
Les bipeurs, bien que relevant d’une technologie ancienne (début des années 2000), sont intéressants sur le plan technique. Le Gold Apollo AR-924 choisi par le Hezbollah pour équiper ses cadres a une autonomie bien supérieure à celle des téléphones portables. Alimenté par de petites piles, il peut fonctionner pendant des semaines sans être rechargé. Cette caractéristique est précieuse dans les zones de conflit ou lors d’opérations prolongées où les ressources sont limitées et où l’accès à l’électricité est rare. Sur le plan sécuritaire, leur fonctionnement repose sur des ondes radio à basses fréquences ce qui les rend moins détectables par les moyens d’interception modernes.
Le Hezbollah aurait acquis quelques 5 000 AR-924 de la société taïwanaise Gold Apollo qui ont été importés au Liban depuis 2022. Les dirigeants de cette firme ont déclaré que ce modèle était assemblé en Hongrie par une société nommée BAC Consulting KFT qui avait obtenu la licence de la marque. Chose étrange, cette société « de conseil » hongroise déclare ne pas assembler de bipeurs et son siège n’est qu’une modeste boîte aux lettres…
Pour le moment, aucune unité de production d’AR-924 n’a été découverte… Les premières investigations laissent entendre que les services israéliens se sont servis de sociétés écran (dont la BAC Consulting KFT) pour développer et importer les bipeurs habilement modifiés.
Même la manière dont ces 5 000 bipeurs sont arrivés au Liban n’est pas connue sauf que cela a eu lieu en plusieurs livraisons. Il n’est pas certain que tous les bipeurs étaient piégés – les premiers livrés en 2022 ont dû être inspectés de près par les services de sécurité du Hezbollah. Ce qui est vérifié, c’est qu’ils étaient la propriété du Hezbollah qui les a distribués à ses cadres – particulièrement intermédiaires – et à des alliés.
L’explosif aurait été installé à côté de la batterie de chaque appareil et un commutateur intégré pour les faire exploser à distance. Les Gold Apollo AR-924 étant des dispositifs programmables, il est techniquement possible de les reprogrammer pour répondre à un signal particulier.
Les talkies-walkies
Le lendemain, une nouvelle vague d’explosions a eu lieu impliquant des centaines de talkies-walkies ICOM V82 qui ont fait a fait au moins neuf morts et plus de 300 blessés dans la banlieue sud de Beyrouth ainsi que dans le sud et l’est du Liban. Des postes radio classiques auraient aussi explosé. Les talkies-walkies ICOM V82 parvenaient au Hezbollah via le Power Group – qui représente la société japonaise de télécommunications ICOM au Liban – et Faza Gostrar, qui prétendait être « le représentant officiel de l’ICOM en Iran ».
Le message adressé aux activistes Hezbollah est clair : «nous pouvons vous frapper n’importe où, n’importe quand, au jour et au moment de notre choix et nous pouvons le faire en appuyant sur un bouton ». Il est peu probable que cela va effrayer les activistes dont l’objectif final est de « connaître le martyre ». Mais cela peut décourager une partie de leurs soutiens tout en créant une véritable psychose sécuritaire.
Les questions sont nombreuses
– Comment les bipeurs ont pu être piégés. Le plus probable est que cela se soit passé au moment de la fabrication mais qui les a vraiment assemblés et où ?
– Pourquoi le Hezbollah pourtant très sourcilleux sur sa sécurité n’a pas détecté le piégeage à la réception des appareils ?
– Même questions pour les talkies-walkies (eux fabriqués au Japon).
– Comment les services israéliens (très vraisemblablement le Mossad chargé des opérations secrètes extérieures) ont procédé pour monter cette méga-opération qui fera école dans l’Histoire de l’espionnage ?
La suite
Dès le début de la guerre à Gaza en octobre 2023, le Hezbollah a ouvert un front à la frontière sud du Liban avec Israël pour soutenir le Hamas. Après des affrontements continus mais sporadiques qui ont entraîné le déplacement de dizaines de milliers d’habitants, cette opération non-conventionnelle lancée par Israël marque un changement de stratégie.
Sans l’évoquer, le ministre israélien de la Défense, Yoav Gallant, a estimé que le «centre de gravité » de la guerre se déplaçait « vers le nord ». Il a précisé : « nous menons nos tâches simultanément » au nord et au sud, et « notre tâche est claire : assurer le retour des habitants du nord sains et saufs chez eux ». Ses propos ont été confirmés par le Premier ministre, Benjamin Netanyahu et le chef d’état-major israélien, le général Herzi Halevi, dans des déclarations séparées. De son côté, le chef de la diplomatie libanaise, Abdallah Bou Habib, a estimé que l’attaque de mardi pourrait être le présage d’une guerre plus large au Moyen-Orient…
Sur le terrain, les bombardements israéliens se sont multipliés au Sud-Liban ciblant des dépôts d’armes et de munitions ainsi que des aires de lancement de missiles et de drones. D’importantes manœuvres terrestre de Tsahal devraient débuter dans le nord d’Israël. C’est une méthode pour dissimuler un déploiement de forces destinées à lancer une offensive mais Israël a des mauvais souvenir de ses interventions précédentes.
