La collecte, l’analyse et l’utilisation d’informations relatives aux adversaires existent depuis l’Antiquité. Sun Tzu, un ancien stratège chinois, dans l’Art de la guerre, (Yuen 2014) a insisté sur la nécessité de se comprendre et de comprendre l’ennemi au moyen d’informations, en identifiant différents rôles: l’informateur secret ou l’agent, l’agent de pénétration et l’agent de désinformation. Sun Tzu a souligné le besoin d’une méthodologie et a souligné le rôle de la contre-information, des agents doubles et de la guerre psychologique. Au 4ème siècle avant JC, Chanakya (également appelé Kautilya), en Inde, a écrit Arthashastra, un « manuel de gestion de l’État et d’économie politique », qui fournissait une méthodologie détaillée des opérations de collecte, de traitement, de consommation et de l’information comme moyen indispensable pour maintenir et développer la sécurité et le pouvoir de l’État. (Shoham and Liebig 2016) Au début du XIIe siècle, le roi David IV de Géorgie a utilisé des espions pour découvrir les conspiration féodale et les infiltration dans des endroits clés. (Aladashvili 2017) Les Aztèques ont utilisé des commerçants et des diplomates avec immunité diplomatique pour espionnage. (Soustelle 2002, 209)
Francis Walsingham a été le premier Européen à utiliser des méthodes d’espionnage modernes dans l’Angleterre élisabéthaine, en collaborant avec des experts de divers domaines. (Andrew 2018, 242–91) Au dix-huitième siècle, les activités d’espionnage se sont considérablement développées. (Andrew 2018, 242–91) En France, sous le roi Louis XIV (1643-1715) et sous la direction du cardinal Mazarin (1642-1661), un système d’information bien organisé a été mis en place. Pour faire face aux guerres avec la France, Londres a également mis en place un système destiné à recueillir des informations sur la France et d’autres puissances. Pendant la Révolution américaine de 1775 à 1783, le général américain George Washington a développé avec succès un système d’espionnage destiné à détecter les lieux et les plans britanniques, étant appelé « le premier espion de l’Amérique ». (Nagy 2016, 274)
Pendant la guerre civile américaine (1861-1865), Allan Pinkerton a dirigé pour la première fois une agence de détectives, et il a ensuite servi en tant que chef du Service de renseignement de l’Union dans les premières années. L’Empire autrichien a fondé Evidenzbureau en 1850 en tant que premier service de renseignement militaire permanent. Le département topographique et statistique T&SD a été créé au British War Office en tant qu’organisation embryonnaire de renseignement militaire. Le ministère français de la Guerre a autorisé la création, en 8 juin 1871, du Deuxième Bureau, un service chargé de « mener des recherches sur les plans et les opérations de l’ennemi ». En Allemagne, le maréchal Helmuth von Moltke a mis en place une unité de renseignement militaire, Abteilung (Section IIIb), de l’État-major allemand, en 1889, qui a constamment élargi ses opérations en France et en Russie. L’office d’information du commandement suprême d’Italie a été créé de manière permanente en 1900. Après la défaite de la Russie lors de la guerre russo-japonaise de 1904-1905, le service militaire russe a été réorganisé sous la septième division du deuxième comité exécutif. impériale.
Au Royaume-Uni, Secret Service Bureau, créé en 1909 en tant que premier organisme indépendant et interdépartemental ayant le plein contrôle de toutes les activités d’espionnage du gouvernement, a été divisé en 1910 entre un service externe et un service de contre-espionnage. Lors de la guerre mondiale de 1914, toutes les grandes puissances disposaient de structures très sophistiquées pour la formation et la manipulation d’espions, ainsi que pour le traitement des informations obtenues par espionnage. A cette époque, les techniques modernes d’espionnage étaient recherchées et perfectionnées pour obtenir des renseignements militaires, commettre des actes de sabotage et propagande. Pendant la guerre, deux nouvelles méthodes de collecte de renseignements ont été mises au point : la reconnaissance aérienne, le tournage, et l’interception et le décryptage des signaux radio. (Wheeler 2012)
Au cours de la Seconde Guerre mondiale, à l’ordre de Churchill a été conçu un plan pour former des espions et des saboteurs sous le commandement du SOE (Special Operations Executive) et, à terme, pour impliquer les États-Unis dans leurs facilités de formation. La branche « Recherche et analyse » de l’OSS a réuni de nombreux universitaires et experts qui se sont révélés particulièrement utiles pour donner un aperçu très détaillé des forces et des faiblesses de l’effort de guerre allemand.
MI5 britannique et FBI américain ont identifié tous les espions allemands et les a « transformés » en agents doubles. Leurs rapports à Berlin ont donc été réécrits par des équipes de contre-espionnage. Le FBI a joué un rôle de premier plan dans le contre-espionnage américain et a réuni tous les espions allemands en juin 1941. (Persico 2002) Le contre-espionnage a inclus l’utilisation des agents pour désinformer l’Allemagne nazie des points d’impact lors du blitz et l’isolement des Japonais aux États-Unis contre le programme d’espionnage japonais pendant la guerre.
Pendant la guerre froide, l’Union soviétique a particulièrement bien réussi à introduire des espions au Royaume-Uni et en Allemagne de l’Ouest, mais a échoué aux États-Unis. L’OTAN, d’autre part, a également connu d’importants succès.
L’accent mis sur les intentions et les capacités de l’Union soviétique a dominé la pensée des communautés du renseignement occidentales. En analysant les informations des années 1950, Walter Laqueur affirme que « les capacités et les intentions militaires soviétiques demeurent le sujet le plus important pour les services secrets américains ». (Laqueur 1993)
Après la guerre froide, les gouvernements et les services de renseignement ont continué à utiliser le modèle conventionnel pour évaluer les menaces pesant sur l’État. Mais les concepts de sécurité se sont éloignés d’une confrontation hautement militarisée entre des adversaires connus et a augmenté l’inquiétude suscitée par les menaces non étatiques plus difficiles à identifier. Les acteurs non étatiques sont devenus des menaces stratégiques, le concept de « terrorisme stratégique » étant développé immédiatement après les attentats de septembre 2001. Bruce Berkowitz affirme qu’il y a eu des actes terroristes dans le passé, mais Ben Laden a été le premier à utiliser le terrorisme stratégique généralisé contre une super-pouvoir. (Berkowitz 2002) La mondialisation et la mobilité des personnes et des technologies ont favorisé les acteurs non étatiques. (Waltz 2003) Le directeur de CIA, James Woolsey, a déclaré au Comité de la sécurité nationale de la Chambre des représentants aux États-Unis que « … c’est comme si nous avions combattu un grand dragon pendant 45 ans, que nous l’avons tué, et nous sommes entrés ensuite dans une jungle pleine de serpents venimeux – et les serpents sont beaucoup plus difficile à surveiller que le dragon n’a jamais été. » (Woolsey 1998) En 2007, Jonathan Evans, le responsable de la sécurité du Royaume-Uni (MI5), a décrit la menace terroriste comme « la menace la plus immédiate et la plus grave pour la paix dans l’histoire de mes 98 années de service ». (Evans 2007)
Les publications gouvernementales dans les pays développés, à la suite de l’attaque du 11 septembre 2001, ont témoigné d’un consensus sur le fait que les services de renseignement étaient essentiels pour prévenir les attaques massives.
Actuellement, aux États-Unis, dix-sept agences fédérales (Intelligence.gov 2013) forment la Communauté du renseignement (IC) des États-Unis. L’Agence centrale de renseignement (CIA) utilise la Direction des Opérations (NCS) (CIA.gov 2009b) pour collecter des informations et mener des opérations d’infiltration. (CIA.gov 2009a) L’Agence nationale de la sécurité (NSA) recueille des informations à partir des signaux. Initialement, CIA dirigeait la Communauté du renseignement. À la suite des attaques du 11 septembre, le Bureau du Directeur du renseignement national (DNI) a été créé pour promouvoir l’échange d’informations.
Bibliographie
- Aladashvili, Besik. 2017. Fearless: A Fascinating Story of Secret Medieval Spies.
- Andrew, Christopher. 2018. The Secret World: A History of Intelligence. New Haven, CT: Yale University Press.
- Berkowitz, Bruce. 2002. “Intelligence and the War on Terrorism.” ResearchGate. 2002. https://www.researchgate.net/publication/248543624_Intelligence_and_the_War_on_Terrorism.
- CIA.gov. 2009a. “Our Mission — Central Intelligence Agency.” 2009. https://www.cia.gov/offices-of-cia/clandestine-service/our-mission.html.
- ———. 2009b. “Who We Are — Central Intelligence Agency.” 2009. https://www.cia.gov/offices-of-cia/clandestine-service/who-we-are.html.
- Evans, Jonathan. 2007. “Jonathan Evans, MI5 Director General’s Speech on Intelligence, Counter-Terrorism and Trust, 5 November 2007.” https://www.theguardian.com/uk/2007/nov/05/terrorism.world.
- Intelligence.gov. 2013. “Seventeen Agencies and Organizations United Under One Goal.” 2013. https://web.archive.org/web/20130502012837/http://www.intelligence.gov/about-the-intelligence-community/.
- Laqueur, Walter. 1993. The Uses and Limits of Intelligence. Transaction Publishers.
- Nagy, John A. 2016. George Washington’s Secret Spy War: The Making of America’s First Spymaster. St. Martin’s Press.
- Persico, Joseph E. 2002. Roosevelt’s Secret War: FDR and World War II Espionage. Random House.
- Shoham, Dany, and Michael Liebig. 2016. “The Intelligence Dimension of Kautilyan Statecraft and Its Implications for the Present.” Journal of Intelligence History 15 (2): 119–38. https://doi.org/10.1080/16161262.2015.1116330.
- Soustelle, Jacques. 2002. Daily Life of the Aztecs. Courier Corporation.
- Waltz, Edward. 2003. Knowledge Management in the Intelligence Enterprise. Artech House.
- Wheeler, Douglas L. 2012. “A Guide to the History of Intelligence 1800–1918.” https://www.afio.com/publications/Wheeler_Hist_of_Intel_1800-1918_in_AFIO_INTEL_WinterSprg2012.pdf.
- Woolsey, James. 1998. “Testimony, 12 February 1998, US House of Representatives Committee on National Security.” https://fas.org/irp/congress/1998_hr/h980212w.htm.
- Yuen, Derek M. C. 2014. Deciphering Sun Tzu: How to Read “The Art of War.” Oxford University Press.
Nicolae Sfetcu
Email: nicolae@sfetcu.com
Cet article est sous licence Creative Commons Attribution-NoDerivatives 4.0 International. Pour voir une copie de cette licence, visitez http://creativecommons.org/licenses/by-nd/4.0/.
Sfetcu, Nicolae, « Histoire du renseignement », SetThings (27 juin 2019), URL = https://www.telework.ro/fr/histoire-du-renseignement/
PDF: https://www.telework.ro/fr/e-books/histoire-du-renseignement/
Laisser un commentaire