1

Renseignement et espionnage du Premier Empire à l’affaire Dreyfus (XIXe siècle)

Reconnus par les autorités politiques au cours du XIXème siècle, les services de renseignement montent en puissance en effectifs et sur les plans structurel, cryptographique et technique.

Entre 1792 et 1815, la France et la Grande-Bretagne s’affrontent, directement ou non, sur les champs de bataille et dans une guerre de l’ombre. La première s’appuie sur les réseaux irlandais et la seconde sur les émigrés sur son sol et les réseaux royalistes en France. La Couronne britannique bénéficie aussi de la collaboration du service de renseignement de la banque Rothschild présente à Londres, Paris, Francfort, Vienne et Naples. Grâce aux réseaux diplomatiques, Napoléon dispose d’un éventail de sources pour le renseignement de documentation de niveau politique, à savoir la menace, la connaissance du milieu et l’évaluation des vulnérabilités adverses Pour préparer les interventions militaires depuis Paris, le renseignement de situation sur le futur théâtre d’opérations recherche les indices permettant d’estimer où et quand aura lieu l’événement. En outre, le « cabinet noir » ouvre la correspondance des diplomates et des suspects déjà surveillés. Un autre service se spécialise dans le décryptage des codes adverses. Enfin, le Dépôt de la guerre, à l’origine de l’Institut géographique national, réalise des cartes sur toute l’Europe. A l’époque, la torture n’est pas de mise entre armées régulières. L’interrogatoire des prisonniers nécessite la maîtrise d’une technique basée sur la logique, la déduction, la vivacité d’esprit et une certaine dose d’empathie. Après 1815, la monarchie congédie tous les agents secrets ayant servi la République et l’Empire, désorganisant durablement le renseignement français jusqu’à la défaite de 1870. A partir de la seconde moitié du XIXème siècle, les révolutions industrielles et les conquêtes coloniales décuplent les besoins en renseignement des Etats européens, rivaux sur les plans politique, économique et militaire. La Prusse prend l’initiative d’un service de renseignement permanent et formalise progressive les règles du métier. La guerre de Crimée (1853-1856) ayant démontré l’insuffisance du renseignement extérieur reposant uniquement sur la Marine et le ministère des Affaires étrangères, l’Armée britannique crée le Département de topographie et de statistiques en 1855. Puis un service de renseignement permanent, rattaché à l’état-major général, voit le jour en 1873. Il se structure dans les activités d’espionnage et de contre-espionnage en 1909, sous le nom de « Secret Service Bureau », après les deux guerres « irrégulières » des Boers (1880-1881 et 1899-1902). Pendant le Second Empire (1852-1870), la concertation entre Paris et Londres sur les affaires internationales vise à empêcher l’un de prendre un avantage majeur sur l’autre, notamment sur mer. Dans les ambassades, l’attaché naval, en l’occurrence un officier de Marine, évalue les opportunités de coopération, observe les progrès techniques et cherche à comprendre les intentions de l’Amirauté du pays d’accréditation. Commencé en Grande-Bretagne en 1860, le réseau français se développe selon la modernisation ou la montée en puissance des Marines, à savoir en Italie et Russie en 1886, en Allemagne (1895), au Japon et aux Etats-Unis (1899). Il totalise 10 postes d’attachés résidents et 9 postes de non-résidents en 1913.

Loïc Salmon

« Renseignement et espionnage du Premier Empire à l’affaire Dreyfus (XIXe siècle) », ouvrage collectif. Editions Cf2R Ellipses, 480 p., 29,50 €.

Renseignement et espionnage de la Renaissance à la Révolution (XVe-XVIIIe siècles)

Renseignement et espionnage pendant l’Antiquité et le Moyen-Âge

La nouvelle guerre secrète




Défense : la MCIC, promouvoir les armées dans le respect de la liberté de création

Outre l’entretien du lien Armées-Nation, la Mission cinéma et industries créatives (MCIC) du ministère des Armées contribue au maintien des vocations et du sentiment d’appartenance de ses personnels ainsi qu’au rayonnement extérieur de la France.

Lors d’un point de presse, le 12 mai 2022 à Paris, sa directrice, Eve-Lise Blanc-Deleuze, l’a présentée et le producteur de la série télévisée « Sentinelles », Antoine Szymalka, a apporté son témoignage.

Accompagnement et expertise. Le ministère des Armées dispose d’un catalogue de 15 millions de photos et de 94.000 heures de films depuis 1842. Etablie en mai 2016, la MCIC étudie plus de 200 projets audiovisuels par an, dont 52 sollicitations sur des fictions de séries télévisées, 49 sur des fictions cinéma, 50 sur des documentaires et 25 tournages dans l’environnement militaire. La fiction permet au grand public de mieux connaître et comprendre le milieu des armées, indique Eve-Lise Blanc-Deleuze. Il ne s’agit pas de faire leur propagande mais d’en montrer la réalité et de lutter contre les représentations caricaturales. La MCIC reste présente tout au long du projet : avant le tournage, par le conseil en écriture, la documentation et l’expertise ; pendant, par la mise à disposition, payante, de matériels non accessibles dans le secteur privé ; après, par un accompagnement en matière de communication. La MCIC invite les professionnels concernés à visiter les établissements d’enseignement militaire, embarquer sur un porte-hélicoptères amphibie ou assister aux présentations des capacités de l’armée de Terre ou de l’armée de l’Air et de l’Espace. Certains films ainsi soutenus ont connu un succès réel, notamment « Le chant du Loup » (2019) et « Notre-Dame brûle » (2022). La série « Le Bureau des légendes » (50 épisodes de 2015 à 2020), vendue dans 15 pays et qui montre le rôle de la Direction générale de la sécurité extérieure de façon plausible, a suscité une vague de candidatures. Une série sur les forces spéciales doit suivre en 2023. D’autres sont à l’étude pour la Marine nationale et l’armée de l’Air et de l’Espace.

