Renato Caputo, Vittorfranco Pisano: i comme Intelligence. Indispensabilité et limites

Renato Caputo, Victor Franco Pisano
Ed. Ilmiolibro.it
pp. 164

Suivi de Le système d'information pour la sécurité de la République (voir), le nouveau livre de Renato Caputo, co-écrit avec Vittorfranco Pisano, traite de manière organique la problématique de l'Intelligence, entendue comme une analyse structurée des informations collectées et de leur utilisation fonctionnelle pour la sécurité de l'Etat. Certaines procédures ne sont pas exclusives, étant également utilisées par des groupes industriels et des centres de recherche privés, mais nous nous concentrons ici uniquement sur les activités menées par les organismes étatiques chargés de la sécurité collective. Ce qui ne concerne plus uniquement la sphère strictement militaire ou la sécurité intérieure, mais aussi les secteurs stratégiques liés aux technologies de l'information, aux ressources énergétiques, aux communications, aux brevets et maintenant aussi au secteur pharmaceutique, comme on le voit à l'époque du Covid-19. Dans cette étude, donc, les problèmes, les procédures et les limites de l'intelligence sont abordés, et c'est peut-être la première fois que le sujet est abordé dans sa complexité en Italie.

La première fonction de l'intelligence (§ 2) consiste à rechercher et analyser des informations fonctionnelles à sa stratégie. Une entreprise plus facile aujourd'hui, étant donné l'énorme quantité et la qualité des données librement accessibles sur le net et au-delà; mais aussi plus complexe, à la fois en raison de la quantité de données elle-même et parce qu'elles se trouvent dans l'environnement toute source les données appartenant à différentes classes doivent être comparées et structurées, comme dans le cas du Big Data. Et ici le lecteur doit se familiariser avec un arc d'acronymes: un arc qui part de l'Intelligence Open Source (OSINT), passe par l'humain (HUMINT) et se développe dans le technique (TECHINT) avec ses secteurs spécifiques: SIGINT, COMINT , ELINT, TELINT, IMINT, MASINT, ACINT, RADINT (§2.3.2). Tout pour que les données collectées soient ensuite structurées et analysées correctement, ce que les Britanniques appellent intelligence finie.

La deuxième fonction est le contre-espionnage (§3), sous ses deux aspects: défensif et offensif. Le premier fait partie de la culture de la sécurité /centré sur l'humain (il serait idéal de l'inclure dans l'éducation civile) et inclut la protection des données, des lieux et des personnes selon des protocoles spécifiques, à commencer par la NOS (habilitation de sécurité) et la classification des documents. La fonction offensive, en revanche, n'a pas seulement un caractère préventif, mais peut même exploiter et renverser la dynamique utilisée par l'ennemi.

La troisième fonction de l'intelligence comprend le opérations couvertes (§4), et il était temps de clarifier: les gens ordinaires en sont conscients à partir des romans et films d'espionnage, où il y a peu d'auteurs fiables (Frederick Forsyth est cité, j'ajouterais John le Carré). En réalité, les opérations couvertes ne représentent qu'une partie des missions institutionnelles des Services, et certaines initiatives sans scrupules d'influence sur la politique, l'opinion publique ou le marché sont également pratiquées par des lobbies industriels ou commerciaux. La seule différence est la légitimité: si elles ne relèvent pas de la raison d'État, la désinformation et / ou la diffusion de faux documents sont des crimes; le moins que tout le sabotage, la capture clandestine de personnes ou leur élimination physique1. Les négociations secrètes (officiellement) avec des criminels ou des terroristes ne sont pas non plus autorisées pour obtenir des trêves armées ou un échange de prisonniers. Ces opérations sont largement discutées (§4.2 et suivants) et on trouve aussi quelques surprises2. Seul constat: les émissions radiophoniques (§4.2.2) peuvent être considérées comme clandestines diffusionst pendant la guerre froide? Il est clair qu'ils provenaient de radiodiffuseurs étatiques ou para-étatiques. Mais la propagande n'est pas toujours aussi effrontée et maintenant le bien orchestré le montre fausses nouvelles Réseau. Mais sur la contre-information, nous avons maintenant aussi un livre fraîchement imprimé: Opération Dragon: à l'intérieur de la guerre secrète du Kremlin en Amérique / R. James Woolsey, Jon Mihai Pacepa. New York, Encounter Books, 2021. Ceux qui avaient encore des doutes, mieux le lire: l'activité de contre-information n'a jamais cessé, en effet après la guerre froide elle a même augmenté, compte tenu des nouveaux horizons stratégiques et de l'entrée de la Chine dans l'agonie .

La technologie au service de l'intelligence (§5). Ce qui est en jeu, c'est la supériorité de l'information, donc les ressources affectées et le degré de spécialisation du personnel pèsent lourd, car ils doivent intercepter une énorme quantité de signaux de toutes sortes, pénétrer les réseaux de communication des autres et défendre les leurs, ce qui implique littéralement des investissements stratosphériques. Communications Intelligence (COMINT, §5.1.1.) Intercepte et analyse les signaux de communication électromagnétiques, tandis que les signaux qui ne contiennent pas de communications (par exemple les émissions radar) sont traités par ELINT, Electronic Intelligence (§5.1.2). Les données acquises sont ensuite transmises et ensuite transmises au destinataire; seulement après il est possible de passer à la diffusion (déjà vu au §2.3.5). IMINT, l'Imaging Intelligence (§5.2) mérite une ligne à part. L'analyse des images n'est pas seulement utilisée à des fins militaires, mais aussi à des fins industrielles: elle identifie les structures, les forces, l'environnement opérationnel, les mouvements, mais les images n'ont pas toutes la même résolution et / ou proviennent de sources différentes, donc elles doit être retravaillée électroniquement et surtout interpréter, Ici aussi, la technologie repousse désormais les limites de l'ancien examen subjectif. Enfin, GEOINT, Geospatial Intelligence, intègre IMINT et les informations géospatiales (§5.3). Mais pour ceux qui veulent s'améliorer il y a toujours le MASINT (§ 5.4), Mesure et Signature Intelligence3, qui détecte localise, surveille, identifie et décrit les caractéristiques uniques des sources cibles dynamiques. Nous utilisons des systèmes de détection radar, laser, optique, infrarouge, nucléaire, radiofréquence et sismique. MASINT est fiable car il dérive des données des émissions et des performances fournies par l'objectif lui-même au moment précis de la détection.

Le financement du terrorisme (§ 6) part de l'hypothèse que le terrorisme international a un besoin constant d'argent et que la lutte contre ce flux financier doit intercepter ses mouvements. La coopération internationale s'exprime à travers le Groupe Egmont des cellules de renseignement financier et les JIT (Joint Investigation Teams), des équipes d'enquête avec des missions ciblées. Mais l'ennemi utilise aussi des systèmes insaisissables: lehawala (d'où l'italien: approbation) (§ 6.1) et les crypto-monnaies (§ 6.6). L 'hawala - également utilisé par les immigrés - utilise des intermédiaires informels et vous permet de transférer de l'argent même là où il n'y a pas de banque, ce qui échappe aux contrôles financiers et au suivi. Les crypto-monnaies, en revanche, sont la nouvelle frontière du blanchiment d'argent et ne sont pas le monopole des terroristes. L'historique de cas documenté est intéressant, jamais vu auparavant (p. 81-86).

Au §7, Services de renseignement: structure et ressources humaines, on parle de la subdivision binaire des services (internes et étrangers), des différentes branches nationales (complexe celle des USA, avec 16 agences), de la relation entre centre et antenne o Residentura. La différence entre le personnel organique et les collaborateurs externes est également clarifiée (§ 7.2-3), dont la variété dépasse les stéréotypes des romans d'espionnage. Le recrutement et la gestion des étrangers est une opération délicate et nécessite une grande prudence (§ 7.2).

Avec le 'Piège à miel et le sexpionage à la place nous nous amusons (§8). La séduction et le chantage du fonctionnaire ou de l'homme d'affaires est un classique, désormais mis à jour à l'ère numérique. Mais STASI dirigeait même des écoles spécifiques pour séduire les «poulets» et les secrétaires qui occupaient des postes clés, une pratique favorisée par la pénurie d'hommes allemands (morts à la guerre). L'agent Romeo (§ 8.1) est une icône de la guerre froide, mais encore trop d'entrepreneurs et de fonctionnaires se laissent encadrer par la belle Tatiana, la Chinoise ou l'Oriental poli qui vous donne la clé USB à la foire. .

§9: Identité de la couverture et dynamique opérationnelle. Certaines couvertures sont classiques, institutionnelles: bureaux diplomatiques, institutions culturelles et bureaux d'organisations internationales. Les couvertures non officielles (§ 9.2), insérées dans des entreprises commerciales existantes ou créées, sont moins visibles ad hoc. Les identités fictives, comme celle de l'agent du KGB Rudolf Abel, sont encore plus insaisissables.4.

dans relations entre services de renseignement (§ 10) on insiste beaucoup sur la nécessité d'une collaboration entre les services, les services répressifs et leurs homologues alliés. La réalité, en revanche, est souvent conditionnée par la méfiance, les hiérarchies et tout ce qui ralentitpartage d'information (§ 10.2), même en présence d'accords spécifiques (UKUSA, OTAN)5. En réalité, il existe des services pairs et des services hégémonisés (§ 10.3). Hégémonisés étaient certes ceux du Pacte de Varsovie, mais il n'est pas certain que, par exemple, l'échange d'informations entre les services américains et italiens ait été égal. En fait, rien n'est plus délicat que conflit entre secret et transparence (§ 11), tant dans les relations entre services qu'à l'égard de sa propre opinion publique, étant donné que désormais le spectre de l'espionnage compris comme la divulgation d'informations confidentielles s'étend également à l'économie. Une autre est la soi-disant fuite de nouvelles (§ 11.2), qui est en fait pilotée. L'affaire Wikileaks (depuis 2006) reste ambiguë: journalisme ou espionnage? Mettre en danger la vie des fonctionnaires et des soldats mentionnés par leur nom et leur nom est-il vraiment un journalisme d'investigation? La question reste ouverte.

§ 12. Défis, conditionnement et limites de l'intelligence. De nos jours, on parle de plus en plus de sécurité et de moins en moins de défense. Une vision strictement militaire du concept de puissance / puissance nationale, désormais étendue aux aspects économiques, écologiques et domestiques, a été dépassée. La sécurité signifie la protection des intérêts nationaux et sociaux connexes; cependant, trop de facteurs rendent le concept relatif. Et si la politique ne parvient pas à identifier les priorités et les intérêts nationaux, les ressources adéquates ne seront pas affectées à la sécurité. D'autres limites sont d'ordre technique (§12.4): la taille de l'OSINT, la longue formation HUMINT, les limitations de SIGINT, IMINT et MASINT liées à leur propre technologie. Dernière limite, celle de l'humain: souvent les signes clairs n'étaient pas compris à temps. Et en fait le dernier chapitre (§ 13) est une analyse a posteriori du «cas du 11 septembre» et l'importance de la synergie entre les institutions. Pris individuellement, les éléments de cette incroyable attaque n'étaient pas nouveaux; tous ensemble ils sont devenus un événement unique et irremplaçable. Qu'est ce qui ne s'est pas bien passé? Surtout la coordination entre les différents organes, qui ont désormais sous-estimé les signaux, ne les a plus transmis à temps à ceux qui pourraient mieux les analyser, mis à part la fragmentation même des agences de sécurité (à l'époque 14) et surtout les excès confiance en ELINT au détriment de HUMINT. D'où la nécessité d'une synergie entre les différentes institutions internationales, de surmonter la méfiance mutuelle et d'orienter les ressources vers des secteurs stratégiques. En annexe, une bibliographie mise à jour.

Marco Pasquali

1 La Cour suprême israélienne a statué en 2005 qu '"il ne peut être établi a priori que toute exécution est interdite par le droit international". Mais c'est une interprétation unilatérale.

2 Entre 2004 et 2015, le gouvernement italien a dépensé plus de 37 millions de dollars pour la libération de 11 preneurs d'otages. Mais officiellement, nous n'avons jamais payé de rançon.

3 De l'avis des auteurs (§ 5.4.1), notre définition officielle répond aux exigences d'une compréhension approfondie de cette branche du renseignement: "Recherche et élaboration d'éléments technico-scientifiques (...) d'événements et d'objectifs d'intérêt informatif afin de les localiser et d'identifier leurs principales caractéristiques". Glossaire Intelligence: le langage des organes d'information / Présidence du Conseil des ministres, Département de la sécurité de l'information, 2019.

4 Le colonel du KGB Rudolf Abel, entré aux États-Unis en 1948, était responsable du réseau d'espionnage jusqu'en 1957. Découvert et arrêté, il a été libéré en 1962 en échange de Francis Gary Power, le pilote de l'avion U2 abattu en 1960. En 1990, l'URSS a dédié un timbre à Abel et le personnage a été joué en 2016 dans le film Le pont des espions.

5 UKUSA est les initiales de l'accord de partage SIGINT signé en 1946 entre le Royaume-Uni, les États-Unis, le Canada, l'Australie et la Nouvelle-Zélande.