La CIA a financé douze bases ukrainiennes à proximité de la frontière russe, révèle le New York Times

La CIA a financé douze bases ukrainiennes à proximité de la frontière russe, révèle le New York Times


William Burns, à la tête de la CIA depuis 2021.

William Burns, à la tête de la CIA depuis 2021. ANNA MONEYMAKER / AFP

 

Le quotidien américain publie un long article très documenté sur le rôle de l’agence d’espionnage américaine en Ukraine depuis 2014.

Depuis dix ans, la Russie mène une guerre en Ukraine. Ses «petits hommes verts» ont d’abord conquis la Crimée, puis financé, armé et entraîné les séparatistes du Donbass. C’est dans la foulée de cette ingérence russe que la CIA – la «Central intelligence agency» américain – a commencé de financer des bases militaires ukrainiennes de renseignement, révèle le New York Times dans une enquête extrêmement fouillée. Ces bases seraient au total au nombre de douze, établies le long de la frontière russe et seraient toujours en activité malgré les bombardements russes.

Le 24 février 2014, quatre jours après l’invasion de la Crimée, Valentyn Nalyvaichenko nommé à la tête du SBU, le renseignement ukrainien, contacte les chefs d’antennes de la CIA et du MI6, l’espionnage britannique. «C’est ainsi que tout a commencé», explique-t-il à nos confrères américains. Les Américains posent des conditions : les Ukrainiens seront aidés et financés, mais ne doivent pas donner des informations qui conduiraient à des morts. Mais le SBU va s’avérer extrêmement efficace. En 2015, le général Valeriy Kondratiuk, alors chef du renseignement militaire ukrainien, le GUR, apporte au chef-adjoint de la CIA une pile de document contenant des informations détaillées sur la conception des sous-marins nucléaires russes.

En 2016, les Ukrainiens lancent une campagne d’assassinats ciblés, malgré les réticences américaines. Ces derniers râlent, mais devant l’efficacité du renseignement ukrainien poursuivent leur soutien. Cette même année, le chef du GUR, Valeriy Kondratiuk, reçoit l’aide américaine pour moderniser ses «antennes», ses capacités d’écoute en échange d’un partage d’informations. La CIA a lancé un programme pour former des agents ukrainiens appelé «opération Goldenfish». Les officiers ainsi entraînés sont déployés dans les bases militaires le long de la frontière russe.

Une collaboration fructueuse

Ce partenariat entre les deux pays comportent un seul défaut : les États-Unis sont formels, ils n’encourageront pas les Ukrainiens à mener des opérations clandestines en Russie. Après avoir essuyé un refus pour une opération sur le territoire russe à Rostov, le général Kondratiuk envoie en Crimée occupée l’unité 2245, une force commando déguisée avec des uniformes russes et entraînée par la CIA. Ils sont repérés, le fiasco est total. «C’est notre guerre et nous devons nous battre», répond le général Kondratiuk après les récriminations de Washington.

Sous la présidence de Donald Trump, et malgré son ambition de renouer avec Vladimir Poutine, les agents ukrainiens passent de 80 à 800 dans les bases financées par la CIA. En 2020, au cours d’une réunion à la Haye, la CIA, le MI6 et les renseignements néerlandais et ukrainiens scellent une entente pour mettre en commun leurs renseignements sur la Russie. Les services britanniques et américains annoncent dès novembre 2021 que la Russie va envahir l’Ukraine. Les dirigeants politiques des deux pays le diront, d’ailleurs, publiquement. Cependant, le gouvernement de Kiev semble ne pas y croire.

Après l’invasion à grande échelle du 24 février 2022, Washington autorise ses agences d’espionnage à aider l’Ukraine dans ses opérations commandos et secrètes. Les localisations de bases militaires russes ou encore des listes de noms sont échangées. La CIA et le GUR ont, preuve de la force des échanges de renseignements, construit deux nouvelles bases.

Espionnage, défections et trahisons au cours de l’Antiquité grecque

Espionnage, défections et trahisons au cours de l’Antiquité grecque

par Giuseppe Gagliano – CF2R – publié le 17 février 2024

Président du Centro Studi Strategici Carlo De Cristoforis (Côme, Italie). Membre du comité des conseillers scientifiques internationaux du CF2R.

https://cf2r.org/historique/espionnage-defections-et-trahisons-au-cours-de-lantiquite-grecque/


Dans l’arène de l’espionnage contemporain, les techniques d’acquisition du renseignement se diversifient en plusieurs catégories principales.

En premier lieu, il y a la collecte active d’informations par l’emploi d’agents spécialisés et d’équipements technologiques avancés. Elle est complétée par les observations effectuées par les personnel militaires et diplomatiques, qui fournissent chacun des évaluations dans leur domaine de spécialité.

Une deuxième méthode repose sur la divulgation intentionnelle de données par des nations, qui, en choisissant de partager certaines informations, ouvertement ou à travers des voies moins transparentes, visent à influencer la perception publique ou la diplomatie internationale. Cela peut se faire par des déclarations officielles, la presse, ou d’autres moyens de diffusion de masse. En effet, la gestion de l’image publique et le soutien populaire sont essentiels pour l’avancement des objectifs nationaux, nécessitant ainsi l’utilisation des médias et de la rhétorique persuasive, comme l’illustre l’exemple de Mein Kampf d’Hitler, dont l’impact s’étendit bien au-delà de la période de sa publication.

– Les interactions commerciales et industrielles constituent un autre canal par lequel les informations peuvent être collectées ou échangées, tout comme les relations personnelles et culturelles entre individus de différents États.

Les opérations clandestines suscitent également un intérêt particulier, non seulement pour la fascination qu’elles exercent sur les passionnés d’espionnage, mais aussi pour leur rôle critique dans des moments clés de l’histoire, comme les périodes de conflit, où les actions des opérateurs secrets peuvent avoir un impact décisif.

Déjà dans l’Antiquité, les techniques d’espionnage étaient bien développées, avec des explorateurs et des sentinelles employés pour surveiller les mouvements et les stratégies ennemis. Cependant, cette pratique était soumise à des limitations et des défis, comme la précision des rapports et la capacité à interpréter correctement les informations collectées. La capture de prisonniers et leur interrogatoire offraient des méthodes alternatives pour obtenir des données précieuses, tandis que les contacts directs entre ennemis, dans des contextes informels ou lors de négociations, pouvaient apporter des renseignements de manière involontaire.

L’utilisation d’espions, tant dans en interne qu’à l’encontre d’adversaires externes, est un thème récurrent dans les récits historiques, avec des exemples allant des ruses d’Ulysse lors du siège de Troie aux opérations de contre-espionnage plus sophistiquées des cités-États grecques. Ces activités n’étaient pas seulement cruciales pour la collecte d’informations mais reflétaient également les tensions et les divisions internes qui pouvaient être exploitées par des puissances extérieures ou par des factions rivales au sein du même État.

Le rôle des traîtres et des exilés est particulièrement significatif, car ces figures, ayant accès direct à des informations secrètes et souvent sensibles, pouvaient fournir aux ennemis des renseignement qui autrement auraient été difficiles à acquérir. L’évaluation de la fiabilité de telles informations, cependant, présentait des défis complexes, étant donné que les informations pouvaient être manipulées ou déformées selon les circonstances ou les intérêts en jeu.

En conséquence, la prévention de la fuite d’informations sensibles et la gestion du renseignement exigeaient une stratégie attentive et mesurée, qui tienne compte des vulnérabilités internes et des menaces potentielles externes. Dans ce contexte, les décisions concernant le partage de plans militaires ou stratégiques ont toujours été prises avec beaucoup de précaution. L’histoire de l’attaque athénien de la Sicile (414 avant J-C) illustre l’importance de garder secrètes les opérations militaires : en cette occasion, les Syracusains optèrent pour un commandement restreint capable d’agir avec discrétion. Ce choix reflète une profonde conscience du risque que des informations cruciales puissent tomber entre les mains ennemies.

La problématique de l’évaluation de la fiabilité des informations obtenues par l’intermédiaire d’espions, de déserteurs ou de traîtres a été une constante dans les stratégies d’intelligence. Les États étaient confrontés au dilemme de déterminer la véracité des informations reçues, cherchant à vérifier si celles-ci étaient le fruit de tromperies ou de manipulations. L’histoire offre de nombreux exemples où la capacité de discerner la qualité du renseignement a eu un impact décisif sur le sort des batailles et des conflits. La bataille de Marathon (490 avant J-C) et le siège de Syracuse (213 avant J-C) sont – deux exemples où les décisions basées sur le renseignement ont eu des résultats significatifs, positifs comme négatifs.

Dans ce jeu complexe d’espionnage, de contre-espionnage et de désinformation, les figures des traîtres et des exilés occupent un rôle de premier plan. Leur connaissance interne des affaires d’un État ou d’une cité pouvait s’avérer extrêmement précieuse pour les ennemis, mais en même temps, les informations fournies par eux devaient être évaluées avec une extrême prudence. La loyauté de ces individus était souvent ambiguë, et leurs motivations pouvaient varier largement, de la vengeance personnelle à la recherche d’avantages politiques ou économiques.