À n’en pas douter, le Proche-Orient arrive à un moment clé dont personne ne connaît la suite…
10 mois de guerre entre le Hamas et Israël : Bilan et perspectives avec Alain Chouet, ancien chef du service de renseignement de sécurité de la Direction générale de la sécurité extérieure (DGSE)
Par Mathilde Georges – Le Diplomate – publié le 19 août 2024
10 mois de guerre entre le Hamas et Israël : Bilan et perspectives avec Alain Chouet, ancien chef du service de renseignement de sécurité de la Direction générale de la sécurité extérieure (DGSE)
Par Mathilde Georges – Le Diplomate – publié le 19 août 2024
Alain Chouet est l’ancien chef du service de renseignement de sécurité de la Direction générale de la sécurité extérieure (DGSE). Son dernier ouvrage, publié en 2022, est intitulé « Sept pas vers l’enfer ». Il fait ici le bilan et évoque les perspectives des dix mois de guerre entre le Hamas et Israël… Entretien exclusif pour Le Diplomate
Propos recueillis par Mathilde Georges
Le Diplomate : Après 10 mois de guerre et qui ont suivi les massacres du 7 octobre, quel est, sur le plan strictement militaire, le bilan d’Israël à propos de sa stratégie d’« éradication » du Hamas ? Comment expliquer notamment l’efficacité notable des services spéciaux israéliens quant aux éliminations ciblées des responsables de l’organisation terroriste palestinienne ?
Alain Chouet : Ce sont deux problématiques différentes. Les éliminations ciblées sont une constante des services spéciaux israéliens depuis 1948. Le Mossad, l’Aman et le Shabak entretiennent en permanence des dossiers d’objectif sur toutes les structures ou personnes susceptibles de nuire à la sécurité du pays ou convaincues de lui avoir nui. Ils sont donc en mesure de passer à l’action à tout moment sur un court préavis ou en fonction des opportunités comme on l’a vu à de très nombreuses reprises, notamment depuis l’attentat contre les athlètes israéliens aux Jeux Olympiques de Munich. S’agissant pour Israël d’une question de vie ou de mort entretenue par une lourde mémoire collective, la méthode est admise par l’opinion et ne rencontre pas les réticences morales, éthiques ou politiques auxquelles sont soumis les autres services des démocraties, notamment en Europe.
La stratégie d’élimination du Hamas relève d’une autre logique qui est celle d’une intervention militaire massive, souvent indifférenciée et à visage découvert. Son bilan est beaucoup plus mitigé malgré les très lourds dégâts matériels et humains qu’elle entraîne. Certes la masse de manœuvre et les capacités de nuisance de la milice terroriste sont durement atteintes et nombre de ses éléments aguerris et de ses cadres ont été éliminés. Mais son affaiblissement risque de s’analyser en une victoire à la Pyrrhus. Le Hamas n’est que l’émanation palestinienne de la galaxie violente des Frères Musulmans soutenus par certaines pétromonarchies, une partie des opinions publiques du monde musulman et instrumentalisée à des fins stratégiques par l’Iran tandis qu’il se pose en martyr et se victimise auprès de nombre de sociétés du tiers monde et de naïfs occidentaux.
Il y a donc tout lieu de redouter qu’il renaisse de ses cendres dès que la pression armée d’Israël sur Gaza devra bien être levée. Cela prendra sans doute un peu de temps mais l’organisation n’aura aucun mal à assurer la relève des militants éliminés dans le vivier de souffrance, de frustration et de désir de vengeance provoqués par l’opération interminable mais finalement peu concluante de Tsahal dans l’enclave.
LD : Le Mossad a récemment réalisé des opérations ciblées en utilisant des technologies avancées, y compris l’IA et le contrôle à distance, pour éliminer des leaders ennemis en Iran. Selon vous, quelles pourraient être les prochaines cibles potentielles du Mossad, et comment pensez-vous que ces opérations pourraient évoluer en termes de stratégies et de technologies employées ?
AC : Je vous laisse la responsabilité de dire quelles technologies le Mossad a utilisées pour mener à bien ses dernières opérations en Iran. Je ne les connais évidemment pas et j’ignore quelles pourraient être ses prochaines cibles.
Ce que je sais en tant que professionnel c’est que dans ce domaine chaque cas est un cas d’espèce et que tout est affaire de circonstances et d’opportunités. Il n’y a pas de règle générale et on cherche toujours le moyen le plus simple d’arriver à ses fins sachant que plus la méthode employée est complexe et sophistiquée, plus les risques d’échec sont importants.
LD : À notre époque hautement technologique, on l’a vu, le renseignement humain a-t-il encore son importance ? Et si oui, comment Israël le développe et l’entretien dans des pays ou des zones hostiles comme en Syrie, en Iran voire à Gaza ou dans les territoires palestiniens de Cisjordanie ?
AC : Les progrès technologiques appliqués aux cannes à pêche et aux moulinets n’ont pas rendu la chasse inutile ou obsolète. Il n’y a guère de sens à opposer le renseignement technique au renseignement humain. Ils sont interdépendants et complémentaires. Le progrès technologique a décuplé, voire centuplé, les capacités d’observation et d’écoute des services de renseignement. Mais il a ses limites et des trous dans sa raquette. Quelle que soit la sophistication des moyens techniques employés, celui qui observe et écoute par ces moyens n’est pas maître de la manœuvre. Il ne peut voir et entendre que ce que sa cible veut bien dire ou montrer. Et si la cible sait qu’elle est observée et écoutée, la porte est ouverte à l’intoxication et à la désinformation. Enfin et surtout, si le renseignement d’origine technologique permet plus que jamais de connaître de façon précise et détaillée la nature et l’état des forces hostiles, il ne permet pas de connaître le secret des intentions de ceux qui les emploient. Cela suppose alors l’entretien d’un capital de sources humaines au sein du cercle des décideurs adverses ou dans leur environnement immédiat.
