samedi 23 octobre 2021

LIVRE : La nouvelle guerre secrète – Unités clandestines et opérations spéciales

Special Intelligence : L’émergence d’un nouveau type de renseignement

Depuis la fin de la Guerre froide, la guerre a changé de nature et les affrontements armés de physionomie. Le terrorisme et les guerres civiles — ethniques ou religieuses — ont remplacé les conflits interétatiques. Les guérillas et les groupes terroristes étant dans l’impossibilité d’affronter les États occidentaux dans une bataille classique, ils contournent leurs défenses en transformant les affrontements en une série d’actions imprévisibles, fugaces, brutales et médiatiques.

Les caractéristiques les plus marquantes de ces nouveaux conflits sont :

  • des ennemis difficilement identifiables : fin de la distinction entre militaires et civils, entre front et arrière et raréfaction des forces portant encore un semblant d’uniforme ;
  • des adversaires se dissimulant délibérément au milieu de la population civile pour ne pas être repérés comme combattants ou pour ne pas être frappés ;
  • des combats ayant de plus en plus fréquemment lieu dans des zones urbaines ou semi-urbaines (sauf en Afghanistan et au Sahel) ;
  • des forces irrégulières bénéficiant d’un accès de plus en plus rapide à la haute technologie (drones, cyber, etc).

En conséquence, depuis trente ans, les États occidentaux interviennent hors de leurs frontières dans un environnement chaotique répondant à des règles nouvelles et complexes. Leurs forces doivent sans cesse s’adapter à des adversaires déterminés et créatifs, connaissant parfaitement leurs modes de fonctionnements militaire et politique (rôle des médias et de l’opinion).

Les terroristes islamistes qui ont déclaré la guerre au monde depuis deux décennies représentent notamment une menace en constante évolution. À mesure que celle-ci évolue, la stratégie et les tactiques de riposte doivent changer, de nouvelles approches doivent être envisagées, car le défi est toujours de détruire les groupes djihadistes ou à défaut de les empêcher de lancer des attaques contre les forces ou les villes occidentales.

La transformation de la guerre, la lutte contre le terrorisme et la multiplication des conflits asymétriques rendent le renseignement, sous toutes ses formes, encore plus essentiel qu’auparavant.

La recherche d’un nouveau type de renseignement

Pendant la Guerre froide, les services de renseignement cherchaient accroître leur connaissance d’objectifs de grande taille : garnisons de plusieurs milliers d’hommes, bases aériennes ou navales, sites de missiles, usines d production d’armements, mouvements de troupes, etc. Les information, recherchées pouvaient être obtenues par divers biais, en raison du nombre élevé de personnel concerné, du volume des télécommunications échangées, d’une importante logistique et de nombreux sous-traitants, ce qui offrait de multiples cibles pour le recrutement d’agents et les interceptions. Au demeurant, si les Services œuvraient sans cesse pour mieux connaître les capacités ennemies, il n’y avait guère de surprises quant aux intentions du camp adverse.

Ainsi, durant toute la Guerre froide, ce fut le renseignement stratégique et civil qui fut le plus important pour les dirigeants politiques et militaires : analyse de la situation internationale, suivi des questions stratégiques (armement, économie, négociations internationales, connaissance approfondie des intentions et de l’organisation politique adverses, etc.). En complément, la tâche du renseignement militaire était de détecter et d’analyser des signaux d’alerte afin d’éviter la surprise d’une action adverse ou d’une guerre. Un système de veille permanent et tous azimuts — reposant largement sur la collecte via des moyens techniques — permettait en théorie d’assurer cette mission, de rassembler une grande quantité de données brutes et de les traiter soigneusement. Ce processus était adapté tant que la menace était celle d’un conflit — nucléaire ou conventionnel — de grande ampleur, c’est-à-dire lorsque les défis étaient de nature stratégique. Ce dispositif s’avérait accessoirement valable pour détecter des attaques terroristes peu fréquentes, provenant de groupes peu nombreux et bien identifiés, téléguidés par des États étrangers.