Pour atténuer les risques associés à la fuite d’informations, les cités grecques et d’autres États de l’Antiquité adoptaient des mesures de sécurité, comme la limitation de l’accès aux informations et la conduite d’opérations en secret. Ces précautions étaient essentielles pour protéger les plans stratégiques et maintenir un avantage sur l’ennemi. Cependant, malgré ces mesures, la possibilité que des informations sensibles soient divulguées restait une menace constante, reflétant la nature intrinsèquement vulnérable des sociétés humaines à l’espionnage sous toutes ses formes. L’évolution des techniques de renseignement et de contre-espionnage, ainsi que la complexité des relations internationales, soulignent leur importance dans la conduite des affaires étatiques, avec des implications qui s’étendent bien au-delà du champ de bataille, influençant la politique, l’économie et la société dans leur ensemble.

Suite à la révolte de 445 avant J.-C., les mesures prises pour contrer la menace de rébellions comprenaient l’obligation pour les citoyens de Chalcidique de prêter serment, les obligeant à dénoncer toute conspiration révolutionnaire. C’est un exemple de la manière dont les sociétés antiques cherchaient à se protéger des insurrections internes par la vigilance collective et la responsabilité partagée.

Par ailleurs, la sécurité des sites stratégiques, tels que les arsenaux et les chantiers navals, était une priorité absolue. Pendant l’ère hellénistique, Rhodes adopta des mesures particulières pour protéger ses chantiers navals, illustrant le risque que représentaient espions et saboteurs. Il est également probable que la base navale athénienne sur le promontoire du Pirée était étroitement surveillée, avec des accès strictement contrôlés. La vigilance de Démosthène, gardien de la démocratie athénienne, est mise en évidence par l’épisode où il captura un homme qui avait promis à Philippe de Macédoine d’incendier les chantiers navals, ce qui aurait pu compromettre la capacité navale d’Athènes.

La censure des communications était un autre outil utilisé pour prévenir la diffusion d’informations. Énée le Tacticien recommandait qu’aucune lettre émise ou destinée aux exilés ne soit envoyée sans être examinée par des censeurs, démontrant une tentative de contrôler les informations pouvant alimenter le mécontentement ou la révolte. Les villes fermaient leurs portes la nuit afin de garantir leur sécurité, et même pendant la journée, des contrôles étaient effectués. L’exemple de la censure perse le long des grandes routes de l’empire – si précise qu’elle poussa Histiée[1] à recourir à l’expédient de tatouer un message sur la tête d’un esclave – illustre les extrêmes auxquels on pouvait aller pour s’assurer que les communications critiques restent secrètes.

La présence de gardes sur les routes et l’utilisation de passeports ou de permis de voyage indiquent aussi que les mouvements de personnes pouvaient être étroitement surveillés, dans le but de limiter la diffusion d’informations entre différentes régions ou cités-états.

Bien que certains espions, déserteurs, ou exilés aient pu être mus par des motivations patriotiques ou idéologiques, les communautés de l’Antiquité ne reconnaissaient pas ces actes comme dignes de louange, mais bien comme des trahisons.

Comme l’a souligné H. Wilensky[2], une trop grande importance accordée à la protection du secret peut nuire à la capacité d’élaborer des stratégies et d’interpréter correctement les informations. Paradoxalement, les sources d’information les plus fiables pour les organisations en compétition sont souvent celles non secrètes, qu’il est possible de recouper et qui renforce l’idée que les actions « ouvertes » de l’adversaire peuvent offrir les indices les plus précieux et fiables.

La leçon tirée de l’Antiquité par des experts modernes comme Wilensky, est que la qualité des informations et la capacité à les interpréter correctement sont plus importantes que la simple accumulation de données secrètes. La transparence des actions et la visibilité des politiques publiques peuvent servir non seulement à renforcer la confiance au sein d’une communauté ou entre alliés mais aussi à fournir une base plus solide pour l’évaluation des intentions et des capacités ennemies.

Ainsi, dès l’Antiquité, l’analyse du renseignement et la protection du secret étaient déjà des exercices complexes et multifacettes. L’efficacité des mesures prises afin d’y faire face ces stratégies était inévitablement limitée par la nature humaine et la complexité des relations sociales et politiques. La confiance et la loyauté pouvaient être compromises, et des traîtres ou des déserteurs pouvaient agir contre leurs propres États ou communautés, ce qui nécessitait une vigilance et une précaution continues.

L’histoire de l’espionnage et du contre-espionnage dans l’Antiquité grecque, ainsi que dans les époques suivantes, montre que la lutte pour l’information est une constante dans les relations humaines, influençant le cours des événements autant que les forces armées ou la diplomatie. Les stratégies adoptées pour protéger les secrets et acquérir des informations sur les ennemis reflètent un équilibre délicat entre le besoin de sécurité et la promotion d’une société ouverte et informée.

Ainsi, l’histoire offre des leçons précieuses pour le présent. Bien que la technologie et le contexte géopolitique aient changé, les principes fondamentaux de la gestion du renseignement, la valeur des informations ouvertes et la compréhension des motivations humaines restent pertinents.


[1] https://fr.wikipedia.org/wiki/Histiée

[2] https://en.wikipedia.org/wiki/Harold_Wilensky

Près de Perpignan, Marco* raconte ses années au service de l’espionnage français

Près de Perpignan, Marco* raconte ses années au service de l’espionnage français

par Célia Lespinasse – Made in Perpignan – publié le 16 janvier 2024

https://madeinperpignan.com/perpignan-marco-raconte-ses-annees-au-service-de-lespionnage-francais/


Ils agissent dans l’ombre au nom de l’État français. Rattachée au ministère des Armées, la DGSE (Direction générale de la Sécurité extérieure) est le service secret. « Une grande boutique », comme aime l’appeler Marco*. Autrefois, il faisait partie des agents du Service Action, une unité militaire top secrète. Ce Perpignanais profondément amoureux de son pays nous dévoile son parcours sans détour.

Marco est entré dans l’armée par la petite porte. À seulement 17 ans, il fait ses armes au sein d’une unité parachutiste, déjà affiliée à des missions particulières. « J’avais déjà réalisé mon rêve, le reste ce n’était que du bonus. Je me souviens de cette fierté quand je suis sorti de l’école des troupes aéroportées (ETAP) et qu’on m’a remis mon brevet de parachutiste. Pour moi, j’avais réussi ma vie », confie l’ex-militaire« J’ai des brevets qui font rêver les soldats de l’armée française et pourtant je regarde toujours mon premier brevet de parachutiste avec les yeux qui brillent. » 

Agent secret, un rêve devenu réalité

Après avoir servi dix années comme parachutiste, le jeune soldat se rêve agent du Service Action de la DGSE. Certaines unités des forces armées sont spécifiquement dédiées aux opérations de la Direction générale de la sécurité extérieure. Ces unités viennent piocher au sein des différents corps de la Défense nationale, des profils qui les intéressent. Une première sélection qui fait l’objet de tests pointus. Rien n’est laissé au hasard : psychologie, mémorisation, culture générale, aptitudes physiques…

Ces tests fournissent des informations sur les capacités des volontaires, à réaliser des missions en quasi-autonomie, y compris au niveau de la prise de décision. Les nouvelles recrues ont des capacités en langue, des connaissances en géopolitique et savent manier du matériel de communication complexe. 

Quand l’agent Marco intègre l’unité spéciale de Perpignan

« J’ai voulu intégrer une unité du Service Action de la DGSE, ce qui s’est fait par le biais d’une demande très particulière, une mutation spécifique. La particularité de l’unité de Perpignan c’est qu’il n’y a pas d’écusson bleu, blanc, rouge sur votre épaule. Il s’agit d’une unité clandestine. Il n’y en a que trois en France. »

L’unité de Perpignan intervient sur des théâtres d’opérations aux quatre coins du monde, de l’Arctique, à la jungle, en passant par le désert. Elle est dirigée par le directeur général de la DGSE, qui prend ses ordres directement du chef de l’État. « J’ai passé les tests et j’ai été reçu », raconte Marco. « Mais ce n’est pas parce qu’on a réussi les tests qu’on va y rester ! » Malgré une formation déjà très longue et éprouvante, les recrues remettent le couvert pendant un cycle d’une année complète, afin d’acquérir tous les savoir-faire pour servir cette unité hors norme.

Durant 365 jours, les soldats sont démilitarisés et surentrainés. « On conserve tout leur savoir-faire mais on les démilitarise dans leur posture. Lorsque l’on vous envoie quelque part, il faut que vous soyez invisible. Lorsque l’on est militaire, on est souvent trahi par une assise particulière. » En clair, exit l’image d’un homme au crâne rasé, parfois bourru et toujours en alerte.

