La CIA a financé douze bases ukrainiennes à proximité de la frontière russe, révèle le New York Times

La CIA a financé douze bases ukrainiennes à proximité de la frontière russe, révèle le New York Times


William Burns, à la tête de la CIA depuis 2021.

William Burns, à la tête de la CIA depuis 2021. ANNA MONEYMAKER / AFP

 

Le quotidien américain publie un long article très documenté sur le rôle de l’agence d’espionnage américaine en Ukraine depuis 2014.

Depuis dix ans, la Russie mène une guerre en Ukraine. Ses «petits hommes verts» ont d’abord conquis la Crimée, puis financé, armé et entraîné les séparatistes du Donbass. C’est dans la foulée de cette ingérence russe que la CIA – la «Central intelligence agency» américain – a commencé de financer des bases militaires ukrainiennes de renseignement, révèle le New York Times dans une enquête extrêmement fouillée. Ces bases seraient au total au nombre de douze, établies le long de la frontière russe et seraient toujours en activité malgré les bombardements russes.

Le 24 février 2014, quatre jours après l’invasion de la Crimée, Valentyn Nalyvaichenko nommé à la tête du SBU, le renseignement ukrainien, contacte les chefs d’antennes de la CIA et du MI6, l’espionnage britannique. «C’est ainsi que tout a commencé», explique-t-il à nos confrères américains. Les Américains posent des conditions : les Ukrainiens seront aidés et financés, mais ne doivent pas donner des informations qui conduiraient à des morts. Mais le SBU va s’avérer extrêmement efficace. En 2015, le général Valeriy Kondratiuk, alors chef du renseignement militaire ukrainien, le GUR, apporte au chef-adjoint de la CIA une pile de document contenant des informations détaillées sur la conception des sous-marins nucléaires russes.

En 2016, les Ukrainiens lancent une campagne d’assassinats ciblés, malgré les réticences américaines. Ces derniers râlent, mais devant l’efficacité du renseignement ukrainien poursuivent leur soutien. Cette même année, le chef du GUR, Valeriy Kondratiuk, reçoit l’aide américaine pour moderniser ses «antennes», ses capacités d’écoute en échange d’un partage d’informations. La CIA a lancé un programme pour former des agents ukrainiens appelé «opération Goldenfish». Les officiers ainsi entraînés sont déployés dans les bases militaires le long de la frontière russe.

Une collaboration fructueuse

Ce partenariat entre les deux pays comportent un seul défaut : les États-Unis sont formels, ils n’encourageront pas les Ukrainiens à mener des opérations clandestines en Russie. Après avoir essuyé un refus pour une opération sur le territoire russe à Rostov, le général Kondratiuk envoie en Crimée occupée l’unité 2245, une force commando déguisée avec des uniformes russes et entraînée par la CIA. Ils sont repérés, le fiasco est total. «C’est notre guerre et nous devons nous battre», répond le général Kondratiuk après les récriminations de Washington.

Sous la présidence de Donald Trump, et malgré son ambition de renouer avec Vladimir Poutine, les agents ukrainiens passent de 80 à 800 dans les bases financées par la CIA. En 2020, au cours d’une réunion à la Haye, la CIA, le MI6 et les renseignements néerlandais et ukrainiens scellent une entente pour mettre en commun leurs renseignements sur la Russie. Les services britanniques et américains annoncent dès novembre 2021 que la Russie va envahir l’Ukraine. Les dirigeants politiques des deux pays le diront, d’ailleurs, publiquement. Cependant, le gouvernement de Kiev semble ne pas y croire.

Après l’invasion à grande échelle du 24 février 2022, Washington autorise ses agences d’espionnage à aider l’Ukraine dans ses opérations commandos et secrètes. Les localisations de bases militaires russes ou encore des listes de noms sont échangées. La CIA et le GUR ont, preuve de la force des échanges de renseignements, construit deux nouvelles bases.

Espionnage, défections et trahisons au cours de l’Antiquité grecque

Espionnage, défections et trahisons au cours de l’Antiquité grecque

par Giuseppe Gagliano – CF2R – publié le 17 février 2024

Président du Centro Studi Strategici Carlo De Cristoforis (Côme, Italie). Membre du comité des conseillers scientifiques internationaux du CF2R.

https://cf2r.org/historique/espionnage-defections-et-trahisons-au-cours-de-lantiquite-grecque/


Dans l’arène de l’espionnage contemporain, les techniques d’acquisition du renseignement se diversifient en plusieurs catégories principales.

En premier lieu, il y a la collecte active d’informations par l’emploi d’agents spécialisés et d’équipements technologiques avancés. Elle est complétée par les observations effectuées par les personnel militaires et diplomatiques, qui fournissent chacun des évaluations dans leur domaine de spécialité.

Une deuxième méthode repose sur la divulgation intentionnelle de données par des nations, qui, en choisissant de partager certaines informations, ouvertement ou à travers des voies moins transparentes, visent à influencer la perception publique ou la diplomatie internationale. Cela peut se faire par des déclarations officielles, la presse, ou d’autres moyens de diffusion de masse. En effet, la gestion de l’image publique et le soutien populaire sont essentiels pour l’avancement des objectifs nationaux, nécessitant ainsi l’utilisation des médias et de la rhétorique persuasive, comme l’illustre l’exemple de Mein Kampf d’Hitler, dont l’impact s’étendit bien au-delà de la période de sa publication.

– Les interactions commerciales et industrielles constituent un autre canal par lequel les informations peuvent être collectées ou échangées, tout comme les relations personnelles et culturelles entre individus de différents États.

Les opérations clandestines suscitent également un intérêt particulier, non seulement pour la fascination qu’elles exercent sur les passionnés d’espionnage, mais aussi pour leur rôle critique dans des moments clés de l’histoire, comme les périodes de conflit, où les actions des opérateurs secrets peuvent avoir un impact décisif.

Déjà dans l’Antiquité, les techniques d’espionnage étaient bien développées, avec des explorateurs et des sentinelles employés pour surveiller les mouvements et les stratégies ennemis. Cependant, cette pratique était soumise à des limitations et des défis, comme la précision des rapports et la capacité à interpréter correctement les informations collectées. La capture de prisonniers et leur interrogatoire offraient des méthodes alternatives pour obtenir des données précieuses, tandis que les contacts directs entre ennemis, dans des contextes informels ou lors de négociations, pouvaient apporter des renseignements de manière involontaire.

L’utilisation d’espions, tant dans en interne qu’à l’encontre d’adversaires externes, est un thème récurrent dans les récits historiques, avec des exemples allant des ruses d’Ulysse lors du siège de Troie aux opérations de contre-espionnage plus sophistiquées des cités-États grecques. Ces activités n’étaient pas seulement cruciales pour la collecte d’informations mais reflétaient également les tensions et les divisions internes qui pouvaient être exploitées par des puissances extérieures ou par des factions rivales au sein du même État.

Le rôle des traîtres et des exilés est particulièrement significatif, car ces figures, ayant accès direct à des informations secrètes et souvent sensibles, pouvaient fournir aux ennemis des renseignement qui autrement auraient été difficiles à acquérir. L’évaluation de la fiabilité de telles informations, cependant, présentait des défis complexes, étant donné que les informations pouvaient être manipulées ou déformées selon les circonstances ou les intérêts en jeu.

En conséquence, la prévention de la fuite d’informations sensibles et la gestion du renseignement exigeaient une stratégie attentive et mesurée, qui tienne compte des vulnérabilités internes et des menaces potentielles externes. Dans ce contexte, les décisions concernant le partage de plans militaires ou stratégiques ont toujours été prises avec beaucoup de précaution. L’histoire de l’attaque athénien de la Sicile (414 avant J-C) illustre l’importance de garder secrètes les opérations militaires : en cette occasion, les Syracusains optèrent pour un commandement restreint capable d’agir avec discrétion. Ce choix reflète une profonde conscience du risque que des informations cruciales puissent tomber entre les mains ennemies.

La problématique de l’évaluation de la fiabilité des informations obtenues par l’intermédiaire d’espions, de déserteurs ou de traîtres a été une constante dans les stratégies d’intelligence. Les États étaient confrontés au dilemme de déterminer la véracité des informations reçues, cherchant à vérifier si celles-ci étaient le fruit de tromperies ou de manipulations. L’histoire offre de nombreux exemples où la capacité de discerner la qualité du renseignement a eu un impact décisif sur le sort des batailles et des conflits. La bataille de Marathon (490 avant J-C) et le siège de Syracuse (213 avant J-C) sont – deux exemples où les décisions basées sur le renseignement ont eu des résultats significatifs, positifs comme négatifs.

Dans ce jeu complexe d’espionnage, de contre-espionnage et de désinformation, les figures des traîtres et des exilés occupent un rôle de premier plan. Leur connaissance interne des affaires d’un État ou d’une cité pouvait s’avérer extrêmement précieuse pour les ennemis, mais en même temps, les informations fournies par eux devaient être évaluées avec une extrême prudence. La loyauté de ces individus était souvent ambiguë, et leurs motivations pouvaient varier largement, de la vengeance personnelle à la recherche d’avantages politiques ou économiques.

Pour atténuer les risques associés à la fuite d’informations, les cités grecques et d’autres États de l’Antiquité adoptaient des mesures de sécurité, comme la limitation de l’accès aux informations et la conduite d’opérations en secret. Ces précautions étaient essentielles pour protéger les plans stratégiques et maintenir un avantage sur l’ennemi. Cependant, malgré ces mesures, la possibilité que des informations sensibles soient divulguées restait une menace constante, reflétant la nature intrinsèquement vulnérable des sociétés humaines à l’espionnage sous toutes ses formes. L’évolution des techniques de renseignement et de contre-espionnage, ainsi que la complexité des relations internationales, soulignent leur importance dans la conduite des affaires étatiques, avec des implications qui s’étendent bien au-delà du champ de bataille, influençant la politique, l’économie et la société dans leur ensemble.

Suite à la révolte de 445 avant J.-C., les mesures prises pour contrer la menace de rébellions comprenaient l’obligation pour les citoyens de Chalcidique de prêter serment, les obligeant à dénoncer toute conspiration révolutionnaire. C’est un exemple de la manière dont les sociétés antiques cherchaient à se protéger des insurrections internes par la vigilance collective et la responsabilité partagée.

