Les services secrets chinois, de Mao au Covid-19

Pilier du pouvoir du Parti communiste (PCC) depuis cent ans, la communauté chinoise du renseignement est devenue la plus importante du monde.

A la tête de chaque service de renseignement (SR) se trouvent un directeur technique pour la qualité des opérations quotidiennes et un commissaire politique pour garantir une orientation idéologique en conformité avec la stratégie définie par le PCC. Sécurité interne, gestion du « laogai » (travail forcé) et répression des dissidents font partie de cette communauté. Dans les années 1980, les SR accompagnent la modernisation du pays et prennent une dimension mondiale dans la décennie suivante à la faveur de la transformation du KGB soviétique, consécutive à l’implosion de l’URSS. Tout commence dans les années 1920 quand la représentation du GRU (SR militaire soviétique puis russe) à Pékin contrôle le SR du Kuomintang nationaliste…et celui, encore embryonnaire, du PCC ! Par ailleurs, le « mandarin révolutionnaire » Zhou Enlai (1898-1976), futur Premier ministre de la République populaire de Chine de 1949 à sa mort, devient directeur politique de l’Académie militaire de Huangpu à Canton, créée à l’instigation de l’URSS et dirigée par le général Chiang Kai-shek (1887-1975), futur président de la Chine nationaliste. Dans les années 1940, Zhou dirige le « Département du travail du front uni » (encore actif), chargé d’influencer des partis ou des gouvernements étrangers pour construire la Chine future. Ainsi, 84 savants chinois formés aux États-Unis vont rallier Pékin, dont certains développeront l’arme nucléaire, les fusées, les missiles et la guerre bactériologique. En 1945, Zhou contrôle les renseignements extérieurs, politiques et diplomatiques du PCC. En 1949, il envoie un couple à Hong Kong (colonie britannique jusqu’en 1997) monter l’agence de presse Chine nouvelle (Xinhua), et intégrée à la collecte du renseignement et organe de propagande. Dans les années 1950 et 1960, des défections permettent d’identifier des correspondants de Xinhua comme agents de liaison des mouvements de guérilla en Afrique, en Asie et en Amérique latine. La Révolution culturelle en Chine (1966-1976) provoque la désintégration des SR, mais Zhou parvient à maintenir des réseaux utiles à sa diplomatie. En 1978, deux ans après la disparition de Mao Tsé-toung, Deng Xiaoping (1904-1997) contrôle le PCC et les forces armées, lance un vaste programme de réformes économiques et crée, en 1983, la grande agence de renseignement Guoanbu, qui participe à la collecte scientifique et technologique à l’étranger. Le Programme 863, annoncé en 1986, a mobilisé 3.000 savants qui, en dix ans, ont atteint 1.500 objectifs concernant la défense, l’aéronautique, l’espace, le numérique, l’intelligence artificielle, les lasers, les automates, l’énergie et les nouveaux matériaux. L’espionnage des biotechnologies et des connaissances médicales et pharmaceutiques commence dès les années 1980. Deux décennies plus tard, le secrétaire général du PCC et président de la Commission militaire centrale, Xi Jinping (né en 1953) dévient président de la République en 2013 et est réélu pour la troisième fois en 2023. De sa réforme des forces armées, en 2015, résulte la Force de soutien stratégique, qui intègre la plupart des composantes du renseignement militaire, dont les départements de la guerre de l’information (collecte du renseignement, analyse, diffusion et soutien technique). Elle regroupe : les moyens de la reconnaissance aérospatiale avec le système satellitaire de communications Beidou, l’imagerie et les drones ; une armée « cyber » pour le renseignement et les opérations offensives ; des troupes de la guerre électronique. En 2020, les SR de la Chine ont atteint le niveau technologique de ceux de la Russie et même de ceux des États-Unis.

Loïc Salmon

« Les services secrets chinois, de Mao au Covid-19 », Roger Faligot. nouveau monde éditions, 714 pages, 12,90 €.

Chine : ambition hégémonique du Parti communiste

Chine : cyber-espionnage et attaques informatiques

Chine : ingérence et « guerre politique » croissantes




Économie : renseignement et intelligence économique

Instrument nécessaire pour gagner dans la compétition mondiale, l’intelligence économique recherche de l’information stratégique utile à des fins d’action, où prime le rapport de force. Outre ses méthodes proches de celles des services de renseignement, elle s’écarte parfois de la légalité, notion variable selon les pays.

C’est ce qui ressort d’une visioconférence organisée, le 10 octobre 2023 à Paris, par l’Association des auditeurs IHEDN région Paris Île-de-France. L’intervenant, le consultant Christophe Stalla-Bourdillon, a effectué une carrière dans de grandes entreprises pendant 25 ans, puis a enseigné 15 ans dans des Grandes Écoles françaises et des universités étrangères et a pratiqué les métiers du renseignement.

Gagner à tout prix. Avant la chute du mur de Berlin en 1989, la concurrence existait mais en évitant certaines pratiques. Puis la Chine a été admise dans l’Organisation mondiale du commerce. En outre, les outils numériques ont fait leur apparition. La concurrence, devenue de plus en plus dure, s’est internationalisée. L’intelligence économique, processus légal, continu et dynamique, permet aux entreprises de rester compétitives et de s’adapter à un environnement en constante évolution. Elle consiste à collecter des informations stratégiques sur le plan économique, les analyser, les traiter, les diffuser sélectivement et les protéger. La direction générale de l’entreprise définit les besoins selon des critères juridiques, financiers, technologiques et commerciaux. Tous les professionnels français de l’intelligence économique réfutent son assimilation à l’espionnage. Or, le système juridique français ne correspond guère à celui de la Corée du Sud, du Japon, de la Chine, de l’Iran, du Brésil, du Mexique et même, parfois, des États-Unis. L’intelligence économique à la française se traduit par « renseignement économique de compétition » dans les pays anglo-saxons. L’espionnage étant relégué dans le « noir », elle se trouve dans le « blanc » et un peu dans le « gris clair », alors que le champ de la compétitivité anglo-saxonne se trouve dans le « gris foncé », c’est-à-dire entre le « légal » et…le « non illégal » ! Dans une compétition mondiale, souligne Christophe Stalla-Bourdillon, les règles de la concurrence sont faussées au niveau de l’acquisition de l’information. Il l’a constaté parmi les grands groupes et entreprises, dont le sud-coréen Samsung et les américaines Intel, Google, Apple, Facebook, Amazon et Microsoft. Pour gagner au niveau mondial, la veille numérique, accessible à tout le monde, ne suffit pas. L’information gagnante, qui donne le vrai différentiel, vient souvent de l’humain et se récolte sur le terrain. Il s’agit d’obtenir les informations pertinentes que détiennent certaines personnes…sans qu’elles s’en rendent compte ! Les Anglo-Saxons et les Asiatiques y parviennent par le « renseignement conversationnel », sans poser de questions. En revanche, les Français en posent, pour avoir des réponses explicites, et dévoilent leurs intentions avec le risque de réponses biaisées ou même mensongères.