Les comptables et les ignorants aiment bien le renseignement technique. Il est cher mais il fournit des résultats immédiats, visibles, vérifiables et quantifiables. Il a aussi l’avantage d’être sans risque politique puisqu’il peut s’exercer depuis chez soi sans s’exposer. Le renseignement humain, se joue sur le temps long. Il présente le danger de se faire prendre la main dans le sac en territoire adverse. Il est empreint de subjectivité et est souvent difficilement vérifiable dans l’immédiat. C’est pourquoi, face à l’explosion des capacités technologiques, les responsables politiques et financiers de nos États ont eu tendance dans les quelques décennies passées à privilégier le renseignement technique aux dépens – contraintes financières obligent – du renseignement de source humaine.
Israël n’a pas échappé à cette dérive venue tout droit des États-Unis qui n’ont pas le danger d’être au contact physique direct de l’adversaire. Les capacités en renseignement humain du Shabak en Cisjordanie et à Gaza, de l’Aman dans les pays du front et du Mossad dans le monde entier en ont pâti. Il faut reconnaître que la tâche n’est pas facile dans le contexte régional, en particulier à Gaza, où les autorités de fait n’hésitent pas à torturer et assassiner leurs contemporains au moindre soupçon – même totalement infondé – de collusion avec Israël. Mais la situation n’est guère différente au Liban, en Syrie ou en Iran. Il n’empêche – et la tuerie du 7 octobre 2023 en est la preuve – qu’au-delà des capacités techniques de connaissance de l’état des forces adverses, Israël doit retrouver sa capacité de connaissance et d’évaluation de leurs intentions.
LD : La collaboration croissante entre Moscou et Téhéran semble redessiner les alliances au Moyen-Orient, avec des implications potentiellement déstabilisatrices. Dans ce contexte, pensez-vous que le FSB pourrait jouer un rôle actif dans cette dynamique, et si oui, comment pourraient-ils s’intégrer dans les stratégies conjointes avec l’Iran ? Et surtout au prisme de l’ancienne coopération qui était notable jusqu’ici entre Israéliens et Russes ?
AC : La Russie et l’Iran, tous deux en difficulté dans leur contexte régional et international respectif, se soutiennent l’un l’autre comme la corde soutient le pendu. Si cela permet de fabriquer quelques connivences diplomatiques, économiques, militaires et stratégiques, cela ne permet pas de déboucher sur des actions décisives et coordonnées. Ces limites sont particulièrement patentes dans le Caucase, face à l’Azerbaïdjan et la Turquie et même en Syrie où les deux « partenaires » se regardent en chiens de faïence. Très mobilisé par la situation en Ukraine et en Europe où il doit essayer de pallier certaines insuffisances de l’armée régulière, le FSB, qui a perdu beaucoup du potentiel ancien du KGB au Levant, n’a pas beaucoup de plus value à apporter aux Iraniens (Ministère du renseignement ou Pasdaran), dans la gestion des crises régionales. Pour l’instant, s’ils se rejoignent sur la redéfinition d’un ordre international hostile à l’Occident et aux États-Unis, leurs agendas ne sont pas vraiment convergents.
LD : Avec l’augmentation des cyberattaques imputées à l’Iran, comment les services de renseignement, notamment israéliens, se préparent-ils à contrer ces menaces, et quelle est votre analyse de l’implication croissante de la cybersécurité dans les conflits géopolitiques actuels ?
AC : La récente panne informatique mondiale imputable à une mise à jour de Microsoft, les pannes de la SNCF dues à des sabotages d’armoires informatiques, les paralysies récurrentes de services médicaux imputables à des cybercriminels montrent à quel point l’ensemble de nos activités civiles et militaires sont devenues totalement dépendantes d’un réseau informatique mondial mal maîtrisé et donc à quel point nos sociétés sont vulnérables et fragiles. Il suffit aujourd’hui à un hacker un peu doué d’appuyer sur un bouton « Enter » pour priver un pays entier, pendant plusieurs heures ou plusieurs jours, d’eau, d’électricité, de carburants, de transports, de transmissions, de services de soins et de secours. Ce que le grand public sait trop peu c’est que toute notre architecture informatique repose sur l’existence et le fonctionnement de quelques dizaines de « Data Center » dont le sabotage ou la destruction paralyserait totalement la vie du pays.
Il n’est donc pas étonnant que ces « goulots d’étranglement » et ces vulnérabilités soient devenus un objectif privilégié de nos adversaires et donc un axe prioritaire de nos préoccupations de défense nationale. C’est évidemment le cas pour Israël qui a tout de même pour atout d’avoir développé très tôt un secteur informatique parmi les plus performants du monde et, en conséquence, des capacités de cyberdéfense hors du commun et, en tout cas, très supérieures aux capacités offensives de l’Iran dans ce domaine.
LD : Les tensions entre Israël et l’Iran montent de plus en plus. Certains experts évoquent un risque accru de confrontation directe entre les deux nations. Quelle est votre évaluation de cette menace, et quelles mesures les services de renseignement peuvent-ils prendre pour prévenir une escalade nucléaire ? Et pourtant, comment expliquer qu’en dépit des déclarations belliqueuses iraniennes suite à l’élimination d’Ismaël Haniyeh le 31 juillet dernier en Iran, les représailles tant annoncées se font toujours attendre ?