Fiction « vraisemblable ». La série « Sentinelles » (7 épisodes diffusés à partir d’avril 2022), soutenue par la MCIC, porte sur l’opération « Barkhane » au Mali. Elle présente une intervention terrestre dans sa véracité, explique Antoine Szymalka. Les différentes rencontres, organisées par la MCIC, ont permis de cibler l’univers militaire. Une formation accélérée de quatre jours dans un régiment a facilité le croisement des regards et des avis pour accroître le réalisme. Les entretiens avec des soldats de retour de « Barkhane » ont aidé à présenter les émotions des militaires sur le terrain. Alors qu’aux Etats-Unis un événement militaire donne rapidement lieu à une série télévisée, il a fallu quatre ans pour réaliser « Sentinelles », après une longue préparation documentaire et des tournages en France mais aussi au Maroc avec ses paysages de désert et ses véhicules de l’avant blindé…âgés.

Bandes dessinées à l’honneur. La MCIC a reçu plus de 90 ouvrages (25 éditeurs) pour la 2ème édition des « Galons de la BD ». Le 10 mai à l’Ecole militaire et en présence de la ministre des Armées Florence Parly, le jury a attribué : le Grand Prix à Madeleine Résistante, (vie de Madeleine Riffaud) ; le Prix Histoire à #J’accuse (l’affaire Dreyfus, traitée par les médias d’aujourd’hui) ; le prix Jeunesse à L’insurgée de Varsovie (Pologne, 1944) ; une mention spéciale à Bob Denard, le dernier mercenaire.

Loïc Salmon

Défense : le cinéma, de la communication à la réalité

Renseignement et cinéma : des logiques difficilement compatibles

Etats-Unis : stratégie d’influence et politique étrangère




Armée de l’Air et de l’Espace : imaginer et mettre en œuvre une défense spatiale

Indispensables à l’économie, la sécurité, l’autonomie stratégique et aux opérations militaires, les capacités spatiales sont confrontées à des risques croissants et à de nouvelles menaces.

Le 3 mars 2022 à Paris, Hervé Grandjean, porte-parole du ministère des Armées, et le général de division aérienne Michel Friedling, qui dirige le Commandement de l’espace (CDE), ont présenté à la presse la situation et les perspectives d’avenir dans ce domaine.

Les enjeux. Actuellement, 5.000 satellites militaires se trouvent en orbite et la Russie a réussi la destruction d’un de ses anciens satellites par un missile, rappelle Hervé Grandjean. La loi de programmation militaire 2019-2025 prévoit 4,3 Mds€ pour le renouvellement des capacités militaires spatiales. En outre, 700M€ supplémentaires permettront d’en financer trois de plus, à savoir la surveillance, la défense active et le C2 (commandement et conduite) qui permet le dialogue entre les capteurs et les systèmes d’arme d’interception. Chaque système comprend un missile, un radar de conduite de tir et l’autodirecteur du missile pour son guidage terminal sur la cible.

Les capacités militaires. Outre les services commerciaux, indique le général Friedling, le CDE dispose des programmes de satellites de communication militaires : Syracuse 4A et 4B, remplacés par Syr4C en 2029 ; Sicral 2, franco-italien ; Athéna-Fidus, franco-italien à usage également civil. Pour l’imagerie spatiale, il utilise : les services commerciaux d’Airbus Defence & Space ; les satellites du programme CSO, remplacé en 2028 par le programme Iris ; le système allemand de reconnaissance radar Sar Lupe (résolution, 1 m), bientôt remplacé par le système Sarah (résolution 35-40 cm) ; le système radar italien Cosmo SkyMed, à usages militaire et civil pour la surveillance du bassin méditerranéen. Le renseignement d’origine électromagnétique est assuré par le système CERES, remplacé par le système CELESTE en 2029. De plus, le CDE peut utiliser les systèmes de navigation Galileo (Union européenne) et Oméga (Etats-Unis, Norvège, Liberia, France, Argentine, Australie et Japon). Pour l’appui aux opérations, le programme ARES (Action et résilience spatiale) inclut des moyens de surveillance : optiques, avec les réseaux de télescopes automatiques Tarot et de capteurs GEOTracker® ; radar, avec les systèmes Satam (trajectographie des avions et des munitions), GRAVES (détection de satellites en orbite basse), qui aura un successeur en 2025, et Leolabs (Etat-Unis), capable de suivre 250.000 objets de moins de 10 cm ; de radiofréquences, avec le réseau de capteurs We Track de Safran Data Systems. En lien avec l’Agence d’innovation de défense, le LISA (Laboratoire d’innovation spatiale des armées) réunit les compétences du CNES, de l’ONERA, de la Direction générale de l’armement et d’une trentaine d’entreprises. Par ailleurs, le 28 janvier 2021, l’OTAN a décidé d’implanter, à Toulouse à proximité du CDE, un centre d’excellence dédié à l’espace auquel 14 pays ont annoncé leur participation. Du 24 février au 4 mars 2021, le CDE a organisé l’exercice spatial militaire « AsterX 2022 », mené aux niveaux opérationnel et tactique avec la Direction du renseignement militaire, la Direction interarmées des réseaux d’infrastructures et des systèmes d’information de la défense ainsi que des partenaires étrangers. En 2025, le CDE devrait compter 470 personnels civils et militaires contre 226 à sa création en 2019.

Loïc Salmon

Guerre future : menaces balistiques et spatiales accrues

Stratégie : espace et BITD, nécessité d’anticiper

Espace : lancement réussi des 3 satellites militaires CERES




Stratégie : maîtrise des fonds marins, ambition et opérations

La connaissance des fonds marins jusqu’à 6.000 m permettra à la France de mieux les connaître, en vue de garantir sa liberté d’action de ses forces, de protéger les zones d’intérêt national et, éventuellement, d’agir militairement.

Le 14 février 2022 à Paris, Florence Parly, ministre des Armées, et le général Thierry Burkhard, chef d’Etat-major des Armées (CEMA), ont présenté ce projet stratégique et sa feuille de route.