Par ailleurs, la sécurité des sites stratégiques, tels que les arsenaux et les chantiers navals, était une priorité absolue. Pendant l’ère hellénistique, Rhodes adopta des mesures particulières pour protéger ses chantiers navals, illustrant le risque que représentaient espions et saboteurs. Il est également probable que la base navale athénienne sur le promontoire du Pirée était étroitement surveillée, avec des accès strictement contrôlés. La vigilance de Démosthène, gardien de la démocratie athénienne, est mise en évidence par l’épisode où il captura un homme qui avait promis à Philippe de Macédoine d’incendier les chantiers navals, ce qui aurait pu compromettre la capacité navale d’Athènes.

La censure des communications était un autre outil utilisé pour prévenir la diffusion d’informations. Énée le Tacticien recommandait qu’aucune lettre émise ou destinée aux exilés ne soit envoyée sans être examinée par des censeurs, démontrant une tentative de contrôler les informations pouvant alimenter le mécontentement ou la révolte. Les villes fermaient leurs portes la nuit afin de garantir leur sécurité, et même pendant la journée, des contrôles étaient effectués. L’exemple de la censure perse le long des grandes routes de l’empire – si précise qu’elle poussa Histiée[1] à recourir à l’expédient de tatouer un message sur la tête d’un esclave – illustre les extrêmes auxquels on pouvait aller pour s’assurer que les communications critiques restent secrètes.

La présence de gardes sur les routes et l’utilisation de passeports ou de permis de voyage indiquent aussi que les mouvements de personnes pouvaient être étroitement surveillés, dans le but de limiter la diffusion d’informations entre différentes régions ou cités-états.

Bien que certains espions, déserteurs, ou exilés aient pu être mus par des motivations patriotiques ou idéologiques, les communautés de l’Antiquité ne reconnaissaient pas ces actes comme dignes de louange, mais bien comme des trahisons.

Comme l’a souligné H. Wilensky[2], une trop grande importance accordée à la protection du secret peut nuire à la capacité d’élaborer des stratégies et d’interpréter correctement les informations. Paradoxalement, les sources d’information les plus fiables pour les organisations en compétition sont souvent celles non secrètes, qu’il est possible de recouper et qui renforce l’idée que les actions « ouvertes » de l’adversaire peuvent offrir les indices les plus précieux et fiables.

La leçon tirée de l’Antiquité par des experts modernes comme Wilensky, est que la qualité des informations et la capacité à les interpréter correctement sont plus importantes que la simple accumulation de données secrètes. La transparence des actions et la visibilité des politiques publiques peuvent servir non seulement à renforcer la confiance au sein d’une communauté ou entre alliés mais aussi à fournir une base plus solide pour l’évaluation des intentions et des capacités ennemies.

Ainsi, dès l’Antiquité, l’analyse du renseignement et la protection du secret étaient déjà des exercices complexes et multifacettes. L’efficacité des mesures prises afin d’y faire face ces stratégies était inévitablement limitée par la nature humaine et la complexité des relations sociales et politiques. La confiance et la loyauté pouvaient être compromises, et des traîtres ou des déserteurs pouvaient agir contre leurs propres États ou communautés, ce qui nécessitait une vigilance et une précaution continues.

L’histoire de l’espionnage et du contre-espionnage dans l’Antiquité grecque, ainsi que dans les époques suivantes, montre que la lutte pour l’information est une constante dans les relations humaines, influençant le cours des événements autant que les forces armées ou la diplomatie. Les stratégies adoptées pour protéger les secrets et acquérir des informations sur les ennemis reflètent un équilibre délicat entre le besoin de sécurité et la promotion d’une société ouverte et informée.

Ainsi, l’histoire offre des leçons précieuses pour le présent. Bien que la technologie et le contexte géopolitique aient changé, les principes fondamentaux de la gestion du renseignement, la valeur des informations ouvertes et la compréhension des motivations humaines restent pertinents.


[1] https://fr.wikipedia.org/wiki/Histiée

[2] https://en.wikipedia.org/wiki/Harold_Wilensky

Dossier géopolitique : La désinformation

Dossier géopolitique : La désinformation

Par Pierre Verluise – Diploweb – publié le 4 février 2024 

https://www.diploweb.com/Dossier-geopolitique-La-desinformation.html


Docteur en géopolitique de l’Université Paris IV – Sorbonne. Fondateur associé de Diploweb. Chercheur associé à la FRS. Il enseigne la Géopolitique de l’Europe en Master 2 à l’Université catholique de Lille. Auteur, co-auteur ou directeur d’une trentaine d’ouvrages. Producteur de trois Masterclass sur Udemy : “Les fondamentaux de la puissance” ; “Pourquoi les données numériques sont-elles géopolitiques ?” par Kévin Limonier ; “C’était quoi l’URSS ?” par Jean-Robert Raviot.

La désinformation est peut-être vieille comme le monde, mais elle ne cesse de se réinventer, notamment avec Internet et l’Intelligence Artificielle. L’usage de relais lui permet de gagner en furtivité, voire en efficacité. Pour cliver, rendre hystériques et fragiliser les institutions démocratiques.

Depuis sa création, en l’an 2000, le Diploweb a consacré nombre de publications à la désinformation. En voici une sélection. Aujourd’hui, le contexte rend plus que jamais nécessaire de contextualiser et d’apprendre à se préoccuper de la source pour comprendre comment cette information est arrivée sous nos yeux.

Ce dossier géopolitique du Diploweb conçu par Pierre Verluise rassemble des éclairages féconds à travers des liens vers des documents de référence de nombreux auteurs : articles, entretiens, cartes, vidéos. La page de chaque document en lien porte en haut et en bas sa date de publication, afin de vous permettre contextualiser.

. David Colon, Pierre Verluise, La guerre de l’information cherche à accélérer la décomposition des sociétés démocratiques. Entretien avec D. Colon

Comment définir la guerre de l’information ? Comment les adversaires des Etats-Unis, notamment l’Iran, la Chine, la Russie ont-ils réagi à la guerre de l’information conduite par les Etats-Unis ? Quelles sont les fonctions des agences de presse et des médias sociaux dans la guerre de l’information contemporaine ? Que font les Etats-Unis mais aussi les États membres de l’UE pour se prémunir de la guerre de l’information conduite par la Russie mais aussi la Chine ?

Voici un entretien majeur avec l’auteur d’un des meilleurs ouvrages publiés depuis trente ans sur la désinformation, enjeu majeur des temps présents et futurs. Vous allez connaitre les grands moments et les principaux acteurs d’une guerre à laquelle nous n’étions pas préparés, devenue menace mortelle pour nos démocraties.

. Estelle Hoorickx, Les menaces hybrides : quels enjeux pour nos démocraties ?

Les menaces hybrides : de quoi parle-t-on ? Quels sont les outils hybrides de plus en plus nombreux et diversifiés qui nous menacent ? Quels sont les principaux acteurs des attaques hybrides ? Estelle Hoorickx fait œuvre utile en précisant les concepts, les stratégies et les moyens utilisés pour nuire aux démocraties en les polarisant à outrance. Les défis sont considérables. Seul un effort durable et conjugué de l’UE et des autres démocraties, impliquant l’ensemble des sociétés civiles, peut produire des effets bénéfiques sur le long terme.

Pierre Verluise
Docteur en géopolitique, fondateur du Diploweb.com
Verluise

. Arthur Robin, David Colon, Marie-Caroline Reynier, Pierre Verluise, Vidéo. Comment les États mettent-ils en œuvre la guerre de l’information ? D. Colon

Comment la guerre de l’information structure-t-elle les relations internationales depuis les années 1990 ? Pourquoi l’avènement de l’ère numérique et de médias internationaux permet-il aux États d’interférer plus directement ? À partir d’un vaste panorama très documenté, David Colon présente clairement les cas des grands acteurs de la guerre de l’information. Des clés pour comprendre. Avec une synthèse rédigée par M-C Reynier, validée par D. Colon.

. Estelle Ménard, Jean-Robert Raviot, Kevin Limonier, Louis Petiniaud, Marlène Laruelle, Selma Mihoubi, Radio Diploweb. Russie : la reconstruction du « hard power » et du « soft power »

Émission sur la Russie réalisée par Selma Mihoubi et Estelle Ménard. Le Diploweb.com croise les regards sur le « soft power », l’idéologie, le « hard power » et le cyberespace pour comprendre la reconstruction du pouvoir en Russie. Cette émission a été réalisée en collaboration avec quatre des auteurs du numéro double de la revue “Hérodote” (N° 166-167) : “Géopolitique de la Russie”. Il s’agit de Marlène Laruelle, Jean-Robert Raviot, Louis Pétiniaud et Kévin Limonier.

. Eléonore Lebon Schindler, Quelle désinformation russe ? EUvsdisinfo.eu la réponse d’East Stratcom pour la Commission européenne

EUvsdisinfo.eu déconstruit la propagande pro-russe diffusée au sein de l’UE et des pays du Partenariat oriental, dément la désinformation du Kremlin sur la scène internationale et sensibilise au danger de la désinformation en général. Une ressource à connaître.

. Ukraine Crisis Media Center (UCMC), Vidéo. Comment les télévisions russes présentent-elles l’Union européenne ?

Passez de l’autre côté du miroir : on a peu l’occasion de se faire une idée par soi-même de l’image que donne la télévision russe de l’Union européenne. L’équipe de l’Ukraine Crisis Media Center (UCMC) a analysé pour vous 8 émissions des 3 chaînes principales sur une durée de 3 ans. Cette vidéo sous-titrée en français vous permet de voir les télévisions russes comme si vous étiez en Russie. La vidéo est accompagnée d’une présentation de l’étude et de ses enseignements.

. Laurent Chamontin, La guerre de l’information à la russe, et comment s’en défendre

À l’occasion de l’annexion de la Crimée et de la déstabilisation du Donbass, la Russie a donné l’impression d’avoir passé un cap en matière de guerre de l’information. L’art de la désinformation ne date pas d’hier, néanmoins le développement sans précédent d’Internet et des réseaux sociaux a mis en lumière une tradition de la manipulation spécifiquement russe, liée à l’irresponsabilité traditionnelle de l’État et à l’omniprésence des services secrets. L’Internet russe étant de plus lourdement contrôlé, il s’agit d’une forme de conflit asymétrique, contre laquelle les démocraties doivent apprendre à mieux se défendre.

. Anna Monti, James Lebreton, Marie-Caroline Reynier, Pierre Verluise, Vidéo. P. Verluise. La « Glasnost » de M. Gorbatchev (1985-1991) : transparence ou désinformation ?

La désinformation est vieille comme le monde et elle ne cesse de se réinventer, notamment via de nouvelles technologies, mais il existe des fondamentaux, des régularités. Que nous apprend M. Gorbatchev, Secrétaire général du Parti Communiste d’Union soviétique à propos de la désinformation ? Tout en présentant l’histoire des dernières années de la Guerre froide, P. Verluise apporte une réponse stimulante. Avec en bonus une synthèse rédigée par A. Monti.

