Renato Caputo et Antonello Vitale
Ed.C & IS (Série Intelligence et Sécurité), 2020
pp. 128
Rédigé par deux spécialistes, tous deux professeurs d'université mais aux carrières différentes (le premier un officier MS, l'autre un juriste), le livre est une contribution notable à la connaissance d'un secteur délicat mais vital pour la sécurité de l'Etat. Ce secteur a été restructuré en 2007, à la fois pour répondre à de nouveaux besoins et pour coordonner des fonctions qui dépendaient auparavant de différents ministères sous une direction unique, avec des conséquences négatives sur l'efficacité et la transparence des services eux-mêmes.
Après une préface de Vittorfranco Pisano, spécialiste du domaine, le premier des quatre chapitres décrit précisément la structure actuelle du Service, complexe mais fonctionnelle. La direction politique est confiée au président du conseil des ministres §1.1), seul responsable institutionnel, dont découle une délégation de pouvoir (§1.2), où s'établit: les polémiques survenues sous le gouvernement Conte sont récentes. Le président du conseil des ministres est assisté en cela par le CISR, Comité interministériel pour la sécurité de la République (§1.3), égal au Président, tandis que le DIS (Service de l'information pour la sécurité) est hiérarchiquement dépendant de lui (§ 1.4 ), qui doit assurer le niveau technico-administratif du service.
Par conséquent, au sommet de la structure, il y a un seul gestionnaire, mais assisté par un organe politique collégial et par une structure d'appui institutionnelle. A leur tour, l'AISE et l'AISI suivent (§ 1.5), respectivement les Services d'Information pour la sécurité extérieure et intérieure, selon un schéma désormais répandu dans tous les pays modernes mais que nous avons reçu tardivement. Au sein du DIS, le président du conseil a compétence absolue pour apposer le secret d'État, pour nommer ou révoquer les directeurs administratifs et pour établir le budget alloué, ainsi que pour déléguer aux directeurs de l'AISE et de l'AISI pour demander à l'autorité judiciaire l'autorisation de porter activités spécifiques de collecte d’informations.
Après la réforme de la loi no. 124 du 3 août 2007, personne ne peut exercer de manière indépendante les fonctions qui lui sont assignées, comme les ministres le faisaient auparavant, le rôle central du président du conseil des ministres est désormais en vigueur.
Un autre aspect innovant de la loi (articles 30-38) est le contrôle parlementaire par le Commission parlementaire pour la sécurité de la République (COPASIR), qui redéfinit les pouvoirs de l'ancien COPACO (Commission de contrôle parlementaire, Loi 801 de 1977) (§ 1.6). Le Comité est désormais composé de cinq députés et cinq sénateurs équilibrés entre la majorité et l'opposition.Le Comité vérifie, de manière systématique et continue, que l'activité du Système d'Information de Sécurité est exercée dans le respect de la Constitution, des lois , conformément à l'intérêt exclusif et pour la défense de la République et de ses institutions (paragraphe 2).
Le pouvoir de contrôle du Comité (article 31) se traduit par la convocation, pour la tenue périodique d'auditions, du Président du Conseil, des membres du Comité Interministériel (CISR), du Directeur Général du Département (DIS), les directeurs des services (AISE et AISI). Le Comité est, en bref, l'organe de contrôle parlementaire de la légitimité et de la rectitude constitutionnelle de l'activité des organes d'information, et peut même demander l'accès aux documents judiciaires en dérogation au secret des enquêtes préliminaires, et de la même manière peut demander des actes confidentiels produites par les Services, évidemment dans des conditions précises qui ne mettent pas en danger les intérêts de l'Etat et des hommes. Le président du conseil doit toujours être informé à l'avance de tout cela et il est tenu de remettre un rapport semestriel confidentiel au COPASIR, tandis que le Comité est tenu de présenter un rapport annuel devant le Parlement.
Inutile de dire que le membre. 36 de la loi 124/2007 interdit la divulgation de documents confidentiels, étendue à tous les membres des différentes branches des Services et aux membres du COPASIR.
C'est pour la partie strictement législative. Le deuxième chapitre il analyse plutôt les ressources humaines et la relation de travail dans le secteur de la sécurité nationale. La loi 124 de 2007 introduit de nombreuses nouveautés (§2.1): le «dualisme rationalisé» entre des agences ayant des rôles différents sous une direction unique (au lieu de services dépendant de la Défense et de l'Intérieur); des garanties fonctionnelles précises envers les employés; enfin, la sélection par concours public (sauf cas particuliers) et la mise en un seul rôle SIS et DIS; la création d'une école spécifique de formation, également ouverte aux universités et aux centres de recherche. Cela garantit une meilleure préparation professionnelle, une plus grande homogénéité et une meilleure coordination opérationnelle, compte tenu de la complexité de la situation mondiale. Autre nouveauté: ceux qui occupent des postes politiques sont exclus du recrutement. Quant aux exceptions légales pour le travail des agents des Services (dites «garanties fonctionnelles»), les actes délictueux ne sont en aucun cas justifiés. Matière délicate, soumise au secret d'État, qui peut être opposée à l'autorité judiciaire, qui peut toutefois demander la vérification de l'autorisation du Premier ministre. Ici aussi, il existe un système de garanties et de contrôles mutuels.
Le troisième chapitre c'est certainement la plus convaincante et intrigue également le lecteur ordinaire: la gestion des ressources humaines en intelligence humaine (HUMINT). Fondamentalement, ce qui était utilisé à l'époque de la guerre froide semblait avoir été dépassé par le développement et l'utilisation de nouveaux moyens technologiques, pour se rendre compte de leurs limites dans un environnement - comme celui du terrorisme international ou du trafic de drogue - politiquement divisé, dépourvu de d'une véritable structure centralisée, caractérisée par des acteurs agissant pour des groupes autonomes, caractérisée par des structures clan-mafieuses, situées dans des zones limitées mais difficiles à pénétrer, et peut-être même peu habituées à l'utilisation de moyens de communication interceptibles.
Au fond, jusqu'à la chute du mur de Berlin (1989), les deux blocs opposés savaient quoi chercher et où: généralement les informations concernaient les centres militaires et industriels, les centrales nucléaires et les chaînes de commandement. Le corps diplomatique était occupé, il utilisait certainement la technologie, mais le plus souvent il faisait appel à des collaborateurs et des infiltrés, pouvant même se permettre de longues périodes; tout ce que nous avons vu dans les films d'espionnage ou appris des romans de John Le Carré. Vu du côté italien, nous étions essentiellement alignés sur les Américains, sans heurter les autres pays européens et sans réelle autonomie de gestion. Mais c'est de l'histoire.
Maintenant, le terrorisme international du nouveau siècle a bouleversé les cartes. Protéger une centrale électrique d'une attaque cyber guerre, contrecarrer le vol de codes de carte de crédit, protéger un brevet, identifier une cellule terroriste ou infiltrer la mafia sont de nouvelles affaires. C'est une chose d'avoir des informations sur une base statique de sous-marins soviétiques, c'en est une autre d'essayer d'obtenir des informations sur un groupe terroriste afghan dispersé dans les montagnes, cohérent par des liens tribaux, qui s'exprime dans un dialecte local et communique avec confiance. courriers, à la fois parce qu'il n'a pas de radio, à la fois parce qu'il est plus sûr. ELINT (Electronic Intelligence) n'en tire pas grand chose, mais HUMINT a aussi ses difficultés, car il n'est pas facile d'infiltrer ou de recruter des collaborateurs dans les structures fermées décrites ci-dessus.
À ce stade, avec la mondialisation, plus de Service secret on pourrait parler de Service de sécurité. D'autant plus que l'opérateur HUMINT, qu'il s'agisse d'un recruteur, d'un informateur ou d'un data analyst, doit avoir - sans préjudice de la préparation technique et culturelle - des qualités et des attitudes particulières, dont certaines, comme OSINT (Open Source Intelligence, la capacité à traiter des données à partir de sources ouvertes, en particulier sur le Web) devrait même faire partie de la formation civile ordinaire1, en tout cas ce qui est plus éloigné de l'activité couverte d'espionnage.
Un paragraphe intéressant (3.1.1) concerne la différence entre actualités, informations et rumeur. Les informations sont fiables et éprouvées, le reste doit être comparé et évalué. Bien sûr, on parle aussi de propagande ici, une histoire ancienne mais toujours d'actualité.
Pour ma part, j'observe que certaines méthodes devraient aussi être l'héritage des journalistes ordinaires, qui peuvent aussi se permettre des délais moins serrés qu'un "Agent de cas", l'officier de référence dans les opérations de renseignement.
Dans le texte, cependant, il y a un paragraphe important (§ 3.4) sur le processus de recherche d'informations HUMINT: la recherche, la sélection et l'évaluation des sources; le recrutement de sources; leur gestion (note: certains tableaux aident à l'analyse). Cela ne veut pas dire que l'un des problèmes majeurs reste l'évaluation de la source et des informations fournies, même si nous sommes bien conscients que la désinformation et / ou les doubles opérations sont fréquentes. Au contraire, une étude de cas de désinformation est rapportée à titre d'exemple (§ 3.5.1).
Le quatrième et dernier chapitre compare deux entretiens, évidemment anonymes. Le premier avec un agent HUMINT, l'autre avec un analyste opérateur de systèmes technologiques IMINT DISCIPLINE (Interprète de photos / Analyste d'images numériques). À ne pas manquer.
Enfin, tant la bibliographie que le site Web sont intéressants et mis à jour (liste structurée des sites Web en question).
Marco Pasquali
1. Robert D. Steele, dans Intelligence humaine, tous les humains, tous les esprits, tout le temps, Strategic Studies Institute, US Army War College, 2010. Accès libre sur JStor