AC : Les tensions entre Israël et l’Iran montent particulièrement dans les médias occidentaux et les chaînes de télévision en continu. Le risque de confrontation militaire directe entre les deux pays au delà de quelques gesticulations spectaculaires paraît plus qu’incertain. Ni l’un ni l’autre n’en a les moyens. On imagine mal l’armée iranienne traverser l’Irak et la Jordanie ou débarquer sur les plages méditerranéennes pour se colleter avec Tsahal…. De même on voit mal comment l’armée israélienne, déjà en limite de portage dans ses opérations à Gaza, pourrait aller affronter l’Iran au sol en débarquant sur les rives du Golfe Persique.
L’éventualité d’un affrontement aérien croisé en cas de dramatisation du conflit ne peut être exclu mais ne mènerait pas à grand-chose. L’armée de l’air iranienne ne dispose en pratique que de vieux appareils d’avant la révolution islamique incapables de se mesurer aux appareils de l’État hébreu. L’armée de l’air israélienne est en mesure d’opérer des missions de bombardement sur l’Iran… Mais sur quels objectifs ? Pour quel résultat sans possibilité d’exploitation au sol ? Pour quel coût financier et surtout politique ? Car cela nécessiterait de traverser l’espace aérien de pays arabes qui n’ont pas vraiment de raison de l’autoriser. Et cela donnerait à l’Iran l’occasion de fustiger la complicité des monarchies sunnites avec les « sionistes ».
L’hypothèse d’une attaque massive par missiles et drones est régulièrement évoquée et l’Iran s’est déjà livré sans conviction à l’exercice. Il pourrait être tenté de recommencer sachant que le « dôme de fer » israélien, secondé par la flotte aéronavale américaine en Méditerranée orientale est efficace, mais qu’aucun système de protection n’est fiable à 100%. La chute d’un seul missile sur un territoire aussi densément peuplé qu’Israël serait dévastatrice et aurait des conséquences politiques incalculables. Cela entraînerait certainement une lourde riposte israélienne mais le régime des mollahs est moins sensible que le pouvoir israélien aux pertes humaines parmi sa population. Et, au total, on resterait dans l’impasse.
Quant à l’hypothèse d’une « escalade nucléaire », elle relève pour l’instant du fantasme, du journalisme à sensation ou de l’ignorance de pseudo-experts. L’Iran veut être ce que l’on appelle un « pays du seuil », c’est-à-dire susceptible d’avoir la bombe dans un délai de quelques semaines à quelques mois, mais il n’y est pas encore. C’est ce que pressentait dès l’an 2000 le regretté Ephraïm Halévy, alors patron du Mossad, qui s’était fixé comme objectif de retarder par tous les moyens l’échéance qu’il considérait comme inéluctable. Le Mossad est effectivement parvenu à retarder l’échéance mais, sauf bouleversement majeur, celle-ci demeure inéluctable.
Il n’en reste pas moins que c’est un domaine où la doctrine iranienne rejoint la doctrine de dissuasion de plusieurs pays occidentaux : avoir la bombe pour ne pas avoir à s’en servir. D’ailleurs la motivation initiale de l’Iran dans sa course à l’armement nucléaire n’était pas de se confronter à Israël mais de dissuader les monarchies sunnites alliées à l’Occident de lui refaire le coup de la guerre Iran-Irak avec son million de morts, ses trois millions d’éclopés, ses veuves et orphelins de guerre.
Le régime des mollahs a tout fait pour s’assurer une carte palestinienne dans son jeu stratégique dans la perspective de règlement des conflits régionaux dont il ne veut pas être exclu et pour montrer son rôle de fer de lance de la cause islamique alors que les monarchies sunnites se soumettent à Israël et à l’Occident. Téhéran a clairement instrumentalisé le Hamas et n’a pas hésité à le sacrifier en l’incitant à l’atroce opération du 7 octobre pour casser durablement la dynamique des accords d’Abraham et du rapprochement entre Israël et les pays arabes sunnites. Les Iraniens ne pouvaient ignorer que la riposte israélienne serait impitoyable et détruirait leur instrument. Mais le jeu en valait la chandelle et, pour les théocrates chiites persans, faire massacrer des Arabes sunnites et Frères Musulmans ne constitue pas un bien grand dommage par rapport au bénéfice engrangé. C’est ce qui explique en grande partie la « retenue » du Hezbollah libanais et de l’Iran lui-même face au désastre des Palestiniens de Gaza et à l’assassinat des dirigeants du Hamas. Comme on ne peut quand même pas ne rien faire face au défi, les proxys de l’Iran – Hezbollah, groupes chiites syriens et irakiens, Houthis yéménites – s’exercent à d’habituelles frappes de missiles et roquettes mais se gardent bien de tout engagement direct.
LD : Dans un contexte où les conflits traditionnels cèdent de plus en plus de terrain aux guerres de l’ombre, notamment dans les domaines du cyberespace et du renseignement, comment évaluez-vous l’évolution de ces nouvelles formes de confrontation ? Les services de renseignement, tels que ceux d’Israël et de l’Iran, se préparent-ils à un avenir où la supériorité technologique et la maîtrise de l’information surpassent les moyens militaires conventionnels ?