Les limites de l’espionnage sans cesse repoussées

L‘ensemble des protocoles inculqués aux futurs agents leur permet de travailler dans un pays, sans apparaître suspects aux yeux de leurs interlocuteurs sur le terrain. Ces derniers doivent agir de manière calme, posée et être certains que leur action n’a pas été décelée. « C’est un apprentissage qui permet d’évoluer dans un pays avec une légende, avec un prétexte, mais pour quelque chose. Plus précisément, on nous demande de réaliser la mission avec la certitude de ne pas avoir été découvert. » 

Marco a réalisé de nombreuses missions en solo ou en petite équipe, dans un pays qu’il ne connaissait pas. « Il est impossible de tomber dans la paranoïa, qui est dangereuse. Lors de nos stages de formation, nous avons des mises en situation très proches de la réalité. Nous gardons le contrôle sur tout. » Tous les domaines dans lesquels les agents sont amenés à évoluer sont proposés lors des modules de stages. « Il est essentiel d’acquérir un socle de connaissances solides pour éviter de se retrouver dans des situations par méconnaissance des us et coutumes d’un pays étranger », poursuit-il.

Les agents participent à des séances d’entraînement qui n’existent pas dans l’armée française. « On s’entraîne à balles réelles »,  souffle l’agent. « Toutes les limites réglementaires qui sont mises dans l’armée, nous sommes capable de les repousser. » Au risque de décevoir les fans, les gadgets à la James Bond n’existent pas vraiment. « Nous avons ce qui se fait de mieux en termes de tenue d’armement et de transmission. Ce ne sont pas des gadgets mais un équipement très spécifique que l’on adapte sur du matériel qui n’existe nulle part ailleurs. » 

« Dans ce métier, la peur est présente »

À partir de la mission qui leur est confiée, les agents élaborent dans les moindres détails les étapes de leur intervention. Ils sont les seuls concepteurs de leur mission, qui est présentée en amont au patron du Service Action et « des personnes ayant le besoin d’en connaître », à Paris. « Ce qui est important dans ces opérations, c’est de conserver l’initiative. Tout ce que vous devez faire a une importance, car le diable se cache dans les détails. »

Selon Marco, chaque décision peut avoir, par effet papillon, des conséquences catastrophiques. « Une phrase de trop, un mauvais comportement et vous êtes repéré. Si c’est le cas, la cavalerie ne viendra pas vous chercher », prévient l’agent. En fin de compte, le temps passé à nourrir sa légende, à construire son personnage est tout aussi important que le temps consacré à l’action. 

« On rentre dans cette unité parce que c’est profondément ancré dans notre ADN », assure Marco. Les agents doivent être créatifs et imaginatifs afin de répondre aux cas non conformes et d’élaborer les scénarios d’entrée et de sortie de leur mission. « À l’issue de la présentation d’une mission, il y a quand même une moulinette derrière, les gens qui décident de ces opérations veulent avoir des garanties. On engage l’État français, les membres de son équipe et sa propre vie. Il y a beaucoup de choses à prendre en compte et c’est ça qui est stimulant », jubile l’agent. 

« Dans ce métier, la peur est présente. Une personne qui n’a peur de rien, soit elle est folle, soit c’est une mythomane. Dans les deux cas, je ne travaillerais pas avec elle. » Bien souvent, Marco et ses équipiers ont craint ne pas revenir au complet d’une opération. Mais, d’après l’ex-agent, aucun métier ne mérite d’y laisser la vie. C’est une vocation, qui, dans le cas du militaire est née très tôt, lorsqu’il était âgé de six ans. « Le cousin de mon père était adjudant-chef dans une unité parachutiste. Un jour, il est passé nous voir en tenue camouflée avec un béret rouge, il rentrait de mission. Je m’en souviens comme si c’était hier, ça m’a fait un choc, je me suis dit je veux faire ça ! »

« Chaque départ en mission est un vrai dilemme »

Marco a toujours veillé à ne pas s’enfermer dans une caricature de militaire. Au sein de son unité, il a travaillé avec « des gens bien dans leurs pompes », bien en famille. « On est tous des papas, des maris aimants. Mais on a quelque chose à l’intérieur, qui nous dit qu’à un moment donné on est capable de quitter nos proches. » Ils s’écoulent parfois des mois sans que les agents aient la possibilité de donner des nouvelles à leur famille. « Des fois on a de la chance, on assiste aux naissances, puis des fois on rentre de mission et le gamin a déjà fait ses premiers pas et il ne reconnaît pas son père (…). J’ai eu la capacité d’hypothéquer la santé psychologique de ma femme et de mes enfants. »

« J’ai une épouse particulière. Elle est très forte, je n’aurais pas pu le faire sans elle », confie Marco. D’après l’agent, son métier s’adresse davantage aux célibataires. « D’un côté, c’est un métier de rêve parce qu’on s’éclate ! Quand on sait qu’il y a une mission qui se trame, on veut tout de suite la faire ! Mais quand vous vous dites ça, vous avez une boule à l’estomac car vous pensez à votre famille. Chaque départ en mission est un vrai dilemme. » Quand il annonce à son épouse qu’il va partir, Marco décèle la peur dans son regard. 

Bien que les agents connaissent leur mission sur le bout des doigts, ils ne sont pas l’abri d’un évènement impromptu. Les choses peuvent rapidement prendre une mauvaise tournure. « La nature de la mission, ce que l’on y fait, le pays où l’on travaille, nos proches ne sont pas au courant. » Les opérationnels sont placés dans une sphère hermétique et opaque pour protéger l’État français, leur famille et eux-même. « C’est important dans un monde où tout se sait et où tout se photographie. Il faut maintenir ce bouclier, c’est la seule garantie que l’on a de ne pas se retrouver en difficulté par rapport à la mission. » 

Une cellule familiale pulvérisée

En plus de leur identité de mission, les agents ont un pseudonyme interne, ce qui peut mener à des situations incongrues. « Il y a quelques années, mon épouse a retrouvé une amie d’enfance, qui elle aussi est mariée à un agent de la citadelle. Son nom ne me disait rien évidemment. Elle a décidé d’organiser un dîner. Quelle fut ma surprise quand je me suis retrouvé nez à nez avec mon adjoint ! », se remémore Marco.

Pendant des mois, les opérationnels vivent dans la démesure. Une vie souvent en décalage avec les problèmes du quotidien vécus par leurs proches, restés en France. « En fin de compte, on pulvérise la cellule familiale quand on s’en va et on la pulvérise quand on rentre », avoue Marco. Quand son épouse lui explique ses problèmes du quotidien, qui lui pèsent, l’agent se demande bien de quoi elle parle. « Moi je n’ai pas vécu ça, rester en vie chaque jour, c’était une performance. Mais ce décalage ramène sur Terre », assure-t-il. 

Marco s’est marié quand il est arrivé à Perpignan. Sa femme ne lui a jamais demandé d’arrêter, même si elle en avait envie tous les jours. Après dix années passées au Service Action, l’agent a choisi sa famille. « Prendre des décisions, c’est ce qui fait la qualité de l’être humain. Choisir c’est renoncer. À un moment donné, il y a un combat en interne qui se fait. » Une décision loin d’être anodine, au vu de l’investissement et des sacrifices réalisés pour servir cette unité à part entière. « Finalement, c’est ce que ma femme méritait. »

*prénom d’emprunt.

Taïwan: des ballons, outils chinois de déstabilisation avant la présidentielle ?

Taïwan: des ballons, outils chinois de déstabilisation avant la présidentielle ?

ballons.jpg

par Philippe Chapleau – Lignes de défense – publié le 8 janvier 2024

https://lignesdedefense.blogs.ouest-france.fr/


Pékin déploie régulièrement des avions de chasse, des drones de reconnaissance et des navires de guerre autour de l’île de l’île, dont il conteste la souveraineté. Ces vecteurs aériens s’approchent quotidiennement de la fameuse ADIZ, la zone d’identification de défense aérienne (à ne pas confondre avec l’espace aérien taïwanais), déclenchant la mise en alerte des moyens de défense taïwanais.

Ce 8 janvier, l’état-major taïwanais a publié son communiqué quotidien (ci-dessous) faisant état des passages d’avions et de navires à proximité de l’ADIZ:

adiz.jpg

 

Il est intéressant de noter qu’au communiqué quotidien, l’état-major a ajouté une précision sur trois ballons chinois détectés la veille (voir ci-dessous):

adiz ballons.jpg

Depuis décembre, plus d’une vingtaine de ballons ont ainsi franchi le détroit de Taïwan qui sépare l’île de la Chine continentale, selon le ministère de la Défense taïwanais, qui y voit un harcèlement dit de “zone grise” destiné à “affecter le moral de notre peuple“.

Entre le 2 et le 7 janvier, 23 ballons chinois ont été détectés et au moins sept d’entre-eux ont survolé l’île qui se prépare pour les élections présidentielle et législatives du 13 janvier. Le scrutin présidentiel opposera l’actuel vice-président Lai Ching-te, du Parti démocrate progressiste (DPP) au pouvoir, défenseur de la souveraineté de l’île, à deux candidats favorables à un rapprochement avec Pékin.