. Colin Gérard, « Sputnik » : un instrument d’influence russe en France ?

Plus de vingt-cinq ans après la fin de la Guerre froide, peut-on vraiment inscrire Sputnik, financé à 100% par le Kremlin, dans la continuité d’une stratégie d’influence issue de l’héritage soviétique ? Colin Gérard répond en présentant les origines de la création de Sputnik et sa stratégie de développement axée sur les réseaux sociaux. Deux ans après la mise en service de la version française de Sputnik, le Diploweb publie un document de référence pour un bilan d’étape.

. Laurent Chamontin, Les opinions européenne et française dans la guerre hybride

L’opinion européenne a été prise à froid par la crise russo-ukrainienne : soumise à un feu roulant de propagande et au travail de sape des groupes de pression du Kremlin, au sujet de pays qu’elle connaît mal, elle peine encore aujourd’hui à admettre la réalité et l’importance du conflit. Dans le cas français, se surimposent à tout ceci une tradition anti-américaine parfois très excessive, et une russophilie qui n’a rien de répréhensible en soi mais qui ne facilite pas la compréhension de la singularité russe, ni d’ailleurs celle des causes de la chute de l’URSS. Il s’agit ici d’un ensemble de facteurs pesants, même si au total l’opinion n’a pas trop mal résisté au choc.

. Manon-Nour Tannous, Que vaut l’idée reçue : « La guerre en Syrie est un complot » ?

L’auteure démontre à travers des exemples que les théories du complot prônent une vision déterministe des événements, dans laquelle le postulat de départ (il existe un plan caché) prime sur l’analyse des faits. Elles reposent sur une surévaluation des calculs politiques pratiqués en coulisse et de leurs succès. Cette stratégie discursive a une fonction claire : établir qu’il n’y a pas eu de révolution en Syrie.

. Anne Deysine, Antonin Dacos, Vidéo. E-festival de géopolitique, GEM. La révolution numérique à l’assaut de la démocratie américaine ?

Durant cette visioconférence, Anne Deysine souligne les bouleversements qu’entraîne le « big data » dans la vie démocratique américaine. Alors que se déroule la campagne présidentielle, le sujet est important. A. Deysine présente successivement Le « big data », un nouvel outil aux services des candidats ; La révolution numérique, responsable d’une bipolarisation du champ politique aux Etats-Unis ; La politique américaine, victime de la polarisation de ses citoyens ? Avec en bonus un résumé par Antonin Dacos pour Diploweb.com.

. Raphaël Mineau Quels sont les effets boomerang du « sharp power » chinois en Australie ?

L’objectif du sharp power chinois est de neutraliser toutes les remises en cause de la représentation que le régime chinois se fait de lui-même. Il s’agit d’obtenir une cooptation d’étrangers pour façonner les processus décisionnels et soutenir les objectifs stratégiques de Pékin. Ce faisant, le régime chinois manipule le paysage politique des Etats démocratiques afin de légitimer son comportement, dicter des conditions favorables, et façonner l’ordre international à son image. Suite à ces manœuvres notamment appuyées sur les médias en langue chinoise et les associations de Chinois d’outre-mer Pékin représente aujourd’hui aux yeux des autorités australiennes une menace pour la démocratie et la souveraineté nationale de l’Australie. Dans un contexte de rapprochement avec les Etats-Unis, l’île-continent est ainsi passée d’une coopération à une compétition stratégique avec la Chine. Avec deux cartes et une frise chronologique.

. François Géré, Pierre Verluise, Communication et désinformation à l’heure d’Internet, des réseaux sociaux et des théories du complot. Entretien avec F. Géré

L’information à l’heure d’Internet ouvre de nouvelles possibilités, y compris de manipulation. Il importe de saisir comment les progrès techniques ont renforcé la place de l’information dans notre quotidien et ses enjeux, désinformation comprise. Dans le contexte des élections à venir, tous les citoyens attachés à la démocratie y trouveront matière à réflexion.

ECFR, Charlotte Bezamat-Mantes, Carte. La désinformation sur Facebook. Comment les États transforment les réseaux sociaux en armes

L’ECFR a publié en anglais une somme considérable “The Power Atlas. Seven battlegrounds of a networked world”, sur ecfr.eu. Un membre du Conseil scientifique du Diploweb a attiré notre attention sur cette publication. Nous avons demandé à l’ECFR l’autorisation de traduire quelques cartes en français afin de contribuer au débat. Traduite et réalisée en français par C. Bezamat-Mantes, la carte grand format se trouve en pied de page.

. Pierre-Antoine Donnet, Pierre Verluise, Chine, le grand prédateur. Un défi pour la planète. Pourquoi ? Entretien avec P-A Donnet

Pourquoi la RPC est-elle sur le banc des accusés en matière d’espionnage industriel ? Comment la Chine construit-elle ses relations avec les pays partenaires des Nouvelles routes de la soie ? Que penser du rapport de l’IRSEM qui fait grand bruit « Les opérations d’influence chinoises, un moment machiavélien » ?
Voici quelques-unes des questions posées à Pierre-Antoine Donnet par Pierre Verluise pour Diploweb.com.

. Anastasia Kryvetska, Comment l’écosystème cyber ukrainien s’est-il adapté à la guerre ?

Depuis 2014, le moteur du développement du cyberespace ukrainien est la guerre avec la Russie. Même si les autorités ne sont pas parvenues à agir efficacement dans le cyberespace dès le début du conflit, ce dernier a fait émerger un écosystème cyber qui a su s’adapter au contexte de guerre. Cet écosystème a contribué à la défense du pays à toutes les échelles, tant au niveau des citoyens que des acteurs étatiques et privés. Bien que de très nombreux objectifs doivent encore être atteints, l’invasion de l’Ukraine est un catalyseur pour le développement du cyber, qui est devenu un acteur essentiel du ministère de la Défense. Illustré de trois graphes.

. Catherine Durandin, Guy Hoedts, Roumanie, vingt ans après : la “révolution revisitée”

Voici un livre au format pdf, téléchargeable gratuitement. Ce recueil rassemble des communications présentées au colloque 1989 en Europe médiane : vingt ans après organisé à Paris, en l’Hôtel National des Invalides.

. Galia Ackerman, Laurent Chamontin, Les manipulations historiques dans la Russie de V. Poutine, un sujet géopolitique

Après avoir été alliée de l’Allemagne nazie d’août 1939 à juin 1941, l’Union soviétique est attaquée par Hitler. Contrainte et forcée, l’URSS change alors de camp. Quelle relation le pouvoir russe entretient-il avec la Seconde Guerre mondiale et ses zones d’ombres ? Comment expliquer la résurgence actuelle du culte de la “Grande Guerre Patriotique” (1941-1945) et de ses héros ? Galia Ackerman, auteur de « Le régiment immortel. La guerre sacrée de Poutine », éd. Premier Parallèle (2019), répond aux questions de Laurent Chamontin pour Diploweb.com

. Dans les archives du Diploweb, en 2002 Alexandra Viatteau, Bibliographie pour l’étude de l’information et la désinformation


Toujours plus sur Diploweb

Ce dossier présente une sélection non exhaustive des ressources du Diploweb disponibles sur la désinformation. Plusieurs dizaines de documents s’y rapportent. Aussi nous vous invitons à poursuivre et affiner votre exploration de deux façons :
. par l’utilisation du moteur de recherche interne (en haut à gauche), par exemple avec le mot “désinformation” ;
. par l’usage des rubriques géographiques du menu, en fonction de votre zone d’intérêt.

Publication initiale de ce dossier février 2024.

L’armée de Terre se dote d’un « commandement des actions spéciales »

L’armée de Terre se dote d’un « commandement des actions spéciales »

https://www.opex360.com/2024/01/10/larmee-de-terre-se-dote-dun-commandement-des-actions-speciales/


Ce qui ne fut pas le cas en 2016, lors de la mise en oeuvre du plan « Au Contact » de l’armée de Terre. À l’époque, il fut décidé de transformer la BFST en « Commandement des Forces Spéciales Terre » [CFST]. Fort de 2500 militaires environ, il réunissait le 1er RPIMa, le 13e RDP et le 4e Régiment d’Hélicoptères de Forces Spéciales] ainsi que le Groupement d’appui aux opérations spéciales [GAOS], une compagnie de commandement et de transmissions [CCTFS] et l’Académie des forces spéciales [Centre Arès].

Seulement, en raison de l’évolution de la conflictualité et de la nécessité de prendre en compte les menaces liées aux guerres hybrides et l’influence, le dernier plan de transformation de l’armée de Terre, dévoilé en avril dernier, prévoit de faire évoluer à nouveau le CFST.

Ainsi, en plus des unités sur lesquelles il exerçait déjà sa tutelle, il sera rejoint par le Centre interarmées des actions sur l’environnement [CIAE] ainsi que par le Centre terre pour le partenariat militaire opérationnel [CPMO]. En clair, il s’agit de lui donner les moyens de développer ses « capacités hybrides et d’influence » et de mener des missions relevant des « PSYOPS » [opérations psychologiques]. En outre, il travaillera en lien avec les 6e et 43e BIMa [Bataillons d’Infanterie de Marine], implantés respectivement au Gabon et en Côte d’Ivoire.

La conséquence est que, depuis le 1er janvier, le CFST s’est effacé au profit du « Commandement des Actions Spéciales Terre » [CAST]. Selon les succinctes explications données par l’armée de Terre, celui-ci intègre donc trois nouvelles capacités, à savoir les opérations d’influence, le partenariat militaire opérationnel et la cyberdéfense.

D’autres grandes unités sont appelées à évoluer, quand elles ne l’ont pas déjà fait. Ainsi, certains commandements issus du modèle « Au Contact » vont se muer en structures dédiées à des missions bien précises, comme le Commandement du numérique et du cyber ou encore le Commandement de l’appui et de la logistique de théâtre, qui chapeautera trois brigades [logistique, génie, maintenance].

Enfin, à l’image du CAST, le Commandement du Renseignement [COM RENS] va voir ses prérogatives élargies et deviendra le « Commandement des actions dans la profondeur et du renseignement » [CAPR]. Il sera rejoint par la 4e Brigade d’Aérocombat [BAC] ainsi que par les 1er et 54e Régiments d’Artillerie [RA].