Les enjeux. La ministre a rappelé que, pour les besoins industriels, des drones et robots télé-opérés sont capables de mener des opérations militaires à plusieurs kilomètres de profondeur. La compétition dans les grands fonds marins résulte d’abord de la raréfaction des ressources terrestres en pétrole et gaz et métaux rares pour les technologies numériques, laquelle pousse à en rechercher au fond des mers. Il s’ensuit des tensions géopolitiques, notamment en mer de Chine méridionale et en Méditerranée. En outre, de grandes puissances militaires et les GAFAM (Google, Amazon, Facebook, Apple et Microsoft), explorent les fonds marins avec une certaine ambivalence des objectifs, civils ou militaires, en raison de l’emploi de moyens à double usage. Enfin, le droit de la mer se trouve contourné par la conjugaison d’activités secrètes, commerciales, scientifiques et militaires, avec des actions au seuil de la conflictualité, difficiles à caractériser et attribuer. Par ailleurs, les 450 câbles sous-marins véhiculant 99 % des données numériques constituent des infrastructures sensibles que certaines nations pourraient surveiller ou dégrader. L’absence de surveillance incite tôt ou tard à piller ou contester. Selon Florence Parly, il s’agit de garantir la liberté d’action des armées, protéger les infrastructures sous-marines et faire peser une menace crédible sur les pays tentés de s’en prendre aux intérêts de la France, dans son espace maritime, ou de ses partenaires stratégiques. La doctrine dans ce domaine évoluera au gré des avancées technologiques et des préoccupations des pays alliés et de l’OTAN, conclut la ministre des Armées.

Les opérations. Face à la stratégie hybride d’actions difficilement attribuable, explique le CEMA, il faut pouvoir peser sur le rapport de force pour éviter le fait accompli. Cela implique d’anticiper et de faire connaître sa capacité à réagir de façon indépendante avec les ressources nécessaires. Les moyens de surveillance de la Marine nationale, de la surface à quelques centaines de mètres actuellement, seront portés à 6.000 m de profondeur. Le système de lutte anti-mines marine futur (SLAMF, voir plus loin) utilisera l’intelligence artificielle, les drones et les robots. En synergie avec la Direction générale de l’armement (DGA), le Service hydrographique et océanographique de la Marine (Shom) utilisera les données des sous-marins et des navires de surface pour améliorer la cartographie des fonds destinée aux forces navales. En 2023, la Marine nationale disposera d’une capacité d’exploration des grands fonds par le couple drone-robot. La future doctrine interarmées, interalliés et avec les industriels visera à : protéger les approches des eaux territoriales et les zones économiques exclusives (ZEE) ; maintenir la souveraineté dans les Outre-mer ; disposer de moyens projetables et aérotransportables pour renforcer la défense des côtes.

L’environnement. Selon le ministère des Armées, les sous-marins étrangers doivent naviguer en surface dans les eaux territoriales. Des entreprises étrangères peuvent poser des câbles et des pipelines dans les ZEE. Au-delà de 6.000 m de profondeur (17 % des fonds marins), la « zone hadale » se trouve dans l’obscurité totale et le froid. La pression de l’eau équivaut à 1 t/cm2. Les ondes acoustiques y passent, mais pas les ondes électromagnétiques. Les GAFAM financent 50 % des câbles de communication par internet. Les fonds marins intéressent également la Chine, la Russie, les Etats-Unis, la Grande-Bretagne, l’Australie, l’Italie, l’Inde et le Japon. Dans son Plan d’investissement 2020-2030, la France prévoit 300 M€ pour mieux les connaître et les exploiter. Elle dispose du Shom, de l’Ifremer (Institut français de recherche pour l’exploitation de la mer) et de la capacité d’archéologie sous-marine. Elle coopère avec les pays étrangers pour l’échange d’informations et de technologie, en vue d’améliorer les moyens existants. Le ministère des Armées s’appuie sur les technologies civiles qui bénéficient d’investissements très importants. Un amiral assurera la coordination des actions dans ce domaine. A l’Etat-major des armées, un groupe de travail réunit des représentants du Shom, de la Direction générale des relations internationales et de la stratégie, de la DGA et des services de renseignement. L’épave du sous-marin Minerve, disparu en Méditerranée en1968, a été retrouvée en 2019 en cinq jours à 2.350 m de profondeur par un navire norvégien de travaux sous-marins. En décembre 2021, un avion de chasse britannique F-35B, abîmé en Méditerranée, a été récupéré en trois semaines. Un F-35C américain, qui s’est écrasé en mer de Chine en janvier 2022, fait l’objet de recherches.

Les moyens techniques. La guerre des mines nécessite navires de surface, sonars remorqués robots télé-opérés et plongeurs démineurs et, demain, des drones de surface pilotés depuis la terre ou la mer et des drones sous-marins autonomes. Le bâtiment de guerre des mines prépare la mission et engage les moyens. Trois groupes de plongeurs démineurs (40-60 hommes), basés à Cherbourg, Brest et Toulon avec leur bâtiment base, peuvent agir jusqu’ à 80 m. Les sonars remorqués détectent, classifient et localisent les mines. Les robots télé-opérés les identifient et les neutralisent jusqu’à 150 m. Le centre de commandement traite les images par l’intelligence artificielle. Le SLAMF (système de lutte anti-mines futur) inclura des « bâtiments-mères » mettant en œuvre : un drone de surface pour envoyer des informations en temps réel ; un drone sous-marin pour des images haute résolution et multi-angles jusqu’à 300 m. La Marine nationale dispose du robot Ulisse qui descend jusqu’à 1.000 m et du robot Diomede jusqu’à 2.000 m. En 2023, le ministère des Armées devrait acquérir deux « couples robots-drones » civils, capables d’atteindre des profondeurs de 3.000 à 6.000 m. D’ici à 2030, La DGA et les industriels français auront développé des unités capables de très grandes précision et rapidité de transmission.