Les ballons en provenance de Chine sont devenus un sujet politique sensible l’an dernier après que les États-Unis ont abattu un de ces aéronefs, qu’ils ont qualifié d'”espion”, après qu’il eut pénétré leur espace aérien. Pékin avait de son côté affirmé qu’il s’agissait d’un dirigeable civil ayant dévié de sa trajectoire. 

Déstabilisation pré-électorale?
Qualifiant d'”irresponsable” l’envoi de ballons à de telles altitudes, l’expert en défense Su Tzu-yun estime que “l’objectif politique est bien plus important que l’objectif militaire”. Pékin “veut susciter des doutes et de l’inquiétude (…) afin de changer l’attitude du peuple taïwanais dans le cadre des élections“, a-t-il déclaré à l’AFP.

Pékin signifie qu’il peut violer l’espace aérien taïwanais et remettre en cause sa souveraineté“, estime pour sa part Raymond Kuo, expert de Taïwan au sein de l’institut américain Rand Corporation, cité par l’AFP. 

Selon Gerry Soejatman, expert indépendant en aéronautique, ces ballons “représentent une menace” car ils “risquent de perturber le trafic aérien, les avions commerciaux volant généralement à une altitude de 24 000 à 40 000 pieds (7,3 à 12 kilomètres). 

Les dossiers brulants des agents secrets français

Les dossiers brulants des agents secrets français

Guerre en Ukraine, déclassement de la France en Afrique, lutte antiterrorisme, campagnes de déstabilisation numérique menées depuis l’étranger. Les priorités ne manquent pas pour les agents de la DGSE.

par Frédéric Delmonte  avec AFP – mesinfos.fr – publié le

https://mesinfos.fr/75000-paris/les-dossiers-brulants-des-agents-secrets-francais-189926.html

Les dossiers brulants des agents secrets français

D. R. – Guerre en Ukraine, déclassement de la France en Afrique, lutte antiterrorisme. Les priorités ne manquent pas pour les agents de la DGSE.

Dans un monde plus incertain et agressif, les agents secrets français de la DGSE vont devoir muscler leur jeu. Les renseignements extérieurs français, dont le préfet Nicolas Lerner prend la tête en cette fin d’année, vont devoir accélérer leur mutation technologique dans un monde en plein bouleversement géopolitique, dans lequel l’Occident, et la France en particulier, sont en perte de vitesse. Ces dernières années, la DGSE a été sérieusement critiquée pour plusieurs échecs, notamment de ne pas avoir vu venir l’invasion de l’Ukraine par la Russie. Elle n’a pas non plus anticipé les coups d’État successifs au Mali, au Burkina Faso et au Niger….

Nouveau patron, nouvelle stratégie à la DGSE

Le préfet Lerner, jusqu’à présent à la tête de la direction générale de la sécurité intérieure (DGSI), se voit désormais confier la sécurité extérieure (DGSE), forte de quelque 7.000 personnes.

C’est la première fois que le dirigeant d’un service de renseignement intérieur prend la tête du renseignement extérieur du pays. Nicolas Lerner, énarque issu de la même promotion qu’Emmanuel Macron dont il est proche, avait été nommé directeur général de la sécurité intérieure en octobre 2018. Unanimement salué comme un “gros bosseur“, un “pro“, ce haut fonctionnaire discret de 45 ans a fait toute sa carrière au sein du ministère de l’Intérieur, essentiellement sur les questions de sécurité. La nomination de Nicolas Lerner met fin au mandat de Bernard Emié à la DGSE pendant plus de six ans.

Aperçu des enjeux de la décennie à venir du navire amiral du renseignement français.

Guerre en Ukraine, Taïwan, Hamas…

Guerre en Ukraine, tensions entre Chine et Taïwan, guerre entre Israël et le mouvement islamiste palestinien Hamas, crise entre l’Occident et l’Iran… Les multiples conflits et points chauds mettent à mal les équilibres géopolitiques. Les armées françaises avaient identifié il y a quelques années le risque de retour d’affrontements militaires d’ampleur, meurtriers, coûteux et longs. Les deux dernières années l’ont confirmé.

Mais la DGSE n’a pas anticipé la guerre en Ukraine en février 2022 et cela lui a été reproché.Il y a une nécessité de regarder avec plus d’acuité ce qui n’a pu être anticipé et essayer d’analyser les soubresauts d’un monde compliqué à lire“, résume Alexandre Papaemmanuel, professeur à Sciences-Po.

Les armées françaises sont confrontées à de nouvelles menaces. (Photo D. R.)

Déclassement stratégique en Afrique

Chine, Russie, Iran et d’autres puissances remettent ouvertement en cause le droit international hérité de l’après-guerre. Dans le même temps, le Sahel, ancien pré carré post-colonial, est devenu un trou noir pour la France, chassée du Mali, du Burkina Faso et du Niger par des coups d’Etats militaires successifs sur fond de sentiment anti-français. Un déclassement stratégique dont la DGSE devra s’accommoder.

Comment faire pour compenser la perte quasi-totale d’influence et de crédibilité de la France dans le monde ?“, s’interroge Alain Chouet, ex-haut responsable de la DGSE. “Les gens qui me recevaient avec tapis rouge il y a 15 ans, je ne pourrais pas les voir aujourd’hui“.

La priorité de la lutte antiterroriste

Obsession absolue du renseignement français après les attentats du 11 septembre 2001 aux Etats-Unis, et plus encore après ceux qui ont frappé la France en 2015-16 (Charlie Hebdo, le 13 novembre à Paris, Nice), la lutte anti-terroriste a désormais baissé dans l’ordre des priorités. Or les centrales jihadistes d’Al-Qaïda et du groupe Etat islamique n’ont plus la force de frappe du passé mais demeurent une menace réelle. Il faut aujourd’hui anticiper les nouveaux dangers “sans créer d’angles morts“, souligne Alexandre Papaemmanuel.

Réformer la DGSE

Entamée fin 2022, la réforme de la DGSE initiée par Bernard Emié, le directeur sortant, a restructuré les services. Nicolas Lerner devra l’inscrire dans la culture d’un “paquebot dont il est toujours difficile de modifier la route” mais qui sait “continuer à bosser” en s’adaptant aux réformes, selon Alain Chouet. Popularisée par la série télévisée “Le bureau des légendes”, la DGSE quittera en 2028 ses mythiques locaux du XXe arrondissement de Paris. Elle s’installera au Fort Neuf de Vincennes, sur une surface de 20 hectares, le double des capacités de son siège actuel.

Investir dans le renseignement technologique

La DGSE, qui reste à des années-lumières des capacités techniques de la NSA américaine, devra continuer à investir lourdement. La possible constitution d’une agence technique autonome, incluant cybersécurité et éventuellement cyberguerre, sur le modèle américain, est débattue sans faire consensus. Par ailleurs, l’intelligence artificielle révolutionne le secteur, avec en première ligne les grands acteurs privés américains (GAFA) ou chinois (BATX), aux moyens considérables.

Il faut fixer des règles cohérentes avec l’Etat de droit mais qui prennent en compte un monde en compétition dans lequel on veille à ne pas désarmer les démocraties“, prévient le député Thomas Gassilloud, membre de la délégation parlementaire au renseignement.

Coopération accrue entre agences de renseignements

Les activités des espions français ont longtemps été protégées par un épais rideau de fumée et une avalanche de tabous jusqu’à ce que les politiques s’emparent du sujet. Ils sont depuis 2007 placés sous le contrôle de la délégation parlementaire au renseignement, avec une Coordination nationale au renseignement (CNRLT) et une surveillance de ses activités via la Commission nationale de contrôle des techniques de renseignement (CNCTR).

La future DGSE devra à cet égard coopérer plus encore avec les autres agences, notamment le renseignement militaire (DRM) ou la DGSI, que le nouveau directeur connaît parfaitement. Bernard Emié aura contribué avec son successeur Nicolas Lerner à améliorer les relations souvent tendues entre la DGSE et la DGSI, le remplacement du premier par le second confirmant des liens décrits dans la communauté du renseignement comme très réguliers et professionnels.

Le préfet Nicolas Lerner a été nommé à la tête de la Direction générale de la sécurité extérieure

Le préfet Nicolas Lerner a été nommé à la tête de la Direction générale de la sécurité extérieure

https://www.opex360.com/2023/12/20/le-prefet-nicolas-lerner-a-ete-nomme-a-la-tete-de-la-direction-generale-de-la-securite-exterieure/


Ce mouvement est inédit car, pour la première fois, la DGSE sera dirigée par un « transfuge » de la Direction générale de la sécurité intérieure [DGSI], le préfet Lerner ayant été nommé à sa tête en 2018. En outre, âgé de 45 ans, il s’apprête à devenir le plus jeune « patron » du renseignement extérieur.