Rester les meilleurs. Pour les entreprises, gagner permet d’engranger des commandes et de donner du travail à leur personnel. Leurs impôts contribuent à la souveraineté du pays et à l’innovation, comme la machine à laver qui a transformé la vie quotidienne des ménages dans les années 1960. En créant de la richesse, elles financent des emplois non subventionnés par l’État, qui règlemente et peut aussi aider les entreprises et les organisations professionnelles, mais de façons différentes selon les pays. Christophe Stalla-Bourdillon cite le cas du chancelier allemand qui avait organisé deux réunions bilatérales avec la France, l’une sur l’économie et l’autre sur le sport. Les deux fois, la partie française était représentée par le ministre concerné et ses conseillers, tandis que la partie allemande était composée de présidents de grandes entreprises pour la première réunion, puis de sportifs et de dirigeants de clubs sportifs pour la seconde. L’intelligence économique concerne la macro-économie mais aussi la micro-économie. Ainsi de petites entreprises la pratiquent en passant par leurs organisations professionnelles pour exercer de l’influence sur la Commission européenne à Bruxelles, comme les artisans taxi, les patrons-pêcheurs ou les fleuristes. Ainsi ceux d’Angers ont subi l’espionnage de leurs concurrents chinois, venus couper quelques fleurs chez eux afin de copier leurs innovations. Tirant les enseignements de son expérience professionnelle, Christophe Stalla-Bourdillon estime que la réussite des entreprises repose sur quatre leviers. Le premier consiste en un système éducatif performant avec des professeurs de haut niveau, afin de rendre les meilleurs étudiants capables de s’épanouir dans leurs talents naturels. En fait, il s’agit de créer une sorte d’élitisme à l’allemande. Le deuxième concerne les chercheurs performants, dont certains Français ont été récompensés par un Prix Nobel. Mais certains chercheurs performants ont quitté la France. Le troisième levier, c’est l’argent et le quatrième les entrepreneurs. Le professeur Stalla-Bourdillon a constaté, auprès de ses confrères chinois, que la Chine admire les États-Unis pour leur puissance technologique et leur capacité à développer et financer, par les pouvoirs publics ou des entrepreneurs privés, des projets qui « révolutionnent » la planète, comme internet ou la conquête spatiale. Outre l’innovation, l’intelligence économique permet de développer des opportunités géographiques et de la valeur boursière mais aussi de réduire les risques. Il convient de se renseigner au préalable auprès des organismes existants, comme les chambres de commerce et d’industrie et les conseillers du commerce extérieur. En outre, l’établissement public Business France aide les moyennes et petites entreprises et celles de taille intermédiaire à mieux se projeter à l’international et à attirer davantage d’investisseurs étrangers en France. La Coface (Compagnie française d’assurance pour le commerce extérieur), présente dans une centaine de pays, assure les risques d’insolvabilité des clients et propose les crédits nécessaires pour renforcer les capacités des entreprises à vendre sur leurs marchés nationaux et d’exportation. Les entreprises multinationales peuvent se renseigner auprès de diverses ambassades étrangères sur les risques pays et commerciaux.

Repousser les limites. La France et certains pays se fixent des limites dans l’intelligence économique que d’autres vont repousser, estimant que ce n’est pas illégal. La limite est devenue une autoroute à huit voies, très fréquentée, où ceux qui ne l’empruntent pas perdent. Malgré de sérieux risques encourus, le professeur Stalla-Bourdillon a pu obtenir, temporairement, un rapport secret sur un produit à usage civil et militaire réalisé dans une usine bien gardée en Chine, grâce à un stratagème incluant une consœur, un ministre, le directeur de l’usine…et une rémunération ! En Afrique, informé par un ambassadeur, il a pu déverrouiller un blocage administratif par un don à une fondation, car à un certain niveau, « tout fonctionne les yeux fermés ». Au cours de ses voyages, il a constaté qu’en Chine il ne faut surtout pas utiliser les modes de raisonnement occidental. Ainsi, Google y est interdit, mais les étudiants peuvent y aller, grâce à leurs « VPN » qui camouflent leur identité en ligne. Dans les affaires, certaines limites peuvent être franchies à condition de bénéficier des bons réseaux d’influence. Certains pays tentent de manipuler l’Union européenne pour faire voter des lois en faveur de leurs entreprises en s’appuyant sur des rapports pseudo-scientifiques d’observatoires inconnus. Par ailleurs, l’État, gardien de l’intérêt général en France, arbitre entre plusieurs forces en Grande-Bretagne et aux États-Unis, où les « lobbies », légaux et même encouragés, sont considérés comme porteurs de messages de groupes. Chez eux, un marché de l’information sensible, coté en bourse, se développe comme le cuivre, le pétrole ou le gaz. Enfin, les services de renseignement étrangers et français suivent les affaires économiques.

Loïc Salmon

Intelligence économique et renseignement

Renseignement et intelligence économique : complémentarité et divergences culturelles




Renseignement et espionnage pendant la première guerre mondiale

Les moyens techniques du renseignement connaissent des progrès considérables. La cryptologie et les interceptions des communications donnent naissance au renseignement électromagnétique. Les opérations clandestines portent surtout sur le sabotage et la subversion.

La reconnaissance aérienne renseigne le commandement en temps réel, grâce aux avions d’observations équipés de postes de radio. S’y ajoutent les prises de vues réalisées entre 50 m et 300 m d’altitude, pour les photos obliques, et entre 50 m et 4.200 m pour celles verticales. Pour les agents secrets, la microphotographie permet d’envoyer 21 pellicules contenant 38.000 dépêches, glissées dans un tube d’aluminium de 5 cm de long attaché à la patte d’un pigeon voyageur, moyen rustique mais considéré comme sûr. Le largage de pigeons derrière les lignes ennemies par voie aérienne reste d’actualité jusqu’à la fin de la guerre. Les écoutes et la radiogoniométrie permettent de situer les PC ennemis et reconstituer leur ordre de bataille, localiser les groupes d’artillerie et suivre les raids nocturnes des dirigeables allemands Zeppelin, lancés contre l’Angleterre et la France en 1916 et 1917. Dans le domaine naval, outre les informations des services de renseignement agissant en territoire neutre ou ennemi et celle des bureaux de renseignements maritimes dans les ports, la Marine française s’appuie sur le déchiffrement des interceptions radio et sur l’assistance britannique, qui va s’avérer déterminante pour la lutte contre les sous-marins ennemis, la protection du commerce maritime de la France avec ses colonies et le contrôle du blocus économique contre la coalition des Empires allemand, austro-hongrois et ottoman et du Royaume de Bulgarie. L‘Amirauté britannique crée un service de cryptologie dénommé « Room 40 », dont les experts parviennent à décrypter plus de 15.000 messages allemands et à détecter les actions navales planifiées, conduisant à la perte de la moitié de la flotte de surface impériale. Les stations d’écoute, installées le long des côtes britanniques, permettent, dès la fin de 1914, de pister un sous-marin allemand dès son appareillage jusqu’à sa plongée. En outre, depuis le début du XXème siècle, la Grande-Bretagne dispose d’un réseau de câbles sous-marins connectés jusqu’à l’Australie, la Nouvelle-Zélande et ses possessions du Pacifique. En 1917, les câbles sous-marins allemands ayant été coupés, un message secret du ministre allemand des Affaires étrangères destiné au gouvernement mexicain dut transiter par le réseau des États-Unis…que les Britanniques interceptaient à leur insu ! Le fameux télégramme Zimmerman, décrypté par Room 40 et rendu public par le gouvernement britannique, provoque l’entrée en guerre des États-Unis le 5 avril 1917. Pour protéger le canal de Suez face à l’Empire ottoman, les services de renseignements britanniques suscitent la révolte des tribus arabes en 1917. De son côté, l’Empire allemand utilise les mêmes moyens techniques de renseignement et recourt aussi aux opérations secrètes. Dès juillet 1914, l’ambassade d’Allemagne à Washington reçoit pour mission de porter la « guerre clandestine » sur le territoire des États-Unis désignés comme « l’ennemi invisible ». Entre janvier et juillet 1915, 17 navires ont été sabotés dans des ports américains. En 1916 et 1917, des attentats sont perpétrés dans un dépôt de munitions à Jersey-City (7 morts), dans un chantier naval près de San Francisco (8 morts) et dans le port canadien de Halifax (2.000 morts). Mais le plus grand succès des opérations clandestines allemandes reste le soutien logistique et financier au Parti bolchevique pour instaurer une république en Russie, alliée de la France et de la Grande-Bretagne. Cela entraînera la paix séparée de Brest-Litovsk (3 mars 1918).