AC : Le budget militaire annuel de la Russie est d’environ 80 milliards de dollars. Celui de la Chine de 240 milliards. Le budget militaire cumulé des États-Unis et des pays de l’OTAN est de 1200 milliards…. Face à un tel déséquilibre de moyens appuyés sur une supériorité matérielle et technologique pour l’instant insurpassable, il est parfaitement vain et suicidaire de vouloir s’opposer à l’Occident par des moyens armés conventionnels. Le dernier à ne pas l’avoir compris est Saddam Hussein qui a accepté en 2003 une confrontation conventionnelle directe. Il en a payé le prix. Ses voisins plus subtils comme l’Iran, la Syrie ou la Libye qui avaient fait dans les années 80 du terrorisme une arme ordinaire de leurs relations internationales l’avaient bien compris et en ont engrangé des bénéfices inespérés
Dans cette situation de déséquilibre conventionnel, il n’y a donc que deux options pour ceux qui ne veulent pas se soumettre à l’hégémonie atlantiste : posséder la capacité nucléaire (et les vecteurs nécessaires à sa mise en œuvre) ou avoir recours à des stratégies sournoises et indirectes du faible au fort reposant sur l’utilisation du terrorisme, de la criminalité transnationale organisée, de l’influence, de l’espionnage, de la désinformation, de la cybernuisance.
La Corée du Nord a opté pour une stratégie nucléaire exclusive que son Président met spectaculairement et régulièrement en scène. L’Iran et ses proxys s’appuient sur un cocktail des deux en mettant en œuvre à peu près toutes les manœuvres du faible au fort – sans évidemment en assumer la responsabilité – dans l’attente d’une accession à la capacité atomique.
C’est donc bien à cet état des choses mouvant et polymorphe que les forces armées et services occidentaux – y compris ceux d’Israël – doivent s’adapter. Il y faut pour certains une sorte de « révolution culturelle » pour admettre que le temps n’est plus à la force brute du déferlement d’unités blindées et mécanisées en rase campagne sous couvert de supériorité aérienne, mais aux coups bas, aux opérations clandestines, aux tactiques indirectes qui sont plutôt de la compétence des services d’action spécialisés que des grandes unités constituées autour de leur drapeau. En France, le budget de la DGSE représente à peu près un pour cent du budget de la défense. Ce qui signifie qu’en amputant la défense conventionnelle d’un pour cent de son budget il serait possible de doubler les moyens de la DGSE….
LD : Ainsi, les principes éthiques et les règles de guerre traditionnelles sont-ils encore pertinents ? Existe-t-il des normes ou des cadres internationaux qui régissent ces nouveaux terrains de conflit, ou sommes-nous dans une zone grise où tout est permis pour atteindre ses objectifs stratégiques ?
AC : L’histoire et l’expérience prouvent que les soi-disant « principes éthiques » et « règles de guerre traditionnelles » sont des notions à géométrie variable soumises à l’interprétation personnelle des belligérants et n’ont pratiquement jamais été respectés – y compris par ceux qui s’en réclamaient – au cours des conflits du XXe siècle : guerres mondiales, guerres régionales, guerres coloniales, conflits locaux en marge de la guerre froide, « guerres antiterroristes », etc.
Ce ne sont pas d’épouvantables tortionnaires méprisants des droits de l’homme qui ont légalisé la torture, vitrifié des villes entières sous de tapis de bombes incendiaires ou des bombes atomiques, répandu larga manu des produits chimiques toxiques, massacré et incendié des villages entiers, interné sans procédure et sans jugement des suspects adverses dans des cages en fer pendant des décennies…
Il va de soi que le passage des conflits armés conventionnels à des tactiques sournoises et clandestines du faible au fort fait entrer les protagonistes dans une zone grise de non droit où tous les coups sont permis puisque la clandestinité de l’action est censée mettre les auteurs à l’abri de toute sanction.
LD : Enfin, nous savons que les services de renseignement importants des pays arabes comme ceux de l’Égypte, de l’Arabie saoudite, des Émirats et du Qatar par exemple sont très actifs depuis 10 mois dans les négociations, soit dans la libération des otages israéliens ou des divers cessez-le-feu entre Israël et le Hamas. Après tout ce temps quel est le bilan de ces services spéciaux, leurs relations plutôt bonnes jusqu’en octobre dernier avec les Israéliens sont-elles remises en cause définitivement et vont-ils jouer un rôle pour la fin de ce conflit et « l’après-Hamas » ?
AC : Les services de renseignement des pétromonarchies sont plutôt des services de protection et de sécurité des familles régnantes en place que des services de renseignement au sens où nous l’entendons.
D’une manière générale, les dirigeants arabes n’ont qu’une confiance limitée dans leur propre ministère des affaires étrangères dont ils ne maîtrisent pas le recrutement puisque la fonction nécessite une certaine technicité alors que les membres de leurs services de sécurité sont cooptés sur la base de connivences familiales, féodales ou tribales.
Et ils ont une confiance nulle dans les ministères des affaires étrangères des pays occidentaux qu’ils jugent majoritairement indiscrets, donneurs de leçons et hostiles. Ils leur préfèrent donc les relations de personne à personne ou les relations nouées de service de renseignement à service de renseignement.
Ils ont donc tendance à faire de leurs services un rouage essentiel de leur relation extérieure. D’ailleurs, dans les pays « bien tenus » – comme l’était la Libye de Kadhafi il était devenu d’usage que le chef des services spéciaux cumule ce poste avec celui de ministre des affaires étrangères comme le furent Ibrahim Bishari ou Moussa Koussa…. Et on voit bien que les négociations actuelles autour du sort des otages israéliens et de la tragédie gazaouie sont du ressort exclusif des chefs des services spéciaux, que ce soit du côté arabe ou du côté israélien ou américain.