Le préfet Nicolas Lerner a été nommé à la tête de la Direction générale de la sécurité extérieure

Le préfet Nicolas Lerner a été nommé à la tête de la Direction générale de la sécurité extérieure

https://www.opex360.com/2023/12/20/le-prefet-nicolas-lerner-a-ete-nomme-a-la-tete-de-la-direction-generale-de-la-securite-exterieure/


Ce mouvement est inédit car, pour la première fois, la DGSE sera dirigée par un « transfuge » de la Direction générale de la sécurité intérieure [DGSI], le préfet Lerner ayant été nommé à sa tête en 2018. En outre, âgé de 45 ans, il s’apprête à devenir le plus jeune « patron » du renseignement extérieur.

Sorti de l’ENA en 2004 en tant qu’administrateur civil, Nicolas Lerner est d’abord affecté au le secrétariat général du ministère de l’Intérieur, avant de rejoindre l’administration préfectorale. Directeur de cabinet du préfet de la région Languedoc-Roussillon entre 2006 et 2008, puis chef de cabinet du préfet de Police de Paris, il est nommé sous-préfet de Béziers en 2014.

L’année suivante, il devient directeur de la sécurité générale en Corse-du Sud. En 2017, il rejoint le cabinet du ministre de l’Intérieur, Gérard Collomb, au sein duquel il s’occupe des questions relatives au renseignement et au contre-terrorisme. Il devient ensuite le plus jeune chef du renseignement intérieur, à seulement 40 ans.

Le ministre des Armées, Sébastien Lecornu, a dit rendre un « hommage appuyé à l’action de Bernard Émié qui a dirigé la DGSE pendant plus de six années, durée exceptionnellement longue sur un poste aussi exigeant ». Ce qui, stricto sensu, n’est pas exact, Alexandre de Marenches ayant dirigé le Service de documentation extérieure et de contre-espionnage [SDECE, « ancêtre » de la DGSE] entre 1970 et 1981. Ancien officier [promotion « Maréchal Bugeaud » à l’École spéciale militaire de Saint-Cyr], Jacques Dewatre a tenu les rênes de la « Piscine » pendant sept ans [1993-2000]… Soit une année de plus que Pierre Brochand [2002-2008].

Quoi qu’il en soit, Bernard Émié aura conduit une vaste réforme de la DGSE, en supprimant des échelons hiérarchiques, en abandonnant une organisation dite en « silos » et en mettant en place des « centres de missions ». Désormais, le service compte trois grandes directions [administration, recherche et opérations, technique et innovation] ainsi qu’un secrétariat général pour l’analyse et la stratégie. En outre, le désormais ancien directeur était particulièrement attaché à la « militarité » de la « Piscine ».

Cela étant, si, durant, ces six dernières années, plusieurs succès notables sont à mettre son actif [comme par exemple la « neutralisation » d’Abdelmalek Droukdel, le chef d’al-Qaïda au Maghreb islamique], la DGSE a dû endosser la responsabilité de quelques « ratés ». Il lui a en effet reproché de ne pas avoir vu venir les coups d’État au Mali et au Niger, l’affaire AUKUS ou encore l’invasion de l’Ukraine par la Russie. Mais il est vrai qu’il est toujours tentant de rejet la responsabilité d’erreurs d’appréciation sur un service qui, par définition, ne peut pas toujours s’en défendre publiquement.

Toutefois, s’agissant plus particulièrement de l’Ukraine, M. Émié avait tenu à faire une mise au point, lors d’un [rare] entretien donné à la presse [Le Point, en l’occurrence], en juin dernier.

« Nous avons détecté les mêmes mouvements de troupes russes que nos alliés. Si nous avons pu différer dans nos analyses, nous avions le même degré d’information. La seule différence tient au traitement qui a été fait de ces renseignements. Nous étions encore dans une phase de négociation et de dialogue [avec la Russie, ndlr]. La CIA a choisi de divulguer au grand public ses renseignements dans l’espoir de dissuader Moscou de passer à l’action. Nous avons gardé ces éléments secrets car nous ne voulions pas dévoiler nos méthodes de collecte. Ce silence de notre part a conduit un certain nombre de médias à imaginer que nous ne savions pas. Ce qui est faux », avait-il soutenu.

« À l’heure d’ouvrir une nouvelle page dans l’histoire de la DGSE, je souhaite partager à Bernard Émié, ma reconnaissance et celle de la Nation, pour ses 6 années à la tête de la DGSE. C’est la grandeur de l’action d’un service de renseignement de ne voir exposés que ses très rares revers et de ne jamais se voir reconnaître au grand jour l’étendue de ses succès », a dit M. Lecornu. Et de conclure : « Je souhaite bonne chance à Nicolas Lerner qui a toute ma confiance pour continuer à protéger, dans l’ombre, la France et les Français ».

Photo : Ministère de l’Intérieur / DGSI

Une transmission radio qui pourrait être en lien avec les services de renseignement russes

Une transmission radio qui pourrait être en lien avec les services de renseignement russes

par Alain Charret – CF2R – publié le 18 décembre 2023


Durant la Guerre froide, les Anglo-Saxons les avaient baptisées Numbers Stations. Il s’agissait d’émissions composées d’une voix synthétique qui égrenait une suite de chiffres dans différentes langues allant du russe, au roumain en passant même par le français. À l’époque, pas d’Internet, seules quelques publications dédiées à l’écoute des ondes courtes les évoquaient. Si de nombreux amateurs s’amusaient à les répertorier, il était impossible de savoir d’où elles provenaient et encore moins quels étaient leurs destinataires. Ces derniers, pour les recevoir, n’avaient besoin que d’un antique récepteur radio possédant la bande des ondes courtes. Aucune métadonnée à analyser, ni d’adresse IP ; ils étaient donc totalement indétectables.

 

Un antique récepteur radio possédant la gamme des ondes courtes suffit pour recevoir ces émissions

 

Quelques années après la chute de l’URSS et l’ouverture de certaines archives, il fut établi qu’elles émanaient de différents services de renseignement et qu’elles étaient destinées à leurs agents clandestins à travers le monde.

Aujourd’hui, si ce type d’émission a considérablement diminué, on observe ponctuellement la reprise de certaines transmissions. Cela a été le cas notamment au début de l’opération russe en Ukraine. S’il est quasiment impossible de déchiffrer ces messages sans en détenir le code, on peut parfois les rattacher à une activité particulière.

C’est dans ce contexte que le 14 décembre 2023, des amateurs d’écoute radio ont pu entendre une émission en langue allemande qui n’avait plus été active depuis mars 2021. Selon différentes études menées par des passionnés, cette transmission de chiffres proviendrait d’un émetteur situé près de Smolensk, en Russie. Il serait opéré par le GRU, le service de renseignement militaire de la Fédération de Russie.

La langue utilisée lors de ce type d’émission indique généralement la région cible. Cela signifierait que le ou les destinataires se trouveraient en Allemagne. Depuis le début de la guerre en Ukraine, la recrudescence d’activité des agents russes dans ce pays a été à plusieurs fois soulignée par les services allemands. Donc rien de bien nouveau. Cependant, difficile de ne pas également noter que la veille s’est ouvert à Berlin ce qui est déjà qualifié par la presse allemande comme le « plus grand procès pour espionnage dans le pays depuis des décennies ».

« Des précautions exceptionnelles entourent ce procès puisque des informations sensibles pourraient être divulguées, dans le contexte de la guerre en Ukraine. Les deux accusés, séparés par une vitre, se retrouvent assis dans des cages de verre. La salle du tribunal est protégée contre les écoutes. Les journalistes n’ont le droit d’utiliser qu’un stylo fourni par la justice pour rendre compte de ce procès [1]».

L’un des deux accusés n’est autre qu’un membre du BND[2], le service de renseignement extérieur allemand. Il est accusé d’espionnage au profit de la Russie. Difficile de croire à une simple coïncidence. Compte tenu de la sensibilité de ce procès, on peut raisonnablement penser que cette transmission a un lien avec cette affaire.

S’il est impossible d’en connaître la signification, on peut imaginer deux options. Il s’agit de l’activation ou de consignes envoyées à un ou plusieurs agents en Allemagne en lien avec le procès. Ou alors tout simplement un leurre destiné à occuper le contre- espionnage allemand obligé de consacrer du personnel sur cette fausse piste au détriment d’autres affaires.


[1] Deutsche Welle le 13/12/2023.

[2] BundesNachrichtenDienst.

Quelles représentations ont amené le gouvernement américain à choisir une stratégie de soutien indirect de l’Ukraine basée sur le cyber et le renseignement ?

Quelles représentations ont amené le gouvernement américain à choisir une stratégie de soutien indirect de l’Ukraine basée sur le cyber et le renseignement ?

Par Jonathan Guiffard* – Diploweb, publié le 17 décembre 2023

https://www.diploweb.com/Quelles-representations-ont-amene-le-gouvernement-americain-a-choisir-une-strategie-de-soutien.html


*Jonathan Guiffard s’exprime ici à titre personnel. Cadre du ministère des Armées, passé par d’autres entités régaliennes, Jonathan Guiffard est actuellement doctorant à l’Institut Français de Géopolitique (IFG, Université Paris 8) et chercheur associé (Senior Fellow) à l’Institut Montaigne. Ses recherches académiques portent sur les stratégies territoriales de l’outil de renseignement technique et cyber américain. Compte twitter : @joeguiffard

La confrontation de représentations variées et divergentes ont mis le gouvernement américain sous une forte tension, l’amenant dès 2014 à mener une politique de soutien indirect aux Ukrainiens, politique qui a changé d’ampleur mais pas de nature en février 2022. Cette absence de changement résulte de l’équilibre de ce conflit de représentations qui n’a pas sensiblement évolué avec l’invasion russe de grande ampleur. Dans cette logique indirecte, le partage de renseignement et l’appui en cyber ont constitué des dimensions privilégiées, permettant d’obtenir des résultats importants pour la sécurité ukrainienne mais aussi américaine.
Avec une carte sur “Les représentations américaines d’une menace russe stratégique” et une “Frise de l’évolution des représentations américaines à l’égard de la Russie”.

LE 10 mars 2022, alors que venait d’éclater deux semaines plus tôt, le 24 février 2022, une nouvelle phase de la guerre entre la Russie et l’Ukraine, le général Paul Nakasone, directeur général de la National Security Agency (NSA), détaillait l’aide qu’il apportait aux forces armées ukrainiennes devant le Sénat : « Nous partageons beaucoup de renseignement mais avec une évolution : le renseignement que nous partageons est précis. Il est pertinent et actionnable » [1]. Ce conflit a ainsi rendu visible la participation active des Etats-Unis dans l’espace numérique. Les acteurs américains du cyber, qu’il s’agisse d’administrations (NSA, U.S. Cyber Command (CYBERCOM), etc.) ou d’entreprises (Google, Microsoft, Amazon, etc.), participent à la cyberdéfense des infrastructures ukrainiennes et aux opérations cyber-offensives contre les Russes, en s’appuyant pour cela sur une capacité américaine significative de collecte de renseignement, de reconnaissance et d’attaques par moyens cyber.

