Intelligence et prise de décision

(Pour Renato Scarfi)
13/05/21

Partout dans le mondeintelligence des légendes alimentées par le mystère qui entoure ce type d'activité tournent. Les écrivains et les producteurs de films sont bien conscients de l'emprise du sujet sur le public. Lorsque des faits réels émergent, comme les expulsions ces dernières semaines de nombreux diplomates de diverses ambassades européennes, russes et américaines, l'arrestation de personnages qui vendent des informations classifiées à l'adversaire ou l'acquisition de moyens de surveillance (v. article) les fantasmes de chacun s'illuminent et errent avec excitation dans la mer infinie de l'imagination.

Cependant, le travail de intelligence c'est souvent loin d'être passionnant. En dehors de ceux (les espions) qui sont physiquement chargés de collecter ou de vérifier les informations en les volant à l'adversaire (potentiel), le travail de intelligence repose sur l'évaluation d'une quantité considérable d'informations, corrélant les plus secrètes (et difficiles à obtenir) avec celles que l'on peut obtenir à partir des «sources ouvertes», c'est-à-dire accessibles à tous comme web, journaux, magazines spécialisés, livres, photos, etc ... Pratiquement plus un boulot de rat de bibliothèque comme le "Condor" (du beau livre de James Grady) qu'un personnage athlétique et fascinant comme James Bond. Néanmoins, le travail d'analyse et d'évaluation de l'information, essentiellement un défi entre cerveaux (ou intelligences), peut réserver des satisfactions considérables.

Quel est leintelligence

Le terme intelligence vient du latin intelligence et cela signifie «connaissance, connaissance de quelqu'un, de quelque chose». Il s'agit donc d'une activité qui a pour but l'acquisition de connaissances dans un certain secteur, qui peuvent relever de la sphère militaire (comme la cohérence et la préparation des forces armées d'un autre pays), la lutte contre la criminalité ou la lutte contre le terrorisme ( comme la structure et les activités des organisations criminelles / terroristes), l'industrie (comme le niveau technologique global atteint et l'activité dans le secteur des systèmes d'armes). L 'intelligencec'est donc une activité liée à la sphère de la connaissance, dont le résultat est undes informations utiles qui sont recherchées, collectées, filtrées, évaluées, intégrées, comparées, interprétées et valorisées afin d'être, dans la mesure du possible, complètes, exactes et opportunes, afin de permettre au décideur (politicien, militaire, enquêteur ou entrepreneur) connaître, se former une idée et établir les actions conséquentes.

En fait, chacun de nous fait un travail sans le savoir tous les jours intelligence au cours de leurs activités quotidiennes. Lorsque vous décidez d'acheter un produit au lieu d'un autre, en fait, vous avez fait un travail simple de intelligence à travers la collecte et l'évaluation de toutes les informations à partir des sources disponibles (internet, affiches, publicités, etc ...) pour pouvoir choisir le produit qui répond le mieux à vos besoins.

Il est évident que le personnel civil et militaire avec lequel il traite intelligence il remplit ses fonctions de manière plus approfondie et traite des informations beaucoup plus sensibles que celles dont il est question pour décider d'acheter une voiture plutôt qu'une autre. Plus le niveau de décision est élevé, plus la délicatesse du travail effectué est grande.

Prenant en considération les aspects stratégiques des travaux de intelligence on peut donc affirmer que les connaissances qui en découlent permettent la formation d'une politique étrangère et la modulation des relations avec d'autres pays, tant du point de vue de la sécurité et de la défense que du point de vue industriel et économique. Si la politique étrangère est le «bouclier» du pays, comme l'a défini Walter Lippman, leintelligence c'est donc l'outil qui permet au bouclier d'être au bon endroit au bon moment. Et c'est aussi l'outil par lequel il est possible de guider "l'épée". C'est donc un travail indispensable pour assurer le bien-être et la sécurité des citoyens, pour améliorer leur mode de vie et pour fournir les outils cognitifs pour la protection du pays, ses idéaux et ses intérêts.

La collecte d'informations se compose principalement de deux domaines opérationnels: la surveillance et la recherche. Surveillance, telle que comprise dansintelligence, est l'observation passive de ce qui se passe dans l'autre domaine. Le processus d'observation peut être ouvert, occulte ou une combinaison des deux. La recherche est, en revanche, un processus actif qui nous permet de disséquer la capacité de l'adversaire et ses faiblesses. Pour atteindre ses objectifs, la recherche est souvent menée secrètement.

Dans ce contexte, il convient de souligner que le "cycle deintelligence«Ne présente pas de solution de continuité, car le travail redémarre immédiatement après avoir fourni au décideur les informations nécessaires car, à leur tour, celles-ci génèrent de nouveaux besoins d'information et de nouvelles demandes d'informations complémentaires. Le cycle peut être résumé à partir de la phase de demande, au cours de laquelle les décideurs déterminent une question en fonction de leurs besoins stratégiques. S'ensuit une phase de planification, au cours de laquelle les modes d'acquisition des informations sont identifiés, et la collecte, plus ou moins secrète et plus ou moins risquée selon qu'il s'agit d'informations politiques, militaires, anti-criminalité ou industrielles.

Une fois que vous avez les informations, vous pouvez continuer avec la phase d'analyse et de production duintelligence real, qui sera à ce stade distribué à la fois aux candidats d'origine et à toutes les structures censées en bénéficier.

Les sources de intelligence

Dans le monde deintelligence, le terme «source» désigne toute source d’information. Dans un passé récent, tout espionnage, d'abord entre les alliés et le bloc nazi, puis entre les deux blocs de la guerre froide, reposait sur la figure de l'informateur, du défectionniste ou de l'infiltré et le terme «source» désignait ces derniers. personnages, car c'était fondamentalement le seul moyen d'obtenir des informations sur l'adversaire. De nos jours, avec l'énorme progrès technologique de l'électronique, en plus de la figure historique de l'informateur, il est possible de recourir à diverses autres sources comme, par exemple, le base de données entreprise, photographie par satellite, interception environnementale, enregistrement clandestin des émissions électromagnétiques et communications. En plus du classique HUMINT (L'intelligence humaine), nous avons maintenant une grande variété de sources, qui peuvent être regroupées sous le nom générique de TECHINT (INTelligence TECHNIQUE), les renseignements collectés par des moyens technologiques, ou OSINT (INTelligence Open Source).

Le développement technologique, la naissance du village planétaire, les nouvelles contingences géopolitiques et la dématérialisation croissante de l'économie posent aujourd'hui un défi sans précédent à tous les opérateurs du secteur, mais offrent également de nouvelles opportunités de collecte d'informations. L'évolution de la confrontation politique et militaire et de la concurrence économique / industrielle au niveau international nous a en effet obligés à emprunter de nouvelles voies de collecte d'informations. Dans la nouvelle opposition entre le bloc occidental et le monde du fanatisme religieux islamique ou du terrorisme international, par exemple, il n'est plus possible de penser à infiltrer facilement un groupe islamique ou terroriste, souvent basé sur des liens familiaux ou tribaux très étroits.1ni pour convaincre les personnes motivées par des convictions religieuses profondément enracinées de faire défection. Le cas de l'espionnage industriel est différent, où HUMINT reste l'une des pierres angulaires de la collecte d'informations, tant par le contact direct avec le salarié de l'entreprise «ennemie» que par le travail de personnages qui, bien qu'étrangers dans l'entreprise, ont un accès facile aux données, telles que le personnel de nettoyage ou les consultants informatiques.

TECHINT est principalement utilisé pour collecter des informations concernant les Forces Armées étrangères (armement, équipement, cohérence, localisation, etc…). La connaissance, par exemple, des caractéristiques et des capacités des armes de l'adversaire permet le développement de contre-mesures adéquates capables de réduire (ou, espérons-le, d'annuler) leur efficacité. Il a commencé pendant la Première Guerre mondiale, avec les premières photographies aériennes du camp ennemi, et les progrès de la technologie ont ensuite ouvert d'autres voies pour la collecte d'informations, permettant le transfert de communication par des moyens électroniques ou numériques, et devenant aujourd'hui senz ' l'autre la première source d'information militaire. De nos jours, en fait, toute émission électromagnétique ou communication humaine est pratiquement interceptible et acquise par n'importe qui, le cas échéant, le problème demeure de savoir comment gérer l'énorme quantité de données collectées et comment identifier les informations importantes.

Dans le cas des informations issues de sources ouvertes (OSINT), les problèmes sont liés à la surabondance de données, parfois à la limite de la saturation, ce qui rend souvent difficile, voire impossible, la récupération des informations souhaitées. En fait, parmi les milliards d'informations disponibles, seules quelques-unes sont vraiment utiles et leur identification n'est pas du tout facile. L'Internet est un exemple éclatant d'une ressource de ce type, bien qu'il ne soit pas la seule ni nécessairement la meilleure. Le manque d'informations de ces sources est désormais un phénomène très rare, mais on pourrait citer des exemples de surprises infructueuses dont l'étude «a posteriori» a révélé que toutes les informations nécessaires et pertinentes avaient été ou auraient pu être rassemblées. Pour aider à la sélection d'informations à partir de sources ouvertes, divers outils ont donc été développés pour aider l'exploitant duintelligence dans sa tâche, par les outils de DataWareMaison al Data Mining et Exploration de texte. Il est clair que les sources ouvertes ne permettent pas l'acquisition d'informations secrètes, ce qui est le véritable objectif du travail de intelligence, mais ils vous permettent souvent de déterminer des scénarios ou d'avoir une confirmation indirecte des informations collectées avec d'autres systèmes.

Les informations collectées dans leur ensemble sont ensuite mises dans le système, évaluées, interprétées et valorisées. L'une des méthodes par lesquelles ce travail est effectué est la soi-disant "Analyse SWOT", Qui prend en compte les atouts (Points forts) et faiblesses (Points faibles ) d'une certaine organisation, en les comparant aux opportunités (Opportunités) qu'il offre et les menaces (Menaces) s'y rapportant. L'analyse du rapport de force avec l'opposant, l'évaluation de l'équilibre politique et du potentiel économique du pays, l'étude des alliances en cours peuvent conduire à des résultats exceptionnellement importants pour prédire l'attitude de l'opposant potentiel.

Cependant, il ne faut pas oublier qu’aucune méthode d’acquisition et d’évaluation des informations et qu’aucune source, pas même la plus fiable, ne peut, en tout état de cause, éliminer complètement le germe d’incertitude ou prévoir des comportements inattendus.

L'intelligence De nos jours

Comme l'écrit Michael Herman2,intelligence a pour objet l'adversaire, à la fois interne et externe. Cela se traduit par une série d'activités menées à l'égard des États, des structures organisationnelles et / ou des individus, jugés hostiles, rivaux, compétitifs ou présentant un intérêt pour la réalisation d'objectifs spécifiques, qui peuvent être politiques, militaires, d'enquête ou même bon marché.

Le «jeu» des espions, qui tend à voler le plus grand nombre d'informations précieuses à l'adversaire, n'a donc jamais vraiment cessé, malgré la chute du «rideau de fer». Le fait est que, comme le déclare l'amiral Sergio Biraghi dans une interview accordée à un journal, «… Les règles sont toujours les mêmes, ils essaient, il faut l'empêcher. Mais c'est aussi l'inverse, nous essayons aussi ... ". Non seulement cela, comme le montre le cas de l'écoute électronique de leader Européens arrangés par Barack Obama, un certain niveau de «curiosité» est également dirigé vers ceux qui font partie du même camp. Prolonger ce qui est écrit par S. Sontag et C. Drew3, les services de intelligence de tous les pays se comportent exactement comme des joueurs jouant au poker dans une salle enfumée. Tout le monde triche, mais personne ne peut blâmer les autres, sinon le jeu est terminé.

Cela signifie que, dans un monde où les relations internationales sont de plus en plus régies par la méfiance mutuelle et la concurrence et ne sont que très rarement caractérisées par un travail parallèle, le travail de intelligence et la recherche de connaître les véritables intentions de l'adversaire géopolitique ou du concurrent économique occupent une place prépondérante parmi les contributions d'information données au décideur.

Le travail de intelligencede plus, il devient de plus en plus complexe et spécialisé. Cela a incité le perfectionnement constant de la recherche d'information, l'acquisition de nouvelles compétences et la mise à jour des clés de lecture et des paradigmes d'interprétation. Les compétences requises pour entrer dans ce monde sont aujourd'hui de moins en moins «musclées» et aventureuses, avec tout le respect dû au sympathique James Bond, mais vont des disciplines les plus connues et les plus courantes (psychologie, histoire, ingénierie dans ses diverses spécialisations, chimie, géopolitique, etc ...) aux moins prévisibles (économie, finance, relations internationales, histoire des religions, sociologie, anthropologie, sciences de la communication, langues rares, etc ...), sans négliger un bien fond la technologie.

Dans tout cela, les ambassades, les édifices politiques, les centres deintelligence, l’état-major et les compagnies d’armes ou de haute technologie continueront d’être le théâtre inévitable de vives intrigues d’espionnage. Alors que certains opérateurs de intelligence s'appuient sur leurs ambassades, sous diverses couvertures diplomatiques, pour mener à bien leur travail de collecte d'informations à l'intérieur des bâtiments où les décisions stratégiques sont prises et où les informations secrètes et la correspondance classifiée sont conservées et traitées chaque jour, d'autre part le siège diplomatique lui-même est toujours l'objet du désir deintelligence du pays hôte. Le cas de l'officier servant dans l'état-major de la défense italienne, surpris en passant des documents classifiés à un officier russe servant à son ambassade à Rome, en échange d'argent, est un exemple typique, comme le cas de Kim Philby., L'agent deintelligence Britannique qui a révélé au KGB l'identité de nombre de ses collègues, dont ce même John le Carré qui allait plus tard connaître le succès avec ses romans d'espionnage.

Dans ce contexte, le processus de recrutement de HUMINT prévoit une première identification du l'objectif, qui doit être corrélée à l'objectif d'information identifié, suit alors une phase d'approche et d'évaluation de ses motivations et de sa fidélité et disponibilité futures, suivie de l'évaluation du matériel reçu. Être identifié comme l'objectif, il n'est pas essentiel d'occuper une position de premier plan, ni de traiter normalement du matériel classifié, mais il suffit souvent que votre position vous permette d'entrer dans les pièces où ce matériel est utilisé par d'autres. Quant à la deuxième phase, qui commence par la démarche, elle peut se dérouler de différentes manières, toutes apparemment "innocentes" ou "occasionnelles" telles que réceptions, concerts, événements sportifs, etc ... Cette phase est suivie de celle de l'évaluation les raisons, sur lesquelles de nombreuses études ont été menées, à la fois de nature sociale et psychologique, pour identifier et classer les caractéristiques saillantes qui rendent la nature humaine plus ou moins sujette à la «trahison».

Il est certainement essentiel de dresser un portrait très détaillé de l'informateur potentiel, afin de pouvoir identifier les potentialités et les lacunes. Dans cette perspective, les caractéristiques physiques et esthétiques, l'état de santé, les antécédents personnels et familiaux, le caractère et le tempérament, les présuppositions idéologiques, les comportements et habitudes sociaux, le travail et l'environnement social acquis sont analysés. Pour chacune de ces caractéristiques, une liste détaillée des informations à acquérir est ensuite présentée jusqu'à obtention d'une image complète de la figure. Le recruteur, une fois la cible identifiée, jette l'hameçon et attend que le poisson désiré morde, acceptant dans un premier temps l'hospitalité, «l'amitié» et les faveurs du «pêcheur». De telles offres de faveurs encouragent souvent certains vices ou niveau de vie, qui conduisent à être compromis et, par conséquent, mis à l'écart.

En ce qui concerne TECHINT, les progrès de l'électronique ont désormais permis de préparer des dispositifs de plus en plus adaptés à la collecte et à la sélection des informations demandées. De plus en plus de bugs compacts, de sous-marins, d'avions, de navires et de satellites qui hébergent des systèmes optoélectroniques aux capacités toujours plus grandes et aux possibilités toujours plus grandes de capturer et d'enregistrer les émissions électromagnétiques vous permettent théoriquement de garder sous contrôle n'importe quel adversaire possible où qu'il soit.

Conclusions

George Washington (1732-1799) avait coutume de dire que "... la nécessité d'obtenir de bonnes informations est évidente et ne mérite plus aucune discussion ..." et le duc de Marlborough (1650-1722) aimait souligner comment "... aucune guerre ne peut être menée avec succès sans des informations opportunes et sûres… ». Affirme qu'aucun homme politique, militaire ou chef d'entreprise ne rêverait de se disputer.

Dès le début, la collecte d'informations vitales a été utile pour prévenir ou atténuer les attaques ennemies ou pour vaincre un concurrent économique. Des Sumériens, en 4.000 avant JC, aux Egyptiens, aux Grecs, aux Romains, tout le monde a construit et employé un service d'information, dans le but de leur faire connaître à l'avance les intentions des pays voisins ou des cités-états voisines.

Même dans la Bible, il est fait plusieurs fois référence au travail de intelligence où, par exemple, le Seigneur suggère que Moïse envoie des espions pour recueillir des informations sur le pays de Canaan, promis au peuple juif4. Plus récemment, Francis Walsingham, chef de l'espionnage de la reine Elizabeth I, a mis en place un réseau d'espionnage international pour faciliter la pénétration commerciale britannique et la conquête des colonies. Ou encore le célèbre Turc Cicéron qui, pendant la Seconde Guerre mondiale, a transmis aux Allemands les documents secrets que l'ambassadeur britannique en Turquie, sir Hugh Knatchbull-Hughessen, a laissé imprudemment sur son bureau. Enfin, Richard Sorge, devenu attaché de presse de l'ambassade nazie à Tokyo et conseiller de l'ambassadeur Eugen Ott, un poste qui lui a permis d'avertir Staline de la décision japonaise de ne pas attaquer la Russie de l'est, lui permettant de déplacer ses troupes de la face à l’est pour faire face aux Allemands qui avancent à l’ouest.

Cependant, ce travail de pionnier pouvait utiliser des outils extrêmement rudimentaires, par rapport à ceux disponibles aujourd'hui, et ne nécessitait souvent que des hommes courageux qui travaillaient sous couverture pour voler les secrets des adversaires.

Aujourd'hui, l'exploitant de intelligence au contraire, elle a une vision beaucoup plus large de son activité que par le passé, non plus seulement militaire / opérationnelle mais aussi politique / évaluative, capable de fournir au décideur des informations utiles pour une meilleure compréhension de l'international de plus en plus complexe et difficile à déchiffrer. réalités. Avec la fin du monde bipolaire et la naissance de phénomènes sans précédent et non étatiques comme le terrorisme confessionnel, avec la difficulté croissante de se défendre dans un monde en constante évolution et radicalement différent de celui que nous avons trouvé à notre naissance, en quels conflits ils ne sont pas nécessairement générés entre États, dans lesquels l'ennemi est difficilement identifiable avec certitude, l'activité de intelligence il tend à devenir global et multidimensionnel, afin de découvrir tous les secrets que cache l'adversaire potentiel.

Dans le passé, il n'était pas rare que les décideurs qui voulaient accéder directement au matériel collecté auprès des sources aient une idée directe de la situation mais, avec l'énorme quantité de données et d'informations disponibles aujourd'hui, une telle approche n'est plus durable, aussi parce que l’information, sans évaluation et traitement adéquats, a une signification extrêmement limitée. La quantité croissante de données «brutes» disponibles rend l'exploitant intelligence de plus en plus indispensable au niveau de la prise de décision. La figure de l'opérateur, qui fournit un produit finalisé utilisable dans le processus décisionnel, devient ainsi irremplaçable pour le décideur.

Le rôle deintelligence est donc de la plus haute importance dans une ère de danger continu et de rivalités économiques vives, dans laquelle << ... la chronicisation des conflits et des différends, également due aux projections d'influence d'États tiers, les difficultés de la médiation multilatérale, l'antagonisme entre les acteurs mondiaux et la course à la primauté sur le plan technologique, la régionalisation des chaînes de production et le repositionnement des acteurs et des opérateurs dans les chaînes de valeur mondiales, l'agressivité croissante de la concurrence économique et la consolidation de l'articulation et de la multiforme ... "5 ils exigent des réponses prêtes, conscientes et cohérentes.

C'est pourquoi ce travail a été et sera toujours indispensable pour accompagner le décideur dans sa tâche difficile.

1 Voir Renato Scarfi, Terrorisme djihadiste, Europa Edizioni, Rome, 2019

2 Voir Michael Herman, Le pouvoir du renseignement dans la paix et la guerre, La Presse de l'Universite de Cambridge, 1996

3 Sherry Sontag et Cristopher Drew, Plongée rapide, The Assayer, 1998

4 Bible, Pentateuque, Nombres 13: 1,20

5 Présidence du Conseil des ministres, Rapport sur la politique de sécurité de l'information 2020

Photo: web / US Marine Corps / État-major de la Défense / La Maison Blanche / Bureau du Premier ministre