Loïc Salmon

« Renseignement et espionnage pendant la première guerre mondiale », ouvrage collectif. Éditions Cf2R Ellipses, 576 p., 29,50 €.

Renseignement et espionnage pendant l’Antiquité et le Moyen-Âge

Renseignement et espionnage de la Renaissance à la Révolution (XVe-XVIIIe siècles)

Renseignement et espionnage du Premier Empire à l’affaire Dreyfus (XIXe siècle)

La nouvelle guerre secrète




Les sentinelles oubliées

Les missions militaires française, britannique et américaine de liaison à Berlin ont effectué des missions de renseignement opérationnel de 1947 à 1991 pour évaluer la menace des armées du Pacte de Varsovie et déceler toute tentative d’attaque surprise contre l’Ouest.

Des accords militaires, conclus après la seconde guerre mondiale, tolèrent une sorte d’espionnage réciproque par les missions militaires soviétique, américaine, britannique et française. Toutefois, alors que la mission soviétique opère à l’Ouest dans un pays démocratique, la République fédérale allemande, respectueuse du droit, les missions occidentales circulent à l’Est dans un pays totalitaire et hostile, la République démocratique allemande (RDA), où chaque citoyen a le devoir de surveiller l’autre. Le gouvernement est-allemand et la Stasi, sa police politique et service de contre-espionnage, veulent délibérément créer des incidents graves, considérant les missions occidentales comme des « nids d’espions » autorisés par « l’occupant soviétique » et susceptibles de « pervertir » la population est-allemande. Ainsi de 1975 à 1990, la mission britannique a répertorié 286 incidents graves, dont 13 tirs d’armes légères. Des équipes spécialisées mixtes soviétiques (spetsnaz) et est-allemandes (Stasi), constituées dans les années 1980, capturent des équipages et confisquent leurs matériels. En conséquence, les membres des missions militaires occidentales en RDA, dépourvus de toute immunité diplomatique, ont le sentiment d’avoir mené une guerre sans armes et assimilable à une opération extérieure, comme le prouvent la mort ou les blessures de nombre d’entre eux. Organisme interarmées placée sous l’autorité directe du général commandant en chef des forces françaises en Allemagne, la mission militaire française de liaison (MMFL) compte une quarantaine de personnels dans les années 1980, répartis en une section « air » et une section « terre ». Elle dispose de 18 « propousks », (carte d’accréditation soviétique leur permettant de circuler en RDA), la mission britannique 31 et son homologue américaine 14. Chaque semaine, la MMFL effectue notamment deux à trois reconnaissances aériennes et deux à trois sorties « terre » de 36 heures minimum, dont 24 heures d’observation, en RDA. En outre, en alternance avec ses homologues américaine et britannique, elle effectue deux ou trois missions de reconnaissance et d’alerte de 24 heures dans un rayon de 60 km autour de Berlin. Certaines missions « air » se font au sol sur des objectifs spécifiques, à savoir bases aériennes, sites radars, défense sol-air ou terrains d’exercices missiles et de bombardement. Cela implique des déplacements de nuit, discrets, rapides et en semant les « suiveurs » de la Stasi. Cette nécessité s’impose pour rejoindre en sécurité des postes d’observation et y rester dans l’attente d’activités aériennes à proximité des bases, tout en écoutant les communications en russe ou en allemand entre la tour de contrôle et les aéronefs. Les missions « terre » portent sur les nouveaux matériels, l’identification, l’équipement et les déplacements des unités, la surveillance et l’évolution de centaines d’objectifs, les indices dans les gares et les décomptes de convois. L’équipage de base (un observateur et un chauffeur), emporte deux appareils photos avec divers objectifs, deux magnétophones, des piles de rechange, des jumelles, de l’argent et des bons d’essence est-allemands. Il embarque sur un véhicule tout terrain, en partie blindé, avec des équipements particuliers. Les renseignements recueillis par la MMFL, fusionnés avec les écoutes électroniques, sont exploités dans les centres d’analyses des armées de Terre et de l’Air. La Direction du renseignement militaire, organisme interarmées, est créée en 1992 après la dissolution de l’URSS.

Loïc Salmon

« Les sentinelles oubliées », Roland Pietrini. Éditions Pierre de Taillac, 280 pages, nombreuses illustrations, 16,90 €. 

Exposition « Guerres secrètes » aux Invalides

La DST sur le front de la guerre froide

Renseignement : recomposition des services au début de la guerre froide (1945-1955)




Le livre noir de la CIA

Agence mondiale de collecte et d’évaluation du renseignement, la CIA renforce aussi l’influence des États-Unis dans le monde par l’action clandestine. Les liens entre les grandes entreprises multinationales et le pouvoir politique américain ont contribué à la dévoyer au cours de divers épisodes de son histoire.

Les archives de la CIA, les rapports d’enquêtes parlementaires ou les témoignages d’anciens agents donnent un solide aperçu de son envergure et de sa relation avec les décideurs politiques, destinataires de sa production mais aussi fournisseurs de ses ressources. Les archives dévoilent le lien entre l’élaboration de la politique extérieure des États-Unis et les services de renseignement, dont les outils incluent la traîtrise, la tromperie, la corruption et l’assassinat. Elles montrent les graves erreurs de jugement de la CIA concernant notamment le pont aérien de Berlin, l’acquisition de l’arme nucléaire par l’Union soviétique, les guerres de Corée et du Viêt Nam, la crise des missiles de Cuba et le conflit israélo-arabe qui perdure. Ces événements et bien d’autres se sont déroulés au cours des mandats des présidents Truman et Eisenhower (1947-1962), Kennedy et Johnson (1960-1968), Nixon et Ford (1968-1976), Reagan et Bush père (1980-1992), Clinton et Bush fils (1992-2009), Obama (2009-2017) et Trump (2017-2021). Lors de l’inauguration du nouveau siège de la CIA à Langley, Kennedy conclut son discours aux personnels de l’agence par une phrase qui reste d’actualité : « Vos succès ne seront pas rendus publics. Vos échecs seront annoncés avec une sonnerie de trompette. » Après la guerre froide (1947-1991), la plus grande menace pour la sécurité des États-Unis est venue des attaques terroristes et du crime organisé, souvent étroitement liés. Les drogues de Colombie sont distribuées via les réseaux islamistes, qui revendent aussi les drogues synthétiques fabriquées dans les anciens laboratoires d’État de Pologne, de la République tchèque, de Lettonie, de Lituanie et d’Estonie. Les fautes de la CIA, en contradiction flagrante avec le modèle démocratique qu’elle est censée défendre, ont été mal acceptées par ses agents. Cela explique leurs révélations dans la presse, malgré les mesures strictes de cloisonnement. Au nom de la lutte contre le communisme, la CIA est intervenue dans le fonctionnement de la vie politique de nombreux pays en organisant des coups d’État contre des gouvernements démocratiquement élus, alors que bien peu de ces régimes étaient réellement communistes. Elle a déployé tous les moyens disponibles dans un but politique provisoire, sans en évaluer suffisamment les conséquences possibles, involontaires mais prévisibles, par rapport à leurs avantages immédiats. Aujourd’hui, la CIA a perdu le monopole des opérations clandestines à l’étranger. Selon un rapport publié en mai 2021, le ministère de la Défense dispose d’une « armée secrète » de plus de 60.000 agents, soit dix fois l’effectif clandestin de la CIA. Beaucoup agissent dans le monde entier sous une fausse identité avec une « légende » (passé vraisemblable fabriqué de toutes pièces). Certains accomplissent des tâches clandestines sous leur vrai nom, mais sans lien officiel avec l’État fédéral. Les bases de données des administrations publiques, comme les Services de la citoyenneté et de l’immigration ou l’Agence des douanes et de la protection des frontières, sont modifiées pour protéger ces fausses identités. Ces agents sont dotés d’équipements permettant d’échapper à la reconnaissance faciale et aux scanners d’empreintes digitales. Le programme de « réduction de la signature » des activités clandestines inclut la fourniture de « couvertures » contractuelles par des entreprises privées. Les agents peuvent ainsi travailler à l’étranger à titre civil sans lien officiel avec les ambassades ou les bases militaires américaines.