Toutefois, les politiques de soutien des gouvernements américains successifs au profit des institutions ukrainiennes, depuis 2014, ont été traversées par un conflit de représentations relatif à l’Ukraine et à son importance en tant que territoire à défendre, soutenir ou conquérir. Dans le « Dictionnaire de géopolitique », le géographe Yves Lacoste définit une représentation géopolitique comme « une construction, un ensemble d’idées plus ou moins logiques et cohérentes ». En tant que représentation-théâtre, cette notion permet aux acteurs d’un conflit de « décrire une partie de la réalité de manière plus ou moins exacte […] [ce] qui leur permet d’appréhender leur environnement et d’agir dessus, en lui donnant un sens » [2]. Ici, la « pièce de théâtre » correspond au conflit russo-ukrainien et devient l’objet de lectures divergentes et rivales par les acteurs impliqués, notamment américains, ukrainiens ou russes. Ces lectures rivales déterminent les stratégies adoptées pour le façonner.

Le gouvernement américain est ainsi traversé par des rivalités de représentations. D’une part, la retenue, ou le non-engagement, pour préserver des intérêts politiques ou de sécurité avec la Russie ou pour concentrer les ressources américaines sur d’autres enjeux. D’autre part, le souhait d’une intervention forte, pour soutenir et aider le gouvernement ukrainien à se défendre face aux forces armées russes. Ce conflit est complété d’un second, entre les représentations des gouvernements américain et russe, relatif au territoire ukrainien et à l’espace mondial. Pour ces raisons, les gouvernements des présidents Obama (2013-2017), Trump (2017-2021) et Biden (2021-) ont mis en œuvre, depuis 2014, une stratégie de soutien indirect aux institutions ukrainiennes, dans laquelle le partage de renseignement technique et l’appui dans le domaine cyber ont une place privilégiée.

I. Les représentations des Etats-Unis qui incitent à limiter une intervention en Ukraine

Une volonté américaine de ne pas provoquer la Russie et de maintenir un dialogue politique avec le gouvernement de Vladimir Poutine

La politique américaine à l’égard de la Russie a consisté en priorité à signaler clairement aux autorités russes l’intention américaine de ne pas enclencher de confrontation directe et de maintenir un dialogue politique, en évitant tout signe susceptible d’être considéré comme une provocation par les autorités russes.

Les autorités américaines ont ainsi démarré un dialogue visant à dissuader et apaiser les autorités russes dès le mois d’octobre 2021, lorsqu’elles ont été convaincues de l’imminence de l’invasion militaire russe [3]. A la demande du président américain Joe Biden, le directeur de la Central Intelligence Agency (CIA), William Burns, s’est rendu à Moscou, début novembre 2021, pour délivrer des mises en garde au président russe Vladimir Poutine. Le président Biden a lui-même entrepris d’échanger par téléphone avec le président Poutine, les 7 et 30 décembre 2021, pour l’inciter à coopérer. En portant un discours visant à convaincre que ni les Etats-Unis ni l’Organisation du Traité de l’Atlantique Nord (OTAN) ne sont en guerre contre la Russie et ne souhaitent un changement de régime [4], les autorités américaines tentent ainsi de contrer les accusations russes présentant l’Alliance atlantique comme engagée dans une guerre d’agression contre la Russie.

Les représentations américaines du pouvoir russe empruntent au registre de l’incertitude stratégique [5] et s’appuient sur une vision d’un président russe irrationnel, paranoïaque et hypersensible. Ces représentations imposent au gouvernement américain une politique de prudence. L’amiral Michael Rogers, ancien directeur de la NSA entre 2014 et 2018, estime ainsi que cette prudence américaine a aussi été prise en compte dans l’équation de la décision du président Poutine de lancer l’invasion du 24 février 2022 :

« Février 2022 était très cohérent avec la Crimée de 2014, très cohérent avec la Géorgie de 2008. Nous étions les seuls à affirmer que la Russie allait faire cela […] Nous avons toutefois été surpris, autant que frustrés, vis-à-vis de cette violation de la souveraineté [ukrainienne]. C’était totalement inacceptable. Légitime défense ou mouvement préventif, personne ne pouvait croire à cela. Il n’y avait aucune justification, du point de vue américain […] La Russie pensait que l’Occident ne répondrait probablement pas. Comme en Géorgie et en Crimée. Nous n’avons rien fait. » [6]

Une volonté américaine de ne pas combattre militairement la Russie

Dans le domaine stratégique, les représentations américaines de la puissance nucléaire et de la qualité des forces armées russes ont amené les responsables politiques américains à écarter une confrontation militaire directe. Les responsables de la sécurité nationale estimaient que le risque d’escalade nucléaire était trop important. Les représentations américaines du risque nucléaire datent du début de la Guerre froide et continuent de déterminer le calcul stratégique américain à l’égard de la Russie.

La doctrine nucléaire russe évoque un engagement du feu nucléaire seulement en cas d’agression contre l’intégrité de son territoire. Ce qui, dans le contexte ukrainien, laisse une place importante à l’interprétation : la Crimée, les républiques séparatistes du Donbass et les nouvelles républiques de Kherson et Zaporijia rattachées à la Russie par des « référendums » sont-elles considérées comme le territoire russe ? Un affrontement sur le sol ukrainien entre les forces américaines et russes aurait-il justifié le déclenchement de l’arme nucléaire pour le pouvoir russe ? Toutes ces questions, sans réponses, ont été posées et n’ont pas changé le positionnement stratégique historique des responsables américains [7]. C’est dans ce contexte stratégique que le président Poutine a plusieurs fois fait peser la menace d’une utilisation de l’arsenal nucléaire russe, tentant ainsi de renforcer les représentations américaines. Cette stratégie a un effet non-négligeable sur la posture américaine. Comme le détaille, en 2017, Keith Payne, responsable du département des études stratégiques et de défense de l’université du Missouri, les forces armées américaines ont une analyse prudente de la menace nucléaire russe, estimant que l’arsenal russe est plus moderne que l’arsenal américain et que la doctrine russe, couplant menace nucléaire à l’obtention de gain tactique conventionnel, empêche une réaction ferme et dissuasive.

A ce déterminant nucléaire s’ajoute l’analyse américaine du rapport de force militaire sur le terrain. Dans son évaluation des risques d’un affrontement militaire, le gouvernement américain a sans doute surestimé son adversaire, confortant une position prudente. Les services de renseignement américains ont parfaitement détecté l’imminence de l’invasion russe, mais ni ces derniers, ni le département de la Défense (DoD) ne sont parvenus à offrir une appréciation claire et précise du potentiel militaire russe.

Une rivalité entre le gouvernement et les courants isolationnistes

La politique interne est un déterminant fort de la politique étrangère américaine et il existe en 2023 une tension croissante avec des courants isolationnistes qui plaident pour la fin d’un interventionnisme américain. Un ancien haut-responsable de l’administration Trump explique [8] que, dans le contexte du retrait en catastrophe d’Afghanistan d’août 2021, les courants isolationnistes du parti républicain ont activement dénoncé cet interventionnisme à l’étranger, jugé dispendieux, inefficace et ne permettant pas de traiter les problèmes du peuple américain. En parallèle, un courant isolationniste du parti démocrate existe mais peine à porter une voix convaincante auprès de l’administration Biden. Une lettre datée du 30 juin 2022 et signée par 30 représentants démocrates du comité progressiste du Congrès, appelant à négocier avec la Russie, a déclenché de fortes tensions, incitant les intéressés à retirer leur demande en prétextant une mauvaise coordination interne.

Ces deux courants sont les héritiers des isolationnistes conservateurs, pour les Républicains, et des isolationnistes libéraux, pour les Démocrates, qui interprétaient strictement, aux XIXe et XXe siècles, la mise en garde du président et père fondateur George Washington, lors de son message d’adieu à la nation (1796) :

« La grande règle de conduite vis-à-vis des nations étrangères est, en étendant nos relations commerciales, de n’avoir avec elles qu’aussi peu de liens politiques que possible. […] L’Europe a toute une série d’intérêts de premier plan qui ne nous concernent pas ou qui ne nous touchent que de très loin. […] Notre véritable politique doit être d’éviter les alliances permanentes. » [9]

Dans cette conception, la politique étrangère devient « un mal nécessaire » qui doit permettre au pays de conserver « la plus grande liberté possible par rapport au système international ». L’opinion publique reste ainsi le facteur déterminant pour l’administration Biden qui préfère s’aliéner les cercles politiques interventionnistes si nécessaire.

Une division de « l’échiquier stratégique » à Washington D.C.

Les cercles politiques et stratégiques américains se divisent entre les partisans d’un soutien accru à l’Ukraine, pour répondre à une menace russe jugée prioritaire, et les partisans d’une concentration des efforts face au défi militaire chinois, considéré comme la menace la plus importante pour les Etats-Unis. Les institutions politiques (Maison Blanche, Congrès), les administrations (Conseil de sécurité nationale (NSC), département d’État (DoS) et DoD) ou les think-tanks sont traversés par ces lignes de partage.

Sur le plan idéologique, la chercheuse Marlène Laruelle explique qu’il existe une ligne de fracture entre les personnalités imprégnées d’une grille de lecture plus pragmatique – à relier à la tradition américaine « réaliste » – qui privilégient d’orienter la politique étrangère contre un expansionnisme chinois jugé dangereux pour les intérêts stratégiques de long-terme, et les personnalités plutôt qualifiées d’idéologiques – à relier à la tradition américaine « idéaliste » – qui promeuvent un affrontement plus ferme avec la Russie au nom de la lutte contre l’autoritarisme, la protection des droits de l’Homme et la promotion de la démocratie.

A titre d’illustration, le DoS et les think-tanks de Washington D.C. sont considérés comme des acteurs plutôt partisans d’un soutien fort à l’Ukraine et d’un affrontement déterminé avec la Russie, notamment en raison de leurs missions de promotion des principes démocratiques et des droits humains. A l’inverse, le DoD, moins concerné institutionnellement par les questions démocratiques mais ayant reçu la mission de préparer les forces armées américaines à un « défi militaire chinois » [10], est plutôt à enclin à privilégier un soutien moins coûteux et moins direct à l’Ukraine pour ne pas détourner ses ressources.

L’influence limitée des agences de renseignement américaines

Les représentations du pouvoir politique ont été peu nourries par celles de l’appareil de sécurité nationale, ce qui est plutôt un facteur ne favorisant pas un affrontement avec la Russie.

La compétition secrète ou discrète entre les services de renseignements américains et russes ne s’est jamais arrêtée après la dislocation de l’URSS en 1991. La confrontation dans le cyberespace est même devenue une dimension importante de cette « compétition d’espionnage ». Pourtant, celle-ci n’a pas été prise au sérieux par les responsables politiques.

Après la Seconde Guerre mondiale, le développement des services de renseignement américains a étendu leur mandat. Le processus de large classification et l’accroissement des ressources, permis par la Guerre froide et la lutte contre le terrorisme, a mené à « une extension sans précédent de la bureaucratie du secret » [11]. Cette extension a eu un impact sur les processus de décision, en augmentant la distance entre ces bureaucraties et les cercles politiques. La perception de la menace russe n’était pas la même entre les services de renseignement et les cercles de décision. De la chute de l’URSS en 1991 à l’ingérence russe dans le processus électoral américain de 2016, ces représentations n’étaient pas partagées, ce qui tend à illustrer une influence limitée de ces bureaucraties du secret sur la décision politique.

II. Les représentations qui incitent à agir en soutien des Ukrainiens

Les cadres culturels de l’interventionnisme américain

Les responsables américains sont les héritiers d’une tradition politique qui destine les Etats-Unis à une responsabilité spécifique pour protéger hors de ses frontières sa propre expérience démocratique. Ce besoin de protection et les surprises stratégiques qui ponctuent l’histoire américaine sont à l’origine d’un courant interventionniste fort et de la construction d’un appareil diplomatique, sécuritaire et militaire global.

Les cadres culturels et idéologiques, proposés par le politiste Louis Balthazar, sont très utiles pour comprendre les déterminants du style national américain. Les concepts de « destinée manifeste » et d’ « exceptionnalisme » américain, que certains enquêtés ont aussi appelé « responsabilité stratégique », permettent d’appréhender les représentations des responsables politiques qui influencent la prise de décision. Le gouvernement américain estime devoir agir en faveur de l’Ukraine compte-tenu de sa volonté de défendre fermement les principes définis par la charte des Nations-Unies, dont le respect des frontières est un point fondamental [12].

En outre, un déterminant culturel important du pouvoir politique américain est la nécessaire protection de son expérience démocratique à l’extérieur des frontières. La nation américaine est apparue, entre 1776 (Déclaration d’indépendance) et 1787 (Constitution américaine), dans un processus révolutionnaire. Cette première guerre victorieuse a toutefois amené le président George Washington à plaider pour la mise en place d’une armée fédérale professionnelle en complément des milices, sacrées par la Constitution mais peu efficientes sur le plan militaire et n’ayant pu empêcher la défaite de 1812 contre les Britanniques. Son vœu a été exaucé dès 1815. Ce mécanisme d’adaptation et d’évolution institutionnelle a été réactivé à chaque surprise stratégique. Cela a été le cas en 1898 suite à la destruction d’un navire américain à Cuba, puis en 1917, lorsque le gouvernement britannique informa le gouvernement américain d’une menace pesant contre lui, ce qui l’entraîna dans la Première Guerre mondiale. C’est ensuite le choc de l’attaque japonaise à Pearl Harbor, le 7 décembre 1941, qui constitua un point de rupture. Ainsi, à la fin de la Seconde Guerre mondiale, le président Truman souhaita faire évoluer les institutions : la loi sur la sécurité nationale de 1947, pierre angulaire de l’architecture actuelle de sécurité nationale, a été conçue pour prévenir une nouvelle surprise. Les attentats du 11 septembre 2001 ont réactivé cette représentation et participé à la conception d’une stratégie de lutte globale contre le terrorisme à l’étranger. L’ingérence russe de 2016 dans le processus électoral américain constitue la dernière surprise stratégique.

Cette représentation de vulnérabilité à l’égard de l’étranger sous-tend en partie la politique de soutien à l’Ukraine qui est un moyen pour réduire la menace stratégique en provenance de la Russie. Dans le domaine cyber américain, elle s’incarne dans la doctrine de Persistent Engagement et dans les opérations offensives menées dans l’espace numérique, en 2018, 2020 et 2022, pour préserver le processus électoral américain.

Les représentations américaines d’une menace russe stratégique

Figure 1 : Carte des représentations américaines de la menace russe
Cliquer sur la vignette pour agrandir la carte. Conception et réalisation : J. Guiffard
Guiffard/Diploweb.com

Lors de la dislocation de l’URSS, en décembre 1991, la classe politique américaine entrevoyait l’espoir d’une démocratisation rapide de l’espace post-soviétique. Le président russe Boris Eltsine incarnait cet espoir, mais son passage a été vécu comme une simple vague par un « Etat profond » [13] russe resté soviétique [14]. En effet, lors de la première guerre de Tchétchénie de 1994 à 1996, le gouvernement américain aurait soutenu les forces séparatistes, sous l’influence des représentations des cercles conservateurs américains d’une Russie trop puissante pour qu’elle puisse être préservée en l’état, sans qu’elle ne pose une menace existentielle aux Etats-Unis. Cette erreur d’analyse a eu un effet très important sur le retour de « l’Etat profond » soviétique. La guerre de Tchétchénie a ressoudé le système de sécurité russe et favorisé l’arrivée du poutinisme.

Les représentations américaines diffèrent de celles de l’Etat russe et expliquent les surprises stratégiques des années 2010. Si le système de sécurité russe se ressaisit dès 1996, le réveil est plus tardif dans les institutions américaines. Le changement de ton est observé lors du discours du président Poutine à la conférence de sécurité de Munich, en 2007, qui se veut un défi ouvert et assumé à la politique américaine dans le monde. Pour autant, un héritage de méfiance ne suffit pas à faire prendre conscience aux acteurs politiques de la dimension stratégique de la menace russe et un consensus existe parmi les enquêtés sur le fait que la prise russe de la Crimée, en 2014, a constitué un réveil tardif et que l’ingérence russe dans le processus électoral de 2016 a constitué le point de non-retour. La menace russe redevient stratégique et les activités cybercriminelles russes, notamment les cyberattaques de Solarwind (2020) et de Colonial Pipeline (2021), participent de cette révolution mentale.

Ainsi, la relance de l’invasion russe en Ukraine de février 2022 s’inscrit dans un contexte radicalement différent de mars 2014. Gavin Wilde le résume ainsi : « La guerre en Ukraine a revigoré toute la machine sur la Russie : les agences de renseignement, le Cybercom, le DoD et les militaires ». Ce réflexe a été « naturel » et renforcé par la réactivation des anciennes représentations de la Guerre froide.

Figure 2 : Frise de l’évolution des représentations américaines à l’égard de la Russie
Cliquer sur la vignette pour agrandir la frise. Conception et réalisation : J. Guiffard
Guiffard/Diploweb.com

Les cercles politiques américains en faveur d’un soutien fort à l’Ukraine

Les cercles politiques et d’influence de Washington D.C. partagent des positions communes sur la guerre en Ukraine et exercent une pression sur le gouvernement américain pour intervenir fortement en faveur de l’Ukraine.

Marlène Laruelle indique qu’une séparation existe sur le sujet de la guerre en Ukraine entre ce qu’elle nomme les « cercles de décision » [15] et les « cercles politiques ou d’influence » [16]. Les premiers, dont le gouvernement Biden est l’acteur principal, mènent une politique prudente car ils doivent prendre en compte les différentes contraintes qui s’imposent. Cette politique de prudence entre en contradiction avec les cercles politiques ou d’influence, très présents à Washington D.C., qui soutiennent majoritairement une politique forte de soutien à l’Ukraine. Un nombre important de cadres du DoS ou du NSC, et un très grand nombre de think-tanks portent une voix forte dans le débat public. Ces personnalités ont souvent un profil de carrière de « vétérans de la Guerre froide », ayant effectué une partie de leur carrière avant la dislocation de l’URSS ou ayant eu des fonctions liées aux enjeux transatlantiques et européens. Plusieurs représentations expliquent ces prises de parole :

. La frustration du DoS, des anciens diplomates en think-tanks et des responsables du parti démocrate à l’égard de la Russie, en raison de l’échec de la politique de reset de l’administration Obama menée entre 2009 et 2014. Cette politique de la main-tendue n’a pas été saisie par le président Poutine ;

. Le vote, le 12 novembre 2012, par l’organe législatif russe (Douma) d’une loi sur les « agents de l’étranger » qui a permis au pouvoir russe de contraindre juridiquement les ONG recevant un soutien ou des fonds en provenance de l’étranger ;

. Dans les rangs du parti démocrate, cette frustration s’est transformée en colère suite à l’ingérence russe dans les élections nationales de 2016. Pour les démocrates, cette ingérence a permis la victoire du président Trump, sans que le lien ne soit avéré.

L’Ukraine devient l’icône du parfait allié américain

Les relations historiques entre les Etats-Unis et l’Ukraine ne datent ni de février 2022, ni de mars 2014. Ainsi, à Washington D.C., se dresse une statue de Taras Shevchenko, poète et figure nationale ukrainienne, érigée en 1964 et sur laquelle se trouve une stèle avec les mots suivants :

« Dédiée à la libération, la liberté et l’indépendance de toutes les nations captives. Ce monument de Taras Shevchenko, poète ukrainien du XIXe s. et combattant pour l’indépendance de l’Ukraine et la liberté de toute l’humanité qui, sous le joug colonial et la tyrannie impérialiste étrangère russe, appelle pour « la nouvelle et juste loi de Washington » ».

Les représentations qui s’expriment sont assez claires et font écho aux discours actuels. Bien que le contexte soit différent, cette statue incarne la constante d’une politique américaine de soutien à l’indépendance politique de l’Ukraine.

Cette proximité historique a favorisé l’engagement américain dès le début de la guerre russo-ukrainienne. L’établissement d’un partenariat institutionnel depuis 2014 et couvrant plusieurs domaines (institutions, soutien économique et budgétaire, coopération technique, formation, armement, cyber) a ensuite permis la construction progressive d’une proximité et d’une confiance suffisantes pour nourrir les représentations de fiabilité de l’allié ukrainien. Le leadership démontré par le président Zelensky (2019 – ) et la combativité des forces ukrainiennes a ensuite confirmé la force de nouvelles représentations américaines d’un allié ukrainien déterminé et héroïque, nécessitant le soutien américain.

Cette proximité n’était pas une évidence pour l’administration Biden. Plusieurs enquêtés ont aussi évoqué une difficulté à nourrir de la confiance dans les institutions ukrainiennes, jugées corrompues et infiltrées par les services de renseignement russes. Pour cette raison, le gouvernement ukrainien et ses relais dans les cercles politiques américains ont su utiliser les codes culturels américains pour déployer une stratégie de communication efficace.

La confrontation de ces représentations variées et divergentes ont mis le gouvernement américain sous une forte tension, l’amenant dès 2014 à mener une politique de soutien indirect aux Ukrainiens, politique qui a changé d’ampleur mais pas de nature en février 2022. Cette absence de changement résulte de l’équilibre de ce conflit de représentations qui n’a pas sensiblement évolué avec l’invasion russe de grande ampleur. Dans cette logique indirecte, le partage de renseignement et l’appui en cyber ont constitué des dimensions privilégiées, permettant d’obtenir des résultats importants pour la sécurité ukrainienne mais aussi américaine.

Copyright 2023-Guiffard/Diploweb.com


Bibliographie

LACOSTE, Yves, dir., Dictionnaire de géopolitique, Flammarion, Paris, 1993, 1728 p.
CATTARUZZA, Amaël, LIMONIER, Kevin, Introduction à la géopolitique, Armand Colin, Paris, 2019, 288 p.
VEN BRUUSGAARD, Kristin, « Russian nuclear strategy and conventional inferiority » in Journal Of Strategic Studies, volume 44:1, Informa UK Limited, Taylor & Francis Group, 2021, pp3–35.
LIMONIER, Kevin, « La Russie et la mer Noire : histoire d’une mise en récit géopolitique » in Questions Internationales n°72, La Documentation française, Paris, 2015.
PAYNE, Keith B., « Thinking Anew about US Nuclear Policy toward Russia » in Strategic Studies Quarterly, Vol. 11 : 2, Air University Press, 2017, pp.13-25
BALTHAZAR, Louis, « Chapitre 3. Le cadre culturel. Le style national » in DAVID, Charles-Philippe, dir., La politique étrangère des Etats-Unis, 4e édition, Presse de Sciences Po, Paris, 2022, pp.99-131.
VAN PUYVELDE, Damien, « Médias, responsabilité gouvernementale et secret d’État : l’affaire WikiLeaks » in Le Temps des médias, volume 16, 2011, pp.161-172
RID, Thomas, « Cyber War Will Not Take Place » in Journal of Strategic Studies, volume 35:1, Taylor & Francis Ltd, 2012, pp5-32.
BALTHAZAR, Louis, « Chapitre 3. Le cadre culturel. Le style national » in DAVID, Charles-Philippe, dir., La politique étrangère des Etats-Unis, 4e édition, Presse de Sciences Po, Paris, 2022, pp99-131.
MATLOFF, Maurice, dir., American Military History, bureau du chef de l’histoire militaire de l’US Army, Washington DC, 1969, 713 p.
TAILLAT, Stéphane, « Cyber opérations offensives et réaffirmation de l’hégémonie américaine : une analyse critique de la doctrine de Persistent Engagement » in DOUZET, Frédérick, dir., Géopolitique de la datasphère, Editions La Découverte, Paris (France), 2020, pp313-328 ; HEALEY, Jason, « The implications of persistent (and permanent) engagement in cyberspace », in Journal of Cybersecurity, Oxford Press, 2019, pp.1–15
O’NEIL, Patrick H. « The Deep State : An Emerging Concept in Comparative Politics » in Comparative Politics, SSRN, 2017, pp. 1-30. Traduction par l’auteur.
SAROTTE, M.E., Not One Inch : America, Russia, and the Making of Post-Cold War Stalemate, Yale University Press, 2022, 568 p.
TALLON, Jean-marc, « Incertitude stratégique et sélection d’équilibre : deux applications » in Revue d’économie industrielle, n°114-115, Éditions techniques et économiques, Nice, 2006, p. 105.
ROVNER, Joshua, « Cyber War as an Intelligence Contest », blog War on the rocks, 16/09/2019.


[1] Martin Matishak, « NSA chief trumpets intelligence sharing with Ukraine, American public », The Record, 10/03/2022.

[2] CATTARUZZA, Amaël, LIMONIER, Kevin, Introduction à la géopolitique, Armand Colin, Paris, 2019, 288 p.

[3] Erin Banco et al., « ‘Something Was Badly Wrong’ : When Washington Realized Russia Was Actually Invading Ukraine », Politico, 24/02/2023.

[4] Entretien anonyme avec un responsable de la sécurité nationale, Washington, le 14 février 2023.

[5] Notion issue de l’économie : « l’incertitude sur les actions et les croyances des autres, dans la modélisation d’une situation d’interaction ».

[6] Entretien avec l’amiral Michael Rogers, ancien directeur de la NSA (2014-2018), par appel vidéo, le 03 mars 2023.

[7] Entretien anonyme avec un responsable de la sécurité nationale, Washington, le 14 février 2023

[8] Entretien anonyme avec un ancien cadre de la sécurité nationale de l’administration Trump, par appel vidéo, le 15 février 2023.

[9] BALTHAZAR, Louis, « Chapitre 3. Le cadre culturel. Le style national » in DAVID, Charles-Philippe, dir., La politique étrangère des Etats-Unis, 4e édition, Presse de Sciences Po, Paris, 2022, pp.99-131

[10] Jim Garamone, « China Military Power Report Examines Changes in Beijing’s Strategy », US DoD, 29/11/2022

[11] VAN PUYVELDE, Damien, « Médias, responsabilité gouvernementale et secret d’État : l’affaire WikiLeaks » in Le Temps des médias, volume 16, 2011, pp. 161-172.

[12] Entretien anonyme avec un responsable de la sécurité nationale, Washington, le 14 février 2023

[13] Définition du politiste Patrick O’Neil du concept d’État profond : « [un] ensemble d’institutions coercitives, d’acteurs et de relations au-delà de ceux officiellement chargés de la défense, du renseignement et de la police. Poussé politiquement par une logique de tutelle et exerçant un haut degré d’autonomie, l’État profond se justifie par la nécessité de défendre la nation contre de prétendues menaces existentielles. ».

[14] Entretien avec Marlène Laruelle, directrice de l’institut pour les études européennes, russes et eurasiennes (IERES) à l’université Georges Washington, Washington, Etats-Unis, le 13 février 2023.

[15] Expression originale : « decision-making circles ».

[16] Expression originale : « policy circles ».

2024 : L’année du réveil géopolitique par Sergey Yevgenyevich Naryshkin

2024 : L’année du réveil géopolitique

par Sergey Yevgenyevich Naryshkin* – CF2R – NOTE D’ACTUALITÉ N°623 / décembre 2023

*Directeur du service de renseignement extérieur de la Fédération de Russie (Sloujba vnechneï razvedki Rossiskoï Federatsi /SVR)

https://cf2r.org/actualite/2024-lannee-du-reveil-geopolitique/


 

 

La DGSE mise sur le recrutement d’officiers sous contrat spécialistes pour préserver sa militarité

La DGSE mise sur le recrutement d’officiers sous contrat spécialistes pour préserver sa militarité

https://www.opex360.com/2023/12/10/la-dgse-mise-sur-le-recrutement-dofficiers-sous-contrat-specialistes-pour-preserver-sa-militarite/


Ainsi, hors Service Action [SA], la DGSE comptait 29% de militaires dans ses rangs en 2008. Puis, cette proportion s’est lentement érodée durant les années suivantes, pour approcher désormais les 20%. Et cela, malgré plusieurs rapports parlementaires ayant mis en garde contre le risque d’une perte de la « militarité » de ce service de renseignement.

Lors d’une récente audition parlementaire, son directeur général, Bernard Émié, s’en était inquiété. « Lorsque j’ai pris mes fonctions, les militaires représentaient 25 % des effectifs, ils ne sont plus que 20 % aujourd’hui car les armées ne parviennent pas à mettre à notre disposition des personnels, non par manque de volonté mais par absence de ressources », avait-il déploré. Et d’ajouter : « Compte tenu de la hausse des effectifs, même si l’armée a maintenu son effort en valeur absolue, la composante militaire de la DGSE baisse. C’est un sujet de préoccupation car le service fait partie du ministère des Armées ».

Cette évolution est due à la combinaison d’au moins deux facteurs.

Les suppressions massives de postes au sein des armées, entre 2008 et 2014, ont ainsi réduit le vivier de recrutement de la DGSE, qui s’adressait aux sous-officiers possédant des qualifications particulièrement difficiles à trouver ailleurs que dans le monde militaire.

Dans le même temps, ayant besoin de compétences rares et de davantage d’ingénieurs, de mathématiciens et de techniciens pour ses spécialités techniques [cyber, chiffre, intelligence artificielle, big data, etc.], la DGSE a dû orienter son recrutement vers le monde civil.

Quoi qu’il en soit, la Loi de programmation militaire [LPM] 2024-30 appelle à inverser cette tendance, ou, du moins, à la contenir. « La militarité des services de renseignement relevant du ministère de la Défense conduit à préserver un équilibre entre personnels militaires et personnels civils, notamment à la DGSE », indique-t-elle en effet, sans toutefois préciser où il fallait placer le « curseur ».

Alors qu’elle devra compter 5987 postes en 2024 [soit 264 de plus par rapport à cette année], la DGSE connaît toujours des difficultés pour son recrutement.

« Le constat de la pénurie de techniciens et d’ingénieurs cyber touche toutes les composantes des armées au même titre que le marché de l’emploi civil. Plusieurs problèmes sont soulevés : l’attractivité des rémunérations, le développement d’une concurrence entre services et l’évaporation des compétences », avancent en effet les sénateurs Pascal Allizard et Gisèle Jourda, rapporteurs pour avis sur le programme 144 « Environnement et prospective de la politique de défense ».

« Concernant la DGSE, il a été indiqué lors de l’audition qu’une politique de recrutement proactive [présence dans les écoles, sur les salons et les réseaux sociaux] portait ses fruits. Sur la fidélisation des personnels, des efforts importants ont été réalisés sur la rémunération [alignement sur la grille mise en place par la DINUM du ministère des Armées], sur la formation et la valorisation des parcours professionnels. Cette politique a permis de réduire significativement le nombre des démissions, y compris sur les métiers en tension », poursuivent-ils. Pour autant, cela ne répond pas à la préservation de sa militarité…

Aussi, se disant « attachée à la préservation de son double ADN civil et militaire », expliquent les rapporteurs, la DGSE a commencé à « mettre en pratique » la « solution du recrutement d’officiers sous contrat ». Et d’ajouter : « Cela renvoie à la question plus générale de la politique de recrutement des armées abordée dans le cadre du programme 212 « Soutien de la politique de défense ».

Cela étant, le processus de recrutement, qui s’adresse aux titulaires d’un diplôme de niveau minimum Bac +3, est assez long puisqu’il s’étend sur six à huit mois. Pour rejoindre la DGSE en tant qu’officier sous contrat spécialiste [OSC/S], il faut d’abord envoyer un curriculum vitae et une lettre de motivation à un Centre d’information et de recrutement des forces armées [CIRFA], qui les transmettra au service.

Le cas échéant, le candidat aura des entretiens avec un chargé de recrutement de la DGSE, qui aura à évaluer ses compétences et ses motivations. Puis il fera l’objet « d’études psychologique et de sécurité », avant de passer des tests d’aptitude militaire. Ces étapes franchies, il pourra signer un contrat d’engagement « correspondant à l’armée et à la fiche de poste DGSE choisies » et entamer sa formation militaire initiale dans une école d’officiers [Saint-Cyr Coëtquidan, École navale de Brest ou Salon-de-Provence].

La durée de cette dernière varie selon l’armée d’appartenance : elle est de douze semaines pour l’armée de Terre et l’armée de l’Air & de l’Espace alors qu’elle est de seulement trois semaines pour la Marine nationale.

Sur son site Internet, la DGSE précise que la durée du contrat d’OSC/S est de quatre à cinq ans. Mais celui-ci peut être « renouvelable jusqu’à vingt ans » [cela dépend de la gestion du personnel de l’armée d’appartenance, ndlr].

L’enjeu historique de la cryptographie dans l’espionnage américain : l’opération Rubicon

L’enjeu historique de la cryptographie dans l’espionnage américain : l’opération Rubicon

École de Guerre Économique – publié le 24 novembre 2023

https://www.ege.fr/infoguerre/lenjeu-historique-de-la-cryptographie-dans-lespionnage-americain-loperation-rubicon


Après 1945, les Etats-Unis sont capables de lire les communications des pays du monde entier, notamment grâce aux nombreux succès obtenus en cryptologie lors de la Seconde Guerre mondiale (décryptage du JN-25b japonais 6 mois seulement après Pearl Harbor, et déchiffrement des messages Enigma entre autres). Avec le début de la Guerre froide, ce précieux avantage sur les pays communistes est sur le point d’être perdu :  l’URSS privilégie des systèmes de communication par câbles plutôt que par radios, et change ses systèmes de chiffrement entre 1947 et 1948 tout en équipant ses alliés communistes de ces nouveaux systèmes ; les Etats-Unis sont alors privés de l’accès aux communications soviétiques et nord-coréennes, et sont directement menacés de devenir aveugles et de perdre prise sur les événements mondiaux. Pour la puissance des Etats-Unis, il devient vital de maintenir leur avantage en cryptologie sur le reste du monde. C’est dans cette optique que la NSA et la CIA montent l’opération Spartan, renommée ensuite Thesaurus, puis Rubicon en 1987.

De l’accord oral entre Hagelin et Friedman dans les années 1950, au rachat de Crypto AG en 1970 par la CIA et le BND

Au début des années 1950, l’AFSA (future NSA) charge le cryptographe William Friedman d’établir un accord avec son ami de longue date, Boris Hagelin  ; celui-ci a fabriqué la plupart des machines de cryptographie équipant les Etats du monde, et fonde Crypto AG en 1952 dans la ville de Zoug en Suisse. La NSA espère alors rallier Hagelin aux intérêts américains, d’une part en réservant la vente des machines sécurisées de Crypto AG aux pays de l’OTAN ainsi qu’à la Suisse et à la Suède ; d’autre part en vendant des machines (a minima) moins sécurisées aux pays non-alliés voire ennemis. Cela permettrait aux Etats-Unis de garder un ascendant en dehors et au sein-même de l’OTAN, en garantissant l’exclusivité de leur accès à des informations stratégiques portant sur des pays équipés de machines peu sécurisées. Comment la NSA s’y prend-elle pour mener une telle opération ? La NSA dispose de plusieurs leviers :

. Premièrement, la longue amitié liant William Friedman et Boris Hagelin.

. Deuxièmement, l’image favorable qu’ont les Etats-Unis en Europe à la suite de la Seconde Guerre mondiale ; enfin, la sécurité financière et physique de la famille de Hagelin, qui doit être assurée.

Cette opération de recrutement est un succès partiel ; un accord oral existe, et Hagelin transmet à Friedman ses prototypes ainsi que la liste des pays clients de Crypto AG. Toutefois, les tentatives de rédaction de l’accord entre 1951 et 1958 échouent, principalement en raison de désaccords entre Friedman et la NSA ; le premier insiste sur la nécessité d’un tel accord avec Hagelin, tandis que la seconde demeure sceptique quant à sa fiabilité[i].  Ne parvenant pas à conclure un accord satisfaisant entre les parties, la NSA se retire du dossier et le transmet à la CIA ; en 1960, celle-ci parvient à un accord de licence sur cinq ans avec Crypto AG : l’entreprise ne vend plus de machines sécurisées aux pays ennemis des Etats-Unis, en échange d’une indemnisation de 600 000$ en raison du coût d’opportunité et de 75 000$ d’honoraires annuels pour les activités de conseil prodiguées par Hagelin.

Entre le milieu et la fin des années 1960, les services de renseignement prennent une place prépondérante dans Crypto AG, essentiellement pour deux raisons : premièrement, l’arrivée des circuits intégrés et de l’électronique dans la cryptologie, qui fait craindre à Hagelin de ne pas pouvoir suivre le changement technologique. Deuxièmement, Hagelin, né en 1892, a bientôt quatre-vingts ans, et les relations entre Hagelin et son fils sont trop dégradées pour qu’il lègue Crypto AG à son fils. C’est grâce à ces deux leviers que la CIA convainc Hagelin de vendre Crypto AG à la CIA et au BND le 4 juin 1970[ii].

La mise à profit de Crypto AG pour les intérêts des Etats-Unis (1970 – 1993)

Cet achat constitue un tournant décisif dans l’opération (alors baptisée Thesaurus) : les services américains sont à présent en possession de l’entreprise possédant plus de 80% du marché des équipements de chiffrement ; ils sont alors libres de vendre aux Etats du monde entier des machines défaillantes, ce qui rend possible le déchiffrement des communications diplomatiques de plus d’une centaine d’Etats. Des entreprises américaines et allemandes sont à l’œuvre pour produire les systèmes défaillants des machines : Motorola, Siemens, AEG Telefunken, ANT, Rhode & Schwartz ou encore Tele Security Timman ; toutes sont liées, de près ou de loin, aux services américains ou allemands. Les plans des systèmes sont ensuite envoyés à Crypto AG et implémentés dans les machines par les ingénieurs, avant que celles-ci soient vendues aux différents Etats. Les machines sont alors utilisées dans les administrations et dans les ambassades. La vente de telles machines à des pays comme l’Egypte ou l’Iran s’est révélée être un atout décisif pour les Etats-Unis.

Les accords de Camp David en septembre 1978 sont un exemple probant d’utilisation efficace d’informations obtenues via les machines de Crypto AG, à des fins d’accroissement de puissance. En 1978, Jimmy Carter souhaite parvenir à un processus de paix dans le Proche-Orient afin, à la fois, de maintenir l’influence américaine dans la région, et d’améliorer son image auprès de l’opinion (image alors catastrophique) pour les élections de 1981. Ce processus de paix aboutit aux accords de Camp David conclus entre l’Egypte de Sadate et l’Israël de Begin, avec les Etats-Unis de Jimmy Carter comme « témoin », le 17 septembre 1978. L’accès de la CIA et de la NSA aux communications diplomatiques égyptiennes chiffrées par des machines défaillantes de Crypto AG, a été décisive dans le succès de cette intermédiation américaine.

La rentabilité du système

Les Etats-Unis ont pu lire toutes les communications diplomatiques entre l’Egypte et ses alliés de la Ligue Arabe, ce qui s’est révélé inestimable pour la rédaction des accords, et donc l’accroissement de la puissance américaine. Les exemples de succès de l’utilisation des informations recueillies via les machines lisibles de Crypto AG pourraient être multipliés : la crise des otages en 1979, les îles Malouines en 1982 ou encore l’attentat à la bombe dans la boite de nuit berlinoise « La Belle » le 5 avril 1986. Toutefois, à la suite de l’affaire Bühler en 1992 et la revente des parts du BND à la CIA en 1993, l’opération Rubicon prend progressivement fin, pour finalement s’arrêter complétement en 2018 avec la vente de Crypto AG.

Dans son ensemble, l’opération Rubicon s’est révélée formidablement rentable pour les services américains. Non seulement ont-ils déchiffré les communications de plus d’une centaine d’Etats (si bien que les machines lisibles Crypto AG fournissaient 40% du renseignement technique de la NSA), mais de surcroît, les machines défaillantes ont été payées par lesdits Etats, qui entretenaient donc l’espionnage de leurs propres communications. Enfin, le scandale n’a jamais été médiatisé au point d’affaiblir durablement les Etats-Unis sur le plan cognitif.

Un étudiant de la RENSIE02 de l’EGE

Sources :

https://www.cryptomuseum.com/intel/cia/rubicon.htm#10

https://warwick.ac.uk/newsandevents/knowledgecentre/society/politics/operation_rubicon/

https://www.washingtonpost.com/graphics/2020/world/national-security/cia-crypto-encryption-machines-espionage/

Notes

[i] La NSA est spécialisée dans le renseignement technique, et non pas dans le renseignement humain. Cela éclaire deux points importants : d’une part, cela explique en partie la transmission du dossier à la CIA, qui est spécialisée dans les opérations de renseignement humain. D’autre part, cela explique la « timidité » de l’approche de la NSA envers Hagelin : celui-ci propose dès 1953 que la NSA développe la cryptologie de Crypto AG ; pourtant, la NSA refuse les propositions d’accord rédigés par Friedman et n’a pas confiance en Hagelin. L’idée de Hagelin sur la production de la cryptologie par la NSA sera reprise par la CIA lors du rachat de Crypto AG en 1970.

[ii] L’implication des renseignements allemands dans l’opération à partir de 1970 s’explique par leur démarche effectuée en 1967 : le BND et le service français du chiffrement apprennent les liens unissant Crypto AG et la CIA, puis proposent un accord de rachat de l’entreprise à Hagelin. Celui-ci avertit les renseignements américains, qui finissent par accepter de prendre part au rachat, à condition que les Français (en qui les Américains n’ont pas toujours confiance à (l’époque) ne soient pas impliqués.