Magazine DSI

Penser le renseignement. La querelle des Anciens et des Anciens

La querelle ressurgit par intermittence, comme la liste des meilleures cliniques chère à certains hebdomadaires. Portée par un ou deux journalistes dont la pertinence n’a jamais frappé, elle vise à dénigrer, sur la foi de statistiques complaisamment fournies par d’anonymes responsables, le renseignement technique (SIGINT – Signal Intelligence), accusé, pêle-mêle, de ne servir à rien en matière de lutte contre le terrorisme, de détourner de précieuses ressources, de contribuer à la dérive de nos démocraties et de pervertir le noble art de l’espionnage, fait de sources humaines (HUMINT – Human Intelligence) dûment recrutées et manipulées avec une élégante perversité. Ces accusations, qui évoquent parfois des plaintes de vieillards dépassés, ne sont pas nouvelles et perdent régulièrement de leur audience. Elles sont, pour autant, le symptôme d’un refus d’accepter les défis de menaces qui ne cessent d’évoluer et qui, elles, s’adaptent en permanence.

Les deux tours

L’échec majeur que furent les attaques du 11 Septembre entraîna un débat justifié quant à la pertinence des orientations stratégiques prises par les services de renseignement américains après la chute de l’Union soviétique. Très vite, le supposé manque de sources humaines dont disposait la CIA au sein de la mouvance djihadiste internationale et, plus particulièrement, des cercles dirigeants d’Al-Qaïda furent pointés du doigt. Le rapport de la commission d’enquête sénatoriale (1), publié en 2004, n’épargna pas l’agence, mais il souligna également l’absence de coopération entre les principaux services de lutte contre le terrorisme et déplora les divergences d’analyse et d’approche (2). Très peu de pays avaient réussi à infiltrer des sources au sein de l’organisation djihadiste, et les publications récentes (3) de mémoires d’anciens agents confirment que la pénétration de réseaux à la structuration déconcertante est au moins aussi délicate que celle de services professionnels fortement centralisés.

La nature et l’ampleur de la mouvance djihadiste, éclatée sur plusieurs continents et constituée de réseaux superposés, parfois interpénétrés et de cellules très autonomes, ne furent pleinement comprises qu’à l’aide des données techniques recueillies par les services de renseignement. À la fin des années 1990, les interceptions de communications satellitaires passées entre émirs, entre l’Europe, le Sahel, l’Afghanistan, les Philippines, le Caucase ou le Yémen, permirent de dessiner des réseaux qui, sans cela, seraient restés cachés ou dont la complexité et la richesse auraient échappé aux services spécialisés. De même, c’est grâce à la mobilisation des moyens d’imagerie spatiale, nourris des renseignements recueillis par de rares sources humaines, que furent précisément localisés les camps d’entraînement d’Al-Qaïda et ceux des autres groupes abrités par les talibans.

Comme pendant d’autres conflits ou périodes de crise, les analyses et évaluations naquirent donc de l’association de toutes les sources disponibles. Sans nul doute les agences spécialisées dans le renseignement technique (4), conçues et organisées pour lutter contre des armées et contre des services adverses, rencontrèrent-elles de vives difficultés à s’adapter et à s’assouplir, et les réticences furent fortes dans certains services techniques à prendre la mesure de la menace et à se mettre en ordre de bataille. Ces réticences, cachées au public comme aux décideurs politiques, étaient la conséquence directe d’un fort conservatisme intellectuel et industriel et d’une incompréhension de la profonde nature du djihadisme. Cette incompréhension, aisément explicable de la part de services dont l’analyse n’est pas la fonction principale, découlait elle-­même directement des erreurs d’appréciation d’autres agences ou administrations, persuadées que le terrorisme islamiste radical qui avait frappé ici et là n’était que l’évolution cosmétique des turbulences exportées par les crises moyen-orientales depuis des décennies. Le pli, cependant, fut finalement pris quand il devint évident que la menace djihadiste était porteuse de grands dangers et qu’elle était devenue un enjeu politique et diplomatique majeur. À ce titre, les attentats du mois de septembre 2001 furent perçus pour ce qu’ils étaient, des défaites terribles, mais ils permirent d’accélérer l’imbrication des moyens de renseignement technique avec les autres composantes du contre-terrorisme et accélérèrent le nécessaire décloisonnement interne.