La compétence des services qataris ou saoudiens en ce qui concerne les problématiques liées au Hamas est incontestable puisque ce sont ces mêmes services qui pendant de nombreuses années ont financé, favorisé, soutenu politiquement le mouvement terroriste islamiste et donné protection et asile à ses chefs qu’ils connaissent donc parfaitement. C’est sans doute un point qui mériterait réflexion quand l’urgent dossier du sort des otages aura pu être soldé…
Par souci de sécurité face à des voisins menaçants, les services qataris poursuivront à bas bruit leurs relations avec les services israéliens initiées depuis plus de vingt ans. De même les services saoudiens face au danger commun que représente l’Iran des mollahs. De même que les services égyptiens confrontés au même risque qu’Israël de la part des Frères Musulmans. Mais la dynamique politique des « Accords d’Abraham » par laquelle Benjamin Netanyahou pensait pouvoir normaliser les relations de l’État hébreu avec son environnement islamique sunnite est brisée sans doute pour longtemps. C’est une victoire dans la confrontation asymétrique qui oppose l’Iran à son environnement wahhabite, à Israël et à l’Occident.
Mathilde Georges
Mathilde Georges est étudiante en 3 ème année à l’Ecole de Journalisme de Cannes, reconnue par la Commission nationale de l’emploi des journalistes. Passionnée par la géopolitique de l’Afrique du Sud et du Moyen-Orient, elle souhaite se spécialiser sur une région : la Tunisie. Polyvalente et ambitieuse, cette marseillaise a rejoint l’équipe du Diplomate en juillet 2024, en tant que journaliste web. Elle est chargée des publications sur les réseaux sociaux, et de réaliser des interviews.
Couverture du nouvel ouvrage de Eric Denécé. Photomontage Le Diplomate
Éric Denécé est un ancien analyste du renseignement français, docteur en Science Politique, directeur du Centre Français de Recherche sur le Renseignement (CF2R) et auteur de nombreux ouvrages sur les questions de sécurité. Dans cet entretien exclusif pour Le Diplomate, il évoque le dernier ouvrage collectif qu’il a dirigé, Renseignement et espionnage pendant la Seconde Guerre mondiale, préfacé par le préfet Bernard Squarcini, ancien Directeur de la DST et de la DCRI.
Ce cinquième tome de l’histoire mondiale du renseignement réunit quarante-trois contributions rédigées par trente-deux auteurs de six nationalités (Allemagne, Belgique, France, Italie, Russie, Suisse), tous anciens des services de renseignement ou historiens spécialistes du sujet. Il évoque tous les protagonistes ayant participé à cette implacable guerre de l’ombre : Français, Allemands, Britanniques, Américains, et Soviétiques… mais aussi Italiens, Belges, Suisses, Espagnols, Turcs et Chinois. Le vaste tour d’horizon qu’il propose permet d’avoir à la fois une idée générale de l’intense guerre secrète que se livrèrent les belligérants entre 1939 et 1945 et d’en éclairer certains aspects, originaux ou méconnus.
Propos recueillis par Angélique Bouchard
Le Diplomate : Pouvez-vous expliquer l’importance du renseignement et de l’espionnage dans le déroulement de la Seconde Guerre mondiale, et comment ces activités ont influencé l’issue du conflit ?
Au cours de la Seconde Guerre mondiale, le renseignement connaît un développement sans précédent, et ses progrès sont encore plus marqués qu’entre 1914 et 1918 et il entre véritablement dans son ère moderne. Ses méthodes se diversifient pour s’adapter au défi d’une guerre totale se déroulant sur tous les continents et les océans, et les services s’étoffent afin de tirer parti des innovations techniques, notamment dans le domaine des interceptions et du déchiffrement. Le renseignement d’origine électromagnétique (SIGINT) connaît en effet un extraordinaire développement au cours du conflit, tant en termes humains que matériels, qui lui confère un rôle de premier plan, lequel ne fera que se renforcer au cours des décennies suivantes. Ainsi de 1939 à 1945, une extraordinaire guerre secrète s’étend au monde entier, de l’Europe à l’Afrique du Nord, du Proche-Orient et à l’Asie orientale.
Pendant le conflit, les services de renseignement remplissent quatre fonctions, que tous les belligérants exploitent, avec des succès divers :
– connaître les intentions de l’ennemi, ses capacités, ses problèmes, son armement, son ordre de bataille et ses plans d’opération ;
– neutraliser les services de renseignement adverses et leurs agents ;
– tromper l’adversaire et fausser son jugement en lui transmettant de fausses informations ;
– soutenir la résistance dans les territoires occupés par l’ennemi afin de désorganiser ses communications, sa production industrielle et d’immobiliser ses forces.
Ainsi, les opérations secrètes vont jouer un rôle essentiel dans cette guerre, comme jamais elles ne l’avaient fait dans les conflits précédents.
LD : Votre livre met en lumière divers réseaux de renseignement pendant la guerre. Quels ont été les réseaux ou figures d’espionnage les plus influents selon vous, et quelles ont été leurs contributions spécifiques ?