Mais depuis vingt ans, la situation a fondamentalement changé. Avec l’explosion de la menace terroriste, c’est le renseignement opérationnel qui est devenu prépondérant. En effet, les intentions des groupes terroristes sont connues. I] n’y a donc pas de surprises stratégiques, seulement de multiples surprises tactiques. Désormais, le but du renseignement n’est plus tant d’identifier les moyens et les activités de l’ennemi que d’anticiper ses opérations et d’identifier les cibles visées afin de les protéger. L’objectif est également de localiser les cellules adverses afin de les détruire.

Tout conflit exige une connaissance des forces adverses, mais aucun n’exige une compréhension aussi détaillée de l’ennemi que la lutte contre le terrorisme, Or, les informations recherchées ne sont pas simples à acquérir. En effet, l’efficacité des méthodes classiques du renseignement se trouve remise en cause par La façon dont fonctionnent les organisations terroristes modernes. Les adversaires auxquels sont confrontés les États occidentaux sont des « sociétés fermées » : cellules de petite taille, cloisonnées, accordant une importance majeure à leur sécurité, n’utilisant pas toujours les moyens de communication classiques ou recourant au cryptage. Elles sont composées d’individus se connaissant depuis l’enfance, provenant des mêmes quartiers, voire des mêmes familles, parlant souvent des langues rares ou des dialectes spécifiques. Aussi, il leur est facile de détecter immédiatement un intrus et de l’éliminer.

Les groupes djihadistes sont également des organisations virtuelles, exploitant toutes les ressources des technologies modernes (internet et réseaux sociaux) et fonctionnant de manière très décentralisée. Or, rien n’est plus difficile que de lutter contre une structure virtuelle, qui n’a ni territoire ni base arrière et qui fonctionne quasiment sans centre de commandement. C’est le cas d’Al-Qaïda, à la différence de Daech, tout au moins jusqu’à son élimination de la zone syro-irakienne qui l’a obligé à changer de méthode. Cela complique l’identification des centres de décision et multiplie les objectifs à cibler.

Les renseignements nécessaires pour empêcher un acte terroriste sont donc extrêmement difficiles à obtenir. Les services recherchent désormais des informations de nature microscopique, particulièrement protégées, au sein de sociétés fermées. Ces données critiques se trouvent dans la mémoire d’un individu, dans un ordinateur non connecté à internet, dans un message noyé dans un océan de communications téléphoniques, etc. Les secrets utiles ne sont partagés que par un nombre extrêmement réduit d’individus, vivant dans une paranoïa permanente. Surtout, le terrorisme est totalement imprévisible : les services ignorent qui va frapper, où auront lieu les attentats et quels seront les modes d’action utilisés. L’incertitude est entière et la surprise ne peut être évitée.

Afin de répondre à ce défi, la recherche clandestine par moyens humains demeure indispensable, mais est rendue difficile en raison même de la nature des objectifs visés. En effet, la pénétration d’un réseau terroriste ou d’une organisation criminelle est une opération excessivement difficile. Les services occidentaux sont confrontés à des « boîtes noires » qu’il est difficile de pénétrer pour anticiper leurs actions. En effet, il est quasiment impossible de recruter au sein des mouvements terroristes. Les très fortes convictions des islamistes radicaux les rendent imperméables aux méthodes classiques de retournement. Il faut donc recruter des hommes extérieurs à ces mouvements pour les y infiltrer. Mais cela implique souvent de faire appel à des individus dont la loyauté reste fragile, Et lorsque, malgré ces difficultés, un service réussit à introduire un agent dans un groupe djihadiste, maintenir un canal de communication avec lui est un véritable défi, en raison des mesures de sécurité drastiques appliquées par les terroristes. Ils pratiquent la vie en communauté, se surveillent mutuellement et interdisent tout lien avec l’extérieur, Or, un renseignement relatif à un attentat en préparation n’a d’intérêt que s’il est transmis rapidement.