Sorti de l’ENA en 2004 en tant qu’administrateur civil, Nicolas Lerner est d’abord affecté au le secrétariat général du ministère de l’Intérieur, avant de rejoindre l’administration préfectorale. Directeur de cabinet du préfet de la région Languedoc-Roussillon entre 2006 et 2008, puis chef de cabinet du préfet de Police de Paris, il est nommé sous-préfet de Béziers en 2014.

L’année suivante, il devient directeur de la sécurité générale en Corse-du Sud. En 2017, il rejoint le cabinet du ministre de l’Intérieur, Gérard Collomb, au sein duquel il s’occupe des questions relatives au renseignement et au contre-terrorisme. Il devient ensuite le plus jeune chef du renseignement intérieur, à seulement 40 ans.

Le ministre des Armées, Sébastien Lecornu, a dit rendre un « hommage appuyé à l’action de Bernard Émié qui a dirigé la DGSE pendant plus de six années, durée exceptionnellement longue sur un poste aussi exigeant ». Ce qui, stricto sensu, n’est pas exact, Alexandre de Marenches ayant dirigé le Service de documentation extérieure et de contre-espionnage [SDECE, « ancêtre » de la DGSE] entre 1970 et 1981. Ancien officier [promotion « Maréchal Bugeaud » à l’École spéciale militaire de Saint-Cyr], Jacques Dewatre a tenu les rênes de la « Piscine » pendant sept ans [1993-2000]… Soit une année de plus que Pierre Brochand [2002-2008].

Quoi qu’il en soit, Bernard Émié aura conduit une vaste réforme de la DGSE, en supprimant des échelons hiérarchiques, en abandonnant une organisation dite en « silos » et en mettant en place des « centres de missions ». Désormais, le service compte trois grandes directions [administration, recherche et opérations, technique et innovation] ainsi qu’un secrétariat général pour l’analyse et la stratégie. En outre, le désormais ancien directeur était particulièrement attaché à la « militarité » de la « Piscine ».

Cela étant, si, durant, ces six dernières années, plusieurs succès notables sont à mettre son actif [comme par exemple la « neutralisation » d’Abdelmalek Droukdel, le chef d’al-Qaïda au Maghreb islamique], la DGSE a dû endosser la responsabilité de quelques « ratés ». Il lui a en effet reproché de ne pas avoir vu venir les coups d’État au Mali et au Niger, l’affaire AUKUS ou encore l’invasion de l’Ukraine par la Russie. Mais il est vrai qu’il est toujours tentant de rejet la responsabilité d’erreurs d’appréciation sur un service qui, par définition, ne peut pas toujours s’en défendre publiquement.

Toutefois, s’agissant plus particulièrement de l’Ukraine, M. Émié avait tenu à faire une mise au point, lors d’un [rare] entretien donné à la presse [Le Point, en l’occurrence], en juin dernier.

« Nous avons détecté les mêmes mouvements de troupes russes que nos alliés. Si nous avons pu différer dans nos analyses, nous avions le même degré d’information. La seule différence tient au traitement qui a été fait de ces renseignements. Nous étions encore dans une phase de négociation et de dialogue [avec la Russie, ndlr]. La CIA a choisi de divulguer au grand public ses renseignements dans l’espoir de dissuader Moscou de passer à l’action. Nous avons gardé ces éléments secrets car nous ne voulions pas dévoiler nos méthodes de collecte. Ce silence de notre part a conduit un certain nombre de médias à imaginer que nous ne savions pas. Ce qui est faux », avait-il soutenu.

« À l’heure d’ouvrir une nouvelle page dans l’histoire de la DGSE, je souhaite partager à Bernard Émié, ma reconnaissance et celle de la Nation, pour ses 6 années à la tête de la DGSE. C’est la grandeur de l’action d’un service de renseignement de ne voir exposés que ses très rares revers et de ne jamais se voir reconnaître au grand jour l’étendue de ses succès », a dit M. Lecornu. Et de conclure : « Je souhaite bonne chance à Nicolas Lerner qui a toute ma confiance pour continuer à protéger, dans l’ombre, la France et les Français ».

Photo : Ministère de l’Intérieur / DGSI

Une transmission radio qui pourrait être en lien avec les services de renseignement russes

Une transmission radio qui pourrait être en lien avec les services de renseignement russes

par Alain Charret – CF2R – publié le 18 décembre 2023


Durant la Guerre froide, les Anglo-Saxons les avaient baptisées Numbers Stations. Il s’agissait d’émissions composées d’une voix synthétique qui égrenait une suite de chiffres dans différentes langues allant du russe, au roumain en passant même par le français. À l’époque, pas d’Internet, seules quelques publications dédiées à l’écoute des ondes courtes les évoquaient. Si de nombreux amateurs s’amusaient à les répertorier, il était impossible de savoir d’où elles provenaient et encore moins quels étaient leurs destinataires. Ces derniers, pour les recevoir, n’avaient besoin que d’un antique récepteur radio possédant la bande des ondes courtes. Aucune métadonnée à analyser, ni d’adresse IP ; ils étaient donc totalement indétectables.

 

Un antique récepteur radio possédant la gamme des ondes courtes suffit pour recevoir ces émissions

 

Quelques années après la chute de l’URSS et l’ouverture de certaines archives, il fut établi qu’elles émanaient de différents services de renseignement et qu’elles étaient destinées à leurs agents clandestins à travers le monde.

Aujourd’hui, si ce type d’émission a considérablement diminué, on observe ponctuellement la reprise de certaines transmissions. Cela a été le cas notamment au début de l’opération russe en Ukraine. S’il est quasiment impossible de déchiffrer ces messages sans en détenir le code, on peut parfois les rattacher à une activité particulière.

C’est dans ce contexte que le 14 décembre 2023, des amateurs d’écoute radio ont pu entendre une émission en langue allemande qui n’avait plus été active depuis mars 2021. Selon différentes études menées par des passionnés, cette transmission de chiffres proviendrait d’un émetteur situé près de Smolensk, en Russie. Il serait opéré par le GRU, le service de renseignement militaire de la Fédération de Russie.

La langue utilisée lors de ce type d’émission indique généralement la région cible. Cela signifierait que le ou les destinataires se trouveraient en Allemagne. Depuis le début de la guerre en Ukraine, la recrudescence d’activité des agents russes dans ce pays a été à plusieurs fois soulignée par les services allemands. Donc rien de bien nouveau. Cependant, difficile de ne pas également noter que la veille s’est ouvert à Berlin ce qui est déjà qualifié par la presse allemande comme le « plus grand procès pour espionnage dans le pays depuis des décennies ».

« Des précautions exceptionnelles entourent ce procès puisque des informations sensibles pourraient être divulguées, dans le contexte de la guerre en Ukraine. Les deux accusés, séparés par une vitre, se retrouvent assis dans des cages de verre. La salle du tribunal est protégée contre les écoutes. Les journalistes n’ont le droit d’utiliser qu’un stylo fourni par la justice pour rendre compte de ce procès [1]».

L’un des deux accusés n’est autre qu’un membre du BND[2], le service de renseignement extérieur allemand. Il est accusé d’espionnage au profit de la Russie. Difficile de croire à une simple coïncidence. Compte tenu de la sensibilité de ce procès, on peut raisonnablement penser que cette transmission a un lien avec cette affaire.

S’il est impossible d’en connaître la signification, on peut imaginer deux options. Il s’agit de l’activation ou de consignes envoyées à un ou plusieurs agents en Allemagne en lien avec le procès. Ou alors tout simplement un leurre destiné à occuper le contre- espionnage allemand obligé de consacrer du personnel sur cette fausse piste au détriment d’autres affaires.


[1] Deutsche Welle le 13/12/2023.

[2] BundesNachrichtenDienst.

2024 : L’année du réveil géopolitique par Sergey Yevgenyevich Naryshkin

2024 : L’année du réveil géopolitique

par Sergey Yevgenyevich Naryshkin* – CF2R – NOTE D’ACTUALITÉ N°623 / décembre 2023

*Directeur du service de renseignement extérieur de la Fédération de Russie (Sloujba vnechneï razvedki Rossiskoï Federatsi /SVR)

https://cf2r.org/actualite/2024-lannee-du-reveil-geopolitique/


 

 

L’enjeu historique de la cryptographie dans l’espionnage américain : l’opération Rubicon

L’enjeu historique de la cryptographie dans l’espionnage américain : l’opération Rubicon

École de Guerre Économique – publié le 24 novembre 2023

https://www.ege.fr/infoguerre/lenjeu-historique-de-la-cryptographie-dans-lespionnage-americain-loperation-rubicon


Après 1945, les Etats-Unis sont capables de lire les communications des pays du monde entier, notamment grâce aux nombreux succès obtenus en cryptologie lors de la Seconde Guerre mondiale (décryptage du JN-25b japonais 6 mois seulement après Pearl Harbor, et déchiffrement des messages Enigma entre autres). Avec le début de la Guerre froide, ce précieux avantage sur les pays communistes est sur le point d’être perdu :  l’URSS privilégie des systèmes de communication par câbles plutôt que par radios, et change ses systèmes de chiffrement entre 1947 et 1948 tout en équipant ses alliés communistes de ces nouveaux systèmes ; les Etats-Unis sont alors privés de l’accès aux communications soviétiques et nord-coréennes, et sont directement menacés de devenir aveugles et de perdre prise sur les événements mondiaux. Pour la puissance des Etats-Unis, il devient vital de maintenir leur avantage en cryptologie sur le reste du monde. C’est dans cette optique que la NSA et la CIA montent l’opération Spartan, renommée ensuite Thesaurus, puis Rubicon en 1987.