En effet, l’ouvrage s’est attaché à décrire tous les belligérants de cette guerre secrète : Français, Alliés (Belges, Britanniques, Américains), Soviétiques, puissances de l’Axe (Allemands et Italiens), mais aussi neutres (Espagnols, Suisses) et services asiatiques (Turcs, Chinois), même si leur implication dans le conflit a été marginale
Trois de ces acteurs ont joué à mon sens un rôle majeur sur le théâtre européen et ont significativement contribué à la victoire contre l’Allemagne : les Français, les Britanniques, et les Soviétiques. Les services français, quoique divisés entre les loyalistes d’Alger, les gaullistes de Londres et les réseaux travaillant directement pour l’IntelligenceService britannique ont été les principaux pourvoyeurs de renseignements ayant permis le succès du débarquement de Normandie. Les Britanniques ont été particulièrement actifs et efficaces dans toute l’Europe et sur le théâtre d’opération de la Méditerranée. Ils sont surtout parvenus à casser le système de chiffrage de la machine allemande Enigma. Les Soviétiques enfin, dont le rôle est plus méconnu en Occident, sont parvenus à infiltrer l’Allemagne nazie dès avant la guerre, puis à étendre leurs réseaux de renseignement dans toute l’Europe, grâce aux nombreux sympathisants communistes d’alors.
Les Allemands et les Japonais ont aussi été très performants, notamment afin de préparer leurs offensives – en Europe de l’Ouest et en Russie pour Berlin, contre les possessions françaises et britanniques d’Asie du Sud-Est pour Tokyo – mais ils ont été rapidement dépassés par les services alliés et soviétiques au fur et à mesure du déroulement du conflit.
Quant aux Américains, le second conflit mondial marque leur début dans le domaine de la guerre secrète. Ils sont alors totalement novices, mais vont apprendre très vite au contact des services britanniques.
LD : Après les grands noms et les grandes figures, si vous deviez retenir une ou deux opérations d’espionnage les plus marquantes de ce conflit selon vous, quelles seraient-elles ?
En premier lieu, je dirai le déchiffrement d’Enigma, qui a été l’opération la plus importante de toute la guerre secrète. Le mérite en est attribué aux Anglais… mais ils n’auraient jamais pu y parvenir sans l’aide des Français et des Polonais qui leur ont transmis toutes leurs connaissances en la matière.
Ensuite, les Britanniques ont excellé dans les opérations d’intoxication et de tromperie des services allemands. Leurs deux plus belles réussites sont les opérations Mincemeat, qui a permis de protéger le débarquement de Sicile (juillet 1943), et surtout Fortitude, qui a contribué au succès de celui de Normandie.
Enfin, j’évoquerai deux très belles opérations soviétiques : l’infiltration de Richard Sorge auprès de l’ambassade allemande à Tokyo, qui prévint Moscou de l’attaque allemande (même si les renseignements essentiels qu’il fournit ne furent pas pris en compte par Staline) et l’opération Monastery lancée par Moscou qui de 1941 à 1944 alimenta la Wehrmacht en fausses informations. Cette opération fut un tel succès que jusqu’à la fin de la guerre, l’état-major allemand n’avait aucune idée qu’il planifiait ses opérations sur le front de l’Est avec « l’aide » active des services soviétiques.
LD : Quel rôle ont joué les Français et leurs services pendant le conflit ?
Malgré la déroute de juin 1940, la France a conservé de solides compétences en matière de renseignement grâce à sa connaissance des services allemands acquise depuis le milieu des années 1930. Après l’armistice de juin 1940, le pays est coupé en deux : la zone Nord est occupée par les Allemands ; la zone Sud, dite « libre », dépend du gouvernement de Vichy. Les membres du 2e Bureau décident de continuer leur lutte clandestine contre les services allemands et italiens qui pullulent en Zone libre. Ainsi, la Section de centralisation des renseignements (SCR, contre-espionnage), sous les ordres du capitaine Paillole, se camoufle sous l’appellation de « Société de Travaux Ruraux », à Marseille. Des postes sont maintenus à Alger, Tunis et Rabat, et des liens sont établis avec les services britanniques et américains.
En Grande-Bretagne, se met également en place un Bureau central de renseignement et d’action (BCRA), organe de la France Libre. Créé à Londres en juillet 1940 par le général de Gaulle, il est dirigé par le colonel Passy. Il fournit des renseignements sur l’ennemi au Gouvernement provisoire de la République française – exilé d’abord en Angleterre, puis à Alger (1943) – et collabore avec les Alliés. Il soutient la Résistance en France, afin d’organiser les forces qui, le moment venu, participeront à la bataille pour la Libération.
Les officiers du BCRA sont des néophytes des opérations clandestines. Mais rapidement, grâce à leur détermination et à leurs réseaux, ils recueillent des informations de grande valeur, très appréciées des services alliés. Passy mobilise dans cette action des milliers d’observateurs animés d’un ardent patriotisme. La France dispose en effet de très nombreux de citoyens prêts à apporter leur concours à la lutte contre l’occupant. Ainsi, comme le reconnaissent les Britanniques, les services français de Londres ou d’Alger ont transmis aux Alliés 80% des renseignements ayant permis la préparation du débarquement du 6 juin 1944
LD : Comment les méthodes et technologies de renseignement utilisées pendant la Seconde Guerre mondiale ont-elles évolué et influencé les pratiques modernes de renseignement ?