Loïc Salmon

« Le livre noir de la CIA », Yvonnick Denoël. nouveau monde éditions, 466 p, 10,90 €.

Etats-Unis : stratégie d’influence et politique étrangère

DGSE : le renseignement à l’étranger par des moyens clandestins

Renseignement : pouvoir et ambiguïté des « SR » des pays arabes




Renseignement : les « sources ouvertes », nouvelles perspectives

Internet et réseaux sociaux rendent le monde transparent en temps quasi réel. Combinés à l’intelligence artificielle, ces « OSINT », renseignements gratuits en source ouverte, apportent un appui indispensable à la presse, à la recherche académique et aux enquêtes criminelles.

Ce thème a été débattu lors d’une table ronde organisée, le 5 juin 2023 à Paris, par l’Institut des hautes études de défense nationale (IHEDN). Y sont notamment intervenus : le général de corps d’armée Benoît Durieux, directeur de l’IHEDN et de l’enseignement militaire supérieur ; Alexandra Jousset, journaliste et productrice de l’émission « Sources » sur la chaîne de télévision Arte ; Kevin Limonier, maître de conférences en géographie et études slaves à l’Université Paris 8 ; Frédéric Lenfant, expert judiciaire.

L’OSINT. Le renseignement en source ouverte, « open source intelligence » (OSINT) en anglais, existe depuis longtemps, mais les nouvelles technologies de l’information l’ont transformé, souligne le général Durieux. Dans le monde du renseignement, il s’agit de savoir ce qui est accessible en source ouverte mais aussi de savoir ce qui ne l’est pas ou ce qui ne l’est pas encore. Tout le monde peut suivre de façon assez précise le conflit en Ukraine, sans avoir accès aux chroniques des services de renseignement, à condition de bien choisir les sources de vérification et de les mettre en concurrence. Inversement, les militaires et les personnes intéressées par la défense et la sécurité nationale cherchent d’abord à connaître ce qui reste masqué dans ce conflit. Ensuite, dans ce contexte de transparence apparente, il s’agit d’élaborer les futures opérations possibles de « déception » au sens militaire du terme, à savoir principes, manœuvres et moyens techniques pour inciter l’adversaire à réagir de façon préjudiciable à ses intérêts. Mais pouvoir tout savoir soulève la question éthique des dérives possibles d’une transparence totale.

L’investigation de presse. Le documentaire intitulé « Les mercenaires russes Wagner » sur Arte a été réalisé avec l’aide de journalistes spécialisés dans l’OSINT, indique Alexandra Jousset. Ils ont récupéré des données sur les échanges de Wagner avec des entreprises en Centrafrique et à Madagascar, complétant l’enquête sur le terrain (témoignages de mercenaires). Chaque semaine, la découverte de nouveaux outils permet de vérifier si une photo a été truquée ou de récupérer des données sur le suivi de bateaux. Il faut vérifier les informations au moyen de bases de données publiques, de listes de sanctions ou de déclarations fiscales. Grâce à des images satellites, le quotidien américain New York Times a établi la véracité du massacre de Boutcha en Ukraine (27 février-31 mars 2022) par l’armée russe, qui l’avait accusé de désinformation. Les images d’un drone, transmises aux médias français, ont permis de démontrer la mise en scène par Wagner d’un faux charnier au Mali pour discréditer l’armée française. Les « fuites » de données que reçoivent les journalistes ne sont publiées, en toute indépendance, qu’après consultations d’avocats ou de juristes, précise Alexandra Jousset.

La recherche académique. Étude des phénomènes de pouvoir sur un territoire, la géopolitique inclut la maîtrise des réseaux qui maillent le cyber, explique Kevin Limonier. Les traces numériques de l’OSINT rendent visibles de nouvelles formes de réseaux encore totalement invisibles il y a quelques années et permettent de cartographier des pans entiers de logiques de pouvoir. Le protocole BGP, qui structure internet, fait apparaître la configuration des routeurs de données. Depuis l’invasion de la Crimée en 2014, la Russie a rerouté les données locales vers des points d’échange à Moscou sans passer par l’Ukraine. Pendant la guerre civile dans le Donbass, la détection des manipulations de routeurs communiquait des informations sur l’espace occupé par les belligérants. Leur recoupement à des niveaux géopolitiques fournissait une information stratégique sur l’évolution de la ligne du front. Aujourd’hui, dans les territoires occupés par la Russie, les populations n’ont accès à internet que via les pares-feux et les sources des autorités russes. Lors de la libération de villages par les chars et véhicules blindés ukrainiens, une camionnette de télécommunications suit pour rebrancher les réseaux. Par ailleurs, la guerre en Ukraine marque une véritable rupture dans le comportement des autorités politiques américaines, qui ont révélé l’imminence de l’invasion russe mais sans démontrer comment elles le savaient pour ne pas compromettre des sources et des procédés, notamment de renseignement électronique. Plutôt que de garder secrètes ces informations, elles ont préféré exposer l’intention de la Russie avant qu’elle agisse. La recherche académique cherche à comprendre comment la Russie délègue son influence et son activité géopolitique dans certaines régions du monde à des entreprises, comme la société militaire privée russe Wagner en Afrique, et d’en analyser le modèle économique. Par ailleurs, l’OSINT permet d’utiliser des outils numériques à des fins ethnographiques. Toutefois, le « terrain numérique » ne remplacera pas l’enquête sur le terrain réel, qui deviendra de plus en plus difficile en Russie, indique Kevin Limonier.