À défaut de pénétrer ces groupes, les services occidentaux ont donc recherché les renseignements à leur périphérie, domaine dans lequel la technique joue un rôle essentiel. Si au cours de la Guerre froide, il était possible de comprendre les Soviétiques de l’extérieur, il n’est guère possible aujourd’hui d’identifier et de contrer les intentions des terroristes sans pénétrer leurs organisations.

Al-Qaïda et Daech utilisent à la fois des facilités modernes de communication (internet, téléphones cellulaires cryptés, liaisons satellites, etc.) et des agents de liaison porteurs de messages. La technologie occidentale, aussi puissante soit-elle, a beaucoup de mal à identifier, intercepter, déchiffrer et traduire, rapidement les communications des terroristes. D’autant qu’avec plusieurs téléphones portables, un djihadiste peut déjouer les écoutes. Évidemment, celles-ci ne sont d’aucune utilité contre les courriers humains.

Toutefois, depuis une décennie, des progrès ont été réalisés grâce À l’emploi de drones de reconnaissance ou de surveillance. Ils survolent en toute discrétion les zones dans lesquelles les services ne peuvent agir et en rapportent photographies ou enregistrements. Le développement des micro-drones devrait offrir encore de nouvelles opportunités. Cependant, ces merveilles de la technologie moderne ne pourront jamais savoir ce qui se trame dans la tête d’un membre d’Al-Qaïda ou de Daech préparant un attentat(1).

Il est donc indispensable d’en revenir à une approche humaine, même si celle-ci est particulièrement risquée. C’est pourquoi certains États ont fait le choix de confier cette mission à des opérateurs militaires disposant d’une expérience éprouvée des situations dangereuses. Toutefois, le type de renseignement recherché n’a rien à voir avec le renseignement tactique classique des armées (reconnaissance, surveillance, désignation de cibles, éclairage, etc.) ni avec le renseignement stratégique fourni par les services. Il faut opérer dans des villes étrangères, au sein de populations souvent hostiles, pour repérer, surveiller, écouter, etc. Cela sous-entend dissimulation, furtivité, voire clandestinité, action en civil, manipulation et rétribution de sources, etc.

Pour lancer une attaque de drones, déclencher une frappe aérienne ou l’intervention d’une équipe spécialisée, les renseignements doivent être extrêmement précis, ce qui nécessite un suivi et une actualisation continue des cibles et de leurs déplacements afin de dimensionner au mieux les moyens d’attaque. Car plus le renseignement est approximatif, plus la force employée sera importante, lente et indiscrète. Ce type de mission n’est pas le travail d’un service de renseignement « stratégique » qui a d’autres priorités.

On parle donc désormais de special intelligence (SI) (renseignement spécial), terme qui définit une nouvelle démarche de collecte de renseignements tactiques et opérationnels en situation de conflit asymétrique, ciblant les mouvements terroristes ou insurrectionnels, en vue de leur démantèlement ou de leur destruction (arrestation, élimination…). Compte tenu du contexte dans lequel elle s’effectue, cette démarche est de nature clandestine.

Crédit : DR.

Le développement d’un nouveau type d’unités

Pour acquérir le type de renseignement nécessaire au démantèlement ou à l’élimination des réseaux terroristes(2), le besoin de nouvelles unités spécialisées — militaires ou paramilitaires — recourant à de nouvelles méthodes opérationnelles est donc apparu au sein des armées occidentales.

Plusieurs pays ont ainsi créé de petites unités de recherche humaine opérant en civil et en secret, travaillant en collaboration directe avec les forces spéciales et les agences de renseignement civiles et militaires, mais œuvrant au profit de l’autorité militaire et restant dans le giron des armées(3).

Les premières unités militaires chargées de rechercher du « renseignement spécial » ont vu le jour au Royaume-Uni et en Israël, en réponse au développement du terrorisme urbain des années 1970 avant de connaître une expansion notable afin de lutter contre le terrorisme islamiste des années 2000.