Pendant la Seconde Guerre mondiale, les moyens techniques d’interception – le SIGINT et surtout le COMINT[1] – ont été la principale source de renseignement sur les adversaires. La supériorité des services alliés dans la guerre secrète provient en premier lieu de leurs capacités d’interception des transmissions adverses et de leurs équipes de cryptanalystes. Pendant presque toute la durée des hostilités, Britanniques et Américains déchiffrent et lisent les communications allemandes et japonaises.
Pour protéger leurs messages, les Allemands disposent pourtant de la machine Enigma. Son déchiffrement est une extraordinaire aventure. En 1932, des mathématiciens polonais réussissent à comprendre le principe de son encodage. Ils parviennent à reproduire l’une de ces machines, qui est envoyée en France lors de l’invasion de leur pays. Parallèlement, le service de renseignement (SR) français a obtenu d’un de ses agents, l’Allemand Hans Thilo Schmidt, des informations sur la conception et le fonctionnement de la machine. Après l’offensive allemande en France, l’ensemble des données est transmis aux cryptographes britanniques du Goverment Code and Cipher School (GC&CS), qui vont en faire bon usage.
Les interceptions jouent un grand rôle dans la bataille d’Angleterre en permettant d’anticiper les raids de la Luftwaffe. De même, le décryptement des messages entre le quartier-général de la marine allemande et ses sous-marins raccourcit de plusieurs mois la bataille de l’Atlantique. Lors de la préparation du débarquement de Normandie, en 1944, l’écoute permanente des communications allemandes permet de suivre les mouvements de Wehrmacht et de connaître à chaque instant les plans et les réactions ennemis. Cela rend également possible l’intoxication durable des services du Reich.
Sur le front du Pacifique, les services américains ont également réussi à décrypter les messages codés de Tokyo grâce à la machine Purple. Il leur a été possible de « casser » rapidement le cryptage de la nouvelle génération d’appareils de chiffrement japonais. Ces opérations d’écoute ultra-secrètes reçoivent le nom de Magic et durent toute la guerre. Elles se révèlent particulièrement fructueuses et sont à l’origine de la victoire de Midway, tournant décisif de la guerre du Pacifique. Elles permettent également aux Alliés de lire les dépêches de l’ambassadeur du Japon en Allemagne, qui rapporte à Tokyo toutes les informations que lui confie Hitler quant à ses plans en Europe.
Les Alliés ne sont pas les seuls à exceller en matière d’interception. La Kriegsmarine, la Luftwaffe et la Wehrmacht possèdent également leurs propres moyens d’écoute et de déchiffrement. Mais ces organisations se complètent autant qu’elles se concurrencent, surveillant souvent les mêmes cibles, ce qui nuit à l’efficacité globale du dispositif. Par ailleurs, afin de lutter contre les émissions clandestines des réseaux d’agents renseignant les Alliés, l’Abwehr et le SD disposent chacun de groupes spécialisés dans les interceptions radioélectriques, combinant l’emploi de stations fixes et d’unités mobiles. Berlin dispose également du Forschungsamt, un service d’interception performant.
En 1940, les effectifs des services SIGINT allemands sont supérieurs à ceux des Britanniques (30 000 Allemands travaillent dans le renseignement électromagnétique au début de la guerre), mais la situation va rapidement s’inverser. Les moyens du IIIe Reich sont surpassés par ceux de ses adversaires. Au cours du conflit, les services SIGINT britanniques et américains voient leurs effectifs augmenter de 3000%, pour atteindre 35 000 opérateurs, parmi lesquels, des cryptanalystes et des mathématiciens bien meilleurs que ceux de Berlin et des moyens et capacités de calculs beaucoup plus puissants que ceux dont dispose l’Allemagne. Alors qu’elle avait un niveau très honorable à la fin des années 1930, la France, en raison de sa défaite en 1940, est totalement absente de la révolution qui se produit au cours du conflit en matière de SIGINT. Pendant que Britanniques, Américains et à un moindre degré Soviétiques progressent et accumulent de l’expérience, elle stagne en ce domaine et devra repartir presque de zéro à la fin de la guerre.
LD : En tant que directeur du CF2R, comment voyez-vous l’évolution des recherches et études historiques sur le renseignement, et quel impact cela a-t-il sur la compréhension des conflits contemporains ?
Les études sur le renseignement sont une discipline récente. Elles sont apparues dans les années 1980 aux Etats-Unis, dans les années 1990 en Grande Bretagne et au début des années 2000 en France. Mais force est de constater que de nombreux travaux de qualité se sont multipliés depuis ces dates. L’étude historique du renseignement est essentielle, car elle permet de révéler la « face cachée » de l’histoire, ce qui permet d’éclaire d’un jour nouveau nombre d’événements historiques et de mieux comprendre les politiques conduites par les États et leur jeu multidimensionnel dans les relations internationales. Cela est tout aussi valable pour la Seconde Guerre mondiale que pour les périodes précédentes… en remontant jusqu’à l’Antiquité ! Mais le problème demeure celui des sources : quand elles ne sont pas encore protégées par le secret, elles sont souvent rares. C’est en cela que le métier d’historien du renseignement est passionnant : il faut savoir lire entre les lignes de l’histoire officielle pour y déceler les traces d’opérations de renseignement…
RENSEIGNEMENT ET ESPIONNAGE PENDANT LA SECONDE GUERRE MONDIALE,
Centre Français de Recherche sur le Renseignement (CF2R), sous la direction d’Éric Denécé, Préface de Bernard Squarcini, Ellipses, Paris, 2024, 792 pages, 39 €.