Les accusations portées contre les grands services après les attaques de New York et Washington cherchèrent à démontrer que le renseignement technique était sans pertinence opérationnelle contre les réseaux djihadistes et qu’il avait accaparé des budgets et des cerveaux tout en donnant aux responsables politiques l’illusion d’un monde sous surveillance et donc sous contrôle. Relayées par une presse avide de comprendre les causes profondes de tels échecs, ces accusations ne prirent jamais véritablement en compte les erreurs d’analyse et les lourdeurs inhérentes à des administrations cloisonnées, riches, et peu habituées à se justifier. Au lieu, en effet, de déclarer que le renseignement technique était manifestement sans pertinence et que, paradoxalement, sa puissance le rendait dangereux, il aurait été plus judicieux de s’interroger sur les causes de son inutilité. Moyens et non finalités, les capteurs dépendent d’abord des orientations qu’on leur donne, sauf à croire qu’il suffit d’interroger une agence comme on demande à son téléphone d’allumer le four, d’éteindre les lumières du jardin ou de commander une pizza aux quatre fromages.

Taupes et secrets

Les critiques à l’égard du renseignement technique sont multiples. Certaines, légitimes, concernent la croissance extrêmement rapide de ces moyens, que les lois successives ne parviennent pas toujours à encadrer, et la possibilité offerte aux États d’espionner leurs citoyens, sans parler de ceux des autres. D’autres, étrangement moralisatrices, lui reprochent de n’être développé que pour voler des secrets industriels et soutenir l’économie, en visant notamment les États-Unis ou le Japon – les auteurs de ces critiques n’étant pourtant pas les derniers à participer à des travaux appelant la France à être plus agressive dans ce domaine. D’autres, enfin, déplorent que cette montée en puissance, il est vrai spectaculaire, ait des conséquences sur la façon même de faire du renseignement et de lutter contre le terrorisme.

À les entendre et à les lire, le seul renseignement digne d’être pratiqué serait celui cher à John Le Carré et à Somerset Maugham. Les sources humaines seraient les seuls capteurs dignes d’être orientés par des officiers traitants relayant les questions de la Centrale ; tandis que les sources techniques, dangereuses, car elles sont potentiellement trop puissantes, ne devraient pas occuper la place qui est la leur actuellement. On ne peut s’empêcher de déceler là comme la nostalgie d’une génération dépassée pour un monde révolu, et sans doute fantasmé, car le renseignement d’origine technique a, dès le début du siècle précédent (5), été un élément majeur des conflits, et des victoires.

Face à un adversaire très organisé, respectant les règles communément admises de l’espionnage et du contre-­espionnage, le recours aux sources humaines est d’une réconfortante orthodoxie. Suggérer, cependant, que la lutte entre services secrets n’a jamais impliqué que des moyens humains revient à mentir, ou à omettre des pans entiers de l’histoire (qui n’est plus si) récente. Il faut surtout s’interroger sur les fondements de ces critiques. Dans un article du quotidien Le Monde publié il y a quelques mois, le journaliste Jacques Follorou (6) écrivait ainsi qu’une proportion écrasante des attentats déjoués en France depuis 2012 l’avaient été grâce aux seules sources humaines. L’affirmation, étonnante, frappe par son manque de nuance (7) tant il est manifeste, pour celles et ceux qui suivent véritablement ces affaires, que très peu de dossiers de contre-­terrorisme, depuis au moins vingt ans, ne sont constitués que de renseignements d’origine technique ou que de renseignements d’origine humaine.

Le recours aux techniques de renseignement s’est naturellement imposé – et comment aurait-il pu en être autrement ? – face au djihadisme comme face aux groupes criminels ou aux réseaux de prédateurs sexuels en raison de l’évolution du monde, de l’apparition de nouvelles technologies et de l’émergence de nouvelles menaces. En 2013, aucune source humaine n’aurait pu remplacer l’interception par les services américains d’une conférence téléphonique via Internet entre de hauts responsables d’Al-Qaïda (8), et les frappes ciblées françaises réalisées au Sahel dans les premiers jours de l’opération « Serval » ne furent permises que par un long travail d’exploitation de données techniques.
De même, sur le plan de la sécurité intérieure, ne pas rappeler que les moyens techniques mis en œuvre par les services spécialisés peuvent permettre aussi bien de localiser des suspects que de reconstituer leur réseau virtuel ou de s’assurer de la fiabilité d’une source est la marque d’une mauvaise foi suspecte. La multiplicité des moyens de communication et la croissance continue des réseaux sociaux ont conduit même les plus réticents des services à recourir à ce qu’on appelle désormais la cyberinfiltration. Loin d’avoir marginalisé le renseignement humain, le renseignement technique – même s’il est indéniable que certains de ses promoteurs lui attribuent toutes les vertus – l’a fait entrer dans une nouvelle ère. Désormais, le « plus vieux métier du monde », pour reprendre la fameuse formule du général Vernon Walters (9), s’exerce aussi en ligne lors d’opérations pas moins complexes que celles qui les ont précédées dans les rues de Vienne ou de Téhéran.