L’enquête criminelle. Frédéric Lenfant, qui a effectué des enquêtes judiciaires de gendarmerie, rappelle que l’expression du besoin constitue la première étape du renseignement. L’OSINT d’origine cyber permet de récupérer de l’information à analyser pour compléter ce qui est déjà connu en interne ou par d’autres canaux, en vue de décider et réaliser une opération qui répond au besoin initial. Par exemple dans une enquête sur la fraude, il s’agit de confronter des faits pour trouver des points communs, en vue d’un élément d’identification (donnée très technique) du fraudeur, qui veut rester le plus anonyme possible. Certains outils d’OSINT permettent de remonter jusqu’à une personne morale, puis physique pour identifier des lieux, des numéros de téléphone et des adresses de courriels à recouper pour matérialiser une organisation criminelle et ses modes opératoires, utilisables par d’autres. Les nombreux outils et sources accessibles sur internet comme « societe.com » proposent de multiples éléments à agréger pour obtenir une synthèse globale, notamment sur la corruption ou le blanchiment du financement du terrorisme. Ils permettent aussi la réversibilité de l’investigation par la traçabilité, en sens inverse, de son cheminement du point de départ jusqu’à celui d’arrivée. Toutefois, il convient, pour les services régaliens, de ne pas diffuser l’analyse d’informations recueillies en source ouverte, en raison des conséquences publiques éventuelles pour le suivi de l’enquête et l’intérêt des acteurs. En outre, une enquête repose sur la légalité de la preuve. Cela exclut l’usage de données recueillies sur internet par piratage avec le risque d’accusation de recel. En revanche, une « fuite » de donnés publiée sur un site de lanceurs d’alerte peut contribuer à l’enquête sur une personne morale étrangère et…à l’interrogatoire de personnes physiques ! Par ailleurs, la technologie permet d’usurper la voix d’une personne en lui faisant dire ce qu’elle n’a pas dit et, au moyen de l’intelligence artificielle, lui ajouter un masque lui ressemblant. Toute la difficulté réside dans la discrimination du vrai du faux. Dans la guerre en Ukraine, chaque citoyen devient acteur en filmant beaucoup d’événements avec son téléphone portable et en les diffusant ensuite sur les réseaux sociaux. Le risque existe d’une manipulation volontaire de l’information…en vue d’une interprétation servant l’intérêt de l’auteur de sa diffusion ! Son amplification par les réseaux sociaux lui donne une certaine « crédibilité », qui va influencer l’opinion publique. Enfin, tout passage sur internet laissant des traces, les progrès de chiffrement compliquent la collecte discrète d’informations récupérables en sources ouvertes.

Loïc Salmon

Renseignement : innover sur les plans technique et conceptuel

DRM : des moyens de haute technologie pour le recueil de renseignements

Cyberdéfense : soutien pour le renseignement, la protection, la prévention et l’action

 




Technologie : guerre électronique, cyber et renseignement

Déjà champ d’action des opérations de brouillage dans un conflit armé, le spectre électromagnétique est devenu celui des cyberattaques dans les zones sous tensions et va renforcer celui du renseignement.

Ces thèmes ont fait l’objet d’un colloque organisé, en juin 2023 à Paris, par l’association Guerrelec avec la participation de spécialistes civils de haut niveau et des responsables militaires de rang élevé.

Le spectre électromagnétique. Pendant le salon européen Cysat sur la cybersécurité et le spatial, tenu à Paris les 26-27 avril 2023, une équipe de cybersécurité du groupe d’électronique de défense Thalès est parvenue à prendre le contrôle à distance d’un satellite de l’Agence spatiale européenne, au cours d’un exercice de simulation. Le code malveillant, qu’elle a introduit dans le système de bord, a modifié des images destinées à être transmises vers la terre et a masqué certains sites géographiques. Dès mars 2022 peu après le déclenchement de la guerre en Ukraine, des cyberattaquants russes ont perturbé le fonctionnement d’un satellite de télécommunications utilisé par les forces armées ukrainiennes. En outre, la Russie a harcelé les satellites militaires de la coalition pro-Kiev. Ainsi, son satellite espion Kosmos 2558 a attaqué à plusieurs reprises le système satellitaire français d’observation CSO (composante spatiale optique). Son mode opératoire consiste à approcher au plus près les sources d’émission de ses cibles pour en perturber les transmissions vers les stations de réception au sol. De son côté, la Chine travaille sur des techniques visant à rendre inopérants des satellites adverses en imitant leurs signaux de transmissions. Par ailleurs, selon l’association France Cyber Maritime, les cyberattaques contre le transport maritime ont considérablement augmenté depuis le début du conflit en Ukraine. Ainsi, le nombre d’incidents détectés et recensés a crû de 235 % entre 2020 et 2022. Certains correspondent à des demandes de rançons, d’autres sont dus à des hackers soupçonnés d’agir au service d’États, notamment la Russie.

Le conflit numérique des Spratleys. L’archipel de récifs et d’atolls des Spratleys en mer de Chine méridionale, zone riche en hydrocarbures et située sur la route des importations pétrolières chinoises, fait l’objet de contestations par la Chine, Taïwan, le Viêt Nam, les Philippines, la Malaisie et Brunei. La guerre numérique pourrait dégénérer en conflit de haute intensité sur et sous la mer, sur les terres émergées, dans les airs, y compris à très haute altitude, et dans l’espace. Après la collecte de renseignements à distance et les actions coordonnées cyber et guerre électronique, les menaces indirectes possibles consistent en manœuvres et déploiement de missiles balistiques, de croisière ou hypersoniques multi-milieux aux frontières de l’archipel. Les menaces directes portent sur le déni d’accès à partir du continent ou de bases insulaires, sur des actes isolés depuis des espaces maritimes non contrôlés et sur des opérations à partir de la mer, de l’air et de l’espace. En cas de conflit armé, des alliances régionales semblent probables : OTAN et ASEAN (dix pays d’Asie du Sud-Est) ; coalitions particulières ; alliance Chine-Russie avec une contribution éventuelle de la Corée du Nord. Les domaines d’intérêt stratégique sont multiples : forces adverses et leurs zones de déploiement ; bases aériennes et navales ; occupation d’atolls des Spratleys et des Paracels ; zones frontières entre la Chine, la Russie et la Corée du Nord, où sont concentrés commandement, forces et installations logistiques ; infrastructures dédiées au renseignement et à la surveillance, à savoir radars, centres de guerre électronique et d’actions cyber et enfin stations d’ancrage. Face à la Chine, la Russie et la Corée du Nord, les coalitions d’autres pays chercheront à garantir la liberté de navigation maritime et aérienne, maintenir l’accès aux ressources communes dans l’espace et le cyberespace, surveiller toute action militaire dans les différents milieux, anticiper et prévenir la montée aux extrêmes, enfin contrer par une gradation des moyens et des effets si la dissuasion s’est révélée insuffisante.