Qu’est-ce qu’une unité militaire clandestine ? C’est une formation dont le personnel appartient aux forces armées d’un État et est spécialement entraîné et habilité à opérer clandestinement, en civil, pour conduire des opérations de renseignement antiterroriste (HUMINT ou SIGINT) au profit des forces spéciales, des forces régulières ou des agences de renseignement civiles.

Ces unités sont destinées à opérer en zones hostiles, au sein des populations locales, pour infiltrer des mouvements ou groupes adverses. En conséquence, elles sont entourées du secret le plus strict et se sont affranchies des règles classiques en vigueur dans le monde militaire (uniforme, hiérarchie, coupe de cheveux, etc.) :

  • Leur existence est dissimulée sous une appellation banale : le reste des forces ignore leur activité réelle et le public leur existence même ;
  • Leurs membres travaillent sous pseudonymes et peuvent, au besoin utiliser des identités fictives.

Toutefois :

  • Ce sont des unités militaires, composées de militaires, respectant la hiérarchie militaire, rattachées aux armées — au commandement de théâtre local ou au ministère de la Défense — et non aux services secrets ; leurs membres, proviennent des armées et y retournent éventuellement à l’issue de leur affectation ;
  • Elles sont toujours hébergées au sein d’une garnison militaire très protégée plus ou moins secrète, dans laquelle elles vivent coupées du reste des forces ;
  • Leurs membres utilisent le plus souvent les armes et le matériel de transmission de leur armée d’appartenance ;
  • Dans la plupart des cas, ils ne se servent pas de faux papiers et n’entrent pas clandestinement sur un théâtre d’opérations ; ils y arrivent grâce aux moyens des armées. Ce n’est donc là qu’une clandestinité partielle ou temporaire.

Il convient d’établir une distinction entre ces unités clandestines de renseignement et les « pseudo-gangs » employés — notamment par les Britanniques — au cours de la période de décolonisation, dans diverses campagnes de lutte contre-insurrectionnelle ou contre-terroriste. Un pseudo-gang est une unité formée de guérilleros ou de terroristes retournés chargés d’infiltrer leur ancienne organisation ou les zones contrôlées par elle pour y découvrir ses projets et ses bases, et déclencher une intervention armée pour les neutraliser.

Quelles sont les missions des unités militaires clandestins ? Elles sont de trois types complémentaires :

  • Des missions de surveillance clandestine (covert surveillance), technique ou humaine, de cibles, généralement sans contact. Elles ont pour but d’identifier les terroristes et de localiser leur domicile et ceux de leurs proches, leurs refuges, leurs caches d’armes et les éléments de leur réseau de soutien. Ces unités recueillent des informations de manière discrète. Il peut s’agir d’une surveillance statique à partir de postes d’observation ou d’une surveillance mobile (filature) en suivant les cibles à pied ou dans des véhicules banalisés ;
  • Des missions de traitement et de manipulation de sources (sources handling) qui ont conduit au développement du métier d’officier traitant au sein des armées(4). Ces unités peuvent recruter des informateurs dans la population civile ou même « retourner » des membres de groupes terroristes afin qu’ils agissent comme informateurs à leur profit. Cette mission estompe fortement les lignes entre le soldat et l’espion. Les opérations clandestines de ces unités sont souvent similaires à celles menées par le service de renseignement extérieur d’un État à l’étranger, ou à celles d’opérations d’infiltration de policiers dans des bandes criminelles ;
  • Des actions de vive force (direct action) afin de capturer ou d’éliminer des cibles, ou dans le but de saisir documents et matériels. Elles sont le prolongement naturel des deux types de missions précédents, mais se rapprochent du domaine de compétence des forces spéciales.

Un nouveau rôle pour les forces spéciales

À l’issue de la Seconde Guerre mondiale, la lutte contre-insurrectionnelle a été la principale mission des forces spéciales occidentales, puisque face à une lutte asymétrique de type guérilla, seules de petites unités mobiles, agressives, agissant de manière non conventionnelle pouvaient lutter efficacement. La majorité des conflits de l’après-Guerre froide (Indochine, Palestine, Malaisie, Algérie, Bornéo, Oman, Viêt Nam, Laos, Irlande du Nord, etc.) en a été l’illustration.

Déjà, ces unités accordaient une grande importance au renseignement, qu’elles recueillaient souvent elles-mêmes via des sources humaines (Algérie, Irlande du Nord), des forces indigènes qu’elles encadraient (Indochine, Algérie, Oman, Bornéo, Viêt Nam) et les populations qu’elles secouraient et protégeaient (opérations « hearts and minds »). Ainsi, dès l’origine, le renseignement s’est affirmé comme un carburant indispensable à leurs opérations et les forces spéciales se sont révélées être d’importants producteurs de renseignements.

Aussi, lorsqu’est apparu le besoin de nouvelles unités de surveillance clandestine pour la lutte antiterroriste en milieu urbain, les états-majors ont choisi de confier cette mission à leurs forces spéciales, ou ont créé de nouvelles unités en recourant aux critères de sélection et de formation adoptés par celles-ci.

En effet, ces nouvelles missions étant particulièrement dangereuses, le profil des opérateurs devait être adapté. Les officiers traitants des services de renseignement opérant depuis leur ambassade n’y étaient pas préparés. Il ne s’agissait pas d’infiltrer un appareil d’État ou de recruter des sources dans la société civile — avec généralement pour seuls risques d’être arrêté, interrogé énergiquement et expulsé —, mais de pénétrer des structures criminelles, paranoïaques et ultraviolentes afin de les mettre hors d’état de nuire rapidement via une intervention armée. C’est pourquoi il a été fait appel à des militaires formés à opérer secrètement, seuls ou en très petites équipes, derrière les lignes ennemies. Ainsi, dans les pays où elles ont été créées, les unités militaire clandestines ont été rattachées au commandement des opérations spéciales.

Ce livre est consacré aux unités militaires clandestines britanniques ; américaines et israéliennes qui, depuis les années 1970, ont été amenée accomplir dans le plus grand secret des missions particulièrement périlleuses. Au Royaume-Uni, c’est un principe admis au plus haut niveau du gouvernement, que les opérations clandestines doivent être à la pointe du combat contre le terrorisme. Aux États-Unis, les autorités politiques estiment que pour réaliser de telles missions en environnement hostile, les forces spéciales sont mieux préparées et plus capables que les officiers de la CIA. En Israël, où de nombreux dirigeants politiques sont eux-mêmes des anciens des forces spéciales, recourir à des unités militaires clandestines de surveillance et d’intervention est une pratique ancienne. C’est pourquoi Londres, Washington et Tel-Aviv font tout pour garder secrète l’action de ces unités, changeant régulièrement leur dénomination, dissimulant leurs budgets, cachant parfois même leur existence aux parlementaires comme à l’opinion, et faisant en sorte que les adversaires ignorent leurs déploiements.

D’autres pays disposent très certainement d’unités militaires clandestines (Russie, Chine, etc.). Toutefois, très peu d’informations ouvertes sont disponibles et il nous a donc été impossible d’en parler dans ce livre. Nous évoquerons le cas français, bien que la France ne dispose pas stricto sensu d’unités de ce type rattachées à l’état-major des armées. En effet, elle entretient un double appareil d’action spéciale, relevant d’une part des armées, d’autre part de la DGSE.

L’étude des unités militaires clandestines ne peut avoir lieu sans considérer k contexte sécuritaire qu’ont traversé les pays dans lesquels elles ont vu le jour, les doctrines contre-terroristes qu’ils ont élaborées et leur emploi par les autorités politiques. Elle doit également aborder leurs liens avec le renseignement militaire et les forces spéciales, auxquelles elles sont généralement rattachées et avec lesquelles elles travaillent étroitement. Enfin, il convient d’étudier leurs interactions — et leurs rivalités — avec la branche paramilitaire des services spéciaux, dont le recrutement s’effectue, hormis pour certains spécialistes : quasi exclusivement au sein de la communauté des anciens opérateurs de forces spéciales.

La littérature concernant les unités militaires clandestines demeure limitée Ceci est en grande partie dû au secret qui les entoure. Les états-majors non aucun intérêt à révéler les missions et les modes opératoires de ces unités, et les gouvernements, même démocratiques, ne sont pas disposés à déclassifier Les informations concernant leurs activités passées, car cela pourrait compromettre l’identité d’agents et d’informateurs ou révéler des détails sur les méthodes et tactiques toujours utilisées.

Les archives relatives étant toujours classifiées, le tableau présenté dans les pages qui suivent est fondé sur les sources suivantes : entretiens avec des acteurs ayant appartenu à ces unités ou ayant travaillé avec ; récits d’anciens de leurs membres ; ouvrages leur ayant été consacrés ; rapports officiels dont la publication a été autorisée par les autorités gouvernementales et presse. Évidemment, les auteurs ne sont pas assez naïfs pour ne pas imaginer qu’ils n’ont eu accès qu’à la partie émergée de l’iceberg et que la réalité dépasse certainement ce qu’ils peuvent en percevoir et relater. Aussi le présent ouvrage ne doit être considéré comme exact qu’en l’état des connaissances accessibles.

LES AUTEURS :

  • Eric Denécé – Ancien analyste du renseignement, directeur du CF2R.
  • Alain-Pierre Laclotte – Ancien cadre des troupes aéroportées (1er RCP et 11e RPC). A passé 20 ans au service du ministère de la Défense avant de créer et de diriger l’une des principales sociétés de sécurité privée française.

Pour commander cet ouvrage aux Éditions Mareuil (434 pages – 19,90 €), cliquer ICI.


NOTES : 

  1. Éric Denécé, La révolution du renseignement, Sécurité Globale n° 4, n° 141, été 2008.
  2. Distinct de l’antiterrorisme, le contre-terrorisme a pour but d’empêcher les groupes armés de passer à l’action. C’est donc une démarche préemptive qui vise à interpeller ou éliminer les membres des cellules opérationnelles, détruire leurs camps d’entraînement, interrompre leur approvisionnement en armes et en explosifs, etc.
  3. À noter que ces unités sont apparues dans des pays ne disposant pas d’une gendarmerie. C’est une spécificité britannique, américaine et israélienne : il n’y a pas d’unités militaires clandestines au sein des armées en Europe de l’Ouest.
  4. Celui qui recrute et dirige des agents afin qu’ils lui apportent les informations recherchées est dénommé officier traitant (OT), qu’il soit civil ou militaire. Le terme « officier traitant » n’est pas un grade militaire, C’est une fonction administrative, au même titre que l’officier ministériel ou l’officier de police judiciaire, L’OT est donc le membre permanent d’un service de renseignement, c’est-à-dire un fonctionnaire en activité.
CF2Rhttps://cf2r.org/
Fondé en 2000, le CENTRE FRANÇAIS DE RECHERCHE SUR LE RENSEIGNEMENT (CF2R) est un Think Tank indépendant, régi par la loi de 1901, spécialisé sur l’étude du renseignement et de la sécurité internationale.  Il a pour objectifs : - développement de la recherche académique et des publications consacrées au renseignement et à la sécurité internationale ; - apport d’expertise au profit des parties prenantes aux politiques publiques (décideurs, administration, parlementaires, médias, etc.) ; - démystification du renseignement et l’explication de son rôle auprès du grand public. Télécharger la présentation du CF2R
ARTICLES CONNEXES

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Les plus lus

COMMENTAIRES RÉCENTS

ARCHIVES TB