En opposant les deux composantes d’une même activité, les contempteurs du SIGINT ne font que vainement déplorer une irrémédiable évolution du monde. En mettant en avant un faux bilan du renseignement technique, devenu une part indispensable des missions de lutte contre le terrorisme ou l’ingérence, ils parent le renseignement humain de toutes les qualités et évitent tout débat, forcément douloureux, sur les échecs passés. Combien, après tout, des attentats réalisés en Europe depuis six ans auraient-ils pu être déjoués si des sources humaines avaient été correctement traitées, ou même si les impasses analytiques n’avaient pas conduit à négliger leur recrutement ? Les questions qu’il faut poser sont en réalité plus fondamentales. Y aurait-il donc une méthode plus noble que l’autre pour lutter contre le terrorisme ? Manipuler une source et faire pression sur elle, jusqu’à la menacer, serait-il plus noble qu’explorer le trafic internet mondial à la recherche des ordres d’un chef de cellule ? L’efficacité, et donc la sécurité, doit-elle être sacrifiée au nom d’une supposée éthique de l’espionnage contre des adversaires qui, eux, ne s’épuisent pas en vaines querelles (10) ? Le débat est vite tranché.

Notes

(1) Cf. The 9/11 Commission Report, Washington, 2004 (https://​www​.​9​-11commission​.gov/​r​e​p​o​r​t​/​9​1​1​R​e​p​o​r​t​.​pdf).
(2) Lawrence Wright, The Looming Tower : al-Qaeda and the road to 9/11, Vintage Books, New York, 2006.
(3) Aimen Dean, avec Tim Lister et Paul Cruickshank, Nine Lives : My Time As MI6’s Top Spy Inside al-Qaeda, Oneworld, Londres, 2018 ; Morten Storm, avec Tim Lister et Paul Cruickshank, Agent Storm : My Life Inside al-Qaeda, Grove Press, Londres, 2015.
(4) Qu’il s’agisse d’écoutes diverses, de captation de données, de géolocalisation ou d’imagerie de toute sorte.
(5) Cf. Olivier Forcade et Maurice Vaïsse (dir.), Espionnage et renseignement pendant la Première Guerre mondiale, La Documentation française, Paris, 2018 ; Jean-Marc Degoulange, Les Écoutes de la victoire : L’histoire secrète des services d’écoute français 1914-1919, Pierre de Taillac, Paris, 2019.
(6) Cf. Jacques Follorou, « 58 des 59 attentats déjoués depuis six ans l’ont été grâce au renseignement humain », Le Monde, 15 octobre 2019.
(7) L’auteur, d’ailleurs, se garde bien de préciser combien de ces sources humaines étaient traitées par les services français. Son article aurait pris une autre tonalité.
(8) Cf. Eric Schmitt et Mark Mazzetti, « Qaeda Leader’s Edict to Yemen Affiliate Is Said to Prompt Alert », The New York Times, 5 août 2013.
(9) Cf. The Media and National Security Address by Lieutenant General Vernon Walters Deputy Director of Central Intelligence to Washington Professional Chapter Society of Professional Journalists, 7 mai 1975 (https://​www​.cia​.gov/​l​i​b​r​a​r​y​/​r​e​a​d​i​n​g​r​o​o​m​/​d​o​c​u​m​e​n​t​/​c​i​a​-​r​d​p​9​1​-​0​0​9​0​1​r​0​0​0​7​0​0​0​5​0​0​1​2-6).
(10) Daveed Gartenstein-Ross, Colin P. Clarke et Matt Shear, « Terrorists and Technological Innovation », Lawfare blog, 2 février 2020 (https://​www​.lawfareblog​.com/​t​e​r​r​o​r​i​s​t​s​-​a​n​d​-​t​e​c​h​n​o​l​o​g​i​c​a​l​-​i​n​n​o​v​a​t​ion).

Légende de la photo en première page : Le Pentagone après l’attaque dont il a fait l’objet le 11 septembre 2001. En l’occurrence, la frappe n’était pas que symbolique : elle visait le centre de gravité opératif des États-Unis, avec une amplitude cependant insuffisante. (© Everett Historical/Shutterstock)

Article paru dans la revue DSI n°146, « Bombardiers russes : Quelle modernisation ? », janvier-février 2020.
0
Votre panier