Loïc Salmon

Les fonds marins s’étendent sur 361 Mkm2 à une profondeur moyenne de 3.800 m. La connaissance métrique ne porte que sur 2 % de leur surface. Environ 75 % de ce fonds se situent à des profondeurs supérieures à 3.000 m. Des moyens d’intervention et de surveillance jusqu’à 6.000 m de fond permettront de les rendre accessibles à 97 %. Selon la Convention de Montego Bay en vigueur depuis 1994, la souveraineté des Etats, de la surface au sous-sol marin s’étend à 22,22 km (12 milles marins) et la zone économique exclusive (ZEE) à des fins d’exploitation à 370,4 km (200 milles) avec possibilité d’extension dans la continuité du plateau continental jusqu’à 500 km, après arbitrage international. Au-delà des ZEE, les eaux internationales sont définies comme le patrimoine commun de l’humanité.

Marine : la « marétique », transformation numérique du monde maritime

Marine nationale : « Clemenceau 22 », la TF 473 en Méditerranée

Asie du Sud-Est : zone sous tension et appropriation territoriale de la mer




La nouvelle guerre secrète

Lutte contre le terrorisme et guerre hybride ont conduit la Grande-Bretagne, les Etats-Unis et Israël à recourir à des interventions secrètes par des unités militaires spécialisées ou même des sociétés militaires privées.

Ces unités, souvent dérivées des forces spéciales et entourées du secret le plus strict, opèrent sur le territoire national (sauf aux Etats-Unis) en étroite relation avec les forces de sécurité et à l’étranger avec les forces armées et les services de renseignement extérieur. Les groupes terroristes, cloisonnés en petites cellules difficiles à infiltrer, connaissent le mode de fonctionnement militaire et le rôle des médias et de l’opinion publique dans les pays occidentaux. Ces derniers doivent alors anticiper leurs opérations, identifier les cibles visées pour les protéger et localiser les cellules adverses pour les détruire. Cela nécessite des renseignements opérationnels très précis, d’origines humaine, électromagnétique et optique, en vue d’une attaque de drones, d’une frappe aérienne ou d’une intervention par une équipe spécialisée. Quoique surtout issus des forces spéciales, les personnels passent par une sélection drastique et suivent un entraînement rigoureux. Certaines unités changent de nom ou disparaissent en raison des circonstances. Leur budget est dissimulé et leur existence cachée. Créées à l’insu du contrôle parlementaire ou pour le contourner, elles ont démontré leur efficacité sans pour autant permettre, par leur seule action, de l’emporter dans un conflit. Toutes, en totalité ou via certains de leurs membres, ont abusé de leur autonomie d’action pour sortir de leur cadre initial avec, pour conséquences, des dégâts collatéraux lors d’assassinats ciblés, la torture (physique et/ou psychologique) de suspects ou des tractations financières illégales. L’expérience des actions clandestines pendant la seconde guerre mondiale, les conflits de la décolonisation et en Irlande du Nord a permis aux unités spécialisées britanniques de s’adapter puis d’intervenir à Londres, en Irak, Afghanistan, Pakistan, Libye, Yémen, Somalie et Iran. Grâce aux enseignements britanniques, les services spéciaux des Etats-Unis entament, contre l’Allemagne et le Japon (1941-1945), des opérations clandestines et une action psychologique qu’ils vont ensuite développer dans de nombreux pays. La CIA, civile et chargée de déstabiliser le bloc communiste dès 1947, se concentre sur le niveau stratégique. Créé 1980, le « Joint Special Operations Command » (Commandement interarmées des opérations spéciales) monte en puissance après 2001 et coopère désormais avec la CIA, autrefois sa rivale. Depuis la guerre conventionnelle de 1973, Israël est devenu la cible de menaces asymétriques accrues sur son territoire, ses frontières et à l’étranger. Les services de renseignement Shin Bet (intérieur), Aman (sécurité militaire) et Mossad (pays étrangers) ont considérablement développé leurs propres unités spécialisées. La France dispose de la Gendarmerie au niveau national, du Commandement des opérations spéciales et, pour les opérations clandestines, du service Action de la Direction générale de la sécurité extérieure. Enfin, une « remilitarisation » du renseignement se manifeste en Grande-Bretagne, aux Etats-Unis et en Israël. En effet, le développement des unités spécialisées et des moyens de renseignement de toutes origines assure aux forces armées la prééminence sur les agences civiles.

Loïc Salmon

« La nouvelle guerre secrète », par Eric Denécé et Alain-Pierre Laclotte. Mareuil Éditions, 432 pages. 19,90 €

Exposition « Guerres secrètes » aux Invalides

Lève-toi et tue le premier

Forces spéciales : outil complémentaire des forces conventionnelles




Chine : ingérence et « guerre politique » croissantes

Les opérations d’influence de la Chine incluent la subversion, l’intimidation et les pressions politiques dans son environnement régional et aussi en Amérique du Nord et en Europe.

C’est ce qui ressort du rapport sur les opérations d’influence chinoises, rendu public en septembre 2021 à Paris par l’Institut de recherche stratégique de l’Ecole militaire (IRSEM)et rédigé par son directeur Jean-Baptiste Jeangène Vilmer et Paul Charon, chargé du domaine « Renseignement, anticipation et menaces hybrides » de l’IRSEM.