De l’accord oral entre Hagelin et Friedman dans les années 1950, au rachat de Crypto AG en 1970 par la CIA et le BND

Au début des années 1950, l’AFSA (future NSA) charge le cryptographe William Friedman d’établir un accord avec son ami de longue date, Boris Hagelin  ; celui-ci a fabriqué la plupart des machines de cryptographie équipant les Etats du monde, et fonde Crypto AG en 1952 dans la ville de Zoug en Suisse. La NSA espère alors rallier Hagelin aux intérêts américains, d’une part en réservant la vente des machines sécurisées de Crypto AG aux pays de l’OTAN ainsi qu’à la Suisse et à la Suède ; d’autre part en vendant des machines (a minima) moins sécurisées aux pays non-alliés voire ennemis. Cela permettrait aux Etats-Unis de garder un ascendant en dehors et au sein-même de l’OTAN, en garantissant l’exclusivité de leur accès à des informations stratégiques portant sur des pays équipés de machines peu sécurisées. Comment la NSA s’y prend-elle pour mener une telle opération ? La NSA dispose de plusieurs leviers :

. Premièrement, la longue amitié liant William Friedman et Boris Hagelin.

. Deuxièmement, l’image favorable qu’ont les Etats-Unis en Europe à la suite de la Seconde Guerre mondiale ; enfin, la sécurité financière et physique de la famille de Hagelin, qui doit être assurée.

Cette opération de recrutement est un succès partiel ; un accord oral existe, et Hagelin transmet à Friedman ses prototypes ainsi que la liste des pays clients de Crypto AG. Toutefois, les tentatives de rédaction de l’accord entre 1951 et 1958 échouent, principalement en raison de désaccords entre Friedman et la NSA ; le premier insiste sur la nécessité d’un tel accord avec Hagelin, tandis que la seconde demeure sceptique quant à sa fiabilité[i].  Ne parvenant pas à conclure un accord satisfaisant entre les parties, la NSA se retire du dossier et le transmet à la CIA ; en 1960, celle-ci parvient à un accord de licence sur cinq ans avec Crypto AG : l’entreprise ne vend plus de machines sécurisées aux pays ennemis des Etats-Unis, en échange d’une indemnisation de 600 000$ en raison du coût d’opportunité et de 75 000$ d’honoraires annuels pour les activités de conseil prodiguées par Hagelin.

Entre le milieu et la fin des années 1960, les services de renseignement prennent une place prépondérante dans Crypto AG, essentiellement pour deux raisons : premièrement, l’arrivée des circuits intégrés et de l’électronique dans la cryptologie, qui fait craindre à Hagelin de ne pas pouvoir suivre le changement technologique. Deuxièmement, Hagelin, né en 1892, a bientôt quatre-vingts ans, et les relations entre Hagelin et son fils sont trop dégradées pour qu’il lègue Crypto AG à son fils. C’est grâce à ces deux leviers que la CIA convainc Hagelin de vendre Crypto AG à la CIA et au BND le 4 juin 1970[ii].

La mise à profit de Crypto AG pour les intérêts des Etats-Unis (1970 – 1993)

Cet achat constitue un tournant décisif dans l’opération (alors baptisée Thesaurus) : les services américains sont à présent en possession de l’entreprise possédant plus de 80% du marché des équipements de chiffrement ; ils sont alors libres de vendre aux Etats du monde entier des machines défaillantes, ce qui rend possible le déchiffrement des communications diplomatiques de plus d’une centaine d’Etats. Des entreprises américaines et allemandes sont à l’œuvre pour produire les systèmes défaillants des machines : Motorola, Siemens, AEG Telefunken, ANT, Rhode & Schwartz ou encore Tele Security Timman ; toutes sont liées, de près ou de loin, aux services américains ou allemands. Les plans des systèmes sont ensuite envoyés à Crypto AG et implémentés dans les machines par les ingénieurs, avant que celles-ci soient vendues aux différents Etats. Les machines sont alors utilisées dans les administrations et dans les ambassades. La vente de telles machines à des pays comme l’Egypte ou l’Iran s’est révélée être un atout décisif pour les Etats-Unis.

Les accords de Camp David en septembre 1978 sont un exemple probant d’utilisation efficace d’informations obtenues via les machines de Crypto AG, à des fins d’accroissement de puissance. En 1978, Jimmy Carter souhaite parvenir à un processus de paix dans le Proche-Orient afin, à la fois, de maintenir l’influence américaine dans la région, et d’améliorer son image auprès de l’opinion (image alors catastrophique) pour les élections de 1981. Ce processus de paix aboutit aux accords de Camp David conclus entre l’Egypte de Sadate et l’Israël de Begin, avec les Etats-Unis de Jimmy Carter comme « témoin », le 17 septembre 1978. L’accès de la CIA et de la NSA aux communications diplomatiques égyptiennes chiffrées par des machines défaillantes de Crypto AG, a été décisive dans le succès de cette intermédiation américaine.

La rentabilité du système

Les Etats-Unis ont pu lire toutes les communications diplomatiques entre l’Egypte et ses alliés de la Ligue Arabe, ce qui s’est révélé inestimable pour la rédaction des accords, et donc l’accroissement de la puissance américaine. Les exemples de succès de l’utilisation des informations recueillies via les machines lisibles de Crypto AG pourraient être multipliés : la crise des otages en 1979, les îles Malouines en 1982 ou encore l’attentat à la bombe dans la boite de nuit berlinoise « La Belle » le 5 avril 1986. Toutefois, à la suite de l’affaire Bühler en 1992 et la revente des parts du BND à la CIA en 1993, l’opération Rubicon prend progressivement fin, pour finalement s’arrêter complétement en 2018 avec la vente de Crypto AG.

Dans son ensemble, l’opération Rubicon s’est révélée formidablement rentable pour les services américains. Non seulement ont-ils déchiffré les communications de plus d’une centaine d’Etats (si bien que les machines lisibles Crypto AG fournissaient 40% du renseignement technique de la NSA), mais de surcroît, les machines défaillantes ont été payées par lesdits Etats, qui entretenaient donc l’espionnage de leurs propres communications. Enfin, le scandale n’a jamais été médiatisé au point d’affaiblir durablement les Etats-Unis sur le plan cognitif.

Un étudiant de la RENSIE02 de l’EGE

Sources :

https://www.cryptomuseum.com/intel/cia/rubicon.htm#10

https://warwick.ac.uk/newsandevents/knowledgecentre/society/politics/operation_rubicon/

https://www.washingtonpost.com/graphics/2020/world/national-security/cia-crypto-encryption-machines-espionage/

Notes

[i] La NSA est spécialisée dans le renseignement technique, et non pas dans le renseignement humain. Cela éclaire deux points importants : d’une part, cela explique en partie la transmission du dossier à la CIA, qui est spécialisée dans les opérations de renseignement humain. D’autre part, cela explique la « timidité » de l’approche de la NSA envers Hagelin : celui-ci propose dès 1953 que la NSA développe la cryptologie de Crypto AG ; pourtant, la NSA refuse les propositions d’accord rédigés par Friedman et n’a pas confiance en Hagelin. L’idée de Hagelin sur la production de la cryptologie par la NSA sera reprise par la CIA lors du rachat de Crypto AG en 1970.

[ii] L’implication des renseignements allemands dans l’opération à partir de 1970 s’explique par leur démarche effectuée en 1967 : le BND et le service français du chiffrement apprennent les liens unissant Crypto AG et la CIA, puis proposent un accord de rachat de l’entreprise à Hagelin. Celui-ci avertit les renseignements américains, qui finissent par accepter de prendre part au rachat, à condition que les Français (en qui les Américains n’ont pas toujours confiance à (l’époque) ne soient pas impliqués.

L’affaire Ommic, l’illustration du contournement de l’embargo américain de la Chine par l’espionnage industriel

L’affaire Ommic, l’illustration du contournement de l’embargo américain de la Chine par l’espionnage industriel

 

Les semi-conducteurs, également connus sous les noms de circuits intégrés (CI) ou micropuces, jouent un rôle fondamental dans la conception et le fonctionnement des appareils électroniques. En effet, ils sont omniprésents au sein de nombreux produits électroniques. De surcroît, leur présence est indispensable dans des secteurs stratégiques comme celui de la défense et de la sécurité nationale. Les semi-conducteurs sont présents dans les systèmes d’armement ou la technologie aérospatiale.