Le renseignement du futur. L’Agence de l’innovation de défense (AID) a tiré des enseignements de l’emploi du numérique dans la guerre en Ukraine. Alors que le système français Atlas de gestion et de transmissions automatiques d’informations, transmises par les équipes d’un régiment, donne l’ordre d’un tir d’artillerie en 1 minute 30 secondes, le logiciel ukrainien GIS-Art le déclenche…en 30 secondes ! Outre la diversité de ses recherches (voir encadré), l’AID s’intéresse au renseignement de demain. Le spectre électromagnétique évolue par suite de l’imbrication des usages des radars et des moyens de communication, de l’hybridation de ses emplois civils et militaires, de la généralisation du chiffrement et de l’agilité des émetteurs. Des opportunités apparaissent avec la miniaturisation des récepteurs et la polyvalence des senseurs. De nouvelles possibilités se présentent dans le domaine du renseignement pour la conception et l’exploitation de systèmes combinant les capacités étatiques et privées. Ainsi, des services spatiaux commerciaux proposent des imageries visible, infrarouge et de radar à synthèse d’ouverture (images en deux dimensions ou reconstitutions tridimensionnelles de paysages). D’autres collectent des fréquences radio et des signaux AIS (systèmes d’identification automatique entre navires de nuit, par temps de brume ou de faiblesse des échos radars). L’exploitation de ces données se fera par leur traitement massif à base d’intelligence artificielle et par l’augmentation des puissances de calcul. Il s’agit de développer, en synergie, les capacités en renseignement d’origine électromagnétique, guerre de la navigation (NAVMAR), cyber et autoprotection. La surveillance du spectre électromagnétique bénéficiera de divers développements : technologies quantiques, à savoir capteurs ultra-sensibles, simulateurs de comportements de systèmes, protection d’une information transmise par fibre optique et calculateurs hyperperformants ; future génération de capteurs spatiaux d’imageries visible et infrarouge ; imagerie hyper-spectrale à la résolution très supérieure à l’imagerie spatiale. Cela implique de préparer et d’optimiser les moyens de traitement et d’exploitation des données recueillies. L’AID a établi des feuilles de route au sein des domaines d’innovation. L’une concerne la persistance renforcée des capteurs, leur couverture géographique et l’extension de leurs fréquences au moyen de vecteurs autonomes, de drones et de constellations de nanosatellites. Une autre porte sur les traitements de plusieurs capteurs et de diverses sources par le développement d’outils de sources ouvertes et par la détection, la localisation et la caractérisation des interférences GNSS (positionnement par satellites). L’accélération de la boucle OODA (observer, orienter, décider et agir) permettra de produire du renseignement et de l’exploiter plus rapidement que l’adversaire. La multiplication de capteurs d’opportunités remplacera le petit nombre de capteurs spécialisés. Enfin, il faudra savoir traiter les flux de données et les partager par la connectivité. L’AID a mis en œuvre une « Red Team » regroupant des auteurs de science-fiction, qui imaginent de nouvelles menaces. Un scénario propose un casque de réalité virtuelle permettant à un pilote de drones d’observation de contrôler mentalement plusieurs engins et d’agréger les connaissances obtenues en temps réel, grâce à des filtres de synthèse cognitive pour traiter les flux de données.

Loïc Salmon

L’Agence de l’innovation de défense aborde un large éventail de domaines : études opérationnelles et technico-opérationnelles ; socle des technologies émergentes de défense ; supériorité informationnelle ; espace ; cyberdéfense et NAVMAR (guerre de la navigation) ; combat naval et lutte sous la mer ; combat aérien et frappe air-sol ; combat terrestre ; armes non cinétiques ; recherche académique, captation d’innovations et innovations d’usage.

La guerre électronique : nouvel art de la guerre

Défense : le cyber, de la conflictualité à la guerre froide

Indo-Pacifique : éviter l’escalade nucléaire malgré la compétition stratégique accrue




La DST sur le front de la guerre froide

La Direction de la surveillance du territoire (DST, 1944-2008) a eu recours au flagrant délit pour justifier l’arrestation d’espions du bloc de l’Est. Pour les étrangers, l’expulsion a suivi mais, pour les Français, les suites judiciaires ont parfois été contrecarrées pour des raisons politiques.

De 1960 à 1990, 83 diplomates soviétiques ont dû rentrer chez eux, dont 47 en 1983, ainsi que des agents des services de renseignement (SR) polonais, tchécoslovaques, est-allemands et roumains. Pendant cette période, les autorités politiques, quelle que soit leur couleur, ont exceptionnellement soutenu la DST, préférant ignorer ses actions, les bloquer ou même les critiquer publiquement. Selon l’URSS, la révolution prolétarienne doit se réaliser par la subversion avec l’aide des partis communistes locaux, légaux, et des réseaux clandestins dirigés par Moscou. Pendant la guerre d’Indochine (1945-1954), la DST signale les « fuites » de documents secrets qui parviennent au Vietminh, via l’ambassade d’URSS…et des responsables et des sympathisants communistes français. Pendant celle d’Algérie (1954-1962), elle démantèle des réseaux du Front de libération nationale et empêche des attentats. Puis, son activité de contre-espionnage remonte en puissance, notamment grâce aux relais des organisations d’émigrés russophones. A l’époque, le KGB déploie cinq pôles thématiques : les « illégaux » sans couverture diplomatique ; le contre-espionnage et les SR adverses, dont la DST et le SDECE puis la DGSE à partir de1982 ; l’émigration des dissidents ; les sciences et techniques pour rattraper le retard dans ces domaines ; la politique, milieu ouvert propice à l’influence. Le KGB fixe les objectifs à la désinformation des opinions publiques : dénigrer les États-Unis ; saper la confiance des pays occidentaux entre eux ; donner une impression trompeuse des intentions de l’URSS ; neutraliser les oppositions extérieures. La DST exerce alors un contrôle serré des diplomates soviétiques et assimilés à partir de leur ambassade ou de tout autre établissement officiel. Tout Français en rapport avec un Soviétique est systématiquement identifié et fait l’objet d’une enquête, suivie d’une convocation. L’aide du FBI et de la CIA se révèle essentielle, car les États-Unis sont espionnés par l’intermédiaire d’autres pays et à partir de bases qui leur sont extérieures. Ces SR ciblent surtout l’OTAN, le nucléaire et l’aéronautique. L’invocation de l’immunité diplomatique, celle de l’universalité de la science ou la renommée dans la presse nationale assurent une certaine « protection », en cas de découverte d’activités d’espionnage. Comme les SR occidentaux, le KGB et le GRU (renseignement militaire) connaissent des désertions…surtout vers les États-Unis, plus attractifs sur les plans idéologique et financier. Les transfuges de chaque camp facilitent l’identification des « taupes » adverses. Les arrestations débouchent sur l’exécution à l’Est et de lourdes peines de prison à l’Ouest…mais moindres ou annulées en France. La « chasse aux taupes » entraîne une psychose au sein des SR anglo-saxons, dont profite le KGB. En France, celui-ci cible notamment le ministère des Affaires étrangères…qui supporte mal que la DST puisse légitimement suspecter un diplomate et lui refuser un visa. Certains ambassadeurs représentent moins les intérêts de la France que ceux du pays de leur affectation. Via un niveau subalterne, les SR soviétiques et chinois ont eu accès aux télégrammes diplomatiques. De 1964 à 1974, les autorités chinoises ont obtenu, de façon discontinue, la correspondance de l’ambassade de France à Pékin et celle du pool de Hong Kong (échanges entre Américains, Britanniques et Français). Les télex de l’ambassade de France à Moscou ont été « piégés » de 1976 à 1983.

Loïc Salmon

« La DST sur le front de la guerre froide », par Jean-François Clair, Michel Guérin et Raymond Nart. Mareuil Éditions, 210 pages. 21 €

Renseignement : recomposition des services au début de la guerre froide (1945-1955)

Guerres secrètes

Histoire secrète du XXème siècle, mémoires d’espions




Armée de l’Air et de l’Espace : enjeux de la très haute altitude

Des technologies, arrivées à maturité en 2035, permettront de conserver la liberté d’appréciation, d’accès et d’action par des opérations militaires dans l’espace aérien compris entre 20 km et 100 km d’altitude.