De l’influence à l’ingérence. Pour les autorités chinoises, en l’occurrence le Parti communiste (PCC) il s’agit d’abord de séduire et subjuguer les publics étrangers en soulignant la croissance économique spectaculaire du pays, son efficacité administrative et la supériorité de son régime politique sur la démocratie libérale. Vient ensuite la tradition plurimillénaire de la Chine, dont sa médecine. En politique étrangère, le PCC a imaginé une « émergence pacifique » destinée à dissiper l’impression de « menace chinoise ». Depuis une vingtaine d’années, la puissance de la Chine se manifeste sur le plan militaire mais aussi par ses prouesses architecturales, scientifiques ou technologiques et l’organisation d’événements d’envergure mondiale (Jeux olympiques d’été en 2008 et d’hiver en 2022). Certaines opérations d’influence consistent à contraindre les sociétés adverses par une infiltration lente afin d’entraver toute velléité d’action contraire aux intérêts du PCC. Depuis 2018, elles visent d’abord les diasporas chinoises à l’étranger, très hétérogènes, en créant ou entretenant un sentiment d’appartenance à une même nation et pour bénéficier de leurs connaissances de leur pays de résidence. Afin d’éviter qu’elles deviennent une menace pour le PCC, la Chine exerce une pression constante d’abord sur elles, mais aussi sur les Etats des pays de résidence pour en faire arrêter certains membres et éventuellement les extrader. Vis-à-vis des pays étrangers, elle pratique la diplomatie du « loup guerrier » », à savoir les postures agressives du porte-parole du ministère des Affaires étrangères et d’une dizaine de diplomates qui, via les réseaux sociaux, recourent à l’invective ou même l’intimidation en brouillant ce qui relève du PCC et de la Chine comme « pays-culture ». Au sein de l’ONU, Pékin détient plusieurs postes-clés, fournit d’importantes contributions financières et exerce des pressions économiques et politiques ou pratique la cooptation, la coercition et la corruption. Il s’agit de renforcer sa présence, cadrer les débats et contrôler les discours, obtenir des soutiens, imposer un ordre du jour et influencer l’élaboration et l’interprétation des normes. Le PCC utilise aussi les universités pour acquérir des connaissances et des technologies par le biais de programmes de recherche conjoints, de façon légale ou par le vol et l’espionnage. En outre, des « stations de recrutement » à l’étranger font venir des candidats potentiels en Chine et collectent des informations sur les personnalités scientifiques et les programmes de recherche. Ainsi, plusieurs bases chinoises de données contiennent des millions de profils ciblés dans le monde. Souvent, les chercheurs ainsi recrutés travaillent au développement des capacités militaires chinoises. Plusieurs scandales ont éclaté en 2020 et 2021 au sujet de programmes conjoints avec des universités occidentales aidant, involontairement, Pékin à construire des armes de destruction massive ou à mettre au point des technologies de surveillance de la population chinoise. La manipulation de l’information passe par les réseaux sociaux avec la création de faux comptes, de « trolls » (messages destinés à susciter des polémiques) et de « l’astrosurfing » (simulation d’un mouvement populaire spontané). Ces procédés, inspirés de ceux de la Russie, visent d’abord la population chinoise, pour empêcher des actions collectives non contrôlées par le PCC, puis la scène internationale. La manipulation inclut l’achat d’un message, d’influence sur un compte, d’un compte ou d’une page. Depuis 2019, Twitter, Facebook et YouTube identifient de telles campagnes originaires de Chine et suspendent des dizaines de milliers de comptes. Les relais de la propagande chinoise incluent le recrutement d’universitaires étrangers et d’« influenceurs » (vedettes de réseaux sociaux) occidentaux. L’intelligence artificielle génère des textes et des images de profils. Les touristes chinois à l’étranger peuvent faire passer des messages, comme l’appui des revendications territoriales de Pékin en mer de Chine méridionale. Enfin, la « diplomatie des otages », détention arbitraire de ressortissants étrangers pour faire basculer un rapport de force, a été utilisée par Pékin contre la Suède, le Canada, le Japon et Taïwan.

« Guerre politique » ciblée. Prenant exemple sur les opérations d’influence de la Russie contre la Géorgie (2008) et l’Ukraine (depuis 2014), la Chine en a lancé contre l’Australie, la Nouvelle-Zélande, l’Europe et l’Amérique du Nord. Mais Hong Kong et Taïwan, cibles prioritaires, constituent de véritables laboratoires de recherche et développement de la « guerre politique ». A Taïwan, le PCC utilise des relais locaux pour dissimuler ses traces. Il a commencé par des pressions sur certains médias, qui se sont autocensurés afin de pouvoir continuer à poursuivre leurs activités en Chine. Cela passe par la publicité, l’achat d’actions de médias jusqu’à en prendre le contrôle (avec des conséquences sur la ligne éditoriale), le financement clandestin, les nominations d’ « amis » à des postes-clés et les forums sino-taïwanais. Pékin recourt aussi à des « cyberarmées », groupes menant campagne contre quelque chose ou quelqu’un. Dans le monde politique local, des micro-partis, favorables au rattachement de Taïwan à la Chine, et des personnalités, ciblées pour leur inclination prochinoise, servent de relais. S’y ajoutent célébrités culturelles ou artistiques, organisations civiques, réseaux de temples bouddhistes et taoïstes, milieux d’affaires, Taïwanais résidant en Chine et Chinois vivant à Taïwan. Toutefois, ces ingérences de Pékin ont produit l’effet inverse parmi la population, qui s’identifie à 67 % comme « seulement taïwanaise ». La crise hongkongaise de 2019 a en effet joué un rôle de repoussoir. Sur les réseaux sociaux, Pékin a submergé les opinions publiques, de Hong Kong et d’autres pays, de contenus manipulés ou sensationnels, comparant les manifestants à des cafards ou des terroristes djihadistes. Ces campagnes, dont la moitié des comptes a été créée en trois mois, diffusent des récits orientés sur le rejet des manifestants, le soutien à la police de Hong Kong et un « complot d’Occidentaux ». Par ailleurs, Pékin considère Singapour comme un « pays chinois », en raison de l’origine à 74,5 % chinoise de sa population. Pékin veut que la Cité-Etat cesse de parler de liberté de navigation et d’entraîner ses forces armées à Taïwan et aussi qu’elle développe davantage ses relations commerciales avec la Chine. Singapour, où sont parlés l’anglais et le chinois, résiste en prônant son identité spécifique, à savoir pluriethnique et multiculturelle avec une particularité « chinoise singapourienne ».

Loïc Salmon

Chine : ambition hégémonique du Parti communiste

Défense : information falsifiée, internet et réseaux sociaux

Guerre de l’information et information de guerre




Renseignement et espionnage de la Renaissance à la Révolution (XVe-XVIIIe siècles)

La nécessité du secret croît avec la puissance du souverain, qui s’entoure de personnes chargées de gagner des batailles à ne pas livrer. Recours à la psychologie et appropriation des savoir-faire étrangers annoncent la professionnalisation de cette activité.