Le marché mondial des semi-conducteurs est dépendant de la production de Taïwan. Son rôle prépondérant dans le secteur des semi-conducteurs et la forte dépendance des États-Unis à l’égard de l’île pour l’approvisionnement en puces se résument par TSMC, qui signifie Taiwan Semiconductor Manufacturing Company. Cette société taïwanaise est un géant de l’industrie, pesant à elle seule 53 % de la production mondiale de fonderies de semi-conducteurs en 2020 selon un rapport de la Maison Blanche. Cependant, la menace de la Chine pesant sur Taïwan a fait réagir les États-Unis sur leur politique économique. La puissance américaine commence à reconstruire sa production nationale de semi-conducteurs. De plus, le gouvernement de Donald Trump, ainsi que celui de Joe Biden ont énoncé leur intention de restreindre la capacité de la Chine à accéder, développer ou produire des composants de pointe. À cette fin, ils mettent en place une stratégie reposant sur trois points, des embargos, une reconstruction de la production nationale et la formation d’alliances internationales. Le point important de cet article concerne les restrictions commerciales et notamment l’embargo mis en place par le gouvernement de Donald Trump en 2019.

En plus de restreindre l’utilisation des principales applications de Google par Huawei, la décision prise en 2019 a également limité la capacité de l’entreprise chinoise à produire ses processeurs de la série HiSilicon Kirin, en l’interdisant de faire affaire avec TSMC. Les États-Unis ont également convaincu le gouvernement japonais, sud-coréen et néerlandais de durcir leurs mesures de restriction contre la Chine dans le domaine des semi-conducteurs. Ces dernières affectent les entreprises américaines et étrangères qui fabriquent leurs produits sur le territoire chinois, comme en témoigne l’intention de sociétés sud-coréennes de solliciter une licence d’exportation. En septembre 2022, le gouvernement américain a interdit à Nvidia (fournisseur américain de matériels et de logiciels d’intelligence artificielle) et AMD (fabricant américain de semi-conducteurs) d’exporter des puces pour l’intelligence artificielle vers la Chine avec comme objectif d’empêcher la production de certains équipements, notamment dans le domaine militaire.

Ommic, une entreprise stratégique mais exploitée par la Chine

L’entreprise OMMIC, créée en 2000, est une PME industrielle française spécialisée dans les semi-conducteurs. Elle se démarque grâce au développement de composants en nitrure de gallium (GaN) et en arséniure de gallium (GaAs). Ces derniers sont reconnus pour leur performance ainsi que pour leur capacité à résister à des températures élevées. Ces caractéristiques les positionnent comme des composants de premier choix pour les systèmes de télécommunication haut débit, les technologies radars, les communications par satellite, les réseaux mobiles 5G et le guidage de missile.

OMMIC est stratégique pour la France, car l’industrie de la défense et l’industrie spatiale utilisent le savoir-faire de l’entreprise. L’intérêt stratégique d’OMMIC est davantage mis en avant depuis son rachat en février 2023 par l’entreprise américaine Macom Technology Solutions. La France a perdu une entreprise stratégique dans la télécommunication et ainsi que les secrets militaires qu’elle détenait.

En 2018, 94 % des parts d’OMMIC sont rachetées par Ruodan Zhang. Cet individu de nationalité chinoise est passé par le fonds d’investissement français Financière Victoire. Zhang devient président d’OMMIC en 2018 et le directeur général est Marc Rocchi, l’ancien président de la PME.

Ruodan Zhang est soupçonné d’avoir utilisé sa position de président pour permettre l’exportation de semi-conducteurs vers la Chine et à prix bradé. En effet, ces opérations ressortent dans les comptes annuels de l’entreprise, le chiffre d’affaires baisse de 12,65 % (soit 2,1 millions d’euros) entre 2020 (16,5 millions d’euros) et 2021 (14,4 millions d’euros). Les comptes annuels de l’entreprise recensent une perte de 3,9 millions d’euros.

En 2021, les activités d’OMMIC en Russie représentent 25,5 % du chiffre d’affaires de l’entreprise. La PME française a donc un commerce qui servait des intérêts étrangers alors qu’elle jouait un rôle stratégique dans le secteur militaire français.

De plus, les comptes annuels relèvent aussi qu’une cargaison à destination de clients russe et chinois a été bloquée par les douanes françaises en janvier 2021. Par la suite, une enquête a été ouverte par le parquet national antiterroriste. Ce dernier saisira la DGSI et l’Office central pour la répression de la grande délinquance financière en 2022. Le 24 mars 2023, Marc Rocchi, le directeur général, ainsi que Luo Qi, une cadre chinoise de la société, ont été mis en examen pour livraison à une puissance étrangère de procédés, documents ou fichiers de nature à porter atteinte aux intérêts fondamentaux de la nation. Les autorités françaises n’ont pas arrêté Ruodan Zhang, car ce dernier est en Chine. Elles affirment que cet individu était en lien avec l’industrie de la défense chinoise.

Ce cas expose l’implication de la France dans la « guerre des puces » entre la Chine et les Etats-Unis. Pour contourner l’embargo américain, la Chine s’attaque aux entreprises stratégiques européennes pour continuer à développer ses technologies de télécommunication et militaire.

L’espionnage d’industries étrangères pour combler le retard technologique chinois

Le cas de l’entreprise Ommic permet à la Chine d’accéder à la technologie de semi-conducteurs occidentale, ce qui lui donne la possibilité de copier cette dernière. C’est une opération rentable la Chine. Le renseignement chinois a œuvré de 2018 à 2021 sans se faire détecter et il a exporté des circuits imprimés vers la Chine entre 2021 et 2023. Cette opération a un double résultat, la Chine rattrape son retard en copiant les semi-conducteurs occidentaux dont elle était privée depuis 2019. De plus, le renseignement chinois a récolté des composants présents dans l’armement français, notamment une partie servant au guidage des missiles ou au radar (outils omniprésents dans un conflit majeur). Cette opération d’espionnage industriel semble montrer une grande rentabilité pour la Chine. En effet, le pays contourne l’embargo américain en passant par l’Europe. Mais le cas OMMIC n’est pas le seul succès du renseignement chinois.

En septembre 2023, Huawei, l’une des principales entreprises de télécommunication et d’informatique chinoise, a présenté un nouveau smartphone équipé d’un processeur 5 G de 7 nm. Les États-Unis ne justifient pas ce progrès chinois qui n’était pas censé apparaître avant plusieurs années. Cependant, après avoir étudié la composition du téléphone, Bloomberg News, une agence de presse américaine, annonce qu’un composant d’une société sud-coréenne est présent dans l’appareil. Le fabricant sud-coréen de semi-conducteurs SK hynix a lancé une enquête pour comprendre la présence de son composant dans le téléphone chinois. En effet, elle n’a pas le droit, depuis l’embargo américain de 2019, de conclure des ventes avec des entreprises chinoises. Huawei a contourné l’embargo américain, sans se faire détecter, dans l’objectif de rattraper son retard dans l’innovation de processeurs. Mais ce retard reste très marqué, les semi-conducteurs chinois ont une puissance encore inférieure à ceux utilisés en Occident. En effet, les entreprises américaines, comme Apple, vont utiliser des puces taïwanaises de 3 nm en 2024.

L’espionnage sur le territoire national, la mise en place d’une production chinoise de semi-conducteurs

La Chine use de l’espionnage industriel pour acquérir des technologies occidentales, mais, cela ne répond pas aux difficultés de la production. En effet, équiper les différents appareils chinois avec une technologie, se rapprochant de celle utilisée en Occident, coûte cher et nécessite une grande chaîne de production. Or, la Chine ne s’est pas autant spécialisée comme l’a fait Taïwan avec les semi-conducteurs. Elle ne dispose donc pas d’une production similaire. Cependant, il faut constater qu’elle accueille sur son territoire de nombreuses usines étrangères, dont une partie produisant des semi-conducteurs. Par conséquent, ces chaînes de production utilisent la main d’œuvre chinoise. Or, cet usage est une faille exploitable par les renseignements chinois. Entre 2018 et 2019, un cadre de la société sud-coréenne Samsung a volé des plans de l’entreprise dans le but de répliquer une usine de semi-conducteurs à Xi’an, une ville du nord de la Chine.

L’embargo américain retarde le développement de l’industrie chinoise, mais il n’est pas sans failles. En effet, la Chine utilise l’espionnage industriel autant à l’international que sur son propre territoire. Là où l’espionnage ciblant les industries étrangères permet de rattraper un retard technologique, celui effectué en Chine permet de mettre en place une chaîne de production capable de rivaliser avec celles de l’Occident. L’objectif est d’assurer une auto-suffisance chinoise pour la production de semi-conducteurs.