Ce thème a fait l’objet d’un colloque organisé, le 9 janvier 2023 à Paris, par le Centre d’études stratégiques aérospatiales. Y sont notamment intervenus : le général de corps aérien Frédéric Parisot, major général de l’Armée de l’Air et de l’Espace (AAE) ; Hervé Derrey, Thales Alenia Space ; Marc Vales, Dassault Aviation ; Stéphane Vesval, Airbus Defense and Space ; Nicolas Multan, société Hemeria ; l’ingénieur en chef Jean-Baptiste Paing, Direction générale de l’armement ; le général de corps aérien Philippe Morales, commandant la défense aérienne et les opérations aériennes ; Frank Lefevre, Office national d’études et de recherches aérospatiales (ONERA) ; Bertrand Le Meur, Direction générale des relations internationales et de la stratégie.

L’espace aérien supérieur. Entre 20 km et 100 km d’altitude, l’atmosphère est raréfiée. Dans cette couche, les ballons stratosphériques et planeurs hypersoniques stationnent ou se déplacent mais ne gravitent pas. Cet espace aérien supérieur constitue le lieu de passage des missiles balistiques et de certains moyens pour les opérations spéciales, rappelle le général Frédéric Parisot. L’accès des plateformes, civiles ou militaires, qui y circuleront, sera moins onéreux que celui à l’espace. Certaines nations et organisations pourraient donc se doter de ballons stratosphériques (photo) géostationnaires pendant plusieurs mois au-dessus du territoire national et y compromettre certaines activités. Sur les plans défensif et offensif, l’AAE doit affirmer sa présence dans les milieux aérien, stratosphérique et spatial avec un équilibre entre les trois. L’aérien étant déjà régi par la Convention de Chicago de 1944 et l’espace par le traité de 1967, il reste à définir les règles pour les trajectoires, entrées et sorties dans le stratosphérique. Il s’agit de connaître ce milieu, de le surveiller et de l’exploiter au titre de la souveraineté nationale pour la protection du territoire et des populations et aussi pour les opérations militaires, en cas de perturbations des activités aériennes et spatiales. Pour la défense antimissile, des ballons pourraient, par exemple, surveiller les activités balistiques de la Corée du Nord ou assurer des détections vers le sol et l’espace. La défense aérienne dans la très haute altitude prend en compte la fugacité des objets, leur vitesse et leur persistance. Contrer la menace d’armes hypersoniques volant au-delà de Mach 5 (6.174 km/h) va nécessiter des capteurs d’une allonge suffisante pour conserver la capacité de préavis. A l’été 2023, l’AAE disposera d’une feuille de route pour définir les missions et les moyens dans la très haute altitude. Celle-ci est le domaine des vitesses supersonique et hypersonique avec des applications aux missiles de croisière ou à des planeurs, explique Frank Lefevre. Entre 1960 et 1970, l’ONERA a effectué 400 tirs de fusées-sondes dans la stratosphère pour réaliser le missile nucléaire aéroporté supersonique, auquel succédera un missile hypersonique. A cette vitesse, le mobile crée une onde de choc suivie d’une température de 1.000 °C. L’ONERA travaille en laboratoire sur les matériaux de protection « numériques » d’un véhicule et sur sa navigation, son guidage, sa précision et son aérodynamique dans des souffleries jusqu’à Mach 12 (14.817 km/h).

Les projets en cours. Les « avions spatiaux » peuvent atteindre la vitesse de 8 km/seconde avec des moteurs de fusées et doivent évoluer dans l’atmosphère sans se transformer en boule de feu, indique Marc Vales. Complémentaires des lanceurs et des satellites, ils apportent une réutilisation, une souplesse d’emploi et une fiabilité héritée de l’aéronautique. Dassault Aviation a réalisé le démonstrateur Space Rider qui a volé en 2015. En association avec des partenaires dont Thales Alenia Space, il développe une famille de véhicules hypersoniques (drones ou habités), destinée à l’Union européenne spatiale civile et, sur le plan militaire, pour la surveillance stratégique de son territoire, de l’Afrique et du Moyen-Orient. De son côté, Thalès Alenia Space propose le Stratobus, dirigeable gonflé à l’hélium, géostationnaire dans la stratosphère et sélectionné fin 2022 par le Fonds européen de défense. Selon Hervé Derrey, il sera placé à 19 km d’altitude pour couvrir une zone d’un diamètre de 1.000 km pendant un an. Équipé d’une propulsion électrique alimentée par l’énergie solaire, il pourra emporter des charges utiles de 250 kg et 5 kW de puissance, notamment des radars à longue portée et des moyens de télécommunications civiles ou militaires ou encore des antennes étendues pour la guerre électronique. Réalisé avec coopération avec l’Espagne, un démonstrateur du Stratobus devrait voler au-dessus des Canaries en 2025 avec des démonstrateurs allemand et italien. Airbus Defense and Space, qui a développé le projet Balman avec Hemeria (photo), a fait voler le drone stratosphérique Zéphyr 8 pendant 64 jours en 2022. Selon Stéphane Vesval, Balman et Zéphyr 8 ont vocation à servir en réseau entre eux et avec des systèmes spatiaux. Capable de pénétrer des espaces aériens interdits grâce à sa faible signature radar, Zéphyr 8 transmet, par laser optique, une observation imagerie et vidéo sur 1 km2 avec une résolution de 18 cm. Pour anticiper les investissements dans la stratosphère, la Direction générale de l’armement a procédé à des études technico-opérationnelles dès 2018. Selon Jean-Baptiste Paing, elle a choisi le ballon manœuvrant et le dirigeable pour disposer d’une observation radar pendant une longue durée et indépendante des conditions météorologiques et des effets jour et nuit. Il reste à relever les défis technologiques portant sur les capacités industrielles en termes de matériaux des structures et de qualité des capteurs.

Stratégie de défense. L’espace aérien supérieur, en plein développement, présente les mêmes caractéristiques que les grands fonds marins avec de nouvelles technologies, des enjeux de compétition et une lisibilité assez faible, estime Bertrand Le Meur. La surveillance des objets hypersoniques ou à déplacement lent va nécessiter une capacité globale, car ils pourront venir de n’importe où. Des partenariats internationaux permettraient de développer des moyens défensifs et éventuellement offensifs. De son côté, le général Philippe Morales anticipe une certaine forme d’« arsenalisation » de l’espace aérien supérieur, consécutive à la démocratisation de son accès et à la compétition stratégique accrue. Il faut d’abord développer les connaissances des objets qui y évoluent : caractéristiques ; autonomie ; performances ; d’où et comment ils partent ; nature militaire, civile ou duale. Il faut ensuite identifier, caractériser et attribuer une action suspecte, inamicale, illégale, dangereuse ou hostile. Ensuite, il faut disposer de moyens d’interdiction proportionnels aux actes suspects, à savoir contre-mesures, actions de rétorsion ou neutralisation des vecteurs eux-mêmes. Cet espace est utilisable pour les opérations de défense contre tout ennemi potentiel ou pour la projection de puissance. Drones et ballons stratosphériques permettront d’améliorer la surveillance d’un théâtre d’opérations plus vaste que celui de l’Ukraine, sachant qu’un ennemi potentiel fera de même. Déjà le Commandement de la défense aérienne et des opérations aériennes et le Commandement de l’espace établissent des scénarios avec des questions et réponses pour un entraînement coordonné.

Loïc Salmon

Selon son directeur général Nicolas Multan, la société Hemeria produit une gamme de 10 ballons gonflés à l’hélium pour des missions scientifiques du Centre national d’études spatiales depuis 25 ans. Grâce à son expérience des opérations en vol, elle développe le programme « Balman », ballon stratosphérique manœuvrant en orbite (photo). Capable de rester stable sur zone pendant plusieurs mois, Balman pourrait remplir des missions civiles ou militaires à partir de 2026.

Armée de l’Air et de l’Espace : complémentarité des moyens d’action et modernisationé des moyens d’action et modernisation

Armée de l’Air : CDAOA, permanence et réactivité

Armée de l’Air et de l’Espace : imaginer et mettre en œuvre une défense spatiale




Exposition « Les agents secrets du Général » aux Invalides

Entre 1940 et 1944, les services secrets de la France libre ont fourni 80 % des renseignements utilisés dans la préparation du débarquement en Normandie, permis aux résistants français de participer à la libération du pays et évité une guerre civile.

Ces résultats exceptionnels ont été obtenus par quelques dizaines d’officiers et quelques centaines de personnes à Londres, moins de 1.000 agents envoyés en mission clandestine en France et près de 80.000 recrutés en France. En 1940, les cadres des services secrets de la IIIème République restent au service du gouvernement de Vichy. En juillet à Londres, des officiers inexpérimentés créent un 2ème Bureau, qui élargit ses fonctions et devient Service de renseignement en avril 1941, puis Bureau central de renseignement et d’action militaire en janvier 1942 et enfin Bureau central de renseignement et d’action (BCRA) en juin 1942. Ce dernier organise toutes les missions secrètes, militaires ou politiques, en France et en Afrique du Nord. Il pose les fondations des services secrets français jusqu’à la Direction générale de la sécurité extérieure (DGSE), créée en avril 1982. Le 17septembre 2018, dans la cour d’honneur des Invalides, la ministre des Armées, Florence Parly, a remis la fourragère de l’Ordre de la Libération au 44ème Régiment d’infanterie, unité des personnels militaires de la DGSE. En 2020, l’institution d’un insigne spécifique souligne la filiation entre le BCRA et la DGSE. Portant les couleurs de l’Ordre de la Libération, le vert de l’espérance et le noir du deuil, cet écusson, orné de la croix de Lorraine, reprend une partie de la devise latine de l’ordre « Patriam Servando » (En servant la patrie).

Les services secrets. Depuis la fin du XIXème siècle, la France dispose de services de renseignement permanents, essentiellement militaires. Après la première guerre mondiale, ils se composent de la Section de recherche (SR) pour l’espionnage et de la Section de centralisation du renseignement (SCR) pour le contre-espionnage. Ceux de la France libre, basés en Grande-Bretagne, assurent d’abord le lien avec les résistants en France en organisant des liaisons radio et des opérations aériennes clandestines. Ils créent en France des réseaux de renseignement et d’évasion. Sur le plan militaire, ils participent à l’organisation de l’Armée secrète et des maquis et assurent la liaison avec l’Etat-major allié. Sur le plan politique, ils travaillent à unifier les divers mouvements de résistance derrière le général de Gaulle. Créé en mai 1943, le Conseil national de la Résistance permet d’affirmer l’autorité de l’Etat, reconstitué à Londres et à Alger. Or la Grande-Bretagne ne reconnaît pas la France libre comme un gouvernement en exil. Les services de renseignement britanniques coopèrent directement avec des résistants français qui n’ont aucun lien avec elle. Le SIS (Secret Intelligence Service) collecte le renseignement, le SOE (Special Operations Executive) s’occupe de l’action et le MI9 (Direction du renseignement militaire) des évasions. Ils recrutent des Français et agissent en France sans en référer au général de Gaulle. A partir de 1942, les Etats-Unis disposent de l’OSS (Office of Strategic Services) pour toutes ces missions. Les services secrets gaullistes ne peuvent agir en France qu’avec le soutien de leurs homologues britanniques, lequel comprend : la formation et l’équipement (postes de radio et armes) des agents ; l’acheminement en France et le retour en Grande-Bretagne par bateau ou avion ; le maintien du contact au moyen d’une centrale radio. Enfin, les services britanniques et américains fournissent armes et matériel à la Résistance.

Les agents clandestins. Contrairement aux membres des mouvements de résistance, les agents secrets de la France libre, volontaires civils ou militaires, sont soumis à l’autorité de son chef. Plusieurs centaines sont recrutés en Grande-Bretagne et en Afrique du Nord, formés puis envoyés en France comme « chargés de mission ». D’autres sont recrutés en France et formés en Grande-Bretagne. Les plus nombreux, recrutés eux aussi en France, restent sur place mais sont reconnus comme agents des autorités françaises. Comme tous les résistants, les agents clandestins se trouvent plongés dans une société, dont ils dépendent pour survivre et mener à bien leur mission sous une fausse identité. Ils savent qu’ils risquent la capture et la mort, mais aussi la torture et l’enfer des camps de concentration. En Angleterre, le BCRA recrute ses agents parmi les volontaires de la France libre après les avoir repérés lors de leur interrogatoire de sécurité. A partir de 1943, il en sélectionne aussi en Afrique du Nord. A l’issue des tests pratiques et psychologiques et selon leur profil, les candidats sont orientés vers le renseignement, l’action, l’encadrement (délégué militaire) ou la technique (opérateur radio, saboteur ou officier d’opérations aériennes). Infiltrés en France, ils recrutent d’autres agents parmi leurs relations ou dans les organisations clandestines. Comme tous les militaires de la France libre à Londres, les agents clandestins vivent sous le nom adopté lors de leur engagement, revêtent leur uniforme d’officier et fréquent les lieux de convivialité prisés des Français, mais cachent leur véritable affectation et leur future mission. En théorie, ils ne doivent pas se rencontrer, mais la consigne n’est pas toujours respectée. De nombreux agents, résidant en Angleterre ou y séjournant, suivent une formation dans les écoles britanniques. Ainsi, le SOE installe des dizaines de centres dans des châteaux isolés, dédiés au parachutisme (presque tous les agents sont brevetés), au sabotage, aux transmissions, aux opérations aériennes ou à la vie clandestine. Avant son départ en mission, l’agent abandonne le nom adopté lors de son engagement dans la France libre, confie au BCRA son testament et ses effets personnels. Il prend une fausse identité, apprend sa « légende » (biographie fictive mêlant le vrai et le faux), reçoit de l’argent et se familiarise avec ses faux papiers (carte d’identité, feuille de démobilisation, tickets de rationnement etc.). En France, les agents se procurent parfois de « vrais faux papiers », provenant réellement de l’administration. Désigné désormais par un pseudonyme lors de ses échanges avec Londres, l’agent clandestin revêt des habits en usage en France après vérification qu’il ne transporte rien qui puisse trahir son passage en Angleterre. Des matériels sont conçus pour cacher des messages et les postes de radio progressivement miniaturisés. Outre des renseignements militaires, le BCRA recueille des documents officiels pour ses agents et des renseignements politiques et économiques pour la propagande de la France libre et ses projets futurs. Traqués par la police française et les services allemands, les agents clandestins ne sont pas protégés par le droit de la guerre. Ceux qui le souhaitent reçoivent une pilule de cyanure (poison violent et efficace).

Loïc Salmon

Organisée par l’Ordre de la Libération et la Direction générale de la sécurité extérieure, l’exposition « Les agents secrets du général » (23 juin-16 octobre 2022) se tient aux Invalides à Paris. Elle présente objets, armes, archives photographiques et documents. Renseignements : ordredelaliberation.fr.

Les agents secrets du Général, 1940-1944

Exposition « Guerres secrètes » aux Invalides

Résistance et dissuasion