En trois siècles, le renseignement va profiter d’événements importants. La naissance de l’imprimerie, qui révolutionne l’information, transforme le rapport au savoir et à la connaissance. La mise en place de services postaux royaux accélère la transmission de renseignements, qui va de pair avec le perfectionnement de la cryptographie. Les grands conflits internationaux renforcent la nécessité du renseignement militaire, du contre-espionnage et du développement de réseau d’agents chez l’adversaire pour anticiper et perturber son action. Les grandes découvertes, qui repoussent les limites du monde connu, entraînent des rivalités politiques et commerciales. Le renseignement porte sur la surveillance des concurrents, la cartographie, les techniques de construction navale et les instruments de navigation. Suite à l’essor de l’activité marchande, les banques misent sur le renseignement économique, à savoir les capacités des emprunteurs, mais aussi politique pour prévoir les événements pouvant influer sur les cours des monnaies et les marchandises. Toutefois, le renseignement extérieur ne se différencie pas encore de la diplomatie et la reconnaissance militaire ne dure que le temps de la campagne. Parfois, les activités de renseignement extérieur et intérieur relèvent de la même structure, souvent liée à un homme ou à une organisation temporaire, créée pour un objectif particulier. Enfin, la révolution industrielle déclenche une nouvelle compétition caractérisée par l’espionnage technologique. Le statut des professionnels du renseignement varie selon les critères sociaux en vigueur. Ainsi, alors que la Grande-Bretagne les considère égaux et partenaires des diplomates, la France les situe en dessous, dans le monde, interlope mais nécessaire, des policiers et des militaires. Puissance commerciale majeure aux XVIème et XVIIème siècles, la République de Venise dispose de services de renseignements permanents, efficaces et compétitifs par rapport aux monarchies européennes. Quoique dépourvue d’un service spécifique, la papauté profite de la collecte d’informations dans le monde entier, assurée par les prêtres et les ordres religieux. En raison de son ambition de puissance mondiale, l’Espagne finance un service secret dirigé contre l’Empire ottoman, mais aussi contre la France et l’Angleterre. La décision de la France de fonder une colonie de peuplement au Canada est en effet perçue comme une menace pour celles de l’Espagne en Amérique centrale, en cas de conflit entre les deux pays. Pour rétablir le catholicisme en Angleterre et exiger des dédommagements à la piraterie contre ses galions, Madrid tente une invasion navale, qui échoue grâce à une tempête et à l’efficacité du service de renseignement britannique. Par la suite, ce dernier contribue au rattrapage technologique du pays dans le domaine maritime. En France, Louis XI tisse un réseau d’agents secrets dans toute l’Europe. Louis XV crée le « Secret du Roi », en parallèle à la diplomatie officielle. Dès 1797, Talleyrand, ministre des Relations extérieures, anime un service secret…pendant plus de dix ans !

Loïc Salmon

« Renseignement et espionnage de la Renaissance à la Révolution (XVe-XVIIIe siècles) », ouvrage collectif. Editions Cf2R Ellipses, 500 p., 29,50 € ;

Renseignement et espionnage pendant l’Antiquité et le Moyen-Âge

Les espions du Vatican

Histoire secrète du XXème siècle, mémoires d’espions




Défense : lutte informatique d’influence et respect du droit

Face aux campagnes de désinformation déstabilisantes, la supériorité opérationnelle sur un théâtre nécessite de maîtriser le champ informationnel pour appuyer l’action militaire, mais dans le cadre du droit international.

Florence Parly, ministre des Armées, et le général Thierry Burkhard, chef d’Etat-major des Armées (CEMA), l’ont expliqué, le 20 octobre 2021 à Paris, lors de la publication de la doctrine militaire de lutte informatique d’influence (L2I), complément de celles relatives à la lutte informatique défensive (LID, 2018) et la lutte informatique offensive (LIO, 2019).

Lieu de compétition stratégique. Gagner la bataille idéologique de la guerre froide (1947-1991) passait par la faculté d’agir sur la perception des populations et impliquait d’utiliser l’information comme une arme, indique Florence Parly. Mais la nouveauté réside dans la vitesse de circulation de l’information (voir encadré). Daech s’est révélé d’une très grande efficacité par sa capacité à mobiliser et recruter sur les réseaux sociaux dans les années 2010. Son expansion territoriale est allée de pair avec la professionnalisation de ses opérations informationnelles (46.000 comptes recensés en 2014). La neutralisation des cadres qui les organisaient a contribué au déclin de l’organisation et à la fin de sa domination territoriale. L’annexion de la Crimée par la Russie en 2014 a été réalisée autant par la manipulation d’informations et la désinformation que par les manœuvres militaires. Aujourd’hui, les principales puissances mondiales (Etats-Unis, Chine et Russie) sont engagées dans la course aux armements et dans celle des technologies de l’information. Mais il existe une asymétrie entre les démocraties libérales et les Etats autoritaires. En matière de cyberdéfense, la France se défend, attaque et influence. « Concrètement, souligne la ministre des Armées, cela signifie que, sur les théâtres d’opérations où elles agissent, les armées françaises conduisent des actions informationnelles, afin de lutter contre la propagande terroriste et contre la manipulation de l’information ». En liaison avec le ministère de l’Intérieur et les principaux pays alliés, elles surveillent les réseaux sociaux pour contrer, notamment, les activités numériques de Daech, d’Al Qaïda et des organisations affilées. Elles en exploitent les renseignements recueillis et en dénoncent les comptes liés à leurs propagandes. Vu le caractère sensible du terme « influence », la ministre des Armées précise que « les armées françaises ne conduiront pas d’opération informationnelle sur le territoire national. Les armées françaises ne déstabiliseront pas un Etat étranger à travers des actions informationnelles qui viseraient, par exemple, ses processus électoraux. » La cyberdéfense, considérée comme prioritaire par la Loi de programmation militaire 2019-2025, va donner lieu à l’embauche d’informaticiens, de linguistes, de psychologues, de sociologues et de spécialistes de l’environnement informationnel et cognitif.

Capacités militaires. Les actions d’influence obéissent, notamment, au maintien de l’initiative face à l’adversaire. « L’enjeu, indique le général Burkhard, est donc d’être capable de communiquer vite et juste. A la contrainte de la vitesse, se combine une obligation d’exactitude, ce qui rend l’exercice parfois difficile ». Il s’agit de proposer un narratif sincère et convaincant et de disposer d’informations vérifiées, dont la diffusion appuie les opérations militaires. L’influence vise à devancer les « fake news » (informations tronquées ou fausses) ou les contrer en rétablissant les faits. L’action du Comcyber (commandant de la cyberdéfense) dans le champ informationnel est coordonnée avec l’ensemble des actions en cours. La manœuvre s’articule autour de la recherche permanente de la synchronisation des effets. Pour cela, précise le CEMA, il faut recueillir du renseignement, étudier l’adversaire, choisir des modes d’action et prévoir les cas non conformes. La L2I s’appuie sur un ensemble de modes d’action, qui se combinent. Manœuvrer implique aussi d’accepter une part d’incertitude et de prendre des risques, à réduire au minimum, car l’ensemble des variables dans l’analyse et l’action n’est jamais maîtrisable. « Seule l’audace permet de saisir les opportunités et d’imposer un rapport de forces favorables, souligne le général Burkhard. Il faut se préparer à un conflit de haute intensité, même si la L2I contribue à gagner la guerre avant qu’elle se déclenche. Sa doctrine a pour objet de donner aux cyber-combattants des règles d’engagement claires pour agir efficacement, conclut le CEMA, qui s’appuie sur le Comcyber et des unités spécialisées pour la mettre en œuvre.

Renseigner, défendre et agir. Le document « Eléments publics de doctrine militaire de lutte informatique d’influence » en présente les objectifs et les types d’opérations militaires. En matière de renseignement, il faut : connaître l’environnement international d’une coopération militaire ; détecter et caractériser les attaques informationnelles adverses ; connaître les intentions et les dispositifs militaires adverses. Outre la veille numérique, il s’agit d’induire l’adversaire en erreur pour lui faire dévoiler ses intentions ou son dispositif. En matière de défense, pour faire cesser les attaques informationnelles adverses ou en atténuer les effets, il faut les dénoncer, contenir, affaiblir ou discréditer, y compris par la ruse. La L2I valorise l’action des forces armées dans leur zone d’action, affaiblit la légitimité de l’adversaire et appuie les opérations menées dans le champ physique par des manœuvres de diversion. Ses opérations consistent à : promouvoir l’action des forces armées sur les médias sociaux ; convaincre les acteurs d’une crise d’agir dans le sens souhaité ; dénoncer les incohérences ou mensonges de l’adversaire ; faire des opérations de « déception » (tromperie).

Loïc Salmon

Selon le ministère des Armées, les réseaux sociaux débitent en 60 secondes : 1,3 million de connexions et 360 nouveaux inscrits sur Facebook ; 19 millions de SMS envoyés ; 4,7 millions de vues sur YouTube ; 400.000 applications téléchargées sur Google Play ; 694.444 visites sur Instagram ; 194.444 tweets ; 190 millions de courriels envoyés ; 1.400 vidéos postées sur Tik Tok ; 305 commandes vocales « intelligentes » ; 2,5 millions d’images vues sur Imgur ; 59 millions de messages instantanés envoyés sur Facebook Messenger ; 2,5 millions de publications sur Snapchat ;  4,1 millions de requêtes sur Google ; 1,1 million de dollars dépensés. La couche informationnelle du cyberespace comporte six caractéristiques : contraction du temps et de l’espace par l’immédiateté de l’information, diffusée à très grande échelle et favorisant l’interactivité ; possibilité de dissimuler les sources d’information ou d’en falsifier l’origine par la maîtrise des technologies ; information difficile à effacer, car facilement dupliquée ou stockée ailleurs ; grande liberté des comportements individuels pour diffuser de l’information, vraie ou fausse, sans aucun contrôle éditorial ; innovations technologiques continues en matière de création, stockage et diffusion d’informations ; espace modelé par les grands opérateurs du numérique, qui imposent leur propre réglementation.

Cyber : nouvelle doctrine pour la lutte informatique

Défense : le cyber, de la conflictualité à la guerre froide

Défense : information falsifiée, internet et réseaux sociaux

 




Espace : lancement réussi des 3 satellites militaires CERES

Une constellation de trois satellites militaires CERES (CapacitE de Renseignement Electromagnétique Spatiale) a été lancée le 16 novembre 2021 depuis le centre spatial guyanais.

Capacités. Opérationnel en permanence, de jour comme de nuit, CERES peut recueillir du renseignement électromagnétique partout, en en tout temps et quelle que soit la couverture nuageuse. Ses trois satellites, positionnés à 700 km d’altitude, sont destinés à collecter des données sur des zones inaccessibles aux capteurs terrestres, maritimes ou aéroportés, en vue d’apporter aux armées françaises une meilleure connaissance des capacités et des intentions adverses. Ils permettront de détecter et localiser des radars et moyens radio ou de communication et de fournir leurs caractéristiques techniques. Grâce à la qualité et la précision des informations fournies, les forces armées pourront notamment cartographier les points d’intérêt dans différentes zones du monde et ainsi adapter les scénarios d’engagement opérationnel. Selon le droit spatial, CERES peut survoler le monde entier en toute souveraineté. Cette constellation accroît l’autonomie d’appréciation de situation et de décision de la France. Le lancement a été effectué par Arianespace et la maîtrise d’œuvre industrielle assurée par le groupement Airbus Defence & Space et Thales. Le programme CERES a coûté 450 M€. Conformément à la loi de programmation 2019-2025, le ministère des Armées aura investi 4,3 Mds€ dans le domaine spatial d’ici à 2025.

Lutte antisatellite. Les essais préliminaires à une éventuelle guerre dans l’espace ont commencé pendant la Guerre froide (1947-1991). De 1968 à 1982, l’Union soviétique a lancé des « satellites tueurs » destinés à exploser à proximité de leur cible. Le 13 septembre 1985, les Etats-Unis ont neutralisé le satellite scientifique Solwind P178-1, devenu obsolète, par l’impact direct d’un missile lancé depuis un avion de chasse F-15. De son côté, la Chine, considérant l’espace comme un champ possible de confrontation, a détruit un de ses satellites météorologiques en orbite de 800 km, au moyen d’un missile lancé le 11 janvier 2007. Le 21 février 2008, les Etats-Unis ont alors tiré un missile sur un de leurs vieux satellites à 247 km d’altitude. Le 27 mars 2019, l’Inde a détruit par missile un de ses satellites, lancé le 24 janvier précédent en orbite basse de 300 km. Plus de 6.500 débris de taille supérieure à 0,5 cm ont été ainsi générés, mais la plupart sont trop petits pour être repérés. En 2014, la Russie a lancé le satellite Kosmos 2499, soupçonné d’être un nouveau tueur, et déclaré opérationnel le missile Nudol en 2016. Selon la NASA américaine, ce dernier a détruit, le 15 novembre 2021, le satellite russe Kosmos 1408, spécialisé dans le renseignement électronique et mis en orbite en 1982. Des débris ont menacé la station spatiale internationale et polluent l’espace pendant des années, avec le risque d’endommager des satellites placés sur des orbites très utilisées. Selon l’Etat-major français des armées, leurs trajectoires seront surveillées pour prévenir tout risque de collision. La France dispose du système GRAVES (Grand Réseau Adapté à la Veille Spatiale), d’une portée de 1.000 km et mis en service en 2005. Ce dernier a déjà détecté plus de 9.000 objets d’une taille supérieure à 10 cm. Parmi les 800 satellites repérés, une trentaine serait des satellites espions américains et chinois non répertoriés. Seuls les Etats-Unis, la Russie et la France disposent d’une telle capacité autonome de surveillance de l’espace.

Loïc Salmon

Espace : lancement réussi du satellite militaire Syracuse 4A

Espace : CSO, renouvellement des moyens militaires français

Espace : sécurisation en question et dissuasion nucléaire

 




Histoire secrète du XXème siècle, mémoires d’espions

Pendant la guerre froide, tous les grands pays ont renforcé leurs services de renseignement (SR). Pourtant, les dirigeants politiques ont souvent sous-utilisé leur production, pour des raisons diplomatiques ou ne débouchant pas sur une décision politique concrète.

Les « mémoires » de responsables de SR apportent un éclairage nouveau sur certains événements de 1945 à 1989. Ainsi, le célèbre agent double Kim Philby (1912-1988), travaillant pour le MI6 britannique et le KGB soviétique, était soupçonné par ce dernier d’appartenir à la CIA américaine. Le général du KGB Oleg Kalouguine (1934, réfugié aux Etats-Unis), chef du contre-espionnage, précise que tout « traître » soviétique était arrêté, jugé et fusillé. Il révèle qu’un nombre important d’agents communistes français ne furent jamais démasqués et prirent leur retraite lors de l’effondrement de l’URSS en 1991. Selon son ancien sous-directeur Peter Wright, le service de contre-espionnage britannique MI5 a organisé des cambriolages ou installé des micros un peu partout à Londres, y compris dans l’ambassade de France. Pourtant, cela n’a guère empêché le blocage, par le général de Gaulle, de l’entrée de la Grande-Bretagne dans le Marché commun. Le « maître-espion » est-allemand Markus Wolf, qui avait réussi à infiltrer une « taupe » dans l’entourage immédiat du chancelier ouest-allemand Willy Brandt (1913-1992), a été surpris de sa démission soudaine. Selon lui, Brandt, partisan d’une politique d’ouverture à l’Est, aurait été victime de dissensions à l’intérieur du SPD (Parti social-démocrate) et d’une crise de confiance dans son gouvernement. L’excentrique Miles Copeland, l’un des fondateurs de la CIA et qui y a effectué plusieurs allers-retours, lui attribue le coup d’Etat qui a renversé le roi Farouk d’Egypte et porté le colonel Nasser (1918-1970) au pouvoir. Il explique les ratés de la stratégie américaine au Proche-Orient à cette époque par le fait que les agents de la CIA sur le terrain ignoraient que personne à Washington ne lisait leurs rapports. L’ingénieur Hussein Sumaida, qui a évolué au sein de l’appareil sécuritaire du SR irakien Mukhabarat, en explique la corruption, les exactions et les opérations secrètes, notamment contre des pays arabes. L’Irak et la Syrie se détestaient mutuellement et méprisaient l’Egypte, signataire des accords de Camp David avec Israël (1978). Tous enviaient et méprisaient les riches Arabie Saoudite et Koweït. Toute alliance avec la Libye du colonel Kadhafi (1942-2011) s’avérait hasardeuse. Pendant la guerre Iran-Irak (1980-1988), les Etat-Unis apportaient un soutien limité à l’Irak, mais autorisaient des livraisons illégales d’armes à l’Iran dans l’espoir que les deux pays s’anéantiraient mutuellement. La France, l’Union soviétique, la Chine et Israël en vendaient également aux deux belligérants. Après leur défaite au Viêt Nam (1975), les Etats-Unis ont voulu prendre leur revanche en Afghanistan en armant la guérilla locale contre l’armée soviétique, qui avait soutenu les Nord-vietnamiens. La CIA achetait armes, munitions et équipements, que le SR pakistanais ISI redistribuait aux Moudjahidin. L’un de ses dirigeants, le général d’infanterie Mohammed Youssaf, a géré cette opération de 1983 à 1987. A chaque dollar dépensé par les Etats-Unis s’ajoutait un dollar de l’Arabie Saoudite. La plus grande quantité d’armes provenait de Chine, d’Egypte et même d’Israël, qui en avait récupéré lors de l’invasion du Liban.

Loïc Salmon

« Histoire secrète du XXème siècle, mémoires d’espions », Yvonnick Denoël. nouveau monde éditions, 430 pages, 10,90 €.

Les espions du Vatican

KGB-DGSE

Profession Espion