Un embargo bientôt obsolète face à une Chine autonome

Le cas Ommic est un échec pour la France qui n’a pas réussi à protéger son industrie de pointe. L’Europe a été entraînée dans cette « guerre des puces » entre la Chine et les Etats-Unis. Cependant, même si le renseignement chinois agit sur le sol européen, la puissance américaine ne va pas réagir assez rapidement. L’Europe est livrée à elle-même et doit protéger ses secrets technologiques ciblés par le renseignement chinois. De son côté, le gouvernement américain place sa stratégie autour des sanctions économiques et va contrôler la production des entreprises ayant des usines sur le sol chinois. En effet, il a autorisé, en octobre 2023, Samsung et Sk hynix à envoyer des composants à leurs usines sur le sol chinois. Par conséquent, les États-Unis jouent sur un unique levier qui est l’application des sanctions et restrictions économiques en réaction au progrès chinois. Cette absence de marge de manœuvre va rapidement se faire ressentir lorsque l’on observe le progrès chinois dans l’innovation des semi-conducteurs.

Enfin, cet embargo a précipité une politique isolationniste chinoise sur les semi-conducteurs. À la suite de ces restrictions, la Chine a énormément investi dans son industrie de semi-conducteurs. De plus, en réponse aux différentes sanctions, le gouvernement chinois a, en août 2023, restreint l’accès au gallium et au germanium, ces deux métaux rares sont essentiels pour la fabrication de semi-conducteurs. La Chine possède une grande partie des métaux rares sur Terre et raffine 90 % de la production mondiale. Elle peut contrôler l’usage de ces métaux et connaître la manière dont ces derniers sont utilisés. La Chine commence à appliquer le même levier que le gouvernement américain, mais la différence est que le gouvernement chinois possède la majeure partie des ressources nécessaires aux semi-conducteurs. La stratégie américaine risque de rapidement s’essouffler face à une autonomie de la Chine.

Un étudiant de la RENSIE02 de l’EGE


Sources

Afp, L. M. A. (2023, 27 juillet). Deux dirigeants d’Ommic, fleuron français de puces électroniques, soupçonnés d’avoir livré de secrets industriels à la Chine. Le Monde.fr. https://www.lemonde.fr/international/article/2023/07/27/soupcons-de-livraison-de-secrets-industriels-a-la-chine-et-la-russie-par-l-entreprise-ommic-quatre-mises-en-examen-les-suspects-places-sous-controle-judiciaire_6183608_3210.html

Challenges.fr. (2023, 27 juillet). Des secrets industriels livrés à Pékin et Moscou ? Quatre mises en examen à Paris. Challenges. https://www.challenges.fr/france/des-secrets-industriels-livres-a-pekin-et-moscou-quatre-mises-en-examen-a-paris_863018

Fassot, F. (2021, 15 janvier). Plus aucun Européen parmi les dix premiers fabricants mondiaux de semiconducteurs – VIPress.net. VIPress.net. https://vipress.net/plus-aucun-europeen-parmi-les-dix-premiers-fabricants-mondiaux-de-semiconducteurs/

Gaudiaut, T. (2023, 5 avril). Semi-conducteurs : cinq fonderies détiennent 90 % du marché mondial. Statista Daily Data. https://fr.statista.com/infographie/27908/plus-grandes-fonderies-semi-conducteurs-selon-chiffre-affaires/

Ians. (2023, 8 septembre). SK Hynix opens probe into use of its chips in Huawei’s new phone. The Economic Times. https://economictimes.indiatimes.com/news/international/business/sk-hynix-opens-probe-into-use-of-its-chips-in-huaweis-new-phone/articleshow/

Joux, A. (2023, 2 juin). USA – Chine : nouvelle escalade dans la guerre des puces. La revue européenne des médias et du numérique. https://la-rem.eu/2023/06/usa-chine-nouvelle-escalade-dans-la-guerre-des-puces/

Loukil, R. (2023, 7 mars). L’équipementier des puces ASML fait état d’un vol de données technologiques par un salarié basé en Chine. www.usinenouvelle.com. https://www.usinenouvelle.com/article/l-equipementier-des-puces-asml-fait-etat-d-un-vol-de-donnees-technologiques-par-un-salarie-base-en-chine.

Mann, N. (2023, 7 juillet). Que sont le gallium et le germanium, ces métaux critiques pour l’électronique dont la Chine limite l’exportation. www.usinenouvelle.com. https://www.usinenouvelle.com/article/que-sont-le-gallium-et-le-germanium-ces-metaux-critiques-pour-l-electronique-dont-la-chine-limite-l-exportation.

Marin, J. (2023, 11 octobre). Les Etats-Unis autorisent Samsung et SK Hynix à produire leurs puces mémoire en Chine. www.usine-digitale.fr. https://www.usine-digitale.fr/article/les-etats-unis-autorisent-samsung-et-sk-hynix-a-produire-leurs-puces-memoire-en-chine.

Meyer-Vacherand, E. (2023, 19 octobre). Guerre des puces : les Etats-Unis veulent combler les failles des restrictions contre la Chine. Le Temps. https://www.letemps.ch/economie/guerre-des-puces-les-etats-unis-veulent-combler-les-failles-des-restrictions-contre-la-chine

Nirina, A., & Nirina, A. (2023, 7 septembre). La 1ere puce pour smartphone en 3NM arrive en 2024 et elle est signée Mediatek. PhonAndroid. https://www.phonandroid.com/mediatek-sera-le-premier-constructeur-a-equiper-les-smartphones-android-dune-puce-3nm-en-2024.html

Olivier. (2023, 19 juin). La Chine a voulu construire un clone d’usine de Samsung. Journal du Geek. https://www.journaldugeek.com/2023/06/19/la-chine-a-construit-un-clone-dusine-de-samsung/

Pao, J. (2023, 16 septembre). Korean chips deflate Huawei Phone’s purity bubble. Asia Times. https://asiatimes.com/2023/09/korean-chip-deflates-huawei-phones-purity-bubble/

Pham-Lê, J. (2023, 27 juillet). Ommic, histoire d’une trahison : un patron français accusé d’avoir livré des technologies sensibles aux Russes. leparisien.fr. https://www.leparisien.fr/faits-divers/ommic-histoire-dune-trahison-un-patron-francais-accuse-davoir-livre-des-technologies-sensibles-aux-russes-26-07-2023-

Rfi. (2023, 27 juillet). France : Le patron de l’entreprise Ommic accusé d’avoir livré des technologies sensibles. RFI. https://www.rfi.fr/fr/france/20230727-france-le-patron-de-l-entreprise-ommic-accus%C3%A9-d-avoir-livr%C3%A9-des-technologies-sensibles

Saillofest, M. (2023, 10 janvier). Guerre technologique : 10 points sur les semi-conducteurs | Le grand continent. Le Grand Continent. https://legrandcontinent.eu/fr/2022/11/08/guerre-technologique-10-points-sur-les-semi-conducteurs/#:~:text=En%202021%2C%20le%20pays%20a,%C3%A9t%C3%A9%20produite%20sur%20sol%20chinois.

Times, Р. С. M. (2023, 2 novembre). La direction d’un fabricant français de puces électroniques a été arrêtée pour avoir vendu de la technologie à la Russie. The Moscow Times. https://www.moscowtimes.nl/2023/07/27/rukovodstvo-frantsuzskogo-proizvoditelya-moschnih-chipov-ommic-arestovali-za-prodazhu-tehnologii-rossii-a50232

Tv5monde. (2023, 29 mars). L’espionnage industriel, une arme privilégiée par la Chine ? TV5MONDE – Informations. https://information.tv5monde.com/international/lespionnage-industriel-une-arme-privilegiee-par-la-chine-1798739

Younan, S. (2023, août 5). Métaux rares : Le protectionnisme de la Chine pousse l’Europe dans ses retranchements. Capital.fr. https://www.capital.fr/economie-politique/metaux-rares-le-protectionnisme-de-la-chine-pousse-leurope-dans-ses-retranchements-1476101#:~:text=La%20Chine%20produit%20pr%C3%A8s%20de,16%25%20de%20la%20production%20mondiale.

Zellmer, M. “. (2022, 17 octobre). The USA has now opened the chip war against China. nextpit. https://www.nextpit.com/the-usa-has-now-opened-the-chip-war-against-china

Zonebourse. (2023, août 30). Les stocks de puces chinoises se redressent après le lancement discret du nouveau téléphone Mate 60 Pro de Huawei. Zonebourse. https://www.zonebourse.com/cours/action/SEMICONDUCTOR-MANUFACTURI-6170774/actualite/Les-stocks-de-puces-chinoises-se-redressent-apres-le-lancement-discret-du-nouveau-telephone-Mate-44730162/

Rapport de la Maison Blanche sur la construction d’une chaîne de production américaine de semi-conducteurs : https://www.whitehouse.gov/wp-content/uploads/2021/06/100-day-supply-chain-